Реферат: Анализ компьютерных атак - текст реферата. Скачать бесплатно.
Банк рефератов, курсовых и дипломных работ. Много и бесплатно. # | Правила оформления работ | Добавить в избранное
 
 
   
Меню Меню Меню Меню Меню
   
Napishem.com Napishem.com Napishem.com

Реферат

Анализ компьютерных атак

Банк рефератов / Информатика, информационные технологии

Рубрики  Рубрики реферат банка

закрыть
Категория: Реферат
Язык реферата: Русский
Дата добавления:   
 
Скачать
Архив Zip, 29 kb, скачать бесплатно
Заказать
Узнать стоимость написания уникального реферата

Узнайте стоимость написания уникальной работы

Анализ компьютерных атак Атакующим информационным оружием сегодня можно н азвать: · компьютерные вирусы, способные размножаться, внедряться в программы, передав аться по линиям связи, сетям передачи данных, выводить из строя системы у правления и т. п.; · логиче ские бомбы — запрограммированные устройства, ко торые внедряют в информационно-управляющие центры военной или граждан ской инфраструктуры, чтобы по сигналу или в установленное время привест и их в действие; · средст ва подавления информационного обмена в телекоммуникационных сетях, фальсификация информации в каналах государствен ного и военного управления; · средства нейтрализации тес товых программ; · ошибки различного рода, сознательно вводимые лазутчиками в програ ммное обеспечение объекта. Наряду с распрос транением вирусов, всеми специалистами отмечается резкий рост числа вн ешних атак. Сумма ущерба от компьютерных преступлений неумолимо повыша ется и было бы не совсем корректно говорить о том, что чаще компьютерные п реступления совершаются «виртуальными» мошенниками. Сегодня угроза вз лома компьютерных сетей исходит от трех категории лиц (хакеров, кракеров и компьютерных пиратов), каждой из которых присущи свои методы. Хакеры, в отличие от других компьютерных пиратов, иногда заранее, как бы бравируя, оповещают владель цев компьютеров о намерениях проникнуть в их системы. О своих успехах он и сообщают на сайтах Internet . При этом хакеры, руководствующиеся соревновательными побу ждениями, как правило, не наносят ущерба компьютерам, в которые им удалос ь проникнуть. Кракеры ( cracker ) — электронные «взломщики », которые специализируются на взломе программ в корыстных личных целях . Для этого они применяют готовые программы взлома, распространяемые по сети Internet . Наиболее серьезную угрозу информационной безопа сности представляет третий тип: пираты. Компьютерные пираты — это высококлассные специалисты ф ирм и компаний, занимающиеся хищением информации по заказам конкурирую щих фирм и даже иностранных спецслужб. Кроме того, ими практикуется изъя тие денежных средств с чужих банковских счетов. Некоторые «специалисты» организуют преступные г руппы, поскольку рентабельность такого криминального бизнеса очень ве лика. А это приводит к тому, что ущерб от «виртуальной» преступности в ско ром времени повысится на порядок (если не больше), чем ущерб от традиционн ых видов преступного бизнеса. И пока нет эффективных способов нейтрализ ации этой угрозы. По выводам представителей компании Symantec , занимающейся вопросами ко мпьютерной безопасности, пользователи, проводящие в Internet пару часов в день, имеют все шансы подвергнуться атак е хакеров. В течение месяца компания проводила исследования, в которых п риняло участие 167 человек, на компьютерах которых были установлены защит ные экраны firewall , а спе циальная программа отслеживала все попытки проникновения в компьютер. Уже при установке firewall выяснилось, что часть компьютеров заражена «троянцами», кот орых можно использовать для удаленной сетевой атаки или получения конф иденциальной информации с компьютера пользователя. Все участники иссл едования являлись либо домашними пользователями, либо маленькими комп аниями, использующими как dial - up , так и в ысокоскоростные соединения. На эти компьютеры только за один месяц было совершено 1703 попытки хакерских атак, а внимание хакеров привлекли 159 из 167 уч астников (95%). В среднем, хакеры предпринимали 56 попыток атак в день, а наибол ее излюбленным методом проникновения в чужие компьютеры оказался «тро янец» Backdoor . SubSeven . В 68% случаях хакеры пытались установить на чужие компьютеры именно эту программу. Вирусные атаки Компьютерные вирусы теперь способны делать то же, что и на стоящие вирусы: переходить с одного объекта на другой, изменять способы атаки и мутировать, чтобы проскользнуть мимо выставленных против них за щитных кордонов. Поэтому необходимо знать, что случится, если новый не идентифицированный вирус попадает в вашу сеть, насколько быстро помо жет антивирусное решение, скоро ли эта помощь достигнет всех клиентских настольных систем и как не допустить распространения такой заразы. До широкого распространения Internet -вирусов было относительно немного, и они передавались преимущественно на дискетах. Вирусы достато чно просто было выявить и составить их список после того, как они проявил и себя и нанесли вред. Если такой список содержал распознаваемые строки байт (сигнатуры) из программного кода, составляющего вирус, то любой файл ( или загрузочный сектор) можно было достаточно быстро просмотреть на пре дмет наличия такой строки. В случае ее обнаружения файл с большой степен ью вероятности содержал вирус. Большинство пользователей применяют этот метод и до сих пор. Проверка сигнатур вирусов пока является наилучшим способом защиты системы от вирусов. Конечно, такой подход означает, что кто-то где-то бы л успешно атакован вирусом, когда вирус был еще неизвестен. Это является серьезной причиной для беспокойства, потому что сегодня вирусы распрос траняются с электронной почтой, а не через дискеты, а электронная почта — гораздо более быстрое и надежное средство обмена информацией. Взлом парольной защиты операционных систем Проблему безопасности компьютерных сетей не назовешь на думанной. Практика показывает: чем масштабнее сеть и чем ценнее информац ия, доверяемая подключенным к ней компьютерам, тем больше находится жела ющих нарушить их нормальное функционирование ради материальной выгоды или просто из праздного любопытства. В самой крупной компьютерной сети в мире ( Internet ) атаки на компьютерные с истемы возникают подобно волнам цунами, сметая все защитные барьеры и ос тавляя после себя парализованные компьютеры и опустошенные винчестеры . Эти атаки не знают государственных границ. Идет постоянная виртуальная война, в ходе которой организованности системных администраторов прот ивостоит изобретательность компьютерных взломщиков. Наиболее опасным при этом является взлом парольной защиты операц ионных систем, которые содержат системный файл с п аролями пользователей сети. Иногда злоумышленнику удается путем различных ух ищрений получить в свое распоряжение файл с именами пользователей и их з ашифрованными паролями. И тогда ему на помощь приходят специализирован ные программы, так называемые парольные взломщи ки. Криптографические алгоритмы, применяемые для шиф рования паролей пользователей в современных операционных системах, в п одавляющем большинстве случаев являются слишком стойкими, чтобы можно было надеяться отыскать методы их дешифрования, которые окажутся более эффективными, чем тривиальный перебор возможных вариантов. Поэтому пар ольные взломщики иногда просто шифруют все пароли с использованием тог о же самого криптографического алгоритма, который применяется для их за секречивания в атакуемой операционной системе, и сравнивают результат ы шифрования с тем, что записано в системном файле, содержащем шифрованн ые пароли ее пользователей. При этом в качестве вариантов паролей пароль ные взломщики используют символьные последовательности, автоматическ и генерируемые из некоторого набора символов. Данный способ позволяет взломать все пароли, если они содержат только символы из данного набора и известно их представлен ие в зашифрованном виде. Поскольку приходится перебирать очень много ко мбинаций, число которых растет экспоненциально с увеличением числа сим волов в исходном наборе, такие атаки парольной защиты операционной сист емы могут занимать слишком много времени. Однако хорошо известно, что бо льшинство пользователей операционных систем не затрудняют себя выборо м стойких паролей (т.е. таких, которые трудно узнать). Поэтому для более эфф ективного подбора паролей парольные взломщики обычно используют так н азываемые словари , предст авляющие собой заранее сформированный список слов, наиболее часто прим еняемых на практике в качестве паролей. На сегодняшний день в Internet существует несколько депозитариев словарей для парольных взломщиков. Типовые способы удаленных атак на информацию в сети Злоумышленники могут предпринимать удаленные атаки на компьютерные сети. Строятся такие атаки на основе знаний о протоколах, используемых в сети Internet . В результате успех атаки не зависит от того, какую име нно программно-аппаратную платформу использует пользователь. Хотя, с др угой стороны, это внушает и известный оптимизм. Кроме того, существуют ещ е и внутренние атаки на инф ормацию в компьютерных сетях (рис. 1.1). За счет того, что все атаки построены на основе нек оторого конечного числа базовых принципов работы сети Internet , становится возможным выде лить типовые удаленные атаки и предложить некоторые типовые комплексы мер противодействия им. Наиболее типовыми удаленными атаками на информац ию в сети (рис. 1.2) из-за несовершенства Internet -протоколов являются: · анализ сетевого трафика сет и; · внедрение ложного объекта сети ; · внедрение ложного маршрута. Рассмотрим хара ктеристики этих удаленных атак. Начнем с анализа сетевого трафика сети. Для получения доступа к серверу по базовым проток олам FTP ( File Transfer Protocol ) и TELNET (Про токол виртуального термин ала) сети Internet пользов ателю необходимо пройти на нем процедуру иденти фикации и аутентификации. В качестве информации, идентифицирующей пользова теля, выступает его идентификатор (имя), а для аутентификации используется пароль. Особенностью протоколов FTP и TELNET является то, что пароли и иде нтификаторы пользователей передаются по сети в открытом, незашифрован ном виде. Таким образом, для получения доступа к хостам Internet достаточно знать им я пользователя и его пароль. При обмене информацией два удаленных узла Internet делят информацию , которой обмениваются, на пакеты. Пакеты проходят по каналам связи; там пакеты и могут быть пер ехвачены. Анализ протоколов FTP и TELNET показывает, что TELNET разбивает пароль на символы и пересылает их по одному, помещ ая каждый символ пароля в соответствующий пакет, a FTP , напротив, пересылает пароль целиком в одном пакете. Ввиду того, что пароли эти никак не зашифрованы, с помощью специальных программ-сканеров пакетов можно выделить именно т е пакеты, которые содержат имя и пароль пользователя. По этой же причине, к стати, ненадежна и столь популярная ныне программа ICQ . Протоколы и форматы хранени я и передачи данных обмена ICQ известны. Поэтому трафик ICQ также может быть перехвачен и вскрыт. Почему все устроено так просто? Проблема заключае тся в протоколах обмена. Базовые прикладные протоколы семейства ТСР/ I Р были разработаны очень давно — на заре компьютерной техники (в период с конца 60-х до начала 80-х годов) — и с тех пор абсолютно не изменились. В то время основной конце пцией построения сети была надежность. Рассматривалась возможность со хранения работоспособности компьютерной сети даже после ядерного удар а. За прошедшие годы подход к обеспечению информационной безопасности р аспределенных сетей существенно изменился. Были разработаны различные протоколы обмена, позволяющие защитить сетевое соединение и зашифрова ть трафик (например, протоколы SSL , SKIP и т.п.). Однако эти протоколы не сменили устаревшие и не стали стандартом (может быть, за исключением SSL ). Вся проблема состоит вот в чем: чтобы они стали ста ндартом, к использованию этих протоколов должны перейти все пользовате ли сети, но так как в Internet отсутствует централизованное управление сетью, то процесс перехода может длиться еще многие годы. А на сегодняшний день подавляюще е большинство пользователей используют стандартные протоколы семейст ва TCP/IP, разработанные более 15 лет назад. В результате, путем простого анализ а сетевого трафика (потока информации) возможно вскрыть большинство сис тем средней защищенности. Опытные пользователи Internet сталкивались с таким явлен ием, как установка защищенного соединения (обычно при оплате какой-либо покупки в Internet при помощи кредитной карты ). Это как раз и есть специальный протокол, который применяет современные криптографические средства с тем, чтобы затруднить перехват и расшифро вку сетевого трафика. Однако большая часть сетевого трафика остается по- прежнему незащищенной. В любой распределенной сети существуют еще такие «узкие места», как поиск и адресация. В ходе этих проц ессов становится возможным внедрение ложного объекта распределенной с ети (обычно это ложный хост). Даже если объект имеет право на какой-либо ре сурс сети, вполне может оказаться, что этот объект — ложный. Внедрение ложного объекта приводит к тому, что вся информация, которую вы хотите передать адресату, попадает на самом деле к злоумышленникам. Примерно, это можно представить, как если бы кто-то сум ел внедриться к вам в систему, допустим, адресом SMTP ( Simple Mail Transfer Protocol ) - сервера вашего провайдер а, которым вы обычно пользуетесь для отправки электронной почты. В этом с лучае без особых усилий злоумышленник завладел бы вашей электронной ко рреспонденцией, и вы, даже и не подозревая того, сами переправили бы ему вс ю свою электронную почту. Для удобства пользователя в сети, существует неск олько уровней представления данных. Каждому из уровней соответствует с воя система адресов. Так и на физическом диске файл на одном уровне предс тавления определяется одним лишь своим именем, а на другом — как цепочк а адресов кластеров, начиная с адреса первого кластера. При обращении к к акому-либо хосту производится специальное преобразование адресов (из IP -адреса выводится ф изический адрес сетевого адаптера или маршрутизатора сети). В сети Internet для решения этой про блемы используется протокол ARP ( Address Resolution Protocol ). Протокол ARP позволяет получить взаимно однозначное соответствие IP -и Ethernet -адресов для хостов, находящ ихся внутри одного сегмента. Это достигается следующим образом: при перв ом обращении к сетевым ресурсам хост отправляет широковещательный ARP -запрос. Этот запрос по лучат все станции в данном сегменте сети. Получив запрос, хост внесет зап ись о запросившем хосте в свою ARP -таблицу, а затем отправит на запросивший хост ARP -ответ, в котором сообщит свой Ethernet -адрес. Если в данном сегменте такого хоста нет, то произой дет обращение к маршрутизатору, который позволяет обратиться к другим с егментам сети. Если пользователь и злоумышленник находятся в одном сегм енте, то становится возможным осуществить перехват АРР-запроса и направ ить ложный ARP -ответ. В итоге обращение будет происходить по физическому адресу сетевого адап тера ложного хоста. Утешением может служить лишь то, что действие этого м етода ограничено только одним сегментом сети. Как известно, для обращения к хостам в сети Internet используются 32-разрядны е IP -адреса, уникальн о идентифицирующие каждый сетевой компьютер. Однако для пользователей применение IP -адресо в при обращении к хостам является не слишком удобным и далеко не самым на глядным. Когда сеть Internet только зарождалась, было принято решение для удобства польз ователей присвоить всем компьютерам в сети имена. Применение имен позво ляет пользователю лучше ориентироваться в сети Internet . Пользователю намного прощ е запомнить, например, имя www . narod . ru , чем четырехразрядную цепочку. Существует система преобразования имен, благодар я которой пользователь в случае отсутствия у него информации о соответс твии имен и IP -адресо в может получить необходимые сведения от ближайшего информационно-поискового DNS - cep в epa ( Domain Name System ). Эта система получил а название доменной системы имен — DNS . Набирая мнемоническое имя, мы обращаемся тем самым к DNS -серверу, а он уже по сылает IP -адрес, по ко торому и происходит соединение. Так же, как и в случае с А R Р, является возможным внедрен ие в сеть Internet ложного DNS -сервера путем пер ехвата DNS -запроса. Эт о происходит по следующему алгоритму: 1. Ожидание DNS -запроса. 2. Извлечение из полученно го запроса необходимых сведений и передача по сети на запросивший хост л ожного DNS -ответа от и мени (с IP -адреса) наст оящего DNS - сервера, в котором указывается IP -адрес ложного DNS -сервера. 3. При получении пакета от хоста изменение в IP - заголовке пакета его IP -адреса на IP -адрес ложного DNS -сервера и передача пакета на сервер (то есть ложный DNS - сервер ведет работу с сер вером от своего имени). 4. При получении пакета от сервера изменение в IP -заголовке пакета его IP -адреса на IP -адрес ложного DNS -сервера и передача пакета на хост (хост считает ложный DNS - сервер настоящим). Современные гло бальные сети представляют собой совокупность сегментов сети, связанны х между собой через сетевые узлы. При этом маршрутом называется последовательность узлов сети, по которой данны е передаются от источника к приемнику. Для унификации обмена информацие й о маршрутах существуют специальные протоколы управления маршрутами; в Internet » например, — э то протокол обмена сообщениями о новых маршрутах ICMP ( Internet Control Message Protocol ) и протокол удаленного упра вления маршрутизаторами SNMP ( Simple Network Management Protocol ). Изменение маршрута — не что иное, как внедрение атакующего ложного хоста. Даже если конечны й объект будет истинным, маршрут можно построить таким образом, чтобы ин формация все равно проходила через ложный хост. Для изменения маршрута атакующему необходимо пос лать по сети специальные служебные сообщения, определенные данными про токолами управления сетью, от имени сетевых управляющих устройств (напр имер, маршрутизаторов). В результате успешного изменения маршрута атаку ющий получит полный контроль над потоком информации, которым обмениваю тся два объекта распределенной сети, и затем может перехватывать информ ацию, анализировать, модифицировать ее, а то и просто удалять. То есть стан овится возможным реализовать угрозы всех типов. Распределенн ые атаки на отказ от обслуживания Атаки на отказ от обслуживания, нацеленные на конкретные Web -узлы, вызывают переполнение последних за счет пре днамеренного направления на них Internet -трафика большого объема. Такие атаки, предусматриваю щие запуск программ, иногда называемых зомби, ранее были скрыты на сотнях подключенных к Internet компьютерах, которые пр инадлежали обычно ничего не подозревающим организациям. Распределенные атаки на отказ от обслуживания — DDoS ( Distributed Denial of Service ) — сравнительно новая разн овидность компьютерных преступлений. Но распространяется она с пугающ ей скоростью. Угроза отказа в обслуживании возникает всякий ра з, когда в результате некоторых действий блокируется доступ к некотором у ресурсу вычислительной системы. Реально блокирование может быть постоянным, чтоб ы запрашиваемый ресурс никогда не был получен, или вызвать только задерж ку запрашиваемого ресурса, но достаточно долгую для того, чтобы он стал б есполезным. В таких случаях говорят, что ресурс исчерпан. Этой угрозой то же не следует пренебрегать. Если ресурсы любой компьютерной системы все гда ограничены, значит, она имеет «узкое место». Например, стержнем большинства систем является с истема разграничения доступа, основанная на введении паролей. В силу тог о, что распределенная система должна быть доступна, ограничить доступ к системе идентификации нельзя. С другой стороны, система идентификации - ограниченный ресурс. В ходе удаленной атаки он может быть исчерпан (хотя большинство современных систем предусматривают защиту от подобных дей ствий, так как подобная атака хрестоматийна). Настроив соответствующее программное обеспечение, злоумы шленник может запустить механизм множественного ввода паролей (пусть п ароли и неверные). Все внешние каналы связи будут забиты ложными паролям и. В итоге пользователь, даже имеющий на это право, не сможет войти в систе му. Он просто не сможет пробиться к системе идентификации, чтобы ввести п равильный пароль. Поэтому большинство современных систем и имеют огран ичения на количество неправильно введенных паролей в течение одного се анса.
1Архитектура и строительство
2Астрономия, авиация, космонавтика
 
3Безопасность жизнедеятельности
4Биология
 
5Военная кафедра, гражданская оборона
 
6География, экономическая география
7Геология и геодезия
8Государственное регулирование и налоги
 
9Естествознание
 
10Журналистика
 
11Законодательство и право
12Адвокатура
13Административное право
14Арбитражное процессуальное право
15Банковское право
16Государство и право
17Гражданское право и процесс
18Жилищное право
19Законодательство зарубежных стран
20Земельное право
21Конституционное право
22Конституционное право зарубежных стран
23Международное право
24Муниципальное право
25Налоговое право
26Римское право
27Семейное право
28Таможенное право
29Трудовое право
30Уголовное право и процесс
31Финансовое право
32Хозяйственное право
33Экологическое право
34Юриспруденция
 
35Иностранные языки
36Информатика, информационные технологии
37Базы данных
38Компьютерные сети
39Программирование
40Искусство и культура
41Краеведение
42Культурология
43Музыка
44История
45Биографии
46Историческая личность
47Литература
 
48Маркетинг и реклама
49Математика
50Медицина и здоровье
51Менеджмент
52Антикризисное управление
53Делопроизводство и документооборот
54Логистика
 
55Педагогика
56Политология
57Правоохранительные органы
58Криминалистика и криминология
59Прочее
60Психология
61Юридическая психология
 
62Радиоэлектроника
63Религия
 
64Сельское хозяйство и землепользование
65Социология
66Страхование
 
67Технологии
68Материаловедение
69Машиностроение
70Металлургия
71Транспорт
72Туризм
 
73Физика
74Физкультура и спорт
75Философия
 
76Химия
 
77Экология, охрана природы
78Экономика и финансы
79Анализ хозяйственной деятельности
80Банковское дело и кредитование
81Биржевое дело
82Бухгалтерский учет и аудит
83История экономических учений
84Международные отношения
85Предпринимательство, бизнес, микроэкономика
86Финансы
87Ценные бумаги и фондовый рынок
88Экономика предприятия
89Экономико-математическое моделирование
90Экономическая теория

 Анекдоты - это почти как рефераты, только короткие и смешные Следующий
С Почтой России, как с ранним прототипом машины времени: отправляешь объект в будущее, но не можешь контролировать в какое именно время :-)...
Anekdot.ru

Узнайте стоимость курсовой, диплома, реферата на заказ.

Обратите внимание, реферат по информатике и информационным технологиям "Анализ компьютерных атак", также как и все другие рефераты, курсовые, дипломные и другие работы вы можете скачать бесплатно.

Смотрите также:


Банк рефератов - РефератБанк.ру
© РефератБанк, 2002 - 2016
Рейтинг@Mail.ru