ТЕМА 8 Сетевые атаки, безопасность компьютерных сетей, в т.ч беспроводных
ЗАДАЧИ НА СЕГОДНЯ
МОШЕННИЧЕСКАЯ ТОЧКА ДОСТУПА
ЗЛОЙ БЛИЗНЕЦ (EVIL TWIN)
ДЕАУТЕНТИФИКАЦИЯ КЛИЕНТОВ
СВЯЗЬ В БЛИЖНЕМ ПОЛЕ (NFC)
MAN-IN-THE-MIDDLE (ЧЕЛОВЕК ПОСЕРЕДИНЕ)
MAN-IN-THE-MIDDLE (ЧЕЛОВЕК ПОСЕРЕДИНЕ)
РАЗРЕШЕНИЕ АДРЕСА (ARP)
ARP POISONING / ARP SPOOFING
ARP POISONING / ARP SPOOFING
MAC FLOODING
MAC FLOODING
MAC FLOODING
MAC CLONING
MAC CLONING
DDoS
DDoS
DDoS
VLAN
VLAN
VLAN
Восточный – Западный трафик
Восточный – Западный трафик
Восточный – Западный трафик
VPN
VPN
Вирусы и антивирусы
Endpoint Detection & Response (EDR)
ПРЕДОТВРАЩЕНИЕ УТЕЧЕК ИНФОРМАЦИИ (DLP)
Брандмауэр нового поколения (NGFW)
Система обнаружения вторжений на хост
Система предотвращения вторжений на хост
Брандмауэр на основе хоста
6.25M
Category: internetinternet

Тема 8 Сетевые атаки_новая

1. ТЕМА 8 Сетевые атаки, безопасность компьютерных сетей, в т.ч беспроводных

2. ЗАДАЧИ НА СЕГОДНЯ

ПОЧЕМУ
ТЕМА ПРОЕКТА
ВАЖНА ДЛЯ КОМПАНИИ В НАСТОЯЩИЙ

ТЕМА
ОПИСАНИЕМОМЕНТ?
ВАЖНА ЛИ ОНА ДЛЯ КОНКРЕТНОГО ДО / ДЛЯ КОМПАНИИ В ЦЕЛОМ / ДЛЯ
• Злой близнец (Evil Twin);
ОТРАСЛИ?
• Мошенническая точка доступа;
1
Беспроводная связь
Деаутентификация клиентов;
КАКУЮ ТЕКУЩУЮ ИЛИ БУДУЩУЮ• ПРОБЛЕМУ
Связь в ближнемРЕШАЕТ
поле (NFC). ПРОЕКТ?
Man-in-the-middle
(человек посередине);
ПРОБЛЕМА - В ШИРОКОМ СМЫСЛЕ ••СЛОЖНЫЙ
ТЕОРЕТИЧЕСКИЙ
ИЛИ
Разрешение адреса;
2
Сетевые атаки
• Отправление
ARP;
ПРАКТИЧЕСКИЙ
ВОПРОС, ТРЕБУЮЩИЙ
ИЗУЧЕНИЯ,
РАЗРЕШЕНИЯ; В НАУКЕ —
• MAC flooding и MAC cloning.
ПРОТИВОРЕЧИВАЯ СИТУАЦИЯ, ВЫСТУПАЮЩАЯ В ВИДЕ ПРОТИВОПОЛОЖНЫХ
• VLAN;
ПОЗИЦИЙ В ОБЪЯСНЕНИИ КАКИХ-ЛИБО
ЯВЛЕНИЙ,
ПРОЦЕССОВ И
• Восточный
– ЗападныйОБЪЕКТОВ,
трафик;
• ДЛЯ
ВсегдаЕЁ
включенный;
3
VLAN, VPN
и доступ к сети ТЕОРИИ
ТРЕБУЮЩАЯ
АДЕКВАТНОЙ
РАЗРЕШЕНИЯ.
Разделенный туннель против полного туннеля;
Удаленный доступ / офис-офис.
Распределенный отказ в
обслуживании (DDoS)
Сеть;
Приложение
Защита конечных точек
Антивирус и DLP;
Обнаружение и реагирование на конечные точки (EDR);
Брандмауэр нового поколения (NGFW);
Система обнаружения и предотвращения вторжений на базе хоста (HIDS и HIPS).
! МАКСИМУМ 1 СЛАЙД
4
5
Газпром нефть
2

3. МОШЕННИЧЕСКАЯ ТОЧКА ДОСТУПА

Мошенническая точка доступа - это любая точка беспроводного доступа, которая была установлена ​в
проводной инфраструктуре сети без согласия администратора или владельца сети, что обеспечивает
несанкционированный беспроводной доступ к проводной инфраструктуре сети.
Ты кто
такой?
Это ты кто
такой?
Газпром нефть
3

4. ЗЛОЙ БЛИЗНЕЦ (EVIL TWIN)

Злой близнец - это мошенническая точка доступа Wi-Fi, которая выглядит законной, но настроена для
прослушивания беспроводной связи.
Газпром нефть
4

5. ДЕАУТЕНТИФИКАЦИЯ КЛИЕНТОВ

Деаутентификация - это одна из разновидностей атак «отказ в обслуживании», суть которой
заключается в разъединение клиентов от их точек беспроводного доступа Wi-Fi.
Газпром нефть
5

6. СВЯЗЬ В БЛИЖНЕМ ПОЛЕ (NFC)

Near field communication, NFC («связь в близком поле») — технология беспроводной передачи
данных малого радиуса действия, которая даёт возможность обмена данными между устройствами,
находящимися на расстоянии около 10 сантиметров.
Газпром нефть
6

7. MAN-IN-THE-MIDDLE (ЧЕЛОВЕК ПОСЕРЕДИНЕ)

Атака «человек посередине» (Man-in-theMiddle) — это форма кибератаки, при
которой
для
перехвата
данных
используются
методы,
позволяющие
внедриться в существующее подключение
или процесс связи.
Злоумышленник может быть пассивным
слушателем в вашем разговоре, незаметно
крадущим какие-то сведения, или активным
участником, изменяя содержание ваших
сообщений или выдавая себя за человека
или систему, с которыми вы, по вашему
мнению, разговариваете.
Газпром нефть
7

8. MAN-IN-THE-MIDDLE (ЧЕЛОВЕК ПОСЕРЕДИНЕ)

Газпром нефть
8

9. РАЗРЕШЕНИЕ АДРЕСА (ARP)

ARP (Address Resolution Protocol) – протокол связи, соединяющий динамический IP-адрес с MACадресом устройства и поток данных в локальной сети. Протокол позволяет находить соответствие
между IP адресом и MAC адресом.
Газпром нефть
9

10. ARP POISONING / ARP SPOOFING

«Отравление»
ARP
(ARP
Poisoning) — это тип кибератаки,
которая использует слабые места
широко
распространенного
протокола ARP для нарушения или
перенаправления сетевого трафика
или слежения за ним.
ARP-spoofing — техника сетевой
атаки,
применяемая
преимущественно
в
Ethernet,
основанная
на
использовании
недостатков протокола ARP и
позволяющая
перехватывать
трафик между узлами, которые
расположены в пределах одного
широковещательного домена.
Газпром нефть
10

11. ARP POISONING / ARP SPOOFING

Газпром нефть
11

12. MAC FLOODING

MAC flooding (переполнение MAC-адресов) – это кибератака, направленная на компрометацию
данных, передаваемых на устройство, подключенное к сетевому коммутатору. Метод основан на
переполнении таблицы MAC-адресов для устройств и соответствующих им сегментов сети.
Газпром нефть
12

13. MAC FLOODING

MAC flooding (переполнение MAC-адресов) – это кибератака, направленная на компрометацию
данных, передаваемых на устройство, подключенное к сетевому коммутатору. Метод основан на
переполнении таблицы MAC-адресов для устройств и соответствующих им сегментов сети.
Газпром нефть
13

14. MAC FLOODING

MAC flooding (переполнение MAC-адресов) – это кибератака, направленная на компрометацию
данных, передаваемых на устройство, подключенное к сетевому коммутатору. Метод основан на
переполнении таблицы MAC-адресов для устройств и соответствующих им сегментов сети.
Газпром нефть
14

15. MAC CLONING

MAC cloning (клонирование MAC-адресов) – это кибератака, направленная на подделку MAC-адреса
злоумышленника на MAC-адрес легитимного устройства, подключенное к сетевому коммутатору.
Газпром нефть
15

16. MAC CLONING

MAC cloning (клонирование MAC-адресов) – это кибератака, направленная на подделку MAC-адреса
злоумышленника на MAC-адрес легитимного устройства, подключенное к сетевому коммутатору.
Газпром нефть
16

17. DDoS

DDoS-атака (от англ. Distributed Denial of Service) — распределённая атака, которая создаёт нагрузку
на сервер и приводит к отказу системы. При таких условиях пользователи не могут получить доступ к
сайту или веб-сервису, а владельцы проектов могут потерять прибыль.
Газпром нефть
17

18. DDoS

DDoS-атака (от англ. Distributed Denial of Service) — распределённая атака, которая создаёт нагрузку
на сервер и приводит к отказу системы. При таких условиях пользователи не могут получить доступ к
сайту или веб-сервису, а владельцы проектов могут потерять прибыль.
Layer 3
Layer 7
Эти
атаки
нацелены
на
недостатки
архитектуры стека протоколов TCP.
Эти атаки ориентированы на логику вебприложения и нацелены на исчерпание
ресурсов веб-сервера при обработке "тяжелых"
запросов, интенсивных функций обработки
или памяти.
Например,
множественный
подключение к web-серверу.
запрос
на
Например, запрос API вычисления сложной
математической функции на web-сервере.
Газпром нефть
18

19. DDoS

DDoS-атака (от англ. Distributed Denial of Service) — распределённая атака, которая создаёт нагрузку
на сервер и приводит к отказу системы. При таких условиях пользователи не могут получить доступ к
сайту или веб-сервису, а владельцы проектов могут потерять прибыль.
Газпром нефть
19

20. VLAN

VLAN (Virtual Local Area Network) — виртуальная локальная компьютерная сеть. Представляет
собой группу хостов с общим набором, которые взаимодействуют так, как если бы они были
подключены к широковещательному домену независимо от их физического местонахождения.
VLAN имеет те же свойства, что и физическая локальная сеть, но позволяет конечным членам
группироваться вместе, даже если они не находятся в одной физической сети.
Газпром нефть
20

21. VLAN

VLAN (Virtual Local Area Network) — виртуальная локальная компьютерная сеть.
Газпром нефть
21

22. VLAN

VLAN (Virtual Local Area Network) — виртуальная локальная компьютерная сеть.
Газпром нефть
22

23. Восточный – Западный трафик

Восточный/западный трафик (East-west traffic) - это сетевой трафик между устройствами в
пределах определенного центра обработки данных. Другим направлением транспортного потока
является трафик север-юг, при котором данные поступают из системы, физически находящейся за
пределами центра обработки данных, или в систему, физически находящуюся за его пределами.
Газпром нефть
23

24. Восточный – Западный трафик

Восточный/западный трафик (East-west traffic) - это сетевой трафик между устройствами в
пределах определенного центра обработки данных.
Газпром нефть
24

25. Восточный – Западный трафик

Восточный/западный трафик (East-west traffic) - это сетевой трафик между устройствами в
пределах определенного центра обработки данных.
Газпром нефть
25

26. VPN

Виртуальная частная сеть (VPN) — технология, которая позволяет установить безопасное
подключение к сети Интернет.
Газпром нефть
26

27. VPN

Газпром нефть
27

28. Вирусы и антивирусы

Вредоносная программа – это любое программное обеспечение, предназначенное для получения
несанкционированного доступа к информации, которая хранится на компьютере, с целью
причинения вреда владельцу компьютера.
Антивирус (средство антивирусной защиты, средство обнаружения вредоносных программ) —
это
специализированная программа для обнаружения компьютерных вирусов, а также
нежелательных (считающихся вредоносными) программ и восстановления заражённых
(модифицированных) такими программами файлов и профилактики — предотвращения заражения
(модификации) файлов или операционной системы вредоносным кодом.
Газпром нефть
28

29. Endpoint Detection & Response (EDR)

Endpoint Detection & Response (EDR)
Endpoint Detection & Response (EDR) — класс решений для обнаружения и изучения вредоносной
активности на конечных точках: подключенных к сети рабочих станциях, серверах, устройствах
Интернета вещей и так далее. В отличие от антивирусов, задача которых — бороться с типовыми и
массовыми угрозами, EDR-решения ориентированы на выявление целевых атак и сложных угроз.
Газпром нефть
29

30. ПРЕДОТВРАЩЕНИЕ УТЕЧЕК ИНФОРМАЦИИ (DLP)

DLP-система (Data Leak Prevention) — специализированное
предназначенное для защиты компании от утечек информации.
программное
обеспечение,
Газпром нефть
30

31. Брандмауэр нового поколения (NGFW)

NGFW (Next Generation Firewall, межсетевой экран нового поколения) — межсетевой экран для
глубокой фильтрации трафика, интегрированный с IDS (Intrusion Detection System, система
обнаружения вторжений) или IPS (Intrusion Prevention System, система предотвращения вторжений)
и обладающий возможностью контролировать и блокировать трафик на уровне приложений.
Газпром нефть
31

32. Система обнаружения вторжений на хост

Система обнаружения вторжений на основе хоста HIDS (Host-based Intrusion Detection System) это система обнаружения вторжений, которая способна отслеживать и анализировать внутренние
компоненты вычислительной системы, а также сетевые пакеты на ее сетевых интерфейсах
Газпром нефть
32

33. Система предотвращения вторжений на хост

Система предотвращения вторжений на базе хоста (HIPS) - это HIDS с дополнительными
компонентами, позволяющими ей автоматически реагировать на состояние угрозы. Ответ может
быть таким же простым, как удаление пакета, вплоть до разрыва соединения. HIPS обладает всеми
характеристиками базовых HIDS, с дополнительным преимуществом в виде возможности
выполнять предопределенные действия в ответ на угрозу.
Хост-система предотвращения вторжений HIPS (Host Intrusion Prevention System) состоит из
брандмауэра на базе хоста и блокировки на уровне приложений, объединенных в одном продукте.
Газпром нефть
33

34. Брандмауэр на основе хоста

Брандмауэр на основе хоста - это часть программного обеспечения брандмауэра, которое работает
на отдельном компьютере или устройстве, подключенном к сети. Эти типы брандмауэров являются
детальным способом защиты отдельных хостов от вирусов и вредоносных программ, а также для
контроля распространения этих вредоносных инфекций в сети.
Газпром нефть
34
English     Русский Rules