Современные технологии защиты от Bot Net

Распространение технологий широкополосного доступа к сети Интернет и расширение возможностей Bot Net по запуску атак типа "отказ в обслуживании", заражение устройств вредоносным кодом. Защита электронных устройств от вредоносного программного обеспечения.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык русский
Дата добавления 21.12.2019
Размер файла 29,2 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Современные технологии защиты от Bot Net

Викулов Д.В., магистрант, Влацкая И.В., канд. техн. наук, доцент

Федеральное государственное бюджетное образовательное учреждение высшего образования «Оренбургский государственный университет»

Современные технологии динамично развиваются, пользователям сети Интернет уже давно доступно создание персональных страниц. Но также быстро развиваются знания и навыки людей, которые преследуют злой умысел. Любая персональная страница пользователя в Интернете может стать жертвой Bot Net - компьютерной сети, состоящей из огромного множества зараженных устройств с доступом в Интернет. Каждое устройство способно по команде злоумышленника рассылать спам, перебирать пароли, а также осуществлять многократные попытки доступа к персональной странице пользователя. Злоумышленник удаленно управляет зараженными машинами каждой по отдельности, частью устройств, входящих в сеть, или всей сетью целиком.

Распространение технологий широкополосного доступа к сети Интернет привело к колоссальному расширению возможностей Bot Net по запуску атак типа «отказ в обслуживании», заражению миллионов устройств вредоносным кодом, хищению конфиденциальных данных, «накручиванию» клик-счетчиков, широкомасштабной рассылке спама, перебору паролей на удаленной системе, поисковому спаму и фишингу. Причем Bot Net позволяет осуществлять вплоть до всех перечисленных видов деятельности одновременно.

Боты, как таковые, не являются вирусами. Они представляют собой набор программного обеспечения, который может состоять из вирусов, брандмауэров, программ для удаленного управления компьютером, а также инструментов для скрытия от операционной системы.

На сегодняшний день Bot Net является основной угрозой безопасности в сети Интернет. Атаку легко заказать, злоумышленники очень быстро находят новые уязвимости устройств и сайтов. А самое важное, что Bot Net сложно обнаружить, так как их топология динамичная, что позволяет обходить наиболее распространенные средства защиты.

Существует множество публикаций как отечественных, так и зарубежных авторов, посвященных изучению Bot Net и методов борьбы с такой сетью. В монографиях, статьях и книгах, в которых рассматриваются Bot Net, отражаются следующие направления исследований:

- анализ деятельности Bot Net [2, 8, 14, 16];

- причины создания Bot Net [1, 10, 11-13], в число которых входит проведение DDoS-атак, рассылка спама, сбор конфиденциальной информации, а также создание поискового спама;

- методы создания Bot Net [3, 19-21];

- архитектура Bot Net [4, 7];

- техническое описание и типы Bot Net [5];

- методы защиты электронных устройство от вредоносного программного обеспечения, способного инфицировать устройство и подключить его к Bot Net [22-26];

- методы выявления и борьбы с Bot Net [6, 9, 18];

Исследование методов и средств защиты персональных страниц от Bot Net является одной из актуальных проблем, отражаемой в книгах и публикациях последних лет. Статья [15] содержит детальное описание методики заражения Bot Net. Особое внимание в работе уделяется указаниям на ошибки пользователя. Автором описаны идеи возможных уязвимостей систем и устройств.

Разбор признаков доказательства наличия инфекции Bot Net на устройстве проведен в работе [16]. Кроме базовых признаков, таких как медленная работа устройства, большая нагрузка процессора, проблемы с доступом в Интернет, рассмотрены и продвинутые методы - проверка сетевых каналов, обнаружение увеличения трафика на определенных портах, проверка соединений с серверами, замеченными в составе различных Bot Net.

Немаловажно сравнение типов Bot Net и выявление недостатков каждого, что призвано классифицировать целевые направления их применения. Этот вопрос рассмотрен в материале [7]: от ранних видов управления ботами и непопулярных, но имеющих место быть, до видов гораздо новее, а также описываются типы использования собственных протоколов.

В работах [22-25] содержится необходимая информация о уязвимостях Bot Net в зависимости от архитектуры Bot Net и типов устройств, что является ключевым в возможности заражения и функционировании Bot Net.

Разные направления применения Bot Net требуют разного подхода к методам исследований и последующей разработки методов защиты. Рассылка спама и создание поискового спама рассмотрены в работах [1, 13]. Проведение DDoS-атак является одним из самых распространенных видов применений Bot Net и рассмотрено в статье [10]. Сбор конфиденциальной информации очень важно предотвратить, потому что вред направлен не только на технические возможности и мощности пользователя, но и на его персональные данные. Этот вопрос детально освещен в работах [11, 12].

Отличительной особенностью обзора [18] является наличие в нем исследования Bot Net и использования систем-приманок, которые имитируют несколько уязвимостей и автоматизирует сбор данных, полезных для понимания угрозы в целом, потенциала и динамики развития. В конечном итоге, результаты этих исследований помогают лучше понять природу Bot Net, но на процесс предотвращения их использования влияют только косвенно.

Идея многоагентной системы защиты описана в статье [9] и представляет из себя кластерную структуру из агентов разных типов, каждый из которых имеет определенную задачу и выделенные функции. Этот метод предоставляет базовую защиту, широко доступен за счет широкого распространения обновляемых исходных данных для каждого кластера, а также, производится обеспечение резервирования. Что немаловажно, метод может эксплуатироваться как обычными конечными пользователями, так и организациями, заинтересованными в своей защите, в том числе и в сетях провайдеров.

В работах [22-25] рассматривается широкий круг вопросов, связанных с различными методами борьбы персональных страниц пользователя от Bot Net, у каждого из которых разная степень сложности исполнения, а также разные виды распространения и лицензии.

В статье [25] описываются методы предотвращения распространения Bot Net. Рассмотрены применимые действия пользователей и хостинг-провайдерам. Что немаловажно, в случае с хостинг-провайдером защищаемый от DDoS-атаки сайт сохраняет работоспособность.

Рассмотренные материалы несут информацию, необходимую для изучения функционирования Bot Net разных типов и целей, а также их уязвимости, с целью практической реализации защиты персональных страниц пользователя и страниц хостинг-провайдеров от рассмотренных типов и уязвимостей Bot Net до реализации систем-приманок и применения многоагентного метода.

интернет bot net программный

Список литературы

1 Craig A. Schiller, Jim Binkley, David Harley, Gadi Evron, Tony Bradley, Carsten Willems, Michael Cross. Botnets -- The Killer Web App. -- M.: Syngress, 2007 -- C. 29--77 -- ISBN-10: 1-59749-135-7.

2 E. Cooke, F. Jahanian, and D. McPherson.The zombie roundup: Understanding, detecting and disrupting botnets. Cambridge, MA, July 2005.

3 Eggdrop: Open Sourse IRC bot. [Электронный ресурс]. - Режим доступа: http://www.eggheads.org/.

4 Ping Wang, Baber Aslam, Cliff C. Zou.Handbook of Information and Communication Security. Peer-to-Peer Botnets -- М. Springer -- C. 335--350 -- ISBN 978-3-642-04116-7.

5 Heron, Simon. Botnet command and control techniques. Network Security. April, 2007.

6 Brett Stone-Gross, Marco Cova, Lorenzo Cavallaro, Bob Gilbert, Martin Szydlowski, Richard Kemmerer, Christopher Kruegel, Giovanni Vigna. Your Botnet is My Botnet: Analysis of a Botnet Takeover. November 9--13, 2009, Chicago, Illinois, USA.

7 Paul Barford. An Inside Look at Botnets. University of Wisconsin, Madison.

8 A.C. Atluri, V. Tran. Botnets Threat Analysis and Detection. -- M.: Springer, 2017 -- C. 15--27.

9 6 Tools to Detect Zombie Bot Malware Infection on Windows Computer. [Электронный ресурс]. - Режим доступа: https://www.raymond.cc/blog/is-your-computer-a-zombie-bot-being-controlled-by-hackers/.

10 The cost of launching a DDoS attack. [Электронный ресурс]. - Режим доступа: https://securelist.com/the-cost-of-launching-a-ddos-attack/77784/.

11 Ботнет Великий и Ужасный. Компьютерра Online. [Электронный ресурс]. - Режим доступа: http://old.computerra.ru/focus/317787/.

12 "Ботнеты: беда, откуда не ждали" № 584, июль 2012 г. [Электронный ресурс]. - Режим доступа: https://upweek.ru/botnety-beda-otkuda-ne-zhdali.html.

13 The Spamhaus Project. [Электронный ресурс]. - Режим доступа: https://www.spamhaus.org/statistics/botnet-cc/.

14 How your smart device helped destroy the internet for a day. [Электронный ресурс]. - Режим доступа: http://mashable.com/2016/10/21/dyn-attack-iot-device/.

15 Here Are the Sites You Can't Access Because Someone Took the Internet Down. Fusion. [Электронный ресурс]. - Режим доступа: https://splinternews.com/here-are-the-sites-you-cant-access-because-someone-took-1793863079.

16 150,000 IoT Devices behind the 1Tbps DDoS attack on OVH. [Электронный ресурс]. - Режим доступа: http://securityaffairs.co/wordpress/51726/cyber-crime/ovh-hit-botnet-iot.html.

17 KrebsOnSecurity Hit With Record DDoS. [Электронный ресурс]. - Режим доступа: https://krebsonsecurity.com/2016/09/krebsonsecurity-hit-with-record-ddos/.

18 Wenke Lee, Cliff Wang, David Dagon. Botnet Detection. Countering the Largest Security Threat -- M.: Springer, 2008 -- ISBN-13: 978-0-387-68766-7

19 Ботнеты. Всё о ботнетах. [Электронный ресурс]. - Режим доступа: https://helpugroup.ru/botnety-vse-o-botnetah/.

20 Ботнет. Как создаются ботнеты. Средства защиты от ботнетов. [Электронный ресурс]. - Режим доступа: https://www.windxp.com.ru/articles29.htm.

21 Как построить свой личный ботнет и сколько это стоит. [Электронный ресурс]. - Режим доступа: http://www.computerra.ru/65142/kak-postroit-svoy-lichnyiy-botnet-i-skolko-eto-stoit/.

22 Защита сайта от хакерских атак. [Электронный ресурс]. - Режим доступа: https://habrahabr.ru/company/pentestit/blog/282860/.

23 Защита сайта от DDoS и хакеров. [Электронный ресурс]. - Режим доступа: https://айри.рф/защита_сайта_ddos.

24 Как закрывают ботнеты. [Электронный ресурс]. - Режим доступа: https://habrahabr.ru/company/xakep/blog/130792/.

25 Наносим удар по ddos ботнету своими силами. [Электронный ресурс]. - Режим доступа: https://habrahabr.ru/post/134359/.

26 Ботнет. [Электронный ресурс]. - Режим доступа: https://ru.wikipedia.org/wiki/Ботнет.

Размещено на Allbest.ru

...

Подобные документы

  • Знакомство с проблемами обнаружения вредоносного программного обеспечения для мобильных устройств. Анализ функций антивирусного пакета Kaspersky Mobile Security 8.0. Характеристика наиболее распространенных антивирусных программ для мобильных устройств.

    реферат [55,1 K], добавлен 11.01.2017

  • Обзор существующих технологий широкополосного доступа (xDSL, PON, беспроводной доступ). Описание особенностей технологии PON. Проект по строительству сети абонентского доступа на технологии пассивной оптической сети. Схема распределительных участков.

    дипломная работа [3,9 M], добавлен 28.05.2016

  • Методы защиты программного обеспечения, их оценка и анализ защищенности. Методы свершенствования подсистемы защиты информации от вредоносного программного обеспечения. Перечень сведений конфиденциального характера организации ООО "СтройСпецКомплект".

    дипломная работа [1,9 M], добавлен 10.07.2015

  • Программные средства защиты от вредоносного программного обеспечения, основные требования к ним, оценка возможностей и функциональности. Системы обнаружения вторжения. Анализ средств защиты информации на предприятии. Политика корпоративной безопасности.

    дипломная работа [1,2 M], добавлен 17.10.2015

  • Виды и источники атак на информацию. Обзор распространенных методов "взлома". Атакуемые сетевые компоненты. Разработка технологии защиты банковской компьютерной сети. Разработка алгоритма программы контроля доступа пользователей к банковской сети.

    дипломная работа [542,3 K], добавлен 06.06.2010

  • Задачи, решаемые малым предприятием с использованием Интернет-ресурсов. Способы и схемы подключения к сети Интернет. Организация доступа к информации и требования к технологии управления сетью. Расчет суммарных затрат на разработку программного продукта.

    дипломная работа [2,0 M], добавлен 17.10.2013

  • Протокол как основа сетевых технологий. Сети TCP/IP - ключевые адреса и имена. Средства IP-безопасности для защиты от многочисленных атак. Особенности организации информационных ресурсов Интернета. Хакинг и антихакинг: защита и нападение на практике.

    презентация [2,2 M], добавлен 18.12.2013

  • Организация доступа в Интернет на основе оптических технологий в сетях доступа. Технологии построения городских сетей Интернет-доступа на основе коммутаторов Ethernet второго и третьего уровня. Основные преимущества оптических технологий в сетях доступа.

    презентация [135,5 K], добавлен 14.09.2013

  • Разработка районной сети широкополосного доступа в интернет по технологии FTTB и описание типовых архитектурных решений. Применение технология GePON в горизонтальной кабельной подсистеме. Оценка эффективности разработки фрагмента мультсервисной сети.

    дипломная работа [518,8 K], добавлен 21.05.2014

  • Организация локальной сети на основе Windows Server 2008. Выбор сетевой архитектуры, маршрутизатора для доступа в Internet. Характеристика программного обеспечения, выбранного в качестве сетевого экрана для защиты информации от внешних атак и вирусов.

    курсовая работа [166,8 K], добавлен 07.05.2015

  • DDoS атаки. Спасение от DDoS атак. Предотвращение DDoS атак. Аппаратная защита программного обеспечения, компьютера и информации, сети. Хакинг, как сфера исследования. Типы хакеров. Методы хакинга. Защита от программ Microsoft. CMOS SETUP.

    курсовая работа [39,5 K], добавлен 06.02.2007

  • Обзор программного обеспечения для проектирования устройств фильтрации, исследование их возможностей и свойств, обоснование выбора. Моделирование фильтра на схемотехническом уровне в системе Electronic Workbench в частотной и временной областях.

    курсовая работа [2,8 M], добавлен 13.03.2012

  • Средства обеспечения информационной безопасности. Возможные каналы утечки информации. Защита данных с помощью шифрования. Обзор видов технических устройств, защищающих системы, и принцип их действия. Программно-аппаратный комплекс средств защиты.

    курсовая работа [475,7 K], добавлен 01.03.2015

  • Теоретические основы Интернет-технологий и основных служб сети Интернет. Ознакомление с возможностями подключения к сети Интернет. Основные службы сети. Принципы поиска информации в WWW. Обзор современных Интернет браузеров. Программы для общения в сети.

    курсовая работа [385,2 K], добавлен 18.06.2010

  • Выбор и обоснование технологий построения локальных вычислительных сетей. Анализ среды передачи данных. Расчет производительности сети, планировка помещений. Выбор программного обеспечения сети. Виды стандартов беспроводного доступа в сеть Интернет.

    курсовая работа [5,3 M], добавлен 22.12.2010

  • Обзор известных методов обеспечения безопасности Web-транзакций. Протокол SSL/TLS как эффективный метод обеспечения их защищенности. Анализ и моделирование существующих атак на протокол SSL/TLS. Особенности защиты сети "клиент-сервер" от такого рода атак.

    дипломная работа [2,6 M], добавлен 05.06.2011

  • Разновидности защиты компьютерной информации. Особенности алгоритмов и шрифтов, применяемых в криптографии. Специфика использования криптосистем с открытым ключом. Структура вредоносного программного обеспечения. Обеспечение безопасности баз данных.

    презентация [393,2 K], добавлен 05.04.2012

  • Создания поля столбиковых выводов из оловянно-свинцового сплава на поверхности кристалла микросхемы. Использование "flip-chip" технологии для изготовления миниатюрных электронных устройств. Основные критерии определения степени миниатюризации изделия.

    реферат [20,7 K], добавлен 27.03.2011

  • Алгоритмы работы протокола STP. Статусы портов в протоколе SpanningTree. Виды, описание протоколов, агрегация каналов. Схемы возможных атак, способы обнаружения. Слияние-расхождение деревьев, локализованный отказ в обслуживании, спровоцированный сниффинг.

    курсовая работа [86,8 K], добавлен 07.04.2015

  • Основные функции администрирования сети, определение главных обязанностей администратора, программы удаленного управления. Защита от вредоносного программного обеспечения, контроль используемых для этого средств. Настройка программы "Лицензии Компас".

    курсовая работа [1,7 M], добавлен 16.06.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.