Виявлення атак – це процес ідентифікації та регулювання на підозрілу діяльність, направлену на обчислювальні чи мережні ресурси.
Статичні системи виявлення атак
Статичні засоби роблять «знімки» (snapshot) середовища та здійснюють їх аналіз, розшукуючи вразливе програмне забезпечення, помилки в конфігураціях і т. д. Виявляють сліди вторгнення.
Мережеві системи виявлення атак
Здійснюють контроль усього трафіку даних всієї підмережі та порівнюють трафік, який передається у підмережі з бібліотекою відомих атак. Як тільки розпізнана атака або визначено відхилення у поведінці, відразу відсилається попередження адміністратору
Динамічні системи виявлення атак
здійснюють моніторинг у реальному часі всіх дій, що відбуваються в системі, переглядаючи файли аудиту або мережні пакети, що передаються за певний проміжок часу. Постійно стежать за безпекою системи
Хостові системи виявлення атак
Встановлюються на хості і виявляють зловмисні дії на ньому
Реалізація більшості мережевих атак здійснюються в три етапи:
Перший, підготовчий, етап полягає в пошуку передумов для здійснення атаки
Пошук вразливостей, використання яких робить можливим реалізацію атаки
На третьому етапі атака завершується, «заметено» сліди і т.д.
Безпе́ка мере́жі — заходи, які захищають інформаційну мережу від несанкціонованого доступу, випадкового або навмисного втручання в роботу мережі або спроб руйнування її компонентів. Безпека інформаційної мережі включає захист обладнання, програмного забезпечення, даних і персоналу.
Мережева безпека складається з положень і політики, прийнятої адміністратором мережі, щоб запобігти і контролювати несанкціонований доступ, неправильне використання, зміни або відмови в комп'ютерній мережі та мережі доступних ресурсів.
Безпека інформаційної мережі включає захист:
обладнання
програмного забезпечення
даних
персоналу
Найбільш поширений і простий спосіб захисту мережевих ресурсів є присвоєння їм унікального імені та відповідного паролю.
Система безпеки мережі:
Захищає від внутрішніх та зовнішніх мережних атак.
Забезпечує конфіденційність обміну інформацією з будь-якого місця та в будь-який час.
Контролює доступ до інформації, ідентифікуючи користувачів та їхні системи.
Забезпечує надійність системи.
Ключові елементи захищених мережних служб:
Брандмауери
Антивірусні засоби
Знаряддя, які відстежують стан мережі, грають важливу роль під час визначення мережних загроз
Захищений віддалений доступ і обмін даними
Методи обмеження доступу в мережі:
Фільтрація MAC-адреси
Режим прихованого ідентифікатора SSID
Методи аутентифікації
Методи шифрування
Фільтрацію можна здійснювати такими трьома способами:
Точка доступу дозволяє отримати доступ станціям з будь-якою MAC-адресою;
Точка доступу дозволяє отримати доступ тільки станціям, чиї MAC-адреси є в довіреному списку;
Точка доступу забороняє доступ станціям, чиї MAC-адреси є в "чорному списку";
Ідентифікатор SSID – назва бездротової мережі
У разі прихованого SSID виявлення бездротової мережі є неможливим і не можна до неї підключитися, не знаючи значення SSID.
Аутентифікація – видача певних прав доступу абоненту на основі наявного в нього ідентифікатора.
Відкрита аутентифікація
Аутентифікація із загальним ключем
Аутентифікація за допомогою наданого ключа WPA-PSK
Аутентифікація за допомогою RADIUS-сервера
WEP-шифрування
TKIP-шифрування
WPA-шифрування
WPA2-шифрування
Захист периметра комп’ютерних мереж. Цілісність периметра комп’ютерної мережі забезпечується використанням певних базових технологій міжмережевого екранування в точці підключення мережі, що захищається, до зовнішньої неконтрольованої мережі.
Протокол NAT використовується для передачі пакетів з IP-адрес, призначених тільки для внутріш-нього використання, в зовнішні мережі і для вирішення задачі приховування внутрішньої логічної структури мережі від зовнішніх мереж.
NAT транслює тільки той трафік, який проходить між вну-трішньою і зовнішньою мережею і визначений для трансляції. Будь-який трафік, який не відповідає кри-теріям трансляції або той, який проходить між іншими інтерфейсами на маршрутизаторі, ніколи не транслюється і пересилається з використанням марш-рутизації. Слід звернути увагу на те, що протокол NAT виконує тільки трансляцію адрес і не виконує функції фільтрації. Для заборони проходження паке-тів з зовнішніх мереж у внутрішню необхідно засто-совувати відповідні списки доступу.
Статичний NAT – відображення конкретної внутрішньої IP-адреси на конкретну зовнішню IP-адресу (можлива також заміна портів протоколів транспортного рівня при трансляції). Зазвичай статичний NAT використовують, коли до вузла внутрішньої мережі необхідно забезпечити доступ з зовнішніх мереж з використанням конкретних протоколів прикладного рівня.
Динамічний NAT – відображає адресу з блоку внутрішніх IP-адрес на одну з вільних адрес блоку зовнішніх адрес. Досить рідко використовується завдяки необхідності використання декількох зовні-шніх IP-адрес та пов’язаній з цією ж особливістю низькою масштабованістю.
Списки контролю доступу(Access Control List – ACL) містять набір правил, де визначено дію над пакетами і параметри пакетів для фільтрації (адреси відправників та отримувачів, номера портів протоколів транспортного рівня тощо). Перевірка пакетів проводиться точно в тому порядку, в якому задані правила в списку. Коли пакет потрапляє на інтерфейс, він перевіряється по першому правилу. Якщо параметри пакету відповідають першому правилу, подальша перевірка припиняється. Пакет або буде передано далі, або знищено. Якщо параметри пакету не відповідають першому правилу, проводиться його аналіз на відповідність наступному правилу і так далі, поки не буде перевірено усі правила (якщо пакет не відповідав вимогам якогось з правил вище). Якщо параметри пакету не відповідають жод-ному з правил списку, пакет просто знищується (в кінці кожного списку стоїть неявне правило, яке забороняє проходження усіх пакетів).
ACL можуть бути застосовані до:
фізичних або логічних інтерфейсів (в тому числі на інтерфейси VLAN-комутаторів 3-го рівня);
термінальних ліній для обмеження доступу до пристрою по протоколам Telnet або SSH;
VPN-тунелів (які пакети потрібно шифру-вати);
механізмів QoS (визначення пріоритетів для різних типів трафіку);
шейперів для обмеження швидкості трафіку користувачів;
протоколу NAT (визначають, які IP-адреси необхідно транслювати).
Для вирішення цієї задачі використовується протокол SSL/TLS (Secure Socket Layer / Transport Layer Security), який реалізує шифрування і автентифікацію між транспортними рівнями приймача і пере-давача.
Процедура роботи протоколу SSL/TLS включає в себе три основних фази:
діалог між сторонами, метою якого є вибір алгоритму шифрування;
обмін ключами на основі криптосистем з від-критим ключем або автентифікація на основі сертифікатів;
передача даних, які шифруються за допомо-гою симетричних алгоритмів шифрування.
Відкритий характер протоколів прикладного рівня зумовлює велику кількість загроз, пов’язаних з основною проблемою цих протоколів —передача інфор-мації у нешифрованому вигляді. Використання на прикладному рівні процедур ідентифікації та автен-тифікації користувачів із подальшою авторизацією утворює також загрозу перехоплення або підбору облікових записів та паролів. Значну загрозу також становлять віруси та шпигунське програмне забезпе-чення, які діють саме на прикладному рівні, DoS та DDoS-атаки на інформаційні системи
Блок 1.
Створіть документ: «Практична робота 15»
Запустити браузер.
Відкрити ресурс за посиланням: https://app.fortnotes.com
Створити власний аккаунт. Проаналізуйте можливості даної служби. Запишіть основні можливості даної служби.
Створіть кілька паролів електронної пошти, соціальних мереж.
Зробіть короткі висновки.
Робіть скріни кожного пункту та вставляйте в документ для перевірки.
Блок 2.
Створіть нову вкладку в браузері.
Відвідайте ресурс за посиланням: http://websecurity.com.ua/password
Ознайомтесь з можливостями та призначенням онлайн ресурсу запишіть свої перші враження.
Введіть пару власних паролів в поле для діагностики рівня їх надійності. Запишіть висновок стосовно якості ваших паролів.
Спробуйте завдяки онлайн сервісу створити надійний пароль та запишіть невеличкий висновок.
Робіть скріни на кожному етапі та вставляйте в документ для перевірки.
Конспект.