Лекториум / Каталог / Информационная безопасность

Сетевые атаки.
Безопасность компьютерных сетей, в том числе беспроводных

Курс «Информационная безопасность»

Сеть, связывающая множество устройств и пользователей, открывает новые возможности, но одновременно создает благоприятные условия для киберпреступников. Именно поэтому безопасность компьютерных сетей является критически важной задачей для современных организаций и пользователей. Она включает в себя совокупность технологий, процессов и практик, направленных на защиту сетевой инфраструктуры от атак, утечек данных и других угроз.
Сетевые атаки
Сетевые атаки — это действия, направленные на компрометацию безопасности компьютерных сетей с целью получения несанкционированного доступа к данным, их разрушения или подмены.
Эти атаки могут приводить к серьезным последствиям для индивидуумов, организаций и даже целых государств. В различной степени сетевые атаки могут иметь влияние на доступность, целостность и конфиденциальность информации.
Главные цели сетевых атак: дестабилизация работы сайтов и серверов либо их полный вывод из строя, добыча скрытой информации (конфиденциальные данные пользователей, тексты документов).
Существует множество различных сетевых атак, однако чаще всего встречаются следующие виды:
  • DDoS-атаки (Distributed Denial of Service)
    Атаки, в ходе которых злоумышленник пытается сделать ресурс недоступным для пользователей, перегружая его большим объемом запросов. Атаки DDoS могут использовать множество устройств (ботнеты) для одновременного отправления запросов, что делает их сложными для предотвращения.
  • Man-in-the-Middle (MitM)
    Тип сетевой атаки, при которой злоумышленник перехватывает и возможно изменяет коммуникацию между двумя сторонами, которые считают, что они напрямую общаются друг с другом. Это может произойти в различных контекстах, включая электронную почту, чаты и транзакции.
  • Сниффинг (Sniffing)
    Метод перехвата сетевого трафика для анализа и получения информации. Снифферы (специальные программы или устройства) используются для мониторинга данных, проходящих через сеть, и могут быть как легальными (например, для администрирования сети), так и незаконными (для кражи конфиденциальной информации).
Существует огромное множество сетевых атак, в том числе редко применяемых хакерами, таких как: VLAN Hopper, ARP-spoofing, Double Tagging, DNS-poison и т. д.
Подробнее про различные виды сетевых атак можно прочитать здесь: «Атаки на сеть. Часть 1» и «Атаки на сеть. Часть 2».
VLAN, VPN и PROXY
VLAN, VPN и Proxy — это различные технологии, используемые в компьютерных сетях для управления трафиком, обеспечения безопасности и улучшения производительности.
VLAN (Virtual Local Area Network) — виртуальная локальная компьютерная сеть. Представляет собой группу хостов с общим набором, которые взаимодействуют так, как если бы они были подключены к широковещательному домену независимо от их физического местонахождения. VLAN имеет те же свойства, что и физическая локальная сеть, но позволяет конечным членам группироваться вместе, даже если они не находятся в одной физической сети.
Подробнее про VLAN можно прочитать здесь.
Виртуальная частная сеть (VPN) — технология, которая позволяет установить безопасное подключение к сети Интернет.
VPN создает зашифрованный туннель между устройством пользователя и удаленным сервером, позволяя безопасно передавать данные через общий интернет. VPN используется для безопасного подключения к корпоративной сети из удаленных мест, а также для обеспечения безопасности в общественных Wi-Fi-сетях.
Подробнее про VPN можно прочитать здесь.
Прокси (Proxy) — промежуточный сервер (комплекс программ) в компьютерных сетях, выполняющий роль посредника между пользователем и целевым сервером (при этом о посредничестве могут как знать, так и не знать обе стороны), позволяющий клиентам выполнять косвенные запросы (принимая и передавая их через прокси-сервер) к другим сетевым службам и получать ответы.
Подробнее про Proxy можно прочитать здесь.
Справка
Различия между VPN и Proxy представлены ниже:
Firewall, NGFW, WAF
Firewall и NGFW представляют различные подходы к обеспечению сетевой безопасности, основанные на экранировании сетей.
Брандмауэр, или файрвол (firewall), или межсетевой экран, — это устройство (или программное обеспечение), предназначенное для фильтрации и контроля сетевого трафика между различными сетями (например, между интернетом и локальной сетью).
Межсетевой экран устанавливает правила, основываясь на IP-адресах, портах и протоколах, чтобы разрешать или блокировать трафик. Также многие межсетевые экраны ведут журналы событий, что позволяет администраторам отслеживать деятельность в сети.
Современные межсетевые экраны могут отслеживать состояния соединений (stateful filtering), что позволяет принимать решения на основе информации о текущем состоянии соединения.
Next-Generation Firewall (межсетевой экран следующего поколения, NGFW) — это комплексный инструмент, предназначенный для контроля трафика, управления доступом пользователей и приложений, предотвращения атак.
Межсетевой экран следующего поколения объединяет в себе функционал антивирусов, брандмауэров и других приложений безопасности. Сочетание различного функционала позволяет считать NGFW относительно недорогим средством комплексной безопасности.
Функции NGFW:
  • Глубокий анализ пакетов (DPI)
  • Идентификация приложений, позволяющая различать трафик, даже если он использует стандартные порты
  • Встроенные функции предотвращения вторжений (IPS)
  • Возможно управление через облако для упрощения администрирования
Подробнее про NGFW можно прочитать здесь.
Брандмауэр веб-приложений (WAF) — это особая форма брандмауэра приложений, которая фильтрует, отслеживает и блокирует HTTP-трафик, поступающий в веб-службу и исходящий из нее. Проверяя HTTP-трафик, он может предотвратить атаки, использующие известные уязвимости веб-приложения, такие как внедрение SQL, межсайтовый скриптинг (XSS), включение файлов и неправильная конфигурация системы.
WAF работает как промежуточный слой между пользователем и веб-приложением, анализируя входящий и исходящий HTTP/HTTPS-трафик.
Справка
Ниже представлен рисунок, демонстрирующий различия между NGFW и WAF.
WPA, WEP, WPS, RADIUS
Wired Equivalent Privacy (WEP) — это один из первых стандартов безопасности для беспроводных сетей, который был разработан в 1997 г. в рамках стандарта IEEE 802.11. Основная цель WEP заключалась в предоставлении уровня безопасности, сопоставимого с проводными сетями.
WEP использует алгоритм RC4 для шифрования данных, что позволяет защищать передаваемую информацию. В WEP используются статические ключи шифрования, которые могут иметь длину 64 или 128 бит. Эти ключи необходимо вручную вводить на всех устройствах в сети.
Несмотря на свои первоначальные намерения, WEP имеет множество уязвимостей, связанных со слабым алгоритмом шифрования RC4 и устаревшими алгоритмами аутентификации.
WPA (Wi-Fi Protected Access), WPA2 и WPA3 — это протокол безопасности, разработанный для защиты беспроводных сетей, который был представлен в 2003 г. как временная мера, чтобы улучшить безопасность по сравнению с устаревшим WEP.
WPA использует временные ключи, которые меняются в процессе работы, благодаря чему безопасность сети значительно возрастает по сравнению со статическими ключами WEP. WPA применяет протокол TKIP (Temporal Key Integrity Protocol) для шифрования данных. TKIP оборачивает каждый кадр уникальным ключом, что затрудняет атаки.
WPA поддерживает аутентификацию пользователей с использованием протокола IEEE 802.1X, что позволяет интегрировать ее с сервером RADIUS для централизованной аутентификации.
WPA значительно лучше, чем WEP; основная часть его уязвимостей обнаруживается в комбинации с TKIP, который в итоге был признан не столь надежным из-за возможности атак.
WPS — это протокол, разработанный для упрощения подключения устройств к беспроводной сети, увеличивая удобство доступа к Wi-Fi для пользователей. WPS позволяет пользователям подключать устройства к беспроводной сети без необходимости вводить длинные пароли. Пользователь может просто нажать кнопку на маршрутизаторе и на устройстве, чтобы установить соединение.
Несмотря на удобство, WPS имеет свои уязвимости:
  • Атаки на PIN-код
    Брутфорс-атаки на 8-значный PIN-код WPS могут быть осуществлены относительно быстро. Это делает системы, использующие WPS, уязвимыми.
  • Не все устройства поддерживают
    Некоторые старые или бюджетные устройства могут не поддерживать WPS, что ограничивает его использование.
RADIUS (Remote Authentication Dial-In User Service) — это сетевой протокол, используемый для аутентификации, авторизации и учета (AAA) пользователей, когда они пытаются получить доступ к сетевым ресурсам. Этот протокол широко применяется в беспроводных сетях, виртуальных частных сетях (VPN) и для управления доступом к различным сетевым устройствам.
Ключевые компоненты RADIUS:
  • Аутентификация
    Проверяет личность пользователя (например, через ввод имени пользователя и пароля). Если введенные данные верны, пользователь получает доступ.
  • Авторизация
    Определяет, какие ресурсы доступны аутентифицированному пользователю и какие действия он может выполнять. Это может включать ограничения по времени, количеству сессий и т. д.
  • Учет
    Сбор информации о пользователе, такой как время подключения, количество переданных данных и другие параметры, что используется для выставления счетов, анализа и отчетности.
Заключение
Современные компьютерные сети играют центральную роль в поддержании функционирования бизнеса, обмене информацией и личной жизни. Однако с ростом их важности увеличивается и количество угроз, направленных на их компрометацию. Эффективная безопасность сетей требует комплексного подхода, который включает в себя использование современных технологий, таких как шифрование, системы обнаружения вторжений (IDS), брандмауэры и антивирусные программы.
Кроме того, регулярное обновление ПО, внедрение протоколов безопасности, обучение пользователей и формирование культуры осознания угроз также являются важными аспектами защиты.
Успешная защита информации и систем зависит от проактивного подхода, осведомленности о новых методах атак и участия всех членов организации.

Запишитесь на курс, чтобы выполнять задания и получить сертификат!

Все изображения предоставлены авторами курса.
Информационная безопасность
Курс об основах защиты данных в современном мире.
  • Что вы получите
    • 17 уроков с видео и заданиями
    • Авторская подача: живая и грамотная речь
    • Свободное расписание: нет дедлайнов и сроков сдачи заданий
    • Все материалы доступны сразу, можно начать обучение в удобное время
    • Профессиональное видео и современная графика
    • Быстрая связь с техподдержкой и чат с однокурсниками
    • Сертификат о прохождении курса
  • Зачем
    • Научиться защищать свои устройства, учетные записи и данные от кибератак, мошенников и других угроз
    • Разобраться в современных технологиях: узнать, как работают сети, облачные технологии и системы виртуализации, чтобы уверенно пользоваться ими в повседневной жизни
    • Подготовиться к карьере в IT: получить прочную базу для старта в сфере информационной безопасности, программирования и сетевого администрирования
    • Избежать ошибок в цифровом мире, научиться распознавать риски
    • Повысить цифровую грамотность
Находясь на сайте, вы даете согласие на обработку файлов cookie. Это необходимо для более стабильной работы сайта
OK