Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ИСиС. РТ работы / Лекции / Глава 16 - Основы сетевой безопасности.docx
Скачиваний:
35
Добавлен:
19.09.2023
Размер:
1.82 Mб
Скачать

Глава 16 – Основы сетевой безопасности.

16.0 Введение.

16.0.1 Почему я должен выполнить этот модуль?

Добро пожаловать в Основы сетевой безопасности

Возможно, вы уже создали сеть, или вы можете быть готовы сделать это. Но вот какая мысль. Настройка сети без ее защиты - это все равно, что открыть все двери и окна в вашем доме, а затем отправиться в отпуск. Любой может прийти, получить доступ, украсть или сломать предметы, или просто устроить беспорядок. Как вы видели в новостях, можно взломать любую сеть! Как сетевой администратор, ваша задача состоит в том, чтобы затруднить злоумышленникам доступ к вашей сети. Этот модуль дает вам обзор типов сетевых атак и того, что вы можете сделать, чтобы уменьшить шансы хакеров на успех. Он также содержит задания в Packet Tracer, позволяющие вам отработать на практике некоторые основные приемы сетевой безопасности. Если у вас есть сеть, но она не настолько безопасна, насколько это возможно, то вы захотите прочитать этот модуль прямо сейчас!

16.0.2 Что я буду изучать в этом модуле?

Цель модуля: Основы сетевой безопасности

Задачи модуля: Выполнить настройку функций, повышающих уровень безопасности, на коммутаторах и маршрутизаторах.

Заголовок темы

Цель темы

Угрозы безопасности и уязвимости

Объяснить необходимость применения базовых мер безопасности на сетевых устройствах.

Сетевые атаки

Определить уязвимости системы безопасности.

Защита от сетевых атак

Перечислить основные методики снижения рисков.

Обеспечение безопасности устройств

Выполнить настройку сетевых устройств с использованием функций дополнительной защиты для отражения угроз безопасности.

16.1 Угрозы безопасности и уязвимости

16.1.1 Типы угроз

Проводные и беспроводные компьютерные сети играют важнейшую роль в повседневной жизни. Физические лица и организации в равной степени зависят от своих компьютеров и сетей. Несанкционированное вторжение в сеть может привести к чрезвычайно затратным перебоям и потере ценных результатов работы. Атака на сеть может иметь разрушительные последствия с потерей времени и средств в результате повреждения или хищения важной информации и ресурсов.

Злоумышленники могут получить доступ к сети, используя уязвимости программного обеспечения, атаки на аппаратное обеспечение, подбор имени пользователя и пароля. Злоумышленников, которые получают доступ, внося изменения в ПО или используя его уязвимости, называют хакерами.

Хакер, получивший доступ к сети, сразу становится источником четырех видов угроз, как показано на рисунке.

Нажмите каждую кнопку для получения информации о каждой угрозе.

Кража информации is breaking into a computer to obtain confidential information. Information can be used or sold for various purposes. Example: хищение такой принадлежащей организации конфиденциальной информации, как сведения о научно-технических разработках.

(это в курсе так, забыли перевести.)

Кража информации – это взлом компьютера с целью получения конфиденциальной информации. Информация может быть использована или продана для различных целей.Например: хищение такой принадлежащей организации конфиденциальной информации, как сведения о научно-технических разработках.

Утечка данных и их неправомерное использование - это проникновение в компьютер с целью уничтожения или изменения записей данных Примеры потери данных: передача вируса, форматирующего жесткий диск компьютера Примеры манипуляции с данными: проникновение в систему хранения данных с целью изменения информации, например цены изделия

Кража персональных данных - это вид хищения информации, при котором крадутся личные данные для использования этих данных с целью обмана Используя эти данные, человек может получить юридические документы, подать заявление на кредит и совершить несанкционированные покупки через Интернет Проблема хищения персональных данных продолжает обостряться, а финансовые потери составляют миллиарды долларов в год.

Прекращение обслуживания is preventing legitimate users from accessing services to which they are entitled. Examples: атаки типа «отказ в обслуживании» (DoS), направленные на серверы, сетевые устройства или сетевые каналы связи.

(Прекращение обслуживания препятствует законным пользователям получать доступ к услугам, на которые они имеют право. Например: атаки типа «отказ в обслуживании» (DoS), направленные на серверы, сетевые устройства или сетевые каналы связи.)