Слайд 3Компьютерная атака
это целенаправленное воздействие на АИС, осуществляемое программными средствами с целью нарушения

конфиденциальности, целостности или доступности информации
Осуществление компьютерных атак становится возможным благодаря наличию в компьютерной системе уязвимостей
Слайд 4Примеры уязвимости КС
ошибки, допущенные в ходе разработки ПО или протоколов обмена

например, отсутствие механизмов защиты информации от несанкционированного доступа
ошибки в программном коде, позволяющие тем или иным образом обойти систему защиты
(например, ошибки программирования, создающие возможность выполнить атаку на переполнение буфера)
ошибки конфигурирования и администрирования
(неправильная настройка системы защиты, слишком короткий пароль и т. д.).
Слайд 5Классификация компьютерных атак
По типу используемой уязвимости, то есть с позиции атакуемого
По

конечной цели злоумышленника, то есть с позиции атакующего
вывод компьютерной системы из строя или ее блокирование (отказ в обслуживании, Denial-of-Service, DoS),
копирование или подмена интересующей информации,
получение полномочий суперпользователя
По признакам, позволяющим обнаружить атаку, то есть с позиции наблюдателя
наличие в журнале регистрации событий или сетевом трафике определенной информации,
подключение к определенной сетевой службе и пр.
Слайд 6Рост обнаруживаемых вредоносных программ

Слайд 8Современные вирусные приложения
Лидирует ОС Windows, что говорит главным образом о популярности самой

ОС у конечных пользователей
Технологии распространения
с помощью вложений в почтовые сообщения
с помощью уязвимостей ОС Windows и ее приложений
Слайд 9Современные ВП
узлы со старыми системами без обновления уязвимых компонентов, уязвимости «живут» 1-2

года;
рост числа атак, конечной целью которых является рассылка спама;
наличие «фонового шума» (15% трафика), вызванного большим количеством bot-сетей, ориентированных на устаревшие уязвимости;
распространение вредоносных программ через веб-страницы;
увеличение количества атак, основанных на подборе паролей (bruteforce), направленных на MSSQL, SSH, FTP
Слайд 10Сетевые атаки
сбор информации
изучение сетевой топологии,
определение типа и версии ОС атакуемого

узла,
доступных сетевых сервисов
выявление уязвимых мест атакуемой системы
анализ наличия уязвимостей в ПО и его настройках
реализация выбранной атаки
отправка сетевых пакетов на определенные сетевые службы
SYN Flood, Teardrop, UDP Bomb, подбор паролей
Слайд 11Исследование сетевой топологии
ICMP-сканирование
команда ECHO_REQUEST протокола ICMP
ответное сообщение ECHO_REPLY
TCP-сканирование
последовательная

установка сетевого соединения по определенному порту с перебором IP-адресов
Слайд 12Система обнаружения атак
программный или программно-аппаратный комплекс, предназначенный для выявления и, по возможности,

предупреждения, действий, угрожающих безопасности информационной системы
СОА, СОКА, СОПКА
Система обнаружения вторжений
IDS, NIDS
Слайд 13Классификация СОА
по методу обнаружения:
системы сигнатурного анализа
системы обнаружения аномалий;
по способу обработки

данных:
системы реального времени
системы отложенной обработки;
по типу анализируемых данных:
узловые (host-based)
сетевые (network-based);
по конфигурации:
компактные
распределенные системы
Слайд 14СОА Snort
по методу обнаружения:
система сигнатурного анализа
по способу обработки данных:
система

реального времени
по типу анализируемых данных:
сетевая (network-based);
по конфигурации:
компактная
Слайд 15СОА Snort
Сигнатуры атак описываются при помощи правил (rules)
Набор правил требует обновления
Доступно зарегистрированным

пользователям
Слайд 16Политика сетевой безопасности
Политика доступа к сетевым ресурсам
запретить доступ из Интернет во внутреннюю

сеть, но разрешить доступ из внутренней сети в Интернет
разрешить ограниченный доступ во внутреннюю сеть из Интернет
Слайд 17Политика сетевой безопасности
Политика реализации МЭ
запрещать все, что не разрешено
разрешать все, что не

запрещено