
- •Захист інформації в операційних системах, базах даних і мережах
- •Підведемо деякі підсумки
- •Загрози безпеці мереж
- •Вторгнення – деякі методи
- •Викрадення даних – деякі методи
- •Модифікація інформації
- •Атаки відмови в обслуговуванні
- •DDoS атаки
- •DDoS – розподіл навантаження
- •Як захистити мережу від атак?
- •Технологічні рішення на варті безпеки інформації
- •Фільтрація?
- •Брандмауер чи firewall?
- •Міжмережний екран (МЕ):
- •Можливості МЕ
- •Фільтрація трафіка
- •Можливі дії щодо пакету
- •Правило за умовчанням
- •Схема розміщення МЕ
- •Демілітаризована зона
- •Встановлення МЕ з ДМЗ
- •Рівні реалізації
- •Пакетні фільтри
- •Переваги і недоліки
- •FTP і статичні фільтри
- •FTP і статичні фільтри
- •Stateful Firewall
- •Stateful Firewall – з’єднання FTP
- •Stateful Firewall – переваги
- •Де такі МЕ знайти?
- •Прикладні шлюзи
- •Додаткові функції захисту прикладних шлюзів
- •Переваги і недоліки
- •Особливості персональних брандмауерів
- •Переваги персонального брандмауера
- •Типові можливості персонального брандмауера (1)
- •Типові можливості персонального брандмауера (2)
- •Додаткові функції персонального брандмауера
- •Проблеми сумісності
- •Обмеження МЕ (1/4)
- •Обмеження МЕ (2/4)
- •Обмеження МЕ (3/4)
- •Обмеження МЕ (4/4)
- •Чого не можуть МЕ

Захист інформації в операційних системах, базах даних і мережах
Лекція 19
Firewalling -
міжмережне екранування

Підведемо деякі підсумки
Згадаємо основні загрози
Назвемо основні методи атак
А далі будемо міркувати щодо засобів і заходів захисту

Загрози безпеці мереж
Викрадення |
загроза інформації |
|
конфіденційності |
||
Модифікація |
загроза цілісності |
|
даних |
|
|
Відмова в |
|
загроза обслуговуванні |
доступності |
|
-----------------------------------------------------------
Вторгнення загроза усім (Penetration)властивостям

Вторгнення – деякі методи
“Маскарад” (Impersonation)
Намагання удати з себе іншого користувача
Заволодіння атрибутами доступу
Підбирання паролів
IP Spoofing (теж “маскарад”)
Підміна IP адреси джерела з метою удати свій комп’ютер за довірений
Використання вразливостей
Сканування Пошук вразливостей Exploit
Вірус, хробак або троянський кінь

Викрадення даних – деякі методи
Sniffing (eavesdropping)
Прослуховування трафіку
Злам шифрів
Для того, щоби зовнішній порушник отримав доступ до інформації, він має спочатку здійснити вторгнення
Після компрометації одного вузла порушник може встановити сніфер
Інсайдери також можуть використовувати сніфери, і їм навіть не потрібно здійснювати вторгнення

Модифікація інформації
Модифікація конфіденційної інформації
Може пройти непоміченою
Модифікація відкритої інформації
Web Site Defacement

Атаки відмови в обслуговуванні
Порушник блокує доступ авторизованих користувачів
Може зробити недоступним комп’ютер або мережу
Два основних типи DoS
Шторми або “затоплення” (Flooding)
Перевантажує CPU, пам’ять або ресурси мережі жертви шляхом відправлення великої кількості запитів
Наприклад: SYN flooding, ping flooding, поштові “бомби”, UDP “бомби”, smurf
Немає легкого способу відрізнити “погані” запити від нормальних
дуже важко захищатись від таких атак
Атаки спеціальними пакетами (Malformed Packet)
Атаки, що експлуатують вразливості віддаленої системи, приводячи до її відмови
Наприклад: Land attack, ping of death
Можна запобігти багатьом з цих атак шляхом або оновлення програм, що мають вразливості, або фільтрацією певних послідовностей пакетів
Але ці атаки залишаються серйозною загрозою

DDoS атаки
Атаки DDoS, “Distributed Denial of Service” – розподілена відмова в обслуговуванні
Багато систем генерують атаку на одну ціль
Система – ціль атаки не має достатніх ресурсів для оброблення усіх запитів, через що ніхто не може отримати до неї доступ
Організувати DDoS атаку дуже просто “завдяки” наявним автоматизованим засобам
Перші повідомлення про DDoS атаки – в середині 1999
В 2001 фіксувалось приблизно 4000 DDoS атак на тиждень
DDoS є одними з найпоширеніших атак в Інтернеті
DDoS атаки тісно пов’язані зі створенням і розвитком ботнетів

DDoS – розподіл навантаження
Masters/Handlers
Зловмисник
Жертва
Agents/Zombies
