Современные технологии защиты от Bot Net

Распространение широкополосного доступа к сети Интернет в современном мире. Показано, что на сегодняшний день Bot Net является основной угрозой безопасности в сети Интернет. Расширение возможностей Bot Net по запуску атак типа "отказ в обслуживании".

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык русский
Дата добавления 02.04.2019
Размер файла 26,1 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Современные технологии защиты от Bot Net

Викулов Д.В., магистрант, Влацкая И.В., канд. техн. наук, доцент

Федеральное государственное бюджетное образовательное учреждение высшего образования «Оренбургский государственный университет»

Современные технологии динамично развиваются, пользователям сети Интернет уже давно доступно создание персональных страниц. Но так же быстро развиваются знания и навыки людей, которые преследуют злой умысел. Любая персональная страница пользователя в Интернете может стать жертвой Bot Net - компьютерной сети, состоящей из огромного множества зараженных устройств с доступом в Интернет. Каждое устройство способно по команде злоумышленника рассылать спам, перебирать пароли, а также осуществлять многократные попытки доступа к персональной странице пользователя. Злоумышленник удаленно управляет зараженными машинами каждой по отдельностью, частью устройств, входящих в сеть, или всей сетью целиком.

Распространение технологий широкополосного доступа к сети Интернет привело к колоссальному расширению возможностей Bot Net по запуску атак типа «отказ в обслуживании», заражению миллионов устройств вредоносным кодом, хищению конфиденциальных данных, «накручиванию» клик-счетчиков, широкомасштабной рассылке спама, перебору паролей на удаленной системе, поисковому спаму и фишингу. Причем Bot Net позволяет осуществлять вплоть до всех перечисленных видов деятельности одновременно.

Боты, как таковые, не являются вирусами. Они представляют собой набор программного обеспечения, который может состоять из вирусов, брандмауэров, программ для удаленного управления компьютером, а также инструментов для скрытия от операционной системы.

На сегодняшний день Bot Net является основной угрозой безопасности в сети Интернет. Атаку легко заказать, злоумышленники очень быстро находят новые уязвимости устройств и сайтов. А самое важное, что Bot Net сложно обнаружить, так как их топология динамичная, что позволяет обходить наиболее распространенные средства защиты.

Существует множество публикаций как отечественных, так и зарубежных авторов, посвященных изучению Bot Net и методов борьбы с такой сетью. В монографиях, статьях и книгах, в которых рассматриваются Bot Net, отражаются следующие направления исследований:

? анализ деятельности Bot Net [2, 8, 14, 16];

? причины создания Bot Net [1, 10, 11-13], в число которых входит проведение DDoS-атак, рассылка спама, сбор конфиденциальной информации, а также создание поискового спама;

? методы создания Bot Net [3, 19-21];

? архитектура Bot Net [4, 7];

? техническое описание и типы Bot Net [5];

? методы защиты электронных устройство от вредоносного программного обеспечения, способного инфицировать устройство и подключить его к Bot Net [22-26];

? методы выявления и борьбы с Bot Net [6, 9, 18];

Исследование методов и средств защиты персональных страниц от Bot Net является одной из актуальных проблем, отражаемой в книгах и публикациях последних лет. Статья [15] содержит детальное описание методики заражения Bot Net. Особое внимание в работе уделяется указаниям на ошибки пользователя. Автором описаны идеи возможных уязвимостей систем и устройств. защиты интернет безопасность

Разбор признаков доказательства наличия инфекции Bot Net на устройстве проведен в работе [16]. Кроме базовых признаков, таких как медленная работа устройства, большая нагрузка процессора, проблемы с доступом в Интернет, рассмотрены и продвинутые методы - проверка сетевых каналов, обнаружение увеличения трафика на определенных портах, проверка соединений с серверами, замеченными в составе различных Bot Net.

Немаловажно сравнение типов Bot Net и выявление недостатков каждого, что призвано классифицировать целевые направления их применения. Этот вопрос рассмотрен в материале [7]: от ранних видов управления ботами и непопулярных, но имеющих место быть, до видов гораздо новее, а также описываются типы использования собственных протоколов.

В работах [22-25] содержится необходимая информация о уязвимостях Bot Net в зависимости от архитектуры Bot Net и типов устройств, что является ключевым в возможности заражения и функционировании Bot Net.

Разные направления применения Bot Net требуют разного подхода к методам исследований и последующей разработки методов защиты. Рассылка спама и создание поискового спама рассмотрены в работах [1, 13]. Проведение DDoS-атак является одним из самых распространенных видов применений Bot Net и рассмотрено в статье [10]. Сбор конфиденциальной информации очень важно предотвратить, потому что вред направлен не только на технические возможности и мощности пользователя, но и на его персональные данные. Этот вопрос детально освещен в работах [11, 12].

Отличительной особенностью обзора [18] является наличие в нем исследования Bot Net и использования систем-приманок, которые имитируют несколько уязвимостей и автоматизирует сбор данных, полезных для понимания угрозы в целом, потенциала и динамики развития. В конечном итоге, результаты этих исследований помогают лучше понять природу Bot Net, но на процесс предотвращения их использования влияют только косвенно.

Идея многоагентной системы защиты описана в статье [9] и представляет из себя кластерную структуру из агентов разных типов, каждый из которых имеет определенную задачу и выделенные функции. Этот метод предоставляет базовую защиту, широко доступен за счет широкого распространения обновляемых исходных данных для каждого кластера, а также, производится обеспечение резервирования. Что немаловажно, метод может эксплуатироваться как обычными конечными пользователями, так и организациями, заинтересованными в своей защите, в том числе и в сетях провайдеров.

В работах [22-25] рассматривается широкий круг вопросов, связанных с различными методами борьбы персональных страниц пользователя от Bot Net, у каждого из которых разная степень сложности исполнения, а также разные виды распространения и лицензии.

В статье [25] описываются методы предотвращения распространения Bot Net. Рассмотрены применимые действия пользователей и хостинг-провайдерам. Что немаловажно, в случае с хостинг-провайдером защищаемый от DDoS-атаки сайт сохраняет работоспособность.

Рассмотренные материалы несут информацию, необходимую для изучения функционирования Bot Net разных типов и целей, а также их уязвимости, с целью практической реализации защиты персональных страниц пользователя и страниц хостинг-провайдеров от рассмотренных типов и уязвимостей Bot Net до реализации систем-приманок и применения многоагентного метода.

Список литературы

1 Craig A. Schiller, Jim Binkley, David Harley, Gadi Evron, Tony Bradley, Carsten Willems, Michael Cross. Botnets -- The Killer Web App. -- M. : Syngress, 2007 -- C. 29--77 -- ISBN-10: 1-59749-135-7.

2 E. Cooke, F. Jahanian, and D. McPherson.The zombie roundup: Understanding, detecting and disrupting botnets. Cambridge, MA, July 2005.

3 Eggdrop: Open Sourse IRC bot. [Электронный ресурс]. - Режим доступа: http://www.eggheads.org/.

4 Ping Wang, Baber Aslam, Cliff C. Zou.Handbook of Information and Communication Security. Peer-to-Peer Botnets -- М. Springer -- C. 335--350 -- ISBN 978-3-642-04116-7.

5 Heron, Simon. Botnet command and control techniques. Network Security. April, 2007.

6 Brett Stone-Gross, Marco Cova, Lorenzo Cavallaro, Bob Gilbert, Martin Szydlowski, Richard Kemmerer, Christopher Kruegel, Giovanni Vigna. Your Botnet is My Botnet: Analysis of a Botnet Takeover. November 9--13, 2009, Chicago, Illinois, USA.

7 Paul Barford. An Inside Look at Botnets. University of Wisconsin, Madison.

8 A.C. Atluri, V. Tran. Botnets Threat Analysis and Detection. -- M. : Springer, 2017 -- C. 15--27.

9 6 Tools to Detect Zombie Bot Malware Infection on Windows Computer. [Электронный ресурс]. - Режим доступа: https://www.raymond.cc/blog/is-your-computer-a-zombie-bot-being-controlled-by-hackers/.

10 The cost of launching a DDoS attack. [Электронный ресурс]. - Режим доступа: https://securelist.com/the-cost-of-launching-a-ddos-attack/77784/.

11 Ботнет Великий и Ужасный. Компьютерра Online. [Электронный ресурс]. - Режим доступа: http://old.computerra.ru/focus/317787/.

12 "Ботнеты: беда, откуда не ждали" № 584, июль 2012 г. [Электронный ресурс]. - Режим доступа: https://upweek.ru/botnety-beda-otkuda-ne-zhdali.html.

13 The Spamhaus Project. [Электронный ресурс]. - Режим доступа: https://www.spamhaus.org/statistics/botnet-cc/.

14 How your smart device helped destroy the internet for a day. [Электронный ресурс]. - Режим доступа: http://mashable.com/2016/10/21/dyn-attack-iot-device/.

15 Here Are the Sites You Can't Access Because Someone Took the Internet Down. Fusion. [Электронный ресурс]. - Режим доступа: https://splinternews.com/here-are-the-sites-you-cant-access-because-someone-took-1793863079.

16 150,000 IoT Devices behind the 1Tbps DDoS attack on OVH. [Электронный ресурс]. - Режим доступа: http://securityaffairs.co/wordpress/51726/cyber-crime/ovh-hit-botnet-iot.html.

17 KrebsOnSecurity Hit With Record DDoS. [Электронный ресурс]. - Режим доступа: https://krebsonsecurity.com/2016/09/krebsonsecurity-hit-with-record-ddos/.

18 Wenke Lee, Cliff Wang, David Dagon. Botnet Detection. Countering the Largest Security Threat -- M. : Springer, 2008 -- ISBN-13: 978-0-387-68766-7

19 Ботнеты. Всё о ботнетах. [Электронный ресурс]. - Режим доступа: https://helpugroup.ru/botnety-vse-o-botnetah/.

20 Ботнет. Как создаются ботнеты. Средства защиты от ботнетов. [Электронный ресурс]. - Режим доступа: https://www.windxp.com.ru/articles29.htm.

21 Как построить свой личный ботнет и сколько это стоит. [Электронный ресурс]. - Режим доступа: http://www.computerra.ru/65142/kak-postroit-svoy-lichnyiy-botnet-i-skolko-eto-stoit/.

22 Защита сайта от хакерских атак. [Электронный ресурс]. - Режим доступа: https://habrahabr.ru/company/pentestit/blog/282860/.

23 Защита сайта от DDoS и хакеров. [Электронный ресурс]. - Режим доступа: https://айри.рф/защита_сайта_ddos.

24 Как закрывают ботнеты. [Электронный ресурс]. - Режим доступа: https://habrahabr.ru/company/xakep/blog/130792/.

25 Наносим удар по ddos ботнету своими силами. [Электронный ресурс]. - Режим доступа: https://habrahabr.ru/post/134359/.

26 Ботнет. [Электронный ресурс]. - Режим доступа: https://ru.wikipedia.org/wiki/Ботнет.

Размещено на Allbest.ru

...

Подобные документы

  • Задачи, решаемые малым предприятием с использованием Интернет-ресурсов. Способы и схемы подключения к сети Интернет. Организация доступа к информации и требования к технологии управления сетью. Расчет суммарных затрат на разработку программного продукта.

    дипломная работа [2,0 M], добавлен 17.10.2013

  • Разработка районной сети широкополосного доступа в интернет по технологии FTTB и описание типовых архитектурных решений. Применение технология GePON в горизонтальной кабельной подсистеме. Оценка эффективности разработки фрагмента мультсервисной сети.

    дипломная работа [518,8 K], добавлен 21.05.2014

  • Теоретические основы Интернет-технологий и основных служб сети Интернет. Ознакомление с возможностями подключения к сети Интернет. Основные службы сети. Принципы поиска информации в WWW. Обзор современных Интернет браузеров. Программы для общения в сети.

    курсовая работа [385,2 K], добавлен 18.06.2010

  • Выявление структуры и основных свойств незащищённой сети. Основные компоненты защиты системы. Исследование способов противодействия сетевым атакам. Разработка и формирование структуры защищённой сети с использованием технологии "Открытый Интернет".

    курсовая работа [1,2 M], добавлен 01.07.2011

  • Предпосылки возникновения Глобальной информационной сети. Структура сети Интернет. Подключение к сети и адресация в Интернет. Семейство протоколов TCP/IP. Наиболее популярные Интернет-технологии. Технологии создания серверных частей Web-приложений.

    реферат [575,8 K], добавлен 01.12.2007

  • Обзор существующих технологий широкополосного доступа (xDSL, PON, беспроводной доступ). Описание особенностей технологии PON. Проект по строительству сети абонентского доступа на технологии пассивной оптической сети. Схема распределительных участков.

    дипломная работа [3,9 M], добавлен 28.05.2016

  • Понятие и сущность интернета, его роль и значение в современном обществе. Общая характеристика основных способов защиты информации (браузеры, прокси-серверы и антивирусные программы) при работе в сети интернет, а также оценка их достоинств и недостатков.

    реферат [30,3 K], добавлен 17.11.2010

  • Организации, предоставляющие услуги доступа к сети Интернет и иные связанные с Интернетом услуги. Провайдеры в России. Услуги сети Интернет. Платежная система Интернета. Характерные особенности социальной сети. Сетевая игра как классическая игра.

    реферат [20,5 K], добавлен 17.12.2013

  • Виды и источники атак на информацию. Обзор распространенных методов "взлома". Атакуемые сетевые компоненты. Разработка технологии защиты банковской компьютерной сети. Разработка алгоритма программы контроля доступа пользователей к банковской сети.

    дипломная работа [542,3 K], добавлен 06.06.2010

  • Принципы построения ЭВМ, устройства ввода-вывода. Структура и принципы работы сети Интернет. Поиск информации, виды моделей. Классификация языков программирования. Типы СУБД, операционные системы. Средства защиты от вирусов и несанкционированного доступа.

    реферат [156,0 K], добавлен 19.01.2011

  • Интернет-провайдер как организация, предоставляющая услуги доступа к сети Интернет и иные связанные с Интернетом ресурсы, основные критерии и параметры его выбора, типы на современном рынке и оценка качества предоставляемых услуг. Информация о 3G Life.

    практическая работа [705,8 K], добавлен 09.11.2013

  • Понятие, развитие, формы организации Интернет. Сеть Интернет как информационный канал. Особенности средств массовой информации в глобальной сети, ее функции и возможности. Исследование электронных версий газет и информационных агентств в сети Интернет.

    курсовая работа [2,6 M], добавлен 09.04.2011

  • Оборудование, необходимое для подключения к сети Интернет по ADSL. Порядок подключения оборудования: подключение сплиттера к телефонной розетке, модема и телефонных аппаратов к сплиттеру, модема к компьютеру. Расчет затрат на настройку локальной сети.

    контрольная работа [540,2 K], добавлен 07.12.2013

  • История развития и правовое регулирование в сети Интернет. Американская военно-промышленная территориальная сеть ARPANet как прообраз современной сети Интернет. Научная среда существования сети. Социальные отношения и безопасность в среде Интернет.

    доклад [11,0 K], добавлен 02.05.2011

  • Понятие информационной технологии. Обобщенная структура компьютерной сети. Разработка программы, позволяющей передавать звук по локальной сети и по глобальной сети Интернет в реальном времени. Создание собственной Интернет-радиостанции с помощью Delphi.

    курсовая работа [376,0 K], добавлен 02.07.2010

  • Разработка мультисервисной вычислительной сети с целью предоставления услуг доступа к сети Интернет и просмотру IP-телевидения жильцам микрорайона поселка городского типа Струги Красные. Этапы внедрения локально-вычислительной сети, выбор компонентов.

    дипломная работа [2,7 M], добавлен 19.06.2012

  • История развития, принцип действия новых технологий в глобальной компьютерной сети Интернет: ADSL, IP-телефонии; их основные преимущества. Характеристика Российского интернета, перспективы его развития. Анализ динамики активности интернет-пользователей.

    реферат [876,9 K], добавлен 04.01.2012

  • История создания сети Интернет. Характеристика и причины "бегства" в него. Проблема безопасности, защиты информации. Классификации способов общения в Интернете. Правила поведения в чате. Понятие флейм и флуд. Признаки виртуального романа, его последствия.

    аттестационная работа [50,9 K], добавлен 09.10.2009

  • История возникновения глобальной компьютерной сети интернет. Компьютеры-серверы и компьютеры-клиенты. Провайдеры интернет и их сети. Доступ в интернет из локальной сети. Взаимодействие между клиентом и сервером. Приложения-серверы и приложения-клиенты.

    реферат [53,5 K], добавлен 13.10.2011

  • Современные интернет-технологии, связанные с информационными угрозами, информационной безопасностью. Информационная безопасность в глобальной сети Интернет. Сущность цифрового кодирования информационных потоков. Цифровые сертификаты и передача информации.

    реферат [590,6 K], добавлен 23.08.2010

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.