Відмінності між версіями «Види атак на інформацію та методи її захисту»

Рядок 11: Рядок 11:
 
== Атака листами, віруси і мережева розвідка ==
 
== Атака листами, віруси і мережева розвідка ==
 
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Атаки настільки ж різноманітні, як різноманітні системи, проти яких вони спрямовані.<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Атака листами.<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Вважається найстарішим методом атак, хоча суть його проста й примітивна: велика кількість листів унеможливлюють роботу з поштовими скриньками, а іноді і з цілими поштовими серверами. Цю атаку складно запобігти, тому що провайдер може обмежити кількість листів від одного відправника, але адреса відправника і тема часто генеруються випадковим чином.<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Віруси, троянські коні, поштові черв'яки, сніффери, Rootkit-и і інші спеціальні програми.<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Наступний вид атаки є більш витонченим методом отримання доступу до закритої інформації - це використання спеціальних програм для ведення роботи на комп'ютері жертви, а також подальшого розповсюдження (це віруси і черв'яки). Принципи дії цих програм різні, тому я не буду розглядати їх у цій доповіді.<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Мережева розвідка.<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;У ході такої атаки крекер власне не робить ніяких деструктивних дій, але в результаті він може отримати закриту інформацію про побудову та принципи функціонування обчислювальної системи жертви. У ході такої розвідки зловмисник може виробляти сканування портів, запити DNS, луна-тестування відкритих портів, наявність і захищеність проксі-серверів.
 
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Атаки настільки ж різноманітні, як різноманітні системи, проти яких вони спрямовані.<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Атака листами.<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Вважається найстарішим методом атак, хоча суть його проста й примітивна: велика кількість листів унеможливлюють роботу з поштовими скриньками, а іноді і з цілими поштовими серверами. Цю атаку складно запобігти, тому що провайдер може обмежити кількість листів від одного відправника, але адреса відправника і тема часто генеруються випадковим чином.<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Віруси, троянські коні, поштові черв'яки, сніффери, Rootkit-и і інші спеціальні програми.<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Наступний вид атаки є більш витонченим методом отримання доступу до закритої інформації - це використання спеціальних програм для ведення роботи на комп'ютері жертви, а також подальшого розповсюдження (це віруси і черв'яки). Принципи дії цих програм різні, тому я не буду розглядати їх у цій доповіді.<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Мережева розвідка.<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;У ході такої атаки крекер власне не робить ніяких деструктивних дій, але в результаті він може отримати закриту інформацію про побудову та принципи функціонування обчислювальної системи жертви. У ході такої розвідки зловмисник може виробляти сканування портів, запити DNS, луна-тестування відкритих портів, наявність і захищеність проксі-серверів.
 +
 +
 +
 
== Сніффінг пакетів, IP-спуфінг і Man-in-the-Middle ==
 
== Сніффінг пакетів, IP-спуфінг і Man-in-the-Middle ==
 +
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Сніффінг пакетів.<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Також досить поширений вид атаки, заснований на роботі мережевої карти в режимі promiscuous mode, а також monitor mode для мереж Wi-Fi. У такому режимі всі пакети, отримані мережевою картою, пересилаються на обробку спеціальним додатком, який називається сніффер, для обробки. У результаті зловмисник може отримати велику кількість службової інформації: хто звідки куди передавав пакети, через які адреси ці пакети проходили.<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;IP-спуфінг.<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Теж поширений вид атаки в недостатньо захищених мережах, коли зловмисник видає себе за санкціонованого користувача, перебуваючи у самій організації, або за її межами. Така атака можлива, якщо система безпеки дозволяє ідентифікацію користувача тільки за IP-адресою і не вимагає додаткових підтверджень.<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Man-in-the-Middle.<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;З англ. «Людина посередині». Коли зловмисник перехоплює канал зв'язку між двома системами, і отримує доступ до всієї інформації, що передається. Мета такої атаки - крадіжка або фальсифікування переданої інформації, або ж отримання доступу до ресурсів мережі [1]. Тому в чисто технічному плані убезпечити себе можна лише шляхом криптошифрування переданих даних [2].
 
== Соціальна інженерія, відмова в обслуговуванні та ін’єкція ==
 
== Соціальна інженерія, відмова в обслуговуванні та ін’єкція ==
 
== Методи захисту інформації ==
 
== Методи захисту інформації ==

Версія за 18:55, 12 квітня 2010

Blue check.png Дана стаття являється неперевіреним навчальним завданням.
Студент: oln5
Викладач: Назаревич О.Б.
Термін до: 16 травня 2010

До вказаного терміну стаття не повинна редагуватися іншими учасниками проекту. Після завершення терміну виконання будь-який учасник може вільно редагувати дану статтю і витерти дане попередження, що вводиться за допомогою шаблону.



 Презентація доповіді (університетський репозиторій)

Поняття інформації та атаки на неї

      Разом з розширенням посівів будь-якої сільськогосподарської культури завжди збільшується і чисельність комах-шкідників цієї самої культури. Так і з розвитком інформаційних технологій і проникненням їх в усі сфери сучасного життя росте число зловмисників, які активно ці технології використовують [2].
      Інформація з'являється на основі подій навколишнього світу. Інформація результат двох речей - сприйнятих подій (даних) і команд, необхідних для інтерпретації даних і зв'язування з ними значення.
      Тим не менше, що ми можемо робити з інформацією і як швидко ми можемо це робити, залежить від технології [3].
      В даний час під словосполученням «атака» розуміється «замах на систему безпеки.
      Атака в широкому сенсі слова (початковий зміст) - мозковий штурм, спрямований на знаходження шляху вирішення складних завдань. У результаті мозкового штурму можуть бути придумані нетрадиційні методи вирішення проблеми або внесені оптимізуючі коригування у вже існуючі методи.
      Атака на інформацію - це навмисне порушення правил роботи з інформацією.
      Зрозуміло, цілеспрямоване застосування таких традиційних засобів безпеки, як антивірусне ПЗ, міжмережеві екрани, засоби криптографії і так далі, сприяє запобіганню несанкціонованого доступу до інформації [1].


Атака листами, віруси і мережева розвідка

      Атаки настільки ж різноманітні, як різноманітні системи, проти яких вони спрямовані.
      Атака листами.
      Вважається найстарішим методом атак, хоча суть його проста й примітивна: велика кількість листів унеможливлюють роботу з поштовими скриньками, а іноді і з цілими поштовими серверами. Цю атаку складно запобігти, тому що провайдер може обмежити кількість листів від одного відправника, але адреса відправника і тема часто генеруються випадковим чином.
      Віруси, троянські коні, поштові черв'яки, сніффери, Rootkit-и і інші спеціальні програми.
      Наступний вид атаки є більш витонченим методом отримання доступу до закритої інформації - це використання спеціальних програм для ведення роботи на комп'ютері жертви, а також подальшого розповсюдження (це віруси і черв'яки). Принципи дії цих програм різні, тому я не буду розглядати їх у цій доповіді.
      Мережева розвідка.
      У ході такої атаки крекер власне не робить ніяких деструктивних дій, але в результаті він може отримати закриту інформацію про побудову та принципи функціонування обчислювальної системи жертви. У ході такої розвідки зловмисник може виробляти сканування портів, запити DNS, луна-тестування відкритих портів, наявність і захищеність проксі-серверів.


Сніффінг пакетів, IP-спуфінг і Man-in-the-Middle

      Сніффінг пакетів.
      Також досить поширений вид атаки, заснований на роботі мережевої карти в режимі promiscuous mode, а також monitor mode для мереж Wi-Fi. У такому режимі всі пакети, отримані мережевою картою, пересилаються на обробку спеціальним додатком, який називається сніффер, для обробки. У результаті зловмисник може отримати велику кількість службової інформації: хто звідки куди передавав пакети, через які адреси ці пакети проходили.
      IP-спуфінг.
      Теж поширений вид атаки в недостатньо захищених мережах, коли зловмисник видає себе за санкціонованого користувача, перебуваючи у самій організації, або за її межами. Така атака можлива, якщо система безпеки дозволяє ідентифікацію користувача тільки за IP-адресою і не вимагає додаткових підтверджень.
      Man-in-the-Middle.
      З англ. «Людина посередині». Коли зловмисник перехоплює канал зв'язку між двома системами, і отримує доступ до всієї інформації, що передається. Мета такої атаки - крадіжка або фальсифікування переданої інформації, або ж отримання доступу до ресурсів мережі [1]. Тому в чисто технічному плані убезпечити себе можна лише шляхом криптошифрування переданих даних [2].

Соціальна інженерія, відмова в обслуговуванні та ін’єкція

Методи захисту інформації

SeminarSpeech.png
Студент: Користувач:oln5
Виступ відбувся: 31 березня 2010
Тема: Види атак на інформацію