Хакерские утилиты и защита от них. 11 класс

Содержание

Слайд 2

Сетевые атаки

Сетевая атака – это попытка воздействовать на удаленный компьютер с использованием

Сетевые атаки Сетевая атака – это попытка воздействовать на удаленный компьютер с
программных методов.
Цель сетевой атаки - нарушение конфиденциальности данных, то есть, кража информации, получения доступа к чужому компьютеру и последующего изменения файлов, расположенных на нем. 

Слайд 3

Классификация атак:

По характеру воздействия:
1. пассивное - направлено на получение конфиденциальной информации

Классификация атак: По характеру воздействия: 1. пассивное - направлено на получение конфиденциальной
с удаленного компьютера (чтение входящих и исходящих сообщений по электронной почте, прослушивание канала связи в сети.). 2. активное - их задачей является не только доступ к тем или иным сведениям, но и их модификация.

Слайд 4

Классификация атак:

По цели воздействия:
нарушение функционирования системы (доступа к системе)
нарушение целостности информационных ресурсов (ИР)
нарушение конфиденциальности ИР
Существуют

Классификация атак: По цели воздействия: нарушение функционирования системы (доступа к системе) нарушение
два принципиальных варианта получения информации: искажение (полный контроль над потоком информации между объектами системы, либо возможность передачи различных сообщений от чужого имени -2) и перехват (нарушению ее конфиденциальности).

Слайд 5

Классификация атак:

По наличию обратной связи с атакуемым объектом
с обратной связью – отправляется

Классификация атак: По наличию обратной связи с атакуемым объектом с обратной связью
запрос на атакуемый объект и ждет на него ответ (Подобные атаки наиболее характерны для распределённой вычислительной системы РВС).
без обратной связи (однонаправленная атака)- им не требуется реагировать на изменения на атакуемом объектею Примером однонаправленных атак является типовая УА «DoS-атака».

Слайд 6

Классификация атак:

По условию начала осуществления воздействия
атака по запросу от атакуемого объекта -

Классификация атак: По условию начала осуществления воздействия атака по запросу от атакуемого
Воздействие со стороны атакующего начнётся при условии, что потенциальная цель атаки передаст запрос определённого типа. Примером подобных запросов в сети Интернет может служить DNS- и ARP-запросы, а в Novell NetWare — SAP-запрос.
атака по наступлению ожидаемого события на атакуемом объекте - Атакуемый объект сам является инициатором начала атаки. Примером такого события может быть прерывание сеанса работы пользователя с сервером без выдачи команды LOGOUT в Novell NetWare.
безусловная атака - осуществляется немедленно и безотносительно к состоянию операционной системы и атакуемого объекта, атакующий является инициатором начала атаки, цель - вывод из строя ОС на атакуемом объекте и невозможность доступа для остальных объектов системы к ресурсам этого объекта. Примером атаки такого вида может служить УА «DoS-атака».

Слайд 7

Технологии защиты

Методы защиты от сетевых атак разрабатываются и совершенствуются постоянно, однако полной

Технологии защиты Методы защиты от сетевых атак разрабатываются и совершенствуются постоянно, однако
гарантии ни один из них не дает. Любая статичная защита имеет слабые места, так как невозможно защититься от всего сразу. Что же касается динамических методов защиты, таких как статистические, экспертные, защиты с нечеткой логикой и нейронные сети, то они тоже имеют свои слабые места, поскольку основаны преимущественно на анализе подозрительных действий и сравнении их с известными методами сетевых атак. Следовательно, перед неизвестными типами атак большинство систем защиты пасует, начиная отражение вторжения слишком поздно. Тем не менее, современные защитные системы позволяют настолько осложнить злоумышленнику доступ к данным, что рациональнее бывает поискать другую жертву.

Слайд 8

Утилиты взлома удаленных компьютеров

Предназначены для проникновения в удаленные компьютеры с целью дальнейшего

Утилиты взлома удаленных компьютеров Предназначены для проникновения в удаленные компьютеры с целью
управления ими или для внедрения во взломанную систему других вредоносных программ.
Утилиты взлома удаленных компьютеров обычно используют уязвимости в операционных системах или приложениях, установленных на атакуемом компьютере.

Слайд 9

Руткиты

Руткит - программа или набор программ для скрытого взятия под контроль взломанной системы.

Руткиты Руткит - программа или набор программ для скрытого взятия под контроль
Это утилиты, используемые для сокрытия вредной активности. Также они маскируют вредоносные программы, чтобы избежать их обнаружения антивирусными программами.

Слайд 10

Защита от хакерских атак

1) Межсетевой экран позволяет:
• Блокировать хакерские DoS-атаки, не пропуская

Защита от хакерских атак 1) Межсетевой экран позволяет: • Блокировать хакерские DoS-атаки,
на защищаемый компьютер сетевые пакеты с определенных серверов (определенных IP-адресов или доменных имен);
• Не допускать проникновение на защищаемый компьютер сетевых червей (почтовых, Web и др.);
• Препятствовать троянским программам отправлять конфиденциальную информацию о пользователе и компьютере.
2) Своевременная загрузка из Интернета обновления системы безопасности операционной системы и приложений.
Имя файла: Хакерские-утилиты-и-защита-от-них.-11-класс.pptx
Количество просмотров: 86
Количество скачиваний: 0