Відмінності між версіями «Види атак на інформацію та методи її захисту»

Рядок 6: Рядок 6:
 
== Поняття інформації та атаки на неї ==
 
== Поняття інформації та атаки на неї ==
 
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Разом з розширенням посівів будь-якої сільськогосподарської культури завжди збільшується і чисельність комах-шкідників цієї самої культури. Так і з розвитком інформаційних технологій і проникненням їх в усі сфери сучасного життя росте число зловмисників, які активно ці технології використовують [2].<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Інформація з'являється на основі подій навколишнього світу. Інформація результат двох речей - сприйнятих подій (даних) і команд, необхідних для інтерпретації даних і зв'язування з ними значення.<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Тим не менше, що ми можемо робити з інформацією і як швидко ми можемо це робити, залежить від технології [3].<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;В даний час під словосполученням «атака» розуміється «замах на систему безпеки.<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Атака в широкому сенсі слова (початковий зміст) - мозковий штурм, спрямований на знаходження шляху вирішення складних завдань. У результаті мозкового штурму можуть бути придумані нетрадиційні методи вирішення проблеми або внесені оптимізуючі коригування у вже існуючі методи.<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Атака на інформацію - це навмисне порушення правил роботи з інформацією.<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Зрозуміло, цілеспрямоване застосування таких традиційних засобів безпеки, як антивірусне ПЗ, міжмережеві екрани, засоби криптографії і так далі, сприяє запобіганню несанкціонованого доступу до інформації [1].
 
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Разом з розширенням посівів будь-якої сільськогосподарської культури завжди збільшується і чисельність комах-шкідників цієї самої культури. Так і з розвитком інформаційних технологій і проникненням їх в усі сфери сучасного життя росте число зловмисників, які активно ці технології використовують [2].<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Інформація з'являється на основі подій навколишнього світу. Інформація результат двох речей - сприйнятих подій (даних) і команд, необхідних для інтерпретації даних і зв'язування з ними значення.<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Тим не менше, що ми можемо робити з інформацією і як швидко ми можемо це робити, залежить від технології [3].<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;В даний час під словосполученням «атака» розуміється «замах на систему безпеки.<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Атака в широкому сенсі слова (початковий зміст) - мозковий штурм, спрямований на знаходження шляху вирішення складних завдань. У результаті мозкового штурму можуть бути придумані нетрадиційні методи вирішення проблеми або внесені оптимізуючі коригування у вже існуючі методи.<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Атака на інформацію - це навмисне порушення правил роботи з інформацією.<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Зрозуміло, цілеспрямоване застосування таких традиційних засобів безпеки, як антивірусне ПЗ, міжмережеві екрани, засоби криптографії і так далі, сприяє запобіганню несанкціонованого доступу до інформації [1].
 +
 +
 +
 
== Атака листами, віруси і мережева розвідка ==
 
== Атака листами, віруси і мережева розвідка ==
 
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Атаки настільки ж різноманітні, як різноманітні системи, проти яких вони спрямовані.<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Атака листами.<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Вважається найстарішим методом атак, хоча суть його проста й примітивна: велика кількість листів унеможливлюють роботу з поштовими скриньками, а іноді і з цілими поштовими серверами. Цю атаку складно запобігти, тому що провайдер може обмежити кількість листів від одного відправника, але адреса відправника і тема часто генеруються випадковим чином.<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Віруси, троянські коні, поштові черв'яки, сніффери, Rootkit-и і інші спеціальні програми.<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Наступний вид атаки є більш витонченим методом отримання доступу до закритої інформації - це використання спеціальних програм для ведення роботи на комп'ютері жертви, а також подальшого розповсюдження (це віруси і черв'яки). Принципи дії цих програм різні, тому я не буду розглядати їх у цій доповіді.<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Мережева розвідка.<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;У ході такої атаки крекер власне не робить ніяких деструктивних дій, але в результаті він може отримати закриту інформацію про побудову та принципи функціонування обчислювальної системи жертви. У ході такої розвідки зловмисник може виробляти сканування портів, запити DNS, луна-тестування відкритих портів, наявність і захищеність проксі-серверів.
 
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Атаки настільки ж різноманітні, як різноманітні системи, проти яких вони спрямовані.<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Атака листами.<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Вважається найстарішим методом атак, хоча суть його проста й примітивна: велика кількість листів унеможливлюють роботу з поштовими скриньками, а іноді і з цілими поштовими серверами. Цю атаку складно запобігти, тому що провайдер може обмежити кількість листів від одного відправника, але адреса відправника і тема часто генеруються випадковим чином.<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Віруси, троянські коні, поштові черв'яки, сніффери, Rootkit-и і інші спеціальні програми.<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Наступний вид атаки є більш витонченим методом отримання доступу до закритої інформації - це використання спеціальних програм для ведення роботи на комп'ютері жертви, а також подальшого розповсюдження (це віруси і черв'яки). Принципи дії цих програм різні, тому я не буду розглядати їх у цій доповіді.<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Мережева розвідка.<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;У ході такої атаки крекер власне не робить ніяких деструктивних дій, але в результаті він може отримати закриту інформацію про побудову та принципи функціонування обчислювальної системи жертви. У ході такої розвідки зловмисник може виробляти сканування портів, запити DNS, луна-тестування відкритих портів, наявність і захищеність проксі-серверів.

Версія за 17:52, 12 квітня 2010

Blue check.png Дана стаття являється неперевіреним навчальним завданням.
Студент: oln5
Викладач: Назаревич О.Б.
Термін до: 16 травня 2010

До вказаного терміну стаття не повинна редагуватися іншими учасниками проекту. Після завершення терміну виконання будь-який учасник може вільно редагувати дану статтю і витерти дане попередження, що вводиться за допомогою шаблону.



 Презентація доповіді (університетський репозиторій)

Поняття інформації та атаки на неї

      Разом з розширенням посівів будь-якої сільськогосподарської культури завжди збільшується і чисельність комах-шкідників цієї самої культури. Так і з розвитком інформаційних технологій і проникненням їх в усі сфери сучасного життя росте число зловмисників, які активно ці технології використовують [2].
      Інформація з'являється на основі подій навколишнього світу. Інформація результат двох речей - сприйнятих подій (даних) і команд, необхідних для інтерпретації даних і зв'язування з ними значення.
      Тим не менше, що ми можемо робити з інформацією і як швидко ми можемо це робити, залежить від технології [3].
      В даний час під словосполученням «атака» розуміється «замах на систему безпеки.
      Атака в широкому сенсі слова (початковий зміст) - мозковий штурм, спрямований на знаходження шляху вирішення складних завдань. У результаті мозкового штурму можуть бути придумані нетрадиційні методи вирішення проблеми або внесені оптимізуючі коригування у вже існуючі методи.
      Атака на інформацію - це навмисне порушення правил роботи з інформацією.
      Зрозуміло, цілеспрямоване застосування таких традиційних засобів безпеки, як антивірусне ПЗ, міжмережеві екрани, засоби криптографії і так далі, сприяє запобіганню несанкціонованого доступу до інформації [1].


Атака листами, віруси і мережева розвідка

      Атаки настільки ж різноманітні, як різноманітні системи, проти яких вони спрямовані.
      Атака листами.
      Вважається найстарішим методом атак, хоча суть його проста й примітивна: велика кількість листів унеможливлюють роботу з поштовими скриньками, а іноді і з цілими поштовими серверами. Цю атаку складно запобігти, тому що провайдер може обмежити кількість листів від одного відправника, але адреса відправника і тема часто генеруються випадковим чином.
      Віруси, троянські коні, поштові черв'яки, сніффери, Rootkit-и і інші спеціальні програми.
      Наступний вид атаки є більш витонченим методом отримання доступу до закритої інформації - це використання спеціальних програм для ведення роботи на комп'ютері жертви, а також подальшого розповсюдження (це віруси і черв'яки). Принципи дії цих програм різні, тому я не буду розглядати їх у цій доповіді.
      Мережева розвідка.
      У ході такої атаки крекер власне не робить ніяких деструктивних дій, але в результаті він може отримати закриту інформацію про побудову та принципи функціонування обчислювальної системи жертви. У ході такої розвідки зловмисник може виробляти сканування портів, запити DNS, луна-тестування відкритих портів, наявність і захищеність проксі-серверів.

Сніффінг пакетів, IP-спуфінг і Man-in-the-Middle

Соціальна інженерія, відмова в обслуговуванні та ін’єкція

Методи захисту інформації

SeminarSpeech.png
Студент: Користувач:oln5
Виступ відбувся: 31 березня 2010
Тема: Види атак на інформацію