Анализ сетевых атак в информационных системах
Виды используемых сетевых хакерских атак, характер их воздействия. Методы защиты информационных систем и предотвращения сетевых атак: контроль доступа, фильтрация, применение систем обнаружения вторжений, криптографической аутентификации, антивирусов.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | статья |
Язык | русский |
Дата добавления | 18.01.2021 |
Размер файла | 60,1 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.Allbest.Ru/
Размещено на http://www.Allbest.Ru/
Размещено на http://www.Allbest.Ru/
Донской государственный технический университет
Анализ сетевых атак в информационных системах
Комаров А.Н., магистр
г. Ростов-на-Дону, РФ
Аннотация
Статья посвящена проблеме уязвимости информационных систем к сетевым атакам хакеров. Выявлены наиболее используемые атаки и характер их воздействия. На основе анализа атак, предложены методы по их предотвращению.
Ключевые слова: Сетевые атаки, Mailbombing, IP-спуфинг, эхо-ответ, эхо ICMP, сниффер.
Annotation
The article is devoted to the problem of the vulnerability of information systems to network attacks by hackers. Revealed the most used attacks and the nature of their impact. Based on the analysis of attacks, methods for their prevention are proposed.
Keywords: Network attacks, Mailbombing, IP spoofing, echo reply, ICMP echo, sniffer.
Введение
На данный момент сложно представить современное общество, которое может обойтись без использования информационных технологий. Информационные технологии просочились во все сферы деятельности человека. Их существование тесно связано с глобальной сетью.
Однако с ростом использования таких технологий, возникает угроза рассекречивание персональных данных, секретно важных корпоративных ресурсов, государственной тайны и т.д. Хакеры каждый день совершают атаки, нацеленные на получении подобных данных. Методы получения информации становятся все изощреннее и простыми в исполнении.
Во-первых, благодаря тому, что сейчас к сети подключены миллионы устройств и количество таких абонентов растет. Широкое распространение сети интернет дает возможность хакерам обмениваться между собой вредоносными кодами и способами их использования.
Во-вторых, это использование простых операционных систем и сред разработки. Чтобы воспользоваться хакерским средством, нужно просто знать ІР-адрес сайта, а для проведения атаки необходимо всего щелкнуть мышью, что существенно упрощает задачу проведения атак.
Сетевые атаки
Что же такое сетевые атаки? Сетевыми атаками называют действия, направленные на получения контроля над удаленной локальной вычислительной системой, либо её отказ в обслуживании или дестабилизация работы такой системы, а также перехват данных пользователя работающего в данной удаленной локальной вычислительной системе.
На рисунке 1 выделен ряд атак, рассмотрим некоторые из них. Mailbombing - атака, целью которой является отправка большого количества писем на электронную почту пользователя.
Рисунок 1. Виды атак
защита информационный сетевой хакерский атака
Такого рода атака может привести к отказу работоспособности электронной почты или даже целого почтового сервера. Для защиты от данного вида атаки рассмотрим способы:
1. Адрес электронной почты необходимо предоставлять только проверенным источникам.
2. Настройка Web-сайт провайдера позволяющая автоматически определять почтовые атаки путем сравнения с исходным 1Р-адресом входящего сообщения.
Опытные злоумышленники редко прибегают к такому виду атак.
Принцип атаки с помощью переполнения буфера заключается в поиске системных или программных уязвимостей, которые способны нарушить границы памяти и некорректно завершить программу или исполнить произвольно двоичный код от имени пользователя, запустившего уязвимый программный продукт. В случае если такая программа будет запущена от имени администратора, последствия такой атаки будут более серьезны, поскольку программа получит максимальный уровень доступа к компьютеру.
Можно выделить следующие методы борьбы с подобным видом атаки:
- доработка программного кода для устранения уязвимости. Прежде всего, переполнение буфера осуществимо благодаря неправильному алгоритму работы программы, а именно не предусмотренному факту проверок выхода за границы буфера. Для решения проблемы можно воспользоваться специальными утилитами, осуществляющими автоматический поиск таких уязвимостей в программном коде. Данный метод ориентирован разработчиков программного продукта и не исключает воздействия на компьютер от такого рода атак, а лишь минимизирует их;
- применение неисполнимых буферов. Данные метод заключается в запрете на любое исполнение кода в сегментах данных и стека, следовательно, параметры сегмента данных и стека включают в себя только атрибуты чтения и записи, но не исполнения. Однако использование неисполнимых буферов защитит только от атак с внедрением кода, и не поможет при воздействии другими видами атак;
- использование метода проверки выхода за границы. Суть метода заключается в том, что при обращении к переменной необходимо производить проверку на выход за ее границы. Такой метод эффективно защищает от такого рода атак, но значительно снижает производительность программы (до 30 раз);
- проведение проверки целостности. Метод основан на квазипостоянстве, т.е. такое состояние среды при котором она неизменна в определенных рамках. Такое постоянство обеспечивается специальными утилитами (81;аскОиагё и Рот1;Оиагё).
К специализированным программам относят:
- вирусы - вредоносная программа, которая путем внедрения, в другую программу выполняя определенную нежелательную функцию на компьютере;
- «Троянский конь» - это программа, которая маскируется под полезное приложение, на самом же деле является вредоносной, (например, стирающие содержание диска при запуске);
- сниффер - это программа, которая позволяет перехватывать весь сетевой трафик. Она получает все пакеты путем установки сетевой карты в режим прослушивания (promisc);
- rootkit - программа или ее набор для скрытия факта присутствия хакера или вредоносной программы в системе.
Можно выделить следующие методы по защите от такого рода атак:
- применение средств антивирусной защиты и регулярное их обновление (не решит проблему со снифферами и rootkit);
- шифрование передаваемых данных (усложняет чтение перехваченной информации);
- использование антиснифферов (например, AntiSniff или PromiScan);
- применение межсетевого экрана;
- использование антируткитов.
Под сетевой разведкой подразумевают получение информации о сети с помощью приложений и общедоступных данных. Как правило, сетевая разведка осуществляется в следующей форме:
- запросы DNS позволяют получить информацию о домене;
- эхо-тестирование, дает возможность увидеть, какие хосты работают в данной среде;
- сканирование портов, определяет полный список услуг, обеспечивающими этими хостами.
По окончанию данных этапов злоумышленник, проанализировав характеристики приложений работающих на хосте, добывает информацию, которая в дальнейшем будет использована для взлома.
Методы борьбы с данным видом атаки:
- необходимо отключить эхо-ответ и эхо ICMP на внешних маршрутизаторах. Однако данные действия приведут к потере данных для диагностики сетевых сбоев;
- применение систем обнаружения вторжений (IDS).
Принцип работы IP-спуфинг атак заключается в том, что злоумышленник, выдает себя как санкционированный пользователь. Во-первых, злоумышленник может использовать IP-адреса, которые имеют доступ к атакуемым ресурсам. Часто такие атаки являются отправной точкой других атак, например атак DoS, которые начинаются с чужого адреса, скрывающие личность злоумышленника. IP-спуфинг атаки обычно направлены на подмену информации на ложную или вредоносный код в обычный поток данных между клиентским и серверным приложением. Так же есть более сложная вариация атаки, а именно использование двусторонней связи, для этого злоумышленник должен поменять все таблицы маршрутизации, чтобы перенаправить трафик на неверный IP-адрес.
Методами ослабления данной угрозы можно назвать:
- контроль доступа. Заключается в настройке контроля доступа на отсечение любого трафика, поступающего из внешней сети с исходным адресом, который расположен внутри сети. Если же санкционированными адресами являются и адреса внешней сети, то такой метод не эффективен;
- фильтрация известная под названием «КБС 2827». Метод основан на запрете работы адреса, не ожидаемого на определенном интерфейсе;
- Применение криптографической аутентификации.
Заключение
Таким образом, были рассмотрены основные сетевые атаки и способы борьбы с ними. Данная область является наиболее развивающейся, так как идет постоянное соперничество между злоумышленниками и организациями, обеспечивающими безопасность данных.
Важно понимать, что обеспечение сетевой безопасности - это эволюционирующий процесс. Нет ни одного продукта, способного предоставить "полную безопасность". Надежная защита сети достигается сочетанием продуктов и услуг, а также грамотной политикой безопасности и ее соблюдением пользователями. Можно заметить, что правильная политика безопасности даже без выделенных средств защиты дает лучшие результаты, чем средства защиты без политики безопасности.
Использованные источники
1. Дэвид М. Ахмад, Идо Дубовский, Хал Флинн, Защита от хакеров корпоративных сетей: Пер. с англ. Петренко А.А.. Второе издание. - М.: Компания АйТи; ДМК-Пресс, 2005. - С. 864
2. Баранова Е.К., Бабаш А.В., Информационная безопасность и защита информации. Учебное пособие. - М.: РИОР, Инфра-М, 2017. - С. 420
3. Бондарев В.В., Введение в информационную безопасность автоматизированных систем. - М.: МГТУ им. Н.Э. Баумана, 2016. - С. 415
4. Нестеров С.А., Основы информационной безопасности. Учебное пособие. - М.: Лань, 2016. - С. 455.
Размещено на allbest.ru
...Подобные документы
Способы применения технологий нейронных сетей в системах обнаружения вторжений. Экспертные системы обнаружения сетевых атак. Искусственные сети, генетические алгоритмы. Преимущества и недостатки систем обнаружения вторжений на основе нейронных сетей.
контрольная работа [135,5 K], добавлен 30.11.2015Классификация сетевых атак по уровню модели OSI, по типу, по местоположению злоумышленника и атакуемого объекта. Проблема безопасности IP-сетей. Угрозы и уязвимости беспроводных сетей. Классификация систем обнаружения атак IDS. Концепция XSpider.
курсовая работа [508,3 K], добавлен 04.11.2014Исследование наиболее распространенных видов сетевых атак. Сетевая разведка. Характеристика способов защиты от сетевых атак с использованием специальных программ. Изучение преимуществ и недостатков сетевых экранов. Переполнение буфера. Вирусные программы.
реферат [329,2 K], добавлен 23.12.2014Концепция адаптивного управления безопасностью. Средства анализа защищенности сетевых протоколов и сервисов. Компоненты и архитектура IDS. Классификация систем обнаружения атак. Поиск уязвимостей в современных системах IDS. Методы реагирования на атаки.
курсовая работа [488,5 K], добавлен 13.12.2011Анализ и сравнение различных методов реализации системы защиты сетевых соединений. Виды сетевых атак и методика их негативного воздействия, возможные последствия и меры их профилактики. Структура протокола создания защищенных сетевых соединений ISAKMP.
дипломная работа [284,1 K], добавлен 19.06.2010Описание информационных технологий и модель угроз. Средства защиты периметра сети, межсетевые экраны. Системы обнаружения вторжений, их классификация по уровням информационной системы. Подходы к автоматическому отражению атак и предотвращению вторжений.
дипломная работа [2,0 M], добавлен 05.06.2011Алгоритмы работы протокола STP. Статусы портов в протоколе SpanningTree. Виды, описание протоколов, агрегация каналов. Схемы возможных атак, способы обнаружения. Слияние-расхождение деревьев, локализованный отказ в обслуживании, спровоцированный сниффинг.
курсовая работа [86,8 K], добавлен 07.04.2015Обобщенная модель процесса обнаружения атак. Обоснование и выбор контролируемых параметров и программного обеспечения для разработки системы обнаружения атак. Основные угрозы и уязвимые места. Использование системы обнаружения атак в коммутируемых сетях.
дипломная работа [7,7 M], добавлен 21.06.2011Удобство и возможности системы предотвращения атак Snort, типы подключаемых модулей: препроцессоры, модули обнаружения, модули вывода. Методы обнаружения атак и цепи правил системы Snort. Ключевые понятия, принцип работы и встроенные действия iptables.
контрольная работа [513,3 K], добавлен 17.01.2015Проблема безопасности операционных систем. Функции подсистемы безопасности. Идентификация пользователей, программные угрозы (атаки). Типы сетевых атак. Жизненный цикл разработки безопасных программных продуктов. Оценка атак на программное обеспечение.
презентация [1,4 M], добавлен 24.01.2014Описание и предназначение протокола DNS. Использование файла host. Особенности и описание способов атак на DNS: ложный DNS-сервер, простой DNS-флуд, фишинг, атака посредством отраженных DNS-запросов. Защита и противодействие атакам на протокол DNS.
реферат [324,3 K], добавлен 15.12.2014Методы обнаружения атак на сетевом и системном уровнях. Административные методы защиты от различных видов удаленных атак. Уведомления о взломе. Ответные действия после вторжения. Рекомендации по сохранению информации и контроль над ней в сети Internet.
курсовая работа [36,0 K], добавлен 21.01.2011Общая характеристика информационных технологий и модели угроз компьютерной сети. Изучение средств защиты периметра сети и построение системы активного отражения атак в корпоративных сетях. Система обнаружения вторжений и автоматического отражения атаки.
дипломная работа [770,6 K], добавлен 19.10.2011Компьютерные атаки и технологии их обнаружения. Сетевые системы нахождения атак и межсетевые экраны. Программные средства анализа защищенности и отражения угроз. Внедрение программных средств выявления атак для информационной системы предприятия.
курсовая работа [53,6 K], добавлен 16.03.2015Методы противодействия сетевым атакам. Алгоритм действия на сетевом уровне. Методы осуществления парольных атак. Атаки типа Man-in-the-Middle. Сетевая разведка, несанкционированный доступ. Переадресация портов. Вирусы и приложения типа "троянский конь".
курсовая работа [110,1 K], добавлен 20.04.2015Изучение деятельности фирмы СООО "Гейм Стрим", занимающейся разработкой программного обеспечения интеллектуальных систем. Проведение работы по тестированию информационных систем на степень защищенности и безопасности от разного рода информационных атак.
отчет по практике [933,1 K], добавлен 05.12.2012Протокол как основа сетевых технологий. Сети TCP/IP - ключевые адреса и имена. Средства IP-безопасности для защиты от многочисленных атак. Особенности организации информационных ресурсов Интернета. Хакинг и антихакинг: защита и нападение на практике.
презентация [2,2 M], добавлен 18.12.2013Описание комплекса программных модулей, предназначенного для повышения эффективности аппаратных ресурсов компьютера. Характеристика компонентов сетевых и распределенных операционных систем. Модели сетевых служб. Способы разделения приложений на части.
презентация [1,4 M], добавлен 10.11.2013Теоретико-методологические основы моделирования интеграционных экспертных систем. Направления повышения эффективности адаптивных систем обнаружения сетевых аномалий. Математическая реализация модели адаптивных систем обнаружения сетевых аномалий.
дипломная работа [5,1 M], добавлен 03.01.2023Статистический анализ текстов, созданных программой симметричного шифрования. Реализация симметричного криптоалгоритма. Основные шаги в использовании криптосистемы PGP. Генерация ключей, шифрование и расшифровка сообщений. Защита от сетевых атак.
лабораторная работа [1,7 M], добавлен 06.07.2009