Відмінності між версіями «Види атак на інформацію та методи її захисту»
Oln5 (обговорення • внесок) |
Oln5 (обговорення • внесок) |
||
Рядок 16: | Рядок 16: | ||
== Сніффінг пакетів, IP-спуфінг і Man-in-the-Middle == | == Сніффінг пакетів, IP-спуфінг і Man-in-the-Middle == | ||
Сніффінг пакетів.<br> Також досить поширений вид атаки, заснований на роботі мережевої карти в режимі promiscuous mode, а також monitor mode для мереж Wi-Fi. У такому режимі всі пакети, отримані мережевою картою, пересилаються на обробку спеціальним додатком, який називається сніффер, для обробки. У результаті зловмисник може отримати велику кількість службової інформації: хто звідки куди передавав пакети, через які адреси ці пакети проходили.<br> IP-спуфінг.<br> Теж поширений вид атаки в недостатньо захищених мережах, коли зловмисник видає себе за санкціонованого користувача, перебуваючи у самій організації, або за її межами. Така атака можлива, якщо система безпеки дозволяє ідентифікацію користувача тільки за IP-адресою і не вимагає додаткових підтверджень.<br> Man-in-the-Middle.<br> З англ. «Людина посередині». Коли зловмисник перехоплює канал зв'язку між двома системами, і отримує доступ до всієї інформації, що передається. Мета такої атаки - крадіжка або фальсифікування переданої інформації, або ж отримання доступу до ресурсів мережі [1]. Тому в чисто технічному плані убезпечити себе можна лише шляхом криптошифрування переданих даних [2]. | Сніффінг пакетів.<br> Також досить поширений вид атаки, заснований на роботі мережевої карти в режимі promiscuous mode, а також monitor mode для мереж Wi-Fi. У такому режимі всі пакети, отримані мережевою картою, пересилаються на обробку спеціальним додатком, який називається сніффер, для обробки. У результаті зловмисник може отримати велику кількість службової інформації: хто звідки куди передавав пакети, через які адреси ці пакети проходили.<br> IP-спуфінг.<br> Теж поширений вид атаки в недостатньо захищених мережах, коли зловмисник видає себе за санкціонованого користувача, перебуваючи у самій організації, або за її межами. Така атака можлива, якщо система безпеки дозволяє ідентифікацію користувача тільки за IP-адресою і не вимагає додаткових підтверджень.<br> Man-in-the-Middle.<br> З англ. «Людина посередині». Коли зловмисник перехоплює канал зв'язку між двома системами, і отримує доступ до всієї інформації, що передається. Мета такої атаки - крадіжка або фальсифікування переданої інформації, або ж отримання доступу до ресурсів мережі [1]. Тому в чисто технічному плані убезпечити себе можна лише шляхом криптошифрування переданих даних [2]. | ||
+ | |||
+ | |||
+ | |||
== Соціальна інженерія, відмова в обслуговуванні та ін’єкція == | == Соціальна інженерія, відмова в обслуговуванні та ін’єкція == | ||
+ | Соціальна інженерія.<br> Соціальна інженерія (від англ. Social Engineering) - використання некомпетентності, непрофесіоналізму або недбалості персоналу для отримання доступу до інформації. Як говорить стара приказка, «Найслабкіша ланка системи безпеки - людина».<br> Відмова в обслуговуванні.<br> DoS (від англ. Denial of Service - відмова в обслуговуванні) - атака, яка має на меті змусити сервер не відповідати на запити [1].<br> Ін'єкція.<br> Атака, пов'язана з різного роду ін'єкціями, має на увазі впровадження сторонніх команд або даних в працюючу систему з метою зміни ходу роботи системи, а в результаті - одержання доступу до закритих функцій та інформації або дестабілізації роботи системи в цілому.<br> SQL-ін'єкція - атака, в ході якої змінюються параметри SQL-запитів до бази даних.<br> PHP-ін'єкція - один із способів злому веб-сайтів, що працюють на PHP.<br> Міжсайтовий скриптинг або СSS (абр. від англ. Cross Site Scripting) - тип атак, зазвичай виявляють у веб-додатках, які дозволяють впроваджувати код зловмисних користувачам у веб-сторінки, що переглядаються іншими користувачами.<br> XPath-ін'єкція - вид атак, який полягає у впровадженні XPath-виразів у оригінальний запит до бази даних XML. | ||
+ | |||
+ | |||
== Методи захисту інформації == | == Методи захисту інформації == | ||
Версія за 17:59, 12 квітня 2010
Дана стаття являється неперевіреним навчальним завданням.
До вказаного терміну стаття не повинна редагуватися іншими учасниками проекту. Після завершення терміну виконання будь-який учасник може вільно редагувати дану статтю і витерти дане попередження, що вводиться за допомогою шаблону. |
Презентація доповіді (університетський репозиторій)
Зміст
Поняття інформації та атаки на неї
Разом з розширенням посівів будь-якої сільськогосподарської культури завжди збільшується і чисельність комах-шкідників цієї самої культури. Так і з розвитком інформаційних технологій і проникненням їх в усі сфери сучасного життя росте число зловмисників, які активно ці технології використовують [2].
Інформація з'являється на основі подій навколишнього світу. Інформація результат двох речей - сприйнятих подій (даних) і команд, необхідних для інтерпретації даних і зв'язування з ними значення.
Тим не менше, що ми можемо робити з інформацією і як швидко ми можемо це робити, залежить від технології [3].
В даний час під словосполученням «атака» розуміється «замах на систему безпеки.
Атака в широкому сенсі слова (початковий зміст) - мозковий штурм, спрямований на знаходження шляху вирішення складних завдань. У результаті мозкового штурму можуть бути придумані нетрадиційні методи вирішення проблеми або внесені оптимізуючі коригування у вже існуючі методи.
Атака на інформацію - це навмисне порушення правил роботи з інформацією.
Зрозуміло, цілеспрямоване застосування таких традиційних засобів безпеки, як антивірусне ПЗ, міжмережеві екрани, засоби криптографії і так далі, сприяє запобіганню несанкціонованого доступу до інформації [1].
Атака листами, віруси і мережева розвідка
Атаки настільки ж різноманітні, як різноманітні системи, проти яких вони спрямовані.
Атака листами.
Вважається найстарішим методом атак, хоча суть його проста й примітивна: велика кількість листів унеможливлюють роботу з поштовими скриньками, а іноді і з цілими поштовими серверами. Цю атаку складно запобігти, тому що провайдер може обмежити кількість листів від одного відправника, але адреса відправника і тема часто генеруються випадковим чином.
Віруси, троянські коні, поштові черв'яки, сніффери, Rootkit-и і інші спеціальні програми.
Наступний вид атаки є більш витонченим методом отримання доступу до закритої інформації - це використання спеціальних програм для ведення роботи на комп'ютері жертви, а також подальшого розповсюдження (це віруси і черв'яки). Принципи дії цих програм різні, тому я не буду розглядати їх у цій доповіді.
Мережева розвідка.
У ході такої атаки крекер власне не робить ніяких деструктивних дій, але в результаті він може отримати закриту інформацію про побудову та принципи функціонування обчислювальної системи жертви. У ході такої розвідки зловмисник може виробляти сканування портів, запити DNS, луна-тестування відкритих портів, наявність і захищеність проксі-серверів.
Сніффінг пакетів, IP-спуфінг і Man-in-the-Middle
Сніффінг пакетів.
Також досить поширений вид атаки, заснований на роботі мережевої карти в режимі promiscuous mode, а також monitor mode для мереж Wi-Fi. У такому режимі всі пакети, отримані мережевою картою, пересилаються на обробку спеціальним додатком, який називається сніффер, для обробки. У результаті зловмисник може отримати велику кількість службової інформації: хто звідки куди передавав пакети, через які адреси ці пакети проходили.
IP-спуфінг.
Теж поширений вид атаки в недостатньо захищених мережах, коли зловмисник видає себе за санкціонованого користувача, перебуваючи у самій організації, або за її межами. Така атака можлива, якщо система безпеки дозволяє ідентифікацію користувача тільки за IP-адресою і не вимагає додаткових підтверджень.
Man-in-the-Middle.
З англ. «Людина посередині». Коли зловмисник перехоплює канал зв'язку між двома системами, і отримує доступ до всієї інформації, що передається. Мета такої атаки - крадіжка або фальсифікування переданої інформації, або ж отримання доступу до ресурсів мережі [1]. Тому в чисто технічному плані убезпечити себе можна лише шляхом криптошифрування переданих даних [2].
Соціальна інженерія, відмова в обслуговуванні та ін’єкція
Соціальна інженерія.
Соціальна інженерія (від англ. Social Engineering) - використання некомпетентності, непрофесіоналізму або недбалості персоналу для отримання доступу до інформації. Як говорить стара приказка, «Найслабкіша ланка системи безпеки - людина».
Відмова в обслуговуванні.
DoS (від англ. Denial of Service - відмова в обслуговуванні) - атака, яка має на меті змусити сервер не відповідати на запити [1].
Ін'єкція.
Атака, пов'язана з різного роду ін'єкціями, має на увазі впровадження сторонніх команд або даних в працюючу систему з метою зміни ходу роботи системи, а в результаті - одержання доступу до закритих функцій та інформації або дестабілізації роботи системи в цілому.
SQL-ін'єкція - атака, в ході якої змінюються параметри SQL-запитів до бази даних.
PHP-ін'єкція - один із способів злому веб-сайтів, що працюють на PHP.
Міжсайтовий скриптинг або СSS (абр. від англ. Cross Site Scripting) - тип атак, зазвичай виявляють у веб-додатках, які дозволяють впроваджувати код зловмисних користувачам у веб-сторінки, що переглядаються іншими користувачами.
XPath-ін'єкція - вид атак, який полягає у впровадженні XPath-виразів у оригінальний запит до бази даних XML.
Методи захисту інформації
- Студент: Користувач:oln5
- Виступ відбувся: 31 березня 2010
- Тема: Види атак на інформацію