Презентация на тему: Виявлення атак. Захист периметра комп’ютерних мереж

Виявлення атак. Захист периметра комп’ютерних мереж
Виявлення атак
Виявлення атак
Виявлення атак
Виявлення атак
Виявлення атак
Захист периметра комп’ютерних мереж
Захист периметра комп’ютерних мереж
Захист периметра комп’ютерних мереж
Захист периметра комп’ютерних мереж
Захист периметра комп’ютерних мереж
Захист периметра комп’ютерних мереж
Захист периметра комп’ютерних мереж
Захист периметра комп’ютерних мереж
Захист периметра комп’ютерних мереж
Захист периметра комп’ютерних мереж
Керування механізмами захисту
Керування механізмами захисту
Запитання для рефлексії
Домашнє завдання
Працюємо за комп’ютером
Дякую за увагу!
1/22
Средняя оценка: 4.6/5 (всего оценок: 14)
Код скопирован в буфер обмена
Скачать (3596 Кб)
1

Первый слайд презентации: Виявлення атак. Захист периметра комп’ютерних мереж

За навчальною програмою 2018 року Урок 9

Изображение слайда
2

Слайд 2: Виявлення атак

Розділ 2 § 9 Усі існуючі технології виявлення мережевих атак можна розділити на два типи: Виявлення атак – це процес ідентифікації та регулювання на підозрілу діяльність, направлену на обчислювальні чи мережні ресурси методи на основі сигнатур (зразків і правил) методи на основі аномалій

Изображение слайда
3

Слайд 3: Виявлення атак

Розділ 2 § 9 Класиф i кац i ї систем виявлення атак Виявлення аномального поводження ( anomaly-based) Пасивнi просто фiксують факт атаки, записують данi у файл журналу й видають попередження Виявлення зловживань ( misuse detection або  signature-based Активнi намагаються протидiяти атацi За способом виявлення атаки За способом збору iнформацiї про атаку За способом реагування

Изображение слайда
4

Слайд 4: Виявлення атак

Розділ 2 § 9 Аналіз активності атак Статичні системи виявлення атак Динамічні системи виявлення атак Статичні засоби роблять «знімки» ( snapshot) середовища та здійснюють їх аналіз, розшукуючи вразливе програмне забезпечення, помилки в конфігураціях і т. д. Виявляють сліди вторгнення. здійснюють моніторинг у реальному часі всіх дій, що відбуваються в системі, переглядаючи файли аудиту або мережні пакети, що передаються за певний проміжок часу. Постійно стежать за безпекою системи

Изображение слайда
5

Слайд 5: Виявлення атак

Розділ 2 § 9 (Продовження…) Аналіз активності атак Мережеві системи виявлення атак Хостові системи виявлення атак Здійснюють контроль усього трафіку даних всієї підмережі та порівнюють трафік, який передається у підмережі з бібліотекою відомих атак. Як тільки розпізнана атака або визначено відхилення у поведінці, відразу відсилається попередження адміністратору Встановлюються на хості і виявляють зловмисні дії на ньому

Изображение слайда
6

Слайд 6: Виявлення атак

Розділ 2 § 9 Реалізація більшості мережевих атак здійснюються в три етапи.

Изображение слайда
7

Слайд 7: Захист периметра комп’ютерних мереж

Розділ 2 § 9 Безпека мережі — заходи, які захищають інформаційну мережу від несанкціонованого доступу, випадкового або навмисного втручання в роботу мережі або спроб руйнування її компонентів.

Изображение слайда
8

Слайд 8: Захист периметра комп’ютерних мереж

Розділ 2 § 9 Безпека інформаційної мережі включає захист:

Изображение слайда
9

Слайд 9: Захист периметра комп’ютерних мереж

Розділ 2 § 9 Мережева безпека охоплює різні комп'ютерні мережі: приватні державні Найбільш поширений і простий спосіб захисту мережевих ресурсів є присвоєння їм унікального імені та відповідного паролю.

Изображение слайда
10

Слайд 10: Захист периметра комп’ютерних мереж

Розділ 2 § 9 Система безпеки мережі: Захищає від внутрішніх та зовнішніх мережних атак. Забезпечує конфіденційність обміну інформацією з будь-якого місця та в будь-який час. Контролює доступ до інформації, ідентифікуючи користувачів та їхні системи. Забезпечує надійність системи.

Изображение слайда
11

Слайд 11: Захист периметра комп’ютерних мереж

Розділ 2 § 9 Ключові елементи захищених мережних служб:

Изображение слайда
12

Слайд 12: Захист периметра комп’ютерних мереж

Розділ 2 § 9 Методи обмеження доступу в мережі: Фільтрація MAC- адреси Режим прихованого ідентифікатора SSID Методи аутентифікації Методи шифрування

Изображение слайда
13

Слайд 13: Захист периметра комп’ютерних мереж

Розділ 2 § 9 Фільтрація MAC- адреси Фільтрацію можна здійснювати такими трьома способами: Точка доступу дозволяє отримати доступ станціям з будь-якою MAC- адресою; Точка доступу дозволяє отримати доступ тільки станціям, чиї MAC- адреси є в довіреному списку; Точка доступу забороняє доступ станціям, чиї MAC- адреси є в "чорному списку";

Изображение слайда
14

Слайд 14: Захист периметра комп’ютерних мереж

Розділ 2 § 9 Режим прихованого ідентифікатора SSID Ідентифікатор SSID – назва бездротової мережі У разі прихованого SSID виявлення бездротової мережі є неможливим і не можна до неї підключитися, не знаючи значення SSID.

Изображение слайда
15

Слайд 15: Захист периметра комп’ютерних мереж

Розділ 2 § 9 Методи аутентифікації Аутентифікація – видача певних прав доступу абоненту на основі наявного в нього ідентифікатора. Відкрита аутентифікація Аутентифікація із загальним ключем Аутентифікація за допомогою наданого ключа WPA-PSK Аутентифікація за допомогою RADIUS-сервера

Изображение слайда
16

Слайд 16: Захист периметра комп’ютерних мереж

Розділ 2 § 9 Методи шифрування

Изображение слайда
17

Слайд 17: Керування механізмами захисту

Розділ 2 § 9 Захист периметра комп’ютерних мереж. Цілісність периметра комп’ютерної мережі забезпечується використанням певних базових технологій міжмережевого екранування в точці підключення мережі, що захищається, до зовнішньої неконтрольованої мережі.

Изображение слайда
18

Слайд 18: Керування механізмами захисту

Розділ 2 § 9 Керування механізмами захисту. Налаштування захисних механізмів може виконуватися засобами: локального управління централізованого управління в мережевому режимі функціонування системи

Изображение слайда
19

Слайд 19: Запитання для рефлексії

Розділ 2 § 9 Чи встиг я у повному обсязі здійснити заплановане на цьому уроці ? Що потрібно зробити, щоб результат роботи був кращим? Яких знань я набув на уроці ? Чи досяг я мети, яку ставив собі на початку уроку?

Изображение слайда
20

Слайд 20: Домашнє завдання

Розділ 2 § 9 Зробити пост у соціальних мережах про захист периметра комп’ютерних мереж і керування механізмів захисту

Изображение слайда
21

Слайд 21: Працюємо за комп’ютером

Розділ 2 § 9 Створіть презентацію “Які є види мережевих атак?” 1. Розмісіть роботу на Google- диску, надайте доступ, для перегляду і редагування учителю і 2 однокласникам. 2. Перегляньте проектну роботу своїх друзів. Додайте коментарі. Порівняйте змістовну частину і оформлення. 3. Оцініть власну роботу і переглянуті роботи.

Изображение слайда
22

Последний слайд презентации: Виявлення атак. Захист периметра комп’ютерних мереж: Дякую за увагу!

За навчальною програмою 2018 року Урок 9

Изображение слайда