Администрирование информационных систем Механизмы обеспечения безопасности передачи данных

Содержание

Слайд 2

Цели обеспечения безопасности сети

Цели обеспечения безопасности сети

Слайд 3

Политики, процедуры Физическая защита Модель многослойной защиты Использование многослойной модели защиты


Политики, процедуры

Физическая защита

Модель многослойной защиты

Использование многослойной модели защиты позволяет:
Уменьшить шанс успеха

атаки
Увеличить вероятность обнаружения атаки

Защита ОС, аутентификация, управление обновлениями

Брандмауэры, управление карантином доступа

Охрана, замки и запирающие устройства

Сегментация сети, IPSec

Защита приложений, антивирусы

ACL, шифрование, EFS

Документы по безопасности, обучение пользователей

Периметр сети

Внутренняя сеть

Компьютер

Приложения

Данные

Слайд 4

Политики, процедуры Физическая защита Модель многослойной защиты Использование многослойной модели защиты


Политики, процедуры

Физическая защита

Модель многослойной защиты

Использование многослойной модели защиты позволяет:
Уменьшить шанс успеха

атаки
Увеличить вероятность обнаружения атаки

Защита ОС, аутентификация, управление обновлениями

Брандмауэры, управление карантином доступа

Охрана, замки и запирающие устройства

Сегментация сети, IPSec

Защита приложений, антивирусы

ACL, шифрование, EFS

Документы по безопасности, обучение пользователей

Периметр сети

Внутренняя сеть

Компьютер

Приложения

Данные

Слайд 5

Сегментация сети Одним из средств защиты передачи данных является механизм сегментации

Сегментация сети

Одним из средств защиты передачи данных является механизм сегментации сети

(деление на подсети).
Механизм разделения общей сети на отдельные подсети предприятия позволяет скрывать детали отдельных подсетей, обеспечивает возможность контроля трафика на границе подсети.
Слайд 6

Сегментация сети Отдельные сегменты сети Маршрутизатор

Сегментация сети

Отдельные сегменты сети

Маршрутизатор

Слайд 7

Сегментация сети Для обеспечения разделения внутренней сети организации на отдельные сегменты

Сегментация сети

Для обеспечения разделения внутренней сети организации на отдельные сегменты возможно

использование аппаратных (коммутаторы) и программно-аппаратных (маршрутизаторы) решений.
Серверная платформа Windows 2000/2003 позволяет создание эффективного маршрутизатора с возможностями усиления безопасности на границах сетей. Инструментом является служба Удаленный доступ и маршрутизация (RRAS).
Слайд 8

Служба Маршрутизация и удаленный доступ Служба Маршрутизация и удаленный доступ (Routing

Служба Маршрутизация и удаленный доступ

Служба Маршрутизация и удаленный доступ (Routing

and Remote Access, RRAS) в Windows 2003 представляет собой программный многопротокольный маршрутизатор, который может быть объединен с другими функциями ОС, такими как учетные записи и групповые политики.
Служба поддерживает маршрутизацию между различными ЛВС, между ЛВС и WAN-каналами, VPN- и NAT- маршрутизацию в IP-сетях.
Слайд 9

Особенности Службы маршрутизации и удаленного доступа Кроме того, служба может быть

Особенности Службы маршрутизации и удаленного доступа

Кроме того, служба может быть сконфигурирована

для особого вида маршрутизации:
Многоадресные ip-рассылки;
Маршрутизация вызовов по требованию;
Ретрансляция DHCP;
Фильтрация пакетов
В службу включена поддержка протоколов динамической маршрутизации – RIP (routing information protocol) и OSPF (open shortest path first).
Слайд 10

Запуск службы Маршрутизация и удаленный доступ При установки Windows server 2003

Запуск службы Маршрутизация и удаленный доступ

При установки Windows server 2003 служба

Маршрутизация и удаленный доступ отключена.
Ее активация выполняется с помощью Мастера настройки сервера маршрутизации и удаленного доступа.
Если сервер маршрутизации является рядовым членом домена Active Directory, то он должен быть включен в группу Серверы RAS и IAS.
Контроллеры домена в дополнительной настройке не нуждаются.
Слайд 11

Консоль управления Маршрутизация и удаленный доступ Консоль управления Маршрутизация и удаленный

Консоль управления Маршрутизация и удаленный доступ

Консоль управления Маршрутизация и удаленный доступ

представляет собой стандартную оснастку консоли управления в Windows. В конфигурации по умолчанию поддерживается маршрутизация в ЛВС.
Слайд 12

Создание интерфейсов Сетевой интерфейс в консоли управления – программный компонент, подключаемый

Создание интерфейсов

Сетевой интерфейс в консоли управления – программный компонент, подключаемый к

физическому устройству (модему или сетевой плате).
В процессе настройки необходимо, чтобы все интерфейсы, через которые необходимо маршрутизировать трафик присутствовали в консоли управления.
Если необходимо сконфигурировать маршрутизацию через подключение по требованию или постоянное подключение по коммутируемой линии, VPN или PPOE-подключение (Point-to-Point Protocol over Ethernet), необходимо выполнить конфигурирование интерфейсов в ручную.
Слайд 13

Создание интерфейсов по вызову Для создания интерфейса по вызову, необходимо включить

Создание интерфейсов по вызову

Для создания интерфейса по вызову, необходимо включить такую

возможность в Свойствах сервера маршрутизации.
Для создания подключения используется Мастер интерфейса по требованию
Слайд 14

IP - маршрутизация Узел ip – маршрутизация используется дла настройки основных

IP - маршрутизация

Узел ip – маршрутизация используется дла настройки основных параметров

по протоколу IP.
По умолчанию содержится три подузла:
Общие
Статические маршруты
NAT / простой брандмауэр
Слайд 15

Настройка параметров службы маршрутизации и удаленного доступа

Настройка параметров службы маршрутизации и удаленного доступа

Слайд 16

Управление таблицей маршрутизации Мрашрутизаторы считывают адреса назначения пакетов и переправляют пакеты

Управление таблицей маршрутизации

Мрашрутизаторы считывают адреса назначения пакетов и переправляют пакеты в

соответствии с информацией, хранящейся в таблицах маршрутизации.
Отдельные записи таблицы маршрутизации называются маршрутами.
Существуют три типа маршрута:
Маршрут узла – определяет ссылку на определенный узел или широковещательный адрес. Маска маршрута – 255.255.255.255;
Маршрут сети – определяет маршрут к определенной сети, а соответствующее поле в таблицах маршрутизации может содержать произвольную маску;
Маршрут по умолчанию – один маршрут, по которому отправляются все пакеты, чей адрес не совпадает ни с одним адресов таблицы маршрутизации.
Просмотр таблицы маршрутизации может быть выполнен с помощью команд
route print
netstat -r
Слайд 17

Защита периметра сети Защита периметра сети предусматривает создание условий препятствующих проникновению

Защита периметра сети

Защита периметра сети предусматривает создание условий препятствующих проникновению постороннего

трафика из внешней сети во внутреннюю сеть организации (и возможно ограничение трафика из внутренней сети во внешнюю).
Одним из средств защиты является использование брандмауэров.
Слайд 18

Функции сетевых брандмауэров Фильтрация пакетов Проверка установки соединений Проверка трафика на

Функции сетевых брандмауэров

Фильтрация пакетов
Проверка установки соединений
Проверка трафика на уровне приложений

Internet

Многоуровневая

проверка
(включая фильтрацию на уровне приложений)
Слайд 19

Защита клиентов

Защита клиентов

Слайд 20

Защита веб-серверов Правила веб-публикаций Защита веб-серверов, находящихся позади брандмауэра предотвращает внешние

Защита веб-серверов

Правила веб-публикаций
Защита веб-серверов, находящихся позади брандмауэра предотвращает внешние атаки на

сервера путем проверки HTTP входящего трафика
Проверка Secure Socket Layer (SSL) трафика
Расшифровка и проверка входящего зашифрованного веб-трафика на предмет соответствия заданным правилам и стандартам
Возможна перешифровка трафика перед пересылкой на веб-сервер