Відмінності між версіями «Види атак на інформацію та методи її захисту»

м (Редагування користувача Kelly783df (обговорення) відкинуті до версії користувача Spam cleanup script)
 
(Не показані 55 проміжних версій 9 користувачів)
Рядок 1: Рядок 1:
{{Завдання|oln5|Назаревич О.Б.|16 травня 2010}}
+
{{Презентація доповіді |title=[http://dspace.tstu.edu.ua/handle/123456789/441 Види атак на інформацію та методи її захисту]}}
 +
{{Студент | Name=Олена | Surname=Попович | FatherNAme=Михайлівна |Faculti=ФІС | Group= СН-43 | Zalbook=ПКс-08-099}}
 +
 
 +
== Поняття інформації та атаки на неї ==
 +
Разом з розширенням посівів будь-якої сільськогосподарської культури завжди збільшується і чисельність комах-шкідників цієї самої культури. Так і з розвитком інформаційних технологій і проникненням їх в усі сфери сучасного життя росте число зловмисників, які активно ці технології використовують [http://www.fssr.ru/hz.php?name=News&file=article&sid=3109/Атаки_сети 2].Інформація з'являється на основі подій навколишнього світу. Інформація результат двох речей - сприйнятих подій (даних) і команд, необхідних для інтерпретації даних і зв'язування з ними значення.Тим не менше, що ми можемо робити з інформацією і як швидко ми можемо це робити, залежить від технології [http://lib.ru/SECURITY/kvn/corner.txt 3].В даний час під словосполученням «атака» розуміється «замах на систему безпеки.Атака в широкому сенсі слова (початковий зміст) - мозковий штурм, спрямований на знаходження шляху вирішення складних завдань. У результаті мозкового штурму можуть бути придумані нетрадиційні методи вирішення проблеми або внесені оптимізуючі коригування у вже існуючі методи.Атака на інформацію - це навмисне порушення правил роботи з інформацією.Зрозуміло, цілеспрямоване застосування таких традиційних засобів безпеки, як антивірусне ПЗ, міжмережеві екрани, засоби криптографії і так далі, сприяє запобіганню несанкціонованого доступу до інформації.
  
  
  [http://elartu.tstu.edu.ua/handle/123456789/ХХХ Презентація доповіді (університетський репозиторій)]
 
  
== Поняття інформації та атаки на неї ==
 
=== asfasdfasd ===
 
 
== Атака листами, віруси і мережева розвідка ==
 
== Атака листами, віруси і мережева розвідка ==
 +
Атаки настільки ж різноманітні, як різноманітні системи, проти яких вони спрямовані.
 +
===Атака листами===
 +
Вважається найстарішим методом атак, хоча суть його проста й примітивна: велика кількість листів унеможливлюють роботу з поштовими скриньками, а іноді і з цілими поштовими серверами. Цю атаку складно запобігти, тому що провайдер може обмежити кількість листів від одного відправника, але адреса відправника і тема часто генеруються випадковим чином.
 +
===Віруси, троянські коні, поштові черв'яки, сніффери, Rootkit-и і інші спеціальні програми.===
 +
Наступний вид атаки є більш витонченим методом отримання доступу до закритої інформації - це використання спеціальних програм для ведення роботи на комп'ютері жертви, а також подальшого розповсюдження (це віруси і черв'яки). Принципи дії цих програм різні, тому я не буду розглядати їх у цій доповіді.
 +
===Мережева розвідка===
 +
У ході такої атаки крекер власне не робить ніяких деструктивних дій, але в результаті він може отримати закриту інформацію про побудову та принципи функціонування обчислювальної системи жертви. У ході такої розвідки зловмисник може виробляти сканування портів, запити DNS, луна-тестування відкритих портів, наявність і захищеність проксі-серверів.
 +
 +
 +
 
== Сніффінг пакетів, IP-спуфінг і Man-in-the-Middle ==
 
== Сніффінг пакетів, IP-спуфінг і Man-in-the-Middle ==
 +
===Сніффінг пакетів===
 +
Також досить поширений вид атаки, заснований на роботі мережевої карти в режимі promiscuous mode, а також monitor mode для мереж Wi-Fi. У такому режимі всі пакети, отримані мережевою картою, пересилаються на обробку спеціальним додатком, який називається сніффер, для обробки. У результаті зловмисник може отримати велику кількість службової інформації: хто звідки куди передавав пакети, через які адреси ці пакети проходили.
 +
===IP-спуфінг===
 +
Теж поширений вид атаки в недостатньо захищених мережах, коли зловмисник видає себе за санкціонованого користувача, перебуваючи у самій організації, або за її межами. Така атака можлива, якщо система безпеки дозволяє ідентифікацію користувача тільки за IP-адресою і не вимагає додаткових підтверджень.
 +
===Man-in-the-Middle===
 +
З англ. «Людина посередині». Коли зловмисник перехоплює канал зв'язку між двома системами, і отримує доступ до всієї інформації, що передається. Мета такої атаки - крадіжка або фальсифікування переданої інформації, або ж отримання доступу до ресурсів мережі [http://ru.wikipedia.org/wiki/Хакерская_атака 1]. Тому в чисто технічному плані убезпечити себе можна лише шляхом криптошифрування переданих даних [http://www.fssr.ru/hz.php?name=News&file=article&sid=3109/Атаки_сети 2].
 +
 +
 +
 
== Соціальна інженерія, відмова в обслуговуванні та ін’єкція ==
 
== Соціальна інженерія, відмова в обслуговуванні та ін’єкція ==
 +
===Соціальна інженерія===
 +
Соціальна інженерія (від англ. Social Engineering) - використання некомпетентності, непрофесіоналізму або недбалості персоналу для отримання доступу до інформації. Як говорить стара приказка, «Найслабкіша ланка системи безпеки - людина».
 +
===Відмова в обслуговуванні===
 +
[[Методи_боротьби_з_Dos_або_DDos_атаками|DoS]] (від англ. Denial of Service - відмова в обслуговуванні) - атака, яка має на меті змусити сервер не відповідати на запити [http://ru.wikipedia.org/wiki/Хакерская_атака 1].
 +
===Ін'єкція===
 +
Атака, пов'язана з різного роду ін'єкціями, має на увазі впровадження сторонніх команд або даних в працюючу систему з метою зміни ходу роботи системи, а в результаті - одержання доступу до закритих функцій та інформації або дестабілізації роботи системи в цілому.SQL-ін'єкція - атака, в ході якої змінюються параметри SQL-запитів до бази даних.PHP-ін'єкція - один із способів злому веб-сайтів, що працюють на PHP.;Міжсайтовий скриптинг або СSS (абр. від англ. Cross Site Scripting) - тип атак, зазвичай виявляють у веб-додатках, які дозволяють впроваджувати код зловмисних користувачам у веб-сторінки, що переглядаються іншими користувачами.XPath-ін'єкція - вид атак, який полягає у впровадженні XPath-виразів у оригінальний запит до бази даних XML.
 +
 +
 
== Методи захисту інформації ==
 
== Методи захисту інформації ==
 +
Установка перешкоди – метод фізичного перешкоджання шляху зловмиснику до інформації, що захищається, у тому числі спроб з використанням технічних засобів знімання інформації і дії на неї.Управління доступом – метод захисту інформації за рахунок регулювання використовування всіх інформаційних ресурсів, у тому числі автоматизованої інформаційної системи підприємства. Управління доступом включає наступні функції захисту:
 +
#ідентифікацію користувачів, персоналу і ресурсів інформаційної системи (привласнення кожному об'єкту персонального ідентифікатора);
 +
#аутентифікацію (встановлення автентичності) об'єкту або суб'єкта після пред'явленому їм ідентифікатору;
 +
#перевірку повноважень (перевірка відповідності дня тижня, часу доби, запрошуваних ресурсів і процедур встановленому регламенту);
 +
#дозвіл і створення умов роботи в межах встановленого регламенту;
 +
#реєстрацію (протоколювання) звернень до ресурсів, що захищаються;
 +
#реагування (сигналізація, відключення, затримка робіт, відмова в запиті) при спробах несанкціонованих дій.Маскування – метод захисту інформації з використанням інженерних, технічних засобів, а також шляхом криптографічного закриття інформації.Маскувальники аналогово-цифрові статичні.Скремблери – маскувальники аналогово-цифрові динамічні.Вокодери – пристрої, що передають мову в цифровому вигляді і зашифрованому.Методи захисту інформації на практиці реалізуються із застосуванням засобів захисту.
 +
 +
 +
== Список використаних джерел ==
 +
#[http://ru.wikipedia.org/wiki/Хакерская_атака Хакерська атака(Вікіпедія)]
 +
#[http://www.fssr.ru/hz.php?name=News&file=article&sid=3109/ Атаки сети]
 +
#[http://lib.ru/SECURITY/kvn/corner.txt Основи ведения информационной войны]
 +
#[http://www.rusnauka.com/25_DN_2008/Informatica/28842.doc.htm Аналіз методів і засобів захисту інформації та сучасних вимог до них]
  
<math>\sum\limits_{{}}{\iint\limits_{{}}{\sqrt{{{b}^{2}}-4ac}\frac{-b\pm \sqrt{{{b}^{2}}-4ac}}{2a}}}</math>
 
  
{{Завдання:Виступ|oln5|31 березня 2010|Види атак на інформацію}}
+
{{Завдання:Виступ|oln5|31 березня 2010|Види атак на інформацію та методи її захисту}}
 
[[Категорія: Індивідуальні завдання виступу на семінарах з предмету "Комп'ютерні системи захисту інформації"]]
 
[[Категорія: Індивідуальні завдання виступу на семінарах з предмету "Комп'ютерні системи захисту інформації"]]
 +
[[Категорія:Виступ на семінарі]]

Поточна версія на 17:31, 16 лютого 2013

Репозиторія
Презентація доповіді на тему Види атак на інформацію та методи її захисту
є розміщеною в Репозиторії.
{{{img}}}
Імя Олена
Прізвище Попович
По-батькові Михайлівна
Факультет ФІС
Група СН-43
Залікова книжка ПКс-08-099


Поняття інформації та атаки на неї

Разом з розширенням посівів будь-якої сільськогосподарської культури завжди збільшується і чисельність комах-шкідників цієї самої культури. Так і з розвитком інформаційних технологій і проникненням їх в усі сфери сучасного життя росте число зловмисників, які активно ці технології використовують 2.Інформація з'являється на основі подій навколишнього світу. Інформація результат двох речей - сприйнятих подій (даних) і команд, необхідних для інтерпретації даних і зв'язування з ними значення.Тим не менше, що ми можемо робити з інформацією і як швидко ми можемо це робити, залежить від технології 3.В даний час під словосполученням «атака» розуміється «замах на систему безпеки.Атака в широкому сенсі слова (початковий зміст) - мозковий штурм, спрямований на знаходження шляху вирішення складних завдань. У результаті мозкового штурму можуть бути придумані нетрадиційні методи вирішення проблеми або внесені оптимізуючі коригування у вже існуючі методи.Атака на інформацію - це навмисне порушення правил роботи з інформацією.Зрозуміло, цілеспрямоване застосування таких традиційних засобів безпеки, як антивірусне ПЗ, міжмережеві екрани, засоби криптографії і так далі, сприяє запобіганню несанкціонованого доступу до інформації.


Атака листами, віруси і мережева розвідка

Атаки настільки ж різноманітні, як різноманітні системи, проти яких вони спрямовані.

Атака листами

Вважається найстарішим методом атак, хоча суть його проста й примітивна: велика кількість листів унеможливлюють роботу з поштовими скриньками, а іноді і з цілими поштовими серверами. Цю атаку складно запобігти, тому що провайдер може обмежити кількість листів від одного відправника, але адреса відправника і тема часто генеруються випадковим чином.

Віруси, троянські коні, поштові черв'яки, сніффери, Rootkit-и і інші спеціальні програми.

Наступний вид атаки є більш витонченим методом отримання доступу до закритої інформації - це використання спеціальних програм для ведення роботи на комп'ютері жертви, а також подальшого розповсюдження (це віруси і черв'яки). Принципи дії цих програм різні, тому я не буду розглядати їх у цій доповіді.

Мережева розвідка

У ході такої атаки крекер власне не робить ніяких деструктивних дій, але в результаті він може отримати закриту інформацію про побудову та принципи функціонування обчислювальної системи жертви. У ході такої розвідки зловмисник може виробляти сканування портів, запити DNS, луна-тестування відкритих портів, наявність і захищеність проксі-серверів.


Сніффінг пакетів, IP-спуфінг і Man-in-the-Middle

Сніффінг пакетів

Також досить поширений вид атаки, заснований на роботі мережевої карти в режимі promiscuous mode, а також monitor mode для мереж Wi-Fi. У такому режимі всі пакети, отримані мережевою картою, пересилаються на обробку спеціальним додатком, який називається сніффер, для обробки. У результаті зловмисник може отримати велику кількість службової інформації: хто звідки куди передавав пакети, через які адреси ці пакети проходили.

IP-спуфінг

Теж поширений вид атаки в недостатньо захищених мережах, коли зловмисник видає себе за санкціонованого користувача, перебуваючи у самій організації, або за її межами. Така атака можлива, якщо система безпеки дозволяє ідентифікацію користувача тільки за IP-адресою і не вимагає додаткових підтверджень.

Man-in-the-Middle

З англ. «Людина посередині». Коли зловмисник перехоплює канал зв'язку між двома системами, і отримує доступ до всієї інформації, що передається. Мета такої атаки - крадіжка або фальсифікування переданої інформації, або ж отримання доступу до ресурсів мережі 1. Тому в чисто технічному плані убезпечити себе можна лише шляхом криптошифрування переданих даних 2.


Соціальна інженерія, відмова в обслуговуванні та ін’єкція

Соціальна інженерія

Соціальна інженерія (від англ. Social Engineering) - використання некомпетентності, непрофесіоналізму або недбалості персоналу для отримання доступу до інформації. Як говорить стара приказка, «Найслабкіша ланка системи безпеки - людина».

Відмова в обслуговуванні

DoS (від англ. Denial of Service - відмова в обслуговуванні) - атака, яка має на меті змусити сервер не відповідати на запити 1.

Ін'єкція

Атака, пов'язана з різного роду ін'єкціями, має на увазі впровадження сторонніх команд або даних в працюючу систему з метою зміни ходу роботи системи, а в результаті - одержання доступу до закритих функцій та інформації або дестабілізації роботи системи в цілому.SQL-ін'єкція - атака, в ході якої змінюються параметри SQL-запитів до бази даних.PHP-ін'єкція - один із способів злому веб-сайтів, що працюють на PHP.;Міжсайтовий скриптинг або СSS (абр. від англ. Cross Site Scripting) - тип атак, зазвичай виявляють у веб-додатках, які дозволяють впроваджувати код зловмисних користувачам у веб-сторінки, що переглядаються іншими користувачами.XPath-ін'єкція - вид атак, який полягає у впровадженні XPath-виразів у оригінальний запит до бази даних XML.


Методи захисту інформації

Установка перешкоди – метод фізичного перешкоджання шляху зловмиснику до інформації, що захищається, у тому числі спроб з використанням технічних засобів знімання інформації і дії на неї.Управління доступом – метод захисту інформації за рахунок регулювання використовування всіх інформаційних ресурсів, у тому числі автоматизованої інформаційної системи підприємства. Управління доступом включає наступні функції захисту:

  1. ідентифікацію користувачів, персоналу і ресурсів інформаційної системи (привласнення кожному об'єкту персонального ідентифікатора);
  2. аутентифікацію (встановлення автентичності) об'єкту або суб'єкта після пред'явленому їм ідентифікатору;
  3. перевірку повноважень (перевірка відповідності дня тижня, часу доби, запрошуваних ресурсів і процедур встановленому регламенту);
  4. дозвіл і створення умов роботи в межах встановленого регламенту;
  5. реєстрацію (протоколювання) звернень до ресурсів, що захищаються;
  6. реагування (сигналізація, відключення, затримка робіт, відмова в запиті) при спробах несанкціонованих дій.Маскування – метод захисту інформації з використанням інженерних, технічних засобів, а також шляхом криптографічного закриття інформації.Маскувальники аналогово-цифрові статичні.Скремблери – маскувальники аналогово-цифрові динамічні.Вокодери – пристрої, що передають мову в цифровому вигляді і зашифрованому.Методи захисту інформації на практиці реалізуються із застосуванням засобів захисту.


Список використаних джерел

  1. Хакерська атака(Вікіпедія)
  2. Атаки сети
  3. Основи ведения информационной войны
  4. Аналіз методів і засобів захисту інформації та сучасних вимог до них


SeminarSpeech.png
Студент: Користувач:oln5
Виступ відбувся: 31 березня 2010
Тема: Види атак на інформацію та методи її захисту