Атаки на информационные ресурсы и защита от них. Компьютерные атаки

Содержание

Слайд 2

Компьютерные атаки

Компьютерные атаки

Слайд 3

Компьютерная атака

это целенаправленное воздействие на АИС, осуществляемое программными средствами с целью нарушения

Компьютерная атака это целенаправленное воздействие на АИС, осуществляемое программными средствами с целью
конфиденциальности, целостности или доступности информации
Осуществление компьютерных атак становится возможным благодаря наличию в компьютерной системе уязвимостей

Слайд 4

Примеры уязвимости КС

ошибки, допущенные в ходе разработки ПО или протоколов обмена

Примеры уязвимости КС ошибки, допущенные в ходе разработки ПО или протоколов обмена

например, отсутствие механизмов защиты информации от несанкционированного доступа
ошибки в программном коде, позволяющие тем или иным образом обойти систему защиты
(например, ошибки программирования, создающие возможность выполнить атаку на переполнение буфера)
ошибки конфигурирования и администрирования
(неправильная настройка системы защиты, слишком короткий пароль и т. д.).

Слайд 5

Классификация компьютерных атак

По типу используемой уязвимости, то есть с позиции атакуемого
По

Классификация компьютерных атак По типу используемой уязвимости, то есть с позиции атакуемого
конечной цели злоумышленника, то есть с позиции атакующего
вывод компьютерной системы из строя или ее блокирование (отказ в обслуживании, Denial-of-Service, DoS),
копирование или подмена интересующей информации,
получение полномочий суперпользователя
По признакам, позволяющим обнаружить атаку, то есть с позиции наблюдателя
наличие в журнале регистрации событий или сетевом трафике определенной информации,
подключение к определенной сетевой службе и пр.

Слайд 6

Рост обнаруживаемых вредоносных программ

Рост обнаруживаемых вредоносных программ

Слайд 7

Распределение по ОС

Распределение по ОС

Слайд 8

Современные вирусные приложения

Лидирует ОС Windows, что говорит главным образом о популярности самой

Современные вирусные приложения Лидирует ОС Windows, что говорит главным образом о популярности
ОС у конечных пользователей
Технологии распространения
с помощью вложений в почтовые сообщения
с помощью уязвимостей ОС Windows и ее приложений

Слайд 9

Современные ВП

узлы со старыми системами без обновления уязвимых компонентов, уязвимости «живут» 1-2

Современные ВП узлы со старыми системами без обновления уязвимых компонентов, уязвимости «живут»
года;
рост числа атак, конечной целью которых является рассылка спама;
наличие «фонового шума» (15% трафика), вызванного большим количеством bot-сетей, ориентированных на устаревшие уязвимости;
распространение вредоносных программ через веб-страницы;
увеличение количества атак, основанных на подборе паролей (bruteforce), направленных на MSSQL, SSH, FTP

Слайд 10

Сетевые атаки

сбор информации
изучение сетевой топологии,
определение типа и версии ОС атакуемого

Сетевые атаки сбор информации изучение сетевой топологии, определение типа и версии ОС
узла,
доступных сетевых сервисов
выявление уязвимых мест атакуемой системы
анализ наличия уязвимостей в ПО и его настройках
реализация выбранной атаки
отправка сетевых пакетов на определенные сетевые службы
SYN Flood, Teardrop, UDP Bomb, подбор паролей

Слайд 11

Исследование сетевой топологии

ICMP-сканирование
команда ECHO_REQUEST протокола ICMP
ответное сообщение ECHO_REPLY
TCP-сканирование
последовательная

Исследование сетевой топологии ICMP-сканирование команда ECHO_REQUEST протокола ICMP ответное сообщение ECHO_REPLY TCP-сканирование
установка сетевого соединения по определенному порту с перебором IP-адресов

Слайд 12

Система обнаружения атак

программный или программно-аппаратный комплекс, предназначенный для выявления и, по возможности,

Система обнаружения атак программный или программно-аппаратный комплекс, предназначенный для выявления и, по
предупреждения, действий, угрожающих безопасности информационной системы
СОА, СОКА, СОПКА
Система обнаружения вторжений
IDS, NIDS

Слайд 13

Классификация СОА

по методу обнаружения:
системы сигнатурного анализа
системы обнаружения аномалий;
по способу обработки

Классификация СОА по методу обнаружения: системы сигнатурного анализа системы обнаружения аномалий; по
данных:
системы реального времени
системы отложенной обработки;
по типу анализируемых данных:
узловые (host-based)
сетевые (network-based);
по конфигурации:
компактные
распределенные системы

Слайд 14

СОА Snort

по методу обнаружения:
система сигнатурного анализа
по способу обработки данных:
система

СОА Snort по методу обнаружения: система сигнатурного анализа по способу обработки данных:
реального времени
по типу анализируемых данных:
сетевая (network-based);
по конфигурации:
компактная

Слайд 15

СОА Snort

Сигнатуры атак описываются при помощи правил (rules)
Набор правил требует обновления
Доступно зарегистрированным

СОА Snort Сигнатуры атак описываются при помощи правил (rules) Набор правил требует обновления Доступно зарегистрированным пользователям
пользователям

Слайд 16

Политика сетевой безопасности

Политика доступа к сетевым ресурсам
запретить доступ из Интернет во внутреннюю

Политика сетевой безопасности Политика доступа к сетевым ресурсам запретить доступ из Интернет
сеть, но разрешить доступ из внутренней сети в Интернет
разрешить ограниченный доступ во внутреннюю сеть из Интернет

Слайд 17

Политика сетевой безопасности

Политика реализации МЭ
запрещать все, что не разрешено
разрешать все, что не

Политика сетевой безопасности Политика реализации МЭ запрещать все, что не разрешено разрешать все, что не запрещено
запрещено
Имя файла: Атаки-на-информационные-ресурсы-и-защита-от-них.-Компьютерные-атаки.pptx
Количество просмотров: 57
Количество скачиваний: 0