Анализ уязвимостей и угроз безопасности роя дронов с поддержкой Wi-Fi, противостоящего атакам злоумышленников
Преимущества и проблемы повсеместного использования беспилотных летательных аппаратов. Рассмотрение возможных примеров приложений и устройств, с помощью которых злоумышленники могут осуществлять атаки на рои дронов, выполняющих некоторую поисковую миссию.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | статья |
Язык | русский |
Дата добавления | 10.05.2022 |
Размер файла | 552,4 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Анализ уязвимостей и угроз безопасности роя дронов с поддержкой Wi-Fi, противостоящего атакам злоумышленников
Довгаль Виталий Анатольевич
Доцент, кандидат технических наук, доцент кафедры информационной безопасности и прикладной информатики Майкопского государственного технологического университета
Довгаль Дмитрий Витальевич
Студент факультета энергетики и нефтегазопромышленности Донского государственного технического университета
Аннотация
Рассматриваются уязвимости и угрозы безопасности роя дронов, которые совместно взаимодействуют для выполнения некоторой миссии. Согласованные действия стаи беспилотных летательных аппаратов могут быть использованы для доставки товаров, служить мобильными горячими точками для широкополосного беспроводного доступа, а также поддержки наблюдения и безопасности умных городов. Повсеместное использование дронов вызывает интерес и у злоумышленников, которые заинтересованы в перехвате управления роем и использовании его в своих интересах. Целью этой обзорной статьи является рассмотрение возможных атак злоумышленников - направление атаки, возможные примеры приложений и устройств, с помощью которых можно осуществить рассматриваемые атаки.
Ключевые слова: беспилотные летательные аппараты, кибератаки, безопасность, Wi-Fi, уязвимости и угрозы безопасности, рой дронов.
Abstract
Dovgal Vitaliy Аnatolyevich, Associate Professor, Candidate of Technical Sciences, Associate Professor of Department of Information Security and Application Informatics, Maikop State University of Technology.
Dovgal Dmitriy Vitalyevich, Student, Faculty of Energy Production and Oil-Gas Industry, Don State Technical University.
Analysis of vulnerabilities and security threats in a swarm of Wi-Fi-enabled drones that resist malicious attacks.
This article examines the vulnerabilities and security threats of a swarm of drones that work together to complete a certain mission. The coordinated actions of a flock of unmanned aerial vehicles (UAVs) can be used to deliver goods and merchandise, serve as mobile hotspots for broadband wireless access, and support surveillance and security of smart cities. The widespread use of drones is also of interest to attackers who are interested in intercepting swarm control and using it to their advantage. The purpose of this review article is to examine possible attacks by attackers - the direction of the attack, possible examples of applications and devices that can be used to carry out the attacks in question.
Keywords: UAVs, cyberattacks, security, Wi-Fi, vulnerabilities and security threats, swarm of drones.
Введение
Для эффективного мониторинга пространства с воздуха в последнее время все чаще применяются беспилотные летательные аппараты (БПЛА), которые с точки зрения управления являются программно-аппаратным комплексом, включающим основную триаду - датчики, собирающие информацию, устройство обработки информации и управления, а также исполнительные механизмы, реализующие управляющие воздействия. Полетное задание может выполняться как в автоматическом, так и в автоматизированном режиме. В последнем случае в контуре управления находится человек (оператор), изменяющий параметры задания с помощью наземной станции [1]. В последнее время задания, требующие использования БПЛА, очень часто выполняются конечным множеством летательных аппаратов, объединенных в единую структуру. Такая организованная группа объектов, часто называемая роем (или стаей), приобретает синергетический эффект, проявляющийся в более эффективном выполнении поставленного задания (например, поисковой миссии) [2].
Для решения проблемы энергетических ограничений источников питания, применяющихся в дронах, выполняющих полностью автономный полет, возможно использование солнечных батарей. Рой БПЛА способен летать несколько лет без дозаправки над конкретными населенными пунктами для обеспечения широкополосной связи [3]. Также предполагается, что беспилотные летательные аппараты будут играть важную роль в умных городах будущего, поддерживающих сетевые функции.
Однако повсеместное использование беспилотных летательных аппаратов помимо преимуществ влечет за собой и ряд технических и социальных проблем, а также проблем, связанных с кибербезопасностью, конфиденциальностью и общественной безопасностью. Улучшающие жизнь общества дроны могут также использоваться злоумышленниками для проведения физических и кибератак, угрожающих социуму. По мере увеличения числа беспилотных летательных аппаратов становится все труднее выявлять и пресекать потенциально опасные беспилотные летательные аппараты, которые могут вызывать угрозы [4]. Существует достаточно большое количество работ, изучающих различные пути атаки на беспилотные летательные аппараты. В том числе возможна и потеря контроля над дронами в результате спуфинга GPS, применяемого злоумышленниками [5]. Жизненно важную информацию также можно получить от беспилотных летательных аппаратов с помощью сетевых эксплойтов и атак на основе вредоносных программ.
Целью этого обзора является анализ различных уязвимостей к кибератакам, которым может быть подвергнут рой дронов, выполняющих некоторую поисковую миссию.
1. Кибератаки на беспилотные летательные аппараты
Передача информации между дроном и контроллером наземной станции обычно использует сеть Wi-Fi, соответствующую стандарту IEEE 802.11. Указанная сеть является уязвимой для нарушений безопасности. В частности, отсутствие шифрования на бортовых чипах беспилотников или выполнение злоумышленником атаки «человек-в-середине» позволяет захватить управление летательным аппаратом на значительном расстоянии. К взлому беспилотника приводит и незашифрованный Wi-Fi, используемый с дроном. Существует много решений (например, SkyJack [6], использующий node.js и клиент node-ar-drone), которые спроектированы для автономного поиска, взлома и беспроводного получения полного контроля над любыми другими беспилотниками в пределах беспроводной сети или дальности полета с последующим созданием армии зомби-дронов под контролем злоумышленника. Предотвратить такую угрозу можно, например, с помощью программного решения Wi-Fi Protected Access [7], которое обеспечивает аутентификацию пароля для дрона, что затрудняет злоумышленнику доступ к дрону. беспилотный злоумышленник дрон атака
Рассмотрим наиболее характерные атаки, осуществляемые в отношении роя дронов, генерирующих открытое Wi-Fi-соединение, к которому могут подключаться несколько хостов. Подключившись к дрону, можно найти связанный с ним IP-адрес и проводить дальнейшую рекогносцировку. Для определения открытых на дроне портов можно применить инструмент сканирования Nmap [8], который используется для обнаружения сети и аудита безопасности. В рассматриваемой задаче бесплатная утилита с открытым исходным кодом, предназначенная для исследования и проверки защищенности сетевых объектов, позволит получить список открытых портов на целевом объекте.
A. Атака типа «отказ в обслуживании» - первая из типов атак, которые будут исследованы в этой статье, представляет собой различные виды атак типа «отказ в обслуживании» (DoS), которые, например, могут привести к деаутентификации между человеком-оператором на базовой станции и дроном [9]. DoS-атака может быть определена как попытка воспрепятствовать законным пользователям получить доступ к системе, как показано на рисунке 1. Наиболее распространенным типом DoS-атаки являются флуд-атаки, когда злоумышленник наводняет или перегружает сеть информацией.
Простым инструментом, который можно использовать для DoS-атаки, является сетевой сканирующий инструмент hping3, представляющий собой генератор и анализатор пакетов для протокола TCP/IP (Hping - Active Network Security Tool - Активный Инструмент Сетевой Безопасности, один из тестеров для сетевой безопасности) [10]. С его помощью можно запустить простой пинг-флуд: ICMP-пакеты (pings) будут отправляться с очень высокой скоростью, не дожидаясь никаких ответов. Цель становится перегруженной запросами, что приводит к тому, что она становится недоступной для любых других коммуникаций. С помощью различных флагов, таких, как fast или faster, можно указать скорость передачи пакетов.
Рис. 1. Атака отказа в обслуживании при потере соединения из-за переполнения сообщениями
В. Атака деаутентификации
Вторая из возможных атак - атака деаутентификации, представленная на рисунке 2, сценарий которой состоит в попытке получения злоумышленником контроля над дроном. Для этого он потенциально может отключить пилота из его соединения с дроном [11]. Это должно привести к тому, что беспилотник остановится в воздухе. Если у злоумышленника есть другой контроллер, в данном случае смартфон, с работающим приложением по управлению дроном, он может немедленно подключиться и таким образом получить полный контроль. Атакующий ноутбук будет подключаться к дрону, пока подключен подлинный пилот дрона. Поскольку злоумышленник теперь находится в той же сети, легко узнать MAC-адрес контроллера дрона. Это не обязательно для атаки деаутентификации «всех клиентов», однако если цель состоит в том, чтобы получить контроль как можно быстрее, злоумышленник должен сохранить свое соединение.
Рис. 2. Схема атаки деаутентификации для перехвата управления дроном злоумышленником
Для реализации атаки деаутентификации можно использовать Aircrack-ng, который является набором различных инструментов, используемых для оценки безопасности сети Wi-Fi [12]. Сначала выполняется пассивное сканирование для поиска беспроводной сети. После того, как сеть найдена, используя модуль airodump-ng (включаемый в состав Aircrack- ng), пакеты только из этой конкретной беспроводной сети могут быть отфильтрованы и сохранены. Затем становится доступен список клиентов, связанных с сетью, и может быть выполнена атака деаутентификации. Например, с помощью модуля Aireplay-ng, позволяющего осуществлять инъекции разъединения кадров подключенным клиентам с указанием MAC- адреса дрона и конкретного MAC-адреса клиента (если выполняется целевая атака) для отключения их от точки доступа. Инструмент будет посылать 128 пакетов для каждой указанной деаутентификации, где 64 пакета будут отправлены дрону, а 64 - клиенту. Предполагается, что соединение между контроллером и дроном будет успешно деаутентифицировано при запуске aircrack-ng. Поведение беспилотных летательных аппаратов после деаутентификации предсказать сложнее - некоторые беспилотники совершают посадку, другие просто терпят крушение.
С. Атака «человек посередине» (Manin the Middle Attack, MitM), представленная на рисунке 3, предполагает, что злоумышленник находится между пилотом дрона и летательным аппаратом. Для этой атаки можно использовать, например, устройство WiFi Pineapple. Сразу после настройки можно запустить режим разведки, который позволяет отслеживать и отображать любые точки доступа и подключенных к нему клиентов. Как только режим Recon наметил нужную точку доступа - выбранный беспилотник, он может быть добавлен в пул PineAP SSID. Устройство будет имитировать SSID дрона, а это значит, что пилот дрона подключится к Pineapple [13].
Рис. 3. Схема атаки «человек-посередине» с помощью Wi-Fi Pineapple
Цель этой атаки - выяснить, функционирует ли беспилотник до тех пор, пока контроллер подключен через Wi-Fi Pineapple. Никаких общедоступных исследований по использованию Wi-Fi Pineapple таким образом с беспилотником не было найдено, поэтому результат неясен. Теория состоит в том, что он все еще будет функционировать как обычно, не зная о нападающем среднего уровня.
D. Несанкционированный доступ с полномочиями суперпользователя (root-доступ) - атака, основанная на прямом подключении злоумышленника к дрону и получении доступа к ресурсам, найденным после этапа разведки [14]. Например, использование свободной утилиты Nmap, предназначенной для разнообразного настраиваемого сканирования IP-сетей, вернет список открытых портов, к которым потенциально можно получить доступ с помощью таких протоколов, как Telnet и FTP. Если Telnet доступен без каких-либо дополнительных учетных данных, злоумышленник будет иметь root-доступ. После этого он будет иметь полный контроль над устройством и любыми данными, находящимися на устройстве, а также любыми сценариями, выполняемыми на нем, как показано на рисунке 4. Прогнозируемый результат этой атаки заключается в том, что порты будут доступны и что соединения будут установлены без необходимости каких-либо учетных данных.
Рис. 4. Подключение к дрону через Telnet
Е. Подмена пакетов - тип атаки, в ходе которой IP-пакеты генерируются со злонамеренной целью выдать себя за другую систему, в данном случае за контроллер дрона, как показано на рисунке 5. Для реализации атаки сначала должен быть проверен трафик между дроном и его контроллером с помощью такого инструмента, как Wireshark. Он позволяет перехватывать пакеты данных, передаваемые по сети, и дает возможность проводить проверку протоколов. Это означает, что, захватив беспилотник для управления трафиком, можно получить представление о том, как они общаются. Каждая захваченная команда имеет порядковый номер [15]. Это делается в целях безопасности, чтобы избежать использования старых командных пакетов. Однако счетчик сбрасывается, если в течение двух секунд на беспилотник не отправляются управляющие пакеты. Поэтому должна быть возможность подделать эти перехваченные пакеты либо путем сброса счетчика, либо просто с помощью более высокого порядкового номера. Существует также клиент node.js, который позволяет управлять дроном Parrot AR без использования мобильного приложения. С помощью ar-drone можно написать скрипт, который может управлять дроном, используя такие функции, как take off() или land(). Предполагается, что натурный эксперимент приведет к успешной посадке беспилотника, когда пакет отправки будет подделан.
Рис. 5. Подмена пакетов злоумышленником, выдающим себя за пилота беспилотника
2. Разработка блокировщика дронов
Все упомянутые в статье атаки можно реализовать в блокировщике дронов, выполненном на основе контроллера Raspberry Pi. Устройство позволит автоматизировать выполнение атак с помощью сценариев bash, как показано на рисунке 6 (сценарии bash являются расширением возможностей по набору команд Linux, позволяя гибко решать системные задачи). То есть злоумышленник может и не иметь ноутбука для выполнения атак, а использовать Raspberry Pi, который настраивается так, чтобы быть готовым к выполнению атаки в любое время. Злоумышленник не обязательно должен находиться рядом с контроллером - подключение к устройству можно реализовать с помощью сетевого протокола SSH, позволяющего производить удаленное управление операционной системой и туннелирование TCP- соединений [16]. В зависимости от атаки будет использоваться та же методология, что и при ручной попытке, но написанная в сценарии bash. Как только Raspberry Pi обнаружит SSID, начинающийся со строки “ardrone2”, он подключится к Wi-Fi. Когда соединение будет установлено, скрипт подключится к дрону через Telnet и выдаст команду выключения. Прогнозируемый результат заключается в том, что беспилотник будет отключен удаленно - злоумышленник может находиться рядом с Raspberry Pi и дроном.
Рис. 6. Использование Raspberry Pi для осуществления автоматизированных атак на беспилотник
Заключение
В данном исследовании рассмотрены наиболее часто используемые злоумышленниками различные уязвимости, с помощью которых может быть перехвачено управление роем дронов: отказ в обслуживании, деаутентификация, человек-посередине, несанкционированный доступ с полномочиями суперпользователя и подмена пакетов. Кроме того, в статье описана возможность реализации блокировщика (БПЛА) дронов на основе контроллера Raspberry Pi, который запускает скрипты bash.
Примечания
1. Довгаль В.А., Довгаль Д.В. Обнаружение и предотвращение атаки «злоумышленник в середине» в туманном слое роя дронов // Вестник Адыгейского государственного университета. Сер.: Естественно-математические и технические науки. 2020. Вып. 2 (261). С. 53-59. URL: http://vestnik.adygnet.ru
2. Довгаль В.А., Довгаль Д.В. Модель взаимодействия анализирующих туманно-облачных вычислений для обработки информации о положении беспилотных летательных аппаратов // Осенние математические чтения в Адыгее: сб. материалов III Междунар. науч. конф. Майкоп: Изд-во АГУ, 2019. С. 149-154.
3. Connectivity Lab. Aquila Unmanned Aircraft. URL: https://info.internet.org/en/story/connectivity-lab/ (дата обращения: 10.10.2020).
4. Dovgal V.А., Dovgal D.V. Detecting and preventing the man in the middle attack in the foggy layer of a swarm of drones // The Bulletin of the Adyghe State University. Ser.: Natural-Mathematical and Technical Sciences. 2002. Iss. 2 (261). P. 53-59. URL: http://vestnik.adygnet.ru
5. Dovgal V.A., Dovgal D.V. Interaction model for analyzing fog-cloud computing for processing information on the position of unmanned aerial vehicles // Autumn Mathematical Readings in Adygheya: collection of proceedings of the 3rd International Scientific Conference. Maikop: Publishing House ASU, 2019. P. 149-154.
6. Connectivity Lab. Aquila Unmanned Aircraft. URL: https://info.internet.org/en/story/connectivity-lab/ (access date: 10.10.2020).
7. Клебанов Л.Р., Полубинская С.В. Компьютерные технологии в совершении преступлений диверсионной и террористической направленности // Вестник Российского университета дружбы народов. Сер.: Юридические науки. 2020. Т. 24, № 3. С. 717-734.
8. Матвеев Д. Спуфинг GPS. Уязвимости GPS- трекинга и мониторинга // Cryptoworld- практическая безопасность. URL: https://cryptoworld.su/спуфинг-gps-уязвимости-gps- трекинга-и-монит/
9. SkyJack. URL: https://github.com/samyk/skyjack (дата обращения: 10.10.2020).
10. Wi-Fi Protected Access. URL: https://github.com/daraosn/ardrone-wpa2/ (дата обращения: 10.10.2020).
11. Nmap: the Network Mapper - Free Security Scanner. URL: https://nmap.org/ (дата обращения: 10.10.2020).
12. Empirical analysis of mavlink protocol vulnerability for attacking unmanned aerial vehicles / Y. Kwon, J. Yu, B. Cho, Y. Eun, K. Park // IEEE Access. 2018. Vol. 6. P. 43203-43212.
13. hping3 - Сетевой сканирующий инструмент - Генератор пакетов. URL: https://itsecforu. ru/2018/02/06/hping3-сетевой- сканирующий-инструмент-ген/ (дата обращения: 10.10.2020).
14. Impact of metric selection on wireless deauthentication dos attack performance / J. Milliken, V. Selis, K.M. Yap, A. Marshall // IEEE Wireless Communications Letters. 2013. Vol. 2, No. 5. P. 571-574. Aircrack-ng. URL: https://www.aircrack-ng.org/ (дата обращения: 10.10.2020).
15. Agarwal M., Biswas S., Nandi S. Advanced stealth man-in-the-middle attack in wpa2 encrypted Wi-Fi networks // IEEE Communications Letters. 2015. Vol. 19, No. 4. P. 581-584.
16. Плешков А.С., Рудер Д.Д. Тестирование на проникновение как анализ защищенности компьютерных систем // Известия Алтайского государственного университета. 2015. № 1-1 (85). C. 174181. URL: https://cyberleninka.ru/article/n/testirovanie-na- proniknovenie-kak-analiz-zaschischennosti- kompyuternyh-sistem (дата обращения: 10.10.2020).
17. Huang K., Wang H. Combating the control signal spoofing attack in uav systems // IEEE Transactions on Vehicular Technology. 2018. Vol. 67, No. 8. P. 7769-7773.
18. Wi-Fi networks on drones / A. Guillen-Perez, R. Sanchez-Iborra, M. Cano, J.C. Sanchez-Aarnoutse,
19. J. Garcia-Haro // ITU Kaleidoscope: ICTs for a Sustainable World (ITU WT). 2016. Nov. P. 1-8.
20. Klebanov L.R., Polubinskaya S.V. Computer technologies for committing sabotage and terrorism // Bulletin of Peoples' Friendship University of Russia. Ser.: Legal Sciences. 2020. Vol. 24, No. 3. P. 717-734.
21. Matveev D. GPS Spoofing. Vulnerabilities of GPS tracking and monitoring // Cryptoworld-practical security. URL: https://cryptoworld.su/poofing-gps- vulnerability-gps-tracking-imonit/
22. SkyJack. URL: https://github.com/samyk/skyjack (access date: 10.10.2020).
23. Wi-Fi Protected Access. URL: https://github.com/daraosn/ardrone-wpa2/ (access date: 10.10.2020).
24. Nmap: the Network Mapper - Free Security Scanner. URL: https://nmap.org/ (access date: 10.10.2020).
25. Empirical analysis of mavlink protocol vulnerability for attacking unmanned aerial vehicles / Y. Kwon, J. Yu, B. Cho, Y. Eun, K. Park // IEEE Access. 2018. Vol. 6. P. 43203-43212.
26. hping3 - Network Scanning Tool - Packet Generator. URL: https://itsecforu.ru/2018/02/06/hping3- network-scanning-tool-gen/ (access date: 10.10.2020).
27. Impact of metric selection on wireless deauthentication dos attack performance / J. Milliken, V. Selis, K. M. Yap, A. Marshall // IEEE Wireless Communications Letters. 2013. Vol. 2, No. 5. P. 571-574.
28. Aircrack-ng. URL: https://www.aircrack-ng.org/ (access date: 10.10.2020).
29. Agarwal M., Biswas S., Nandi S. Advanced stealth man-in-the-middle attack in wpa2 encrypted Wi-Fi networks // IEEE Communications Letters. 2015. Vol. 19, No. 4. P. 581-584.
30. Pleshkov A.S., Ruder D.D. Penetration testing as an analysis of the security of computer systems // Bulletin of the Altai State University. 2015. No. 1-1 (85). P. 174-181. URL: https://cyberleninka.ru/article/n/testirovanie-na- proniknovenie-kak-analiz-zaschischennosti-kompyuternyh-sistem (access date: 10.10.2020).
31. Huang K., Wang H. Combating the control signal spoofing attack in uav systems // IEEE Transactions on Vehicular Technology. 2018. Vol. 67, No. 8. P. 7769-7773.
32. Wi-Fi networks on drones / A. Guillen-Perez, R. Sanchez-Iborra, M. Cano, J.C. Sanchez-Aarnoutse, J. Garcia-Haro // ITU Kaleidoscope: ICTs for a Sustainable World (ITU WT). 2016. Nov. P. 1-8.
Размещено на Allbest.ru
...Подобные документы
Появление дронов - фактор, в результате которого существенно упростилась возможность получения доступа к персональным данным граждан. Характеристика особенностей законодательного регулирования беспилотных летательных аппаратов в Российской Федерации.
дипломная работа [51,4 K], добавлен 10.06.2017Беспилотные летательные аппараты. Возможный функционал применения беспилотных летательных аппаратов. Аэростатные летательные аппараты. Комплексы для использования до и свыше 100 метров. Двухлучевая модель распространения радиоволн, коэффициент отражения.
курсовая работа [2,8 M], добавлен 26.08.2017История разработок и развития беспилотных летательных аппаратов, принципы их действия и сферы практического применения. Разработка программного обеспечения для обработки результатов съемки тепловых карт местности и устранения геометрических искажений.
дипломная работа [3,4 M], добавлен 10.01.2013Основные понятия, методы и технологии управления рисками информационной безопасности. Идентификация риска, активов, угроз, уязвимостей, существующих контролей, последствий. Оценка и снижение риска. Примеры типичных угроз информационной безопасности.
презентация [223,8 K], добавлен 11.04.2018Основы создания мидлетов (midlet) - MIDP приложений для мобильных устройств на языке Java. Особенности устройств, для которых мидлеты предназначены. Библиотеки javax.microedition. Практические примеры создания MIDP приложений для телефона и их запуск.
методичка [25,9 K], добавлен 30.06.2009Концепция адаптивного управления безопасностью. Средства анализа защищенности сетевых протоколов и сервисов. Компоненты и архитектура IDS. Классификация систем обнаружения атак. Поиск уязвимостей в современных системах IDS. Методы реагирования на атаки.
курсовая работа [488,5 K], добавлен 13.12.2011Анализ угроз и проблем информационной безопасности, технологий защиты информационных систем. Применение данных технологий для пресечения возможных нарушителей и угроз. Выработка требований к технологиям в системе Э-Правительства Кыргызской Республики.
магистерская работа [2,5 M], добавлен 16.05.2015Современные технологии ведения боя. Роботизированные средства в военной сфере. Устройство беспилотных летательных аппаратов, наземных и морских роботов. Разработка программы на языке Prolog для выполнения задачи разминирования военным роботом-сапером.
курсовая работа [375,1 K], добавлен 20.12.2015Классификация и характерные черты компьютерных преступлений против банка. Анализ возможных угроз безопасности системы, методика их предупреждения и порядок выявления. Диагностика возможных атак автоматизированной банковской системы на различных уровнях.
контрольная работа [27,5 K], добавлен 26.07.2009Основные методы атак на информацию и способы защиты от компьютерных злоумышленников. Системы и технологии информационной безопасности, определение угроз и управление рисками. Понятие криптосистемы, построение антивирусной защиты и работа брандмауэров.
курсовая работа [52,5 K], добавлен 31.08.2010Принципы построения безопасных информационных систем. Организация ядра ОС МСВС. Начальное тестирование оборудования. Определение способов устранения уязвимостей. Политика безопасности сетевого брандмауэра. Запрещение доступа с некоторых адресов.
дипломная работа [270,8 K], добавлен 19.04.2012Разработка инструментального средства для обнаружения уязвимостей веб-приложений на основе контроля поведения с функцией автоматического построения профилей нормального поведения. Основные методы обнаружения аномалий, анализ возможности их применения.
курсовая работа [865,8 K], добавлен 02.02.2015Основные причины, по которым необходимо принять меры по защите своего компьютера. Характеристика различных способов защиты компьютера от возможных угроз безопасности. Виды угроз и защита от компьютерных вирусов. Понятие и принцип действия брандмауэра.
презентация [176,3 K], добавлен 24.01.2011Анализ потенциальных уязвимостей материала, размещенного на сайте. Анализ потенциальных уязвимостей материала с использованием методов шифрования и стеганографии. Использование водяного знака для защиты изображений. Разработка php-скрипта для защиты.
курсовая работа [4,2 M], добавлен 11.05.2014Описание основных уязвимостей технологии передачи информации Wi-Fi: атаки, угрозы криптозащиты, анонимность. Принципы и методы обеспечения безопасности беспроводных сетей. Технологии целостности и конфиденциальности передаваемых через сеть данных.
контрольная работа [539,3 K], добавлен 25.12.2014Формула Симпсона как интеграл от интерполяционного многочлена второй степени, рассмотрение сфер использования. Знакомство с основными особенностями и этапами написания программы для численного интегрирования с помощью формулы Симпсона, анализ примеров.
практическая работа [153,8 K], добавлен 16.03.2015Понятие компьютерной преступности. Основные понятия защиты информации и информационной безопасности. Классификация возможных угроз информации. Предпосылки появления угроз. Способы и методы защиты информационных ресурсов. Типы антивирусных программ.
курсовая работа [269,7 K], добавлен 28.05.2013Система управления базами данных как программное обеспечение, с помощью которого пользователи могут определять, создавать и поддерживать базу данных, осуществлять к ней контролируемый доступ. Методика ее создания в программе IBExpert, функциональность.
курсовая работа [1004,6 K], добавлен 11.11.2014Класс защищённости разрабатываемой подсистемы. Горизонтальная модель сети. Описание возможных угроз. Меры по устранению угроз безопасности сети. Механизмы защиты вертикальной структуры сети. Прикладное и общесистемное программное обеспечение.
курсовая работа [36,6 K], добавлен 28.11.2008Анализ основных атак на протокол TLS и определение методов противодействия этим атакам. Разработка метода перехвата и расшифровки трафика, передаваемого по протоколу HTTPS. Расшифровка передаваемых данных в режиме, приближенному к реальному времени.
статья [1013,4 K], добавлен 21.09.2017