- •Глава 16 – Основы сетевой безопасности.
- •16.0 Введение.
- •16.0.1 Почему я должен выполнить этот модуль?
- •16.0.2 Что я буду изучать в этом модуле?
- •16.1 Угрозы безопасности и уязвимости
- •16.1.1 Типы угроз
- •16.1.2 Типы уязвимостей
- •16.1.3 Физическая защита
- •16.1.4 Проверьте свое понимание темы Угрозы и уязвимости ip.
- •16.2 Сетевые атаки
- •16.2.1 Типы вредоносного по
- •16.2.2 Разведывательные атаки
- •16.2.3 Атаки доступа
- •16.2.4 Атаки типа «отказ в обслуживании» (DoS-атаки)
- •16.2.5 Убедитесь, что вы правильно поняли тему - Сетевые атакиНачало формы
- •16.2.6 Лабораторная работа. Изучение угроз безопасности сети
- •Часть 1: Изучение веб-сайта sans
- •Часть 2: Определение новых угроз безопасности сети
- •Часть 3: Подробное описание отдельной угрозы безопасности сети
- •16.3 Защита от сетевых атак
- •16.3.1 Углубленный подход к защите
- •16.3.2 Сохранить резервные копии
- •16.3.3 Резервное копирование, обновление и установка исправлений
- •16.3.4 Аутентификация, авторизация и учет
- •16.3.5 Межсетевые экраны
- •16.3.6 Типы брандмауэров
- •16.3.7 Безопасность оконечных устройств
- •16.3.8 Убедитесь, что вы правильно поняли тему - Нейтрализация сетевых атак
- •16.4 Обеспечение безопасности устройств
- •16.4.2 Пароли
- •16.4.3 Расширенная защита пароля
- •16.4.4 Активация подключения по ssh
- •16.4.5 Отключите неиспользуемые службы
- •16.5.4 Контрольная по модулю - Принципы обеспечения безопасности сети
Глава 16 – Основы сетевой безопасности.
16.0 Введение.
16.0.1 Почему я должен выполнить этот модуль?
Добро пожаловать в Основы сетевой безопасности
Возможно, вы уже создали сеть, или вы можете быть готовы сделать это. Но вот какая мысль. Настройка сети без ее защиты - это все равно, что открыть все двери и окна в вашем доме, а затем отправиться в отпуск. Любой может прийти, получить доступ, украсть или сломать предметы, или просто устроить беспорядок. Как вы видели в новостях, можно взломать любую сеть! Как сетевой администратор, ваша задача состоит в том, чтобы затруднить злоумышленникам доступ к вашей сети. Этот модуль дает вам обзор типов сетевых атак и того, что вы можете сделать, чтобы уменьшить шансы хакеров на успех. Он также содержит задания в Packet Tracer, позволяющие вам отработать на практике некоторые основные приемы сетевой безопасности. Если у вас есть сеть, но она не настолько безопасна, насколько это возможно, то вы захотите прочитать этот модуль прямо сейчас!
16.0.2 Что я буду изучать в этом модуле?
Цель модуля: Основы сетевой безопасности
Задачи модуля: Выполнить настройку функций, повышающих уровень безопасности, на коммутаторах и маршрутизаторах.
Заголовок темы |
Цель темы |
Угрозы безопасности и уязвимости |
Объяснить необходимость применения базовых мер безопасности на сетевых устройствах. |
Сетевые атаки |
Определить уязвимости системы безопасности. |
Защита от сетевых атак |
Перечислить основные методики снижения рисков. |
Обеспечение безопасности устройств |
Выполнить настройку сетевых устройств с использованием функций дополнительной защиты для отражения угроз безопасности. |
16.1 Угрозы безопасности и уязвимости
16.1.1 Типы угроз
Проводные и беспроводные компьютерные сети играют важнейшую роль в повседневной жизни. Физические лица и организации в равной степени зависят от своих компьютеров и сетей. Несанкционированное вторжение в сеть может привести к чрезвычайно затратным перебоям и потере ценных результатов работы. Атака на сеть может иметь разрушительные последствия с потерей времени и средств в результате повреждения или хищения важной информации и ресурсов.
Злоумышленники могут получить доступ к сети, используя уязвимости программного обеспечения, атаки на аппаратное обеспечение, подбор имени пользователя и пароля. Злоумышленников, которые получают доступ, внося изменения в ПО или используя его уязвимости, называют хакерами.
Хакер, получивший доступ к сети, сразу становится источником четырех видов угроз, как показано на рисунке.
Нажмите каждую кнопку для получения информации о каждой угрозе.
Кража информации is breaking into a computer to obtain confidential information. Information can be used or sold for various purposes. Example: хищение такой принадлежащей организации конфиденциальной информации, как сведения о научно-технических разработках.
(это в курсе так, забыли перевести.)
Кража информации – это взлом компьютера с целью получения конфиденциальной информации. Информация может быть использована или продана для различных целей.Например: хищение такой принадлежащей организации конфиденциальной информации, как сведения о научно-технических разработках.
Утечка данных и их неправомерное использование - это проникновение в компьютер с целью уничтожения или изменения записей данных Примеры потери данных: передача вируса, форматирующего жесткий диск компьютера Примеры манипуляции с данными: проникновение в систему хранения данных с целью изменения информации, например цены изделия
Кража персональных данных - это вид хищения информации, при котором крадутся личные данные для использования этих данных с целью обмана Используя эти данные, человек может получить юридические документы, подать заявление на кредит и совершить несанкционированные покупки через Интернет Проблема хищения персональных данных продолжает обостряться, а финансовые потери составляют миллиарды долларов в год.
Прекращение обслуживания is preventing legitimate users from accessing services to which they are entitled. Examples: атаки типа «отказ в обслуживании» (DoS), направленные на серверы, сетевые устройства или сетевые каналы связи.
(Прекращение обслуживания препятствует законным пользователям получать доступ к услугам, на которые они имеют право. Например: атаки типа «отказ в обслуживании» (DoS), направленные на серверы, сетевые устройства или сетевые каналы связи.)