SlideShare ist ein Scribd-Unternehmen logo
1 von 19
ProPowerPoint.Ru
Обеспечение безопасности в
локальных сетях
Студенты
ProPowerPoint.Ru
Инструменты:
• 1 Windows Server2016
• 2 GNS3
• 3 Cisco packet tracer
• 4 VMware workstation
ProPowerPoint.Ru
Немного Теории:
• Локальная сеть – это группа устройств
соединенных между собой, доступ из вне которым
не доступен
• Топология –
это схема соединения каналами связи компьютеров
или узлов сети между собой.
ProPowerPoint.Ru
Угрозы в сетях
• Подмена DHCP сервера — применяется для того,
чтобы контролировать выдачу адресов для
участников в сети. Может быть использовано для
кражи данны
• Подмена DNS сервера. Большое количество
приложений, которые работают с сетью без
должных проверок, могут излишне доверять
серверу, который используется для реализации
работы приложения. Может быть использовано
для компрометации данных, которые
отправляются на сервер, при проведении
одновременной атаки на изменение стандартного
маршрута внутри сети
ProPowerPoint.Ru
• Подмена gateway — за счет механизмов
динамической настройки маршрутов сети можно
прослушивать всю информацию, которая
пролетает через сеть.
• DDoS — это Distributed Denial of Service,
распределённый отказ в обслуживании. По сути
это хакерская атака, которая перегружает
систему, чтобы конечные потребители не могли
пользоваться сервисом. Атака может быть
направлена на всю ИТ-инфраструктуру,
конкретный сервис либо канал до этого сервиса.
Низкоуровневые. Они происходят на L3-L4
модели OSI, то есть в районе сетевого и
транспортного протокола:
ProPowerPoint.Ru
Сетевой уровень (L3): DDoS-атаки по
протоколам IPv4,, ICMP. Цели таких атак — в
первую очередь сетевые устройства.
Транспортный уровень (L4): воздействие по
протоколам TCP и UDP.
Цели таких атак — конечные серверы и
некоторые интернет-сервисы.
• Высокоуровневые. Они затрагивают уровень
приложения, L7, и воздействуют по прикладным
протоколам, например, HTTP. Цели таких атак —
конечные серверы и сервисы.
ProPowerPoint.Ru
Windows server 2016
ProPowerPoint.Ru
ProPowerPoint.Ru
Пользователи
ProPowerPoint.Ru
GPO
ProPowerPoint.Ru
ProPowerPoint.Ru
Block USB
ProPowerPoint.Ru
ProPowerPoint.Ru
ProPowerPoint.Ru
DHCP Snooping
ProPowerPoint.Ru
ProPowerPoint.Ru
ProPowerPoint.Ru
ProPowerPoint.Ru
Спасибо за внимание

Weitere ähnliche Inhalte

Ähnlich wie Обеспечение безопасности в локальных сетях.pptx

SETCON'18 - Dzmitry Nichyparuk - Designing reliable software
SETCON'18 - Dzmitry Nichyparuk - Designing reliable softwareSETCON'18 - Dzmitry Nichyparuk - Designing reliable software
SETCON'18 - Dzmitry Nichyparuk - Designing reliable softwareNadzeya Pus
 
Управление корпоративной сетью на основе SDN-технологий
Управление корпоративной сетью на основе SDN-технологий Управление корпоративной сетью на основе SDN-технологий
Управление корпоративной сетью на основе SDN-технологий ARCCN
 
Современные DoS-атаки и защита от них с помощью инфраструктурных решений, Але...
Современные DoS-атаки и защита от них с помощью инфраструктурных решений, Але...Современные DoS-атаки и защита от них с помощью инфраструктурных решений, Але...
Современные DoS-атаки и защита от них с помощью инфраструктурных решений, Але...Ontico
 
Учет и управление IP-ресурсами сети
Учет и управление IP-ресурсами сетиУчет и управление IP-ресурсами сети
Учет и управление IP-ресурсами сетиCisco Russia
 
Отказоустойчивый микрокластер своими руками, Виталий Гаврилов (Ленвендо)
Отказоустойчивый микрокластер своими руками, Виталий Гаврилов (Ленвендо)Отказоустойчивый микрокластер своими руками, Виталий Гаврилов (Ленвендо)
Отказоустойчивый микрокластер своими руками, Виталий Гаврилов (Ленвендо)Ontico
 
Максим Игуменов – системный инженер Extreme Networks, «Примеры работающих при...
Максим Игуменов – системный инженер Extreme Networks, «Примеры работающих при...Максим Игуменов – системный инженер Extreme Networks, «Примеры работающих при...
Максим Игуменов – системный инженер Extreme Networks, «Примеры работающих при...ARCCN
 
Контроль услуг и приложений в центрах обработки данных нового поколения
Контроль услуг и приложений в центрах обработки данных нового поколенияКонтроль услуг и приложений в центрах обработки данных нового поколения
Контроль услуг и приложений в центрах обработки данных нового поколенияCisco Russia
 
защита информации в беспроводных сетях на базе решений Cisco systems
защита информации в беспроводных сетях на базе решений Cisco systemsзащита информации в беспроводных сетях на базе решений Cisco systems
защита информации в беспроводных сетях на базе решений Cisco systemsMasha Rudnichenko
 
Специфика применения семейства продуктов Prime в мобильных операторах связи
Специфика применения семейства продуктов Prime в мобильных операторах связиСпецифика применения семейства продуктов Prime в мобильных операторах связи
Специфика применения семейства продуктов Prime в мобильных операторах связиCisco Russia
 
Решения для мониторинга ИТ-инфраструктуры. Как правильно сделать выбор? Часть 1
Решения для мониторинга ИТ-инфраструктуры.  Как правильно сделать выбор? Часть 1Решения для мониторинга ИТ-инфраструктуры.  Как правильно сделать выбор? Часть 1
Решения для мониторинга ИТ-инфраструктуры. Как правильно сделать выбор? Часть 1СвязьКомплект
 
Локальная и глобальные сети
Локальная и глобальные сетиЛокальная и глобальные сети
Локальная и глобальные сетиKirill1999
 
Локальные и глобальные вычислительные сети
Локальные и глобальные вычислительные сетиЛокальные и глобальные вычислительные сети
Локальные и глобальные вычислительные сетиАндрей Сергеевич
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компанииAleksey Lukatskiy
 
Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...
Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...
Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...IBS
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...Expolink
 
Виртуализированный highload (NFV), Александр Шалимов (ЦПИКС)
Виртуализированный highload (NFV), Александр Шалимов (ЦПИКС)Виртуализированный highload (NFV), Александр Шалимов (ЦПИКС)
Виртуализированный highload (NFV), Александр Шалимов (ЦПИКС)Ontico
 
Внедрение SDN в сети телеком-оператора
Внедрение SDN в сети телеком-оператораВнедрение SDN в сети телеком-оператора
Внедрение SDN в сети телеком-оператораARCCN
 
Introduction into computer networks
Introduction into computer networksIntroduction into computer networks
Introduction into computer networksAndrei Kirushchanka
 

Ähnlich wie Обеспечение безопасности в локальных сетях.pptx (20)

SETCON'18 - Dzmitry Nichyparuk - Designing reliable software
SETCON'18 - Dzmitry Nichyparuk - Designing reliable softwareSETCON'18 - Dzmitry Nichyparuk - Designing reliable software
SETCON'18 - Dzmitry Nichyparuk - Designing reliable software
 
Управление корпоративной сетью на основе SDN-технологий
Управление корпоративной сетью на основе SDN-технологий Управление корпоративной сетью на основе SDN-технологий
Управление корпоративной сетью на основе SDN-технологий
 
Современные DoS-атаки и защита от них с помощью инфраструктурных решений, Але...
Современные DoS-атаки и защита от них с помощью инфраструктурных решений, Але...Современные DoS-атаки и защита от них с помощью инфраструктурных решений, Але...
Современные DoS-атаки и защита от них с помощью инфраструктурных решений, Але...
 
Учет и управление IP-ресурсами сети
Учет и управление IP-ресурсами сетиУчет и управление IP-ресурсами сети
Учет и управление IP-ресурсами сети
 
Rusiem 2017_обзор
Rusiem 2017_обзорRusiem 2017_обзор
Rusiem 2017_обзор
 
Отказоустойчивый микрокластер своими руками, Виталий Гаврилов (Ленвендо)
Отказоустойчивый микрокластер своими руками, Виталий Гаврилов (Ленвендо)Отказоустойчивый микрокластер своими руками, Виталий Гаврилов (Ленвендо)
Отказоустойчивый микрокластер своими руками, Виталий Гаврилов (Ленвендо)
 
Максим Игуменов – системный инженер Extreme Networks, «Примеры работающих при...
Максим Игуменов – системный инженер Extreme Networks, «Примеры работающих при...Максим Игуменов – системный инженер Extreme Networks, «Примеры работающих при...
Максим Игуменов – системный инженер Extreme Networks, «Примеры работающих при...
 
SDN технологии
SDN технологииSDN технологии
SDN технологии
 
Контроль услуг и приложений в центрах обработки данных нового поколения
Контроль услуг и приложений в центрах обработки данных нового поколенияКонтроль услуг и приложений в центрах обработки данных нового поколения
Контроль услуг и приложений в центрах обработки данных нового поколения
 
защита информации в беспроводных сетях на базе решений Cisco systems
защита информации в беспроводных сетях на базе решений Cisco systemsзащита информации в беспроводных сетях на базе решений Cisco systems
защита информации в беспроводных сетях на базе решений Cisco systems
 
Специфика применения семейства продуктов Prime в мобильных операторах связи
Специфика применения семейства продуктов Prime в мобильных операторах связиСпецифика применения семейства продуктов Prime в мобильных операторах связи
Специфика применения семейства продуктов Prime в мобильных операторах связи
 
Решения для мониторинга ИТ-инфраструктуры. Как правильно сделать выбор? Часть 1
Решения для мониторинга ИТ-инфраструктуры.  Как правильно сделать выбор? Часть 1Решения для мониторинга ИТ-инфраструктуры.  Как правильно сделать выбор? Часть 1
Решения для мониторинга ИТ-инфраструктуры. Как правильно сделать выбор? Часть 1
 
Локальная и глобальные сети
Локальная и глобальные сетиЛокальная и глобальные сети
Локальная и глобальные сети
 
Локальные и глобальные вычислительные сети
Локальные и глобальные вычислительные сетиЛокальные и глобальные вычислительные сети
Локальные и глобальные вычислительные сети
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании
 
Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...
Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...
Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
 
Виртуализированный highload (NFV), Александр Шалимов (ЦПИКС)
Виртуализированный highload (NFV), Александр Шалимов (ЦПИКС)Виртуализированный highload (NFV), Александр Шалимов (ЦПИКС)
Виртуализированный highload (NFV), Александр Шалимов (ЦПИКС)
 
Внедрение SDN в сети телеком-оператора
Внедрение SDN в сети телеком-оператораВнедрение SDN в сети телеком-оператора
Внедрение SDN в сети телеком-оператора
 
Introduction into computer networks
Introduction into computer networksIntroduction into computer networks
Introduction into computer networks
 

Обеспечение безопасности в локальных сетях.pptx

  • 2. ProPowerPoint.Ru Инструменты: • 1 Windows Server2016 • 2 GNS3 • 3 Cisco packet tracer • 4 VMware workstation
  • 3. ProPowerPoint.Ru Немного Теории: • Локальная сеть – это группа устройств соединенных между собой, доступ из вне которым не доступен • Топология – это схема соединения каналами связи компьютеров или узлов сети между собой.
  • 4. ProPowerPoint.Ru Угрозы в сетях • Подмена DHCP сервера — применяется для того, чтобы контролировать выдачу адресов для участников в сети. Может быть использовано для кражи данны • Подмена DNS сервера. Большое количество приложений, которые работают с сетью без должных проверок, могут излишне доверять серверу, который используется для реализации работы приложения. Может быть использовано для компрометации данных, которые отправляются на сервер, при проведении одновременной атаки на изменение стандартного маршрута внутри сети
  • 5. ProPowerPoint.Ru • Подмена gateway — за счет механизмов динамической настройки маршрутов сети можно прослушивать всю информацию, которая пролетает через сеть. • DDoS — это Distributed Denial of Service, распределённый отказ в обслуживании. По сути это хакерская атака, которая перегружает систему, чтобы конечные потребители не могли пользоваться сервисом. Атака может быть направлена на всю ИТ-инфраструктуру, конкретный сервис либо канал до этого сервиса. Низкоуровневые. Они происходят на L3-L4 модели OSI, то есть в районе сетевого и транспортного протокола:
  • 6. ProPowerPoint.Ru Сетевой уровень (L3): DDoS-атаки по протоколам IPv4,, ICMP. Цели таких атак — в первую очередь сетевые устройства. Транспортный уровень (L4): воздействие по протоколам TCP и UDP. Цели таких атак — конечные серверы и некоторые интернет-сервисы. • Высокоуровневые. Они затрагивают уровень приложения, L7, и воздействуют по прикладным протоколам, например, HTTP. Цели таких атак — конечные серверы и сервисы.