- Главная
- Информатика
- Защита от сетевых атак
Содержание
- 2. Сетевая атака — это намеренное (возможно, с преступным умыслом) вторжение в операционную систему удаленных или локальных
- 3. Защита КС включает следующие структурные элементы: - описание способов профилактики и устранения последствий атак на корпоративную
- 4. В этой связи под базовыми принципами защиты информации необходимо понимать следующее: - принцип открытости системы (использование
- 5. Разновидности сетевых атак и методики защиты от них На сегодняшний день известны следующие виды сетевых атак:
- 6. Mailbombing Суть действия в том, что e-mail пользователя буквально заваливается письмами. Для этого используется массовая рассылка.
- 7. Специальные программы Использование особых приложений — самый распространенный способ вывода серверов из строя. В ход идут
- 8. Переполнение буфера Злоумышленник занят поиском программных или системных уязвимостей. При обнаружении таковых провоцируется нарушение границ оперативной
- 10. Скачать презентацию
Слайд 2Сетевая атака — это намеренное (возможно, с преступным умыслом) вторжение в операционную
Сетевая атака — это намеренное (возможно, с преступным умыслом) вторжение в операционную
систему удаленных или локальных вычислительных сетей. За атаку может быть ответственна как группа злоумышленников, так и отдельное лицо. При помощи специальных инструментов хакер присваивает себе административные права, тем самым получая контроль над системой.Главные цели киберпреступников — дестабилизация работы сайтов и серверов либо их полный вывод из строя, добыча скрытой информации (конфиденциальные данные пользователей, тексты документов).
Слайд 3Защита КС включает следующие структурные элементы:
- описание способов профилактики и устранения последствий
Защита КС включает следующие структурные элементы:
- описание способов профилактики и устранения последствий
атак на корпоративную сеть;
- применяемые базовые принципы защиты информации;
- методы моделирования угроз;
- описание ответных действий при атаке;
- описание процедуры аварийного восстановления;
- описание сетевых сегментов.
- применяемые базовые принципы защиты информации;
- методы моделирования угроз;
- описание ответных действий при атаке;
- описание процедуры аварийного восстановления;
- описание сетевых сегментов.
Слайд 4В этой связи под базовыми принципами защиты информации необходимо понимать следующее:
- принцип открытости
В этой связи под базовыми принципами защиты информации необходимо понимать следующее:
- принцип открытости
системы (использование общепринятых стандартизированных алгоритмов зачастую гораздо лучше и эффективнее, чем использование малоизвестных или самостоятельно разработанных защитных алгоритмов);
- принцип простоты (при взаимодействии с конечным пользователем система защиты должна быть простой, чтобы не создать путаницу; сложные механизмы должны быть отделены от пользователя);
- принцип минимальной уязвимости (в случае если нужно защитить информацию от копирования, нужно просто снять с системных блоков пишущие устройства, а не применять сложных прав доступа к ним);
- принцип наименьших привилегий (по умолчанию все порты и доступ к файлам для пользователей закрыты, сами пользователи разделены на группы и получают минимальных набор прав, необходимый для выполнения их производственных функций);
-принцип контроля (всегда необходимо контролировать состояние системы, поддерживая ее техническое состояние на актуальном уровне, при этом также необходимо контролировать поведение администратора системы с помощью аудита, не забывая, что человек является слабым звеном в системе).
- принцип простоты (при взаимодействии с конечным пользователем система защиты должна быть простой, чтобы не создать путаницу; сложные механизмы должны быть отделены от пользователя);
- принцип минимальной уязвимости (в случае если нужно защитить информацию от копирования, нужно просто снять с системных блоков пишущие устройства, а не применять сложных прав доступа к ним);
- принцип наименьших привилегий (по умолчанию все порты и доступ к файлам для пользователей закрыты, сами пользователи разделены на группы и получают минимальных набор прав, необходимый для выполнения их производственных функций);
-принцип контроля (всегда необходимо контролировать состояние системы, поддерживая ее техническое состояние на актуальном уровне, при этом также необходимо контролировать поведение администратора системы с помощью аудита, не забывая, что человек является слабым звеном в системе).
Слайд 5Разновидности сетевых атак и методики защиты от них
На сегодняшний день известны следующие
Разновидности сетевых атак и методики защиты от них
На сегодняшний день известны следующие
виды сетевых атак:
mailbombing;
применение специализированных приложений;
переполнение буфера;
сетевая разведка (сбор сведений при помощи приложений, находящихся в свободном доступе);
IP-спуфинг (хакер выдает себя за законного пользователя);
DDOS-атака (путем перегрузки обслуживание обычных пользователей делается невозможным);
Man-in-the-Middle (внедрение с целью получения пакетов, передаваемых внутри системы);
XSS-атака (ПК клиента подвергаются атаке через уязвимости на сервере);
фишинг (обман жертвы путем отправки сообщений с якобы знакомого адреса).
О первых трех вариантах стоит рассказать отдельно, так как они самые сложные и самые распространенные.
mailbombing;
применение специализированных приложений;
переполнение буфера;
сетевая разведка (сбор сведений при помощи приложений, находящихся в свободном доступе);
IP-спуфинг (хакер выдает себя за законного пользователя);
DDOS-атака (путем перегрузки обслуживание обычных пользователей делается невозможным);
Man-in-the-Middle (внедрение с целью получения пакетов, передаваемых внутри системы);
XSS-атака (ПК клиента подвергаются атаке через уязвимости на сервере);
фишинг (обман жертвы путем отправки сообщений с якобы знакомого адреса).
О первых трех вариантах стоит рассказать отдельно, так как они самые сложные и самые распространенные.
Слайд 6Mailbombing
Суть действия в том, что e-mail пользователя буквально заваливается письмами. Для этого
Mailbombing
Суть действия в том, что e-mail пользователя буквально заваливается письмами. Для этого
Суть действия в том, что e-mail пользователя буквально заваливается письмами. Для этого
используется массовая рассылка. Цель — отказ работы почтового ящика или всего почтового сервера.
Для проведения этой атаки не нужны особые навыки. Достаточно знать электронный адрес потенциальной жертвы и адрес сервера, с которого можно отправлять сообщения анонимно.
Первое правило защиты, к которому может прибегнуть каждый, — не давать адрес своего почтового адреса сомнительным источникам. Специалисты задают определенные настройки на web-сайте провайдера. Лимит количества писем, поступающих с определенного IP, ограничен. Когда приложение «видит», что число сообщений перевалило предел нормы, письма «на автомате» отправляются в корзину. Но ничто не мешает преступнику проводить рассылку с разных адресов.
Для проведения этой атаки не нужны особые навыки. Достаточно знать электронный адрес потенциальной жертвы и адрес сервера, с которого можно отправлять сообщения анонимно.
Первое правило защиты, к которому может прибегнуть каждый, — не давать адрес своего почтового адреса сомнительным источникам. Специалисты задают определенные настройки на web-сайте провайдера. Лимит количества писем, поступающих с определенного IP, ограничен. Когда приложение «видит», что число сообщений перевалило предел нормы, письма «на автомате» отправляются в корзину. Но ничто не мешает преступнику проводить рассылку с разных адресов.
Слайд 7Специальные программы
Использование особых приложений — самый распространенный способ вывода серверов из строя.
Специальные программы
Использование особых приложений — самый распространенный способ вывода серверов из строя.
В ход идут вирусы, трояны, руткиты, снифферы.
Вирус — вредоносный софт, заточенный на выполнение определенной функции. Внедряется в другие программы (легальные в том числе) на ПК жертвы. После встраивания приступает к осуществлению прописанной «миссии». Например, проводит шифровку файлов, блокирует загрузку компьютерной платформы, прописав себя в BIOS, и т.д.
«Троянский конь» — это уже не программная вставка, а полноценное вредоносное приложение, которое маскируется под безобидное. Троян может выглядеть, к примеру, как игра. Если пользователь ее запустит, начнется распространение файла. Программа рассылает свои копии по всем электронным адресам, которые есть на ПК жертвы. Чаще всего «троянский конь» похищает данные банковских карт, электронных кошельков — словом, стремится получить доступ к финансовым ресурсам.
Сниффер ворует пакеты данных, переправляемых ПК на разные сайты. Для этого используется сетевая плата, функционирующая в режиме promiscuous mode. В таком режиме все пакеты, переправленные через карту, отправляются на обработку приложению. Таким образом, может быть открыт доступ к конфиденциальным сведениям — например, списку паролей и логинов от банковских счетов.
Руткит скрывает следы преступлений злоумышленников, маскирует вредоносную деятельность, из-за чего администратор не замечает происходящего.
Вирус — вредоносный софт, заточенный на выполнение определенной функции. Внедряется в другие программы (легальные в том числе) на ПК жертвы. После встраивания приступает к осуществлению прописанной «миссии». Например, проводит шифровку файлов, блокирует загрузку компьютерной платформы, прописав себя в BIOS, и т.д.
«Троянский конь» — это уже не программная вставка, а полноценное вредоносное приложение, которое маскируется под безобидное. Троян может выглядеть, к примеру, как игра. Если пользователь ее запустит, начнется распространение файла. Программа рассылает свои копии по всем электронным адресам, которые есть на ПК жертвы. Чаще всего «троянский конь» похищает данные банковских карт, электронных кошельков — словом, стремится получить доступ к финансовым ресурсам.
Сниффер ворует пакеты данных, переправляемых ПК на разные сайты. Для этого используется сетевая плата, функционирующая в режиме promiscuous mode. В таком режиме все пакеты, переправленные через карту, отправляются на обработку приложению. Таким образом, может быть открыт доступ к конфиденциальным сведениям — например, списку паролей и логинов от банковских счетов.
Руткит скрывает следы преступлений злоумышленников, маскирует вредоносную деятельность, из-за чего администратор не замечает происходящего.
Слайд 8Переполнение буфера
Злоумышленник занят поиском программных или системных уязвимостей. При обнаружении таковых провоцируется
Переполнение буфера
Злоумышленник занят поиском программных или системных уязвимостей. При обнаружении таковых провоцируется
нарушение границ оперативной памяти, работа приложения завершается в аварийном режиме, выполняется любой двоичный код.
Защита состоит в том, чтобы обнаружить и устранить уязвимости. Также используются неисполнимые буфера, но этот метод способен предотвратить только те атаки, в которых применяется код.
Защита состоит в том, чтобы обнаружить и устранить уязвимости. Также используются неисполнимые буфера, но этот метод способен предотвратить только те атаки, в которых применяется код.
- Предыдущая
Иррациональные числаСледующая -
Тренажер Livingroom