Security (Лекции по информационной безопасности), страница 36

PDF-файл Security (Лекции по информационной безопасности), страница 36 Информационное обеспечение разработок (13026): Лекции - 11 семестр (3 семестр магистратуры)Security (Лекции по информационной безопасности) - PDF, страница 36 (13026) - СтудИзба2017-12-21СтудИзба

Описание файла

Файл "Security" внутри архива находится в папке "Лекции по информационной безопасности". PDF-файл из архива "Лекции по информационной безопасности", который расположен в категории "". Всё это находится в предмете "информационное обеспечение разработок" из 11 семестр (3 семестр магистратуры), которые можно найти в файловом архиве МГТУ им. Н.Э.Баумана. Не смотря на прямую связь этого архива с МГТУ им. Н.Э.Баумана, его также можно найти и в других разделах. Архив можно найти в разделе "лекции и семинары", в предмете "информационное обеспечение разработок и исследований" в общих файлах.

Просмотр PDF-файла онлайн

Текст 36 страницы из PDF

Один из них заключается в использовании средства L0phtCrack, которое часто применяют хакеры для подбора паролей в среде Windows NT. Это средство быстро покажет вам, легко ли подобрать пароль, выбранный пользователем. Дополнительную информацию можно получить по адресу http://www.l0phtcrack.com/ÄÚ‡ÍË ÚËÔ‡ Man-in-the-MiddleДля атаки типа Man-in-the-Middle хакеру нужен доступ к пакетам, передаваемым по сети. Такой доступко всем пакетам, передаваемым от провайдера в любую другую сеть, может, к примеру, получить сотрудник этого провайдера.

Для атак этого типа часто используются снифферы пакетов, транспортные протоколы и протоколы маршрутизации. Атаки проводятся с целью кражи информации, перехвата текущейсессии и получения доступа к частным сетевым ресурсам, для анализа трафика и получения информациио сети и ее пользователях, для проведения атак типа DoS, искажения передаваемых данных и ввода несанкционированной информации в сетевые сессии.Эффективно бороться с атаками типа Man-in-the-Middle можно только с помощью криптографии.

Еслихакер перехватит данные зашифрованной сессии, у него на экране появится не перехваченное сообщение, а бессмысленный набор символов. Заметим, что если хакер получит информацию о криптографической сессии (например, ключ сессии), это может сделать возможной атаку Man-in-the-Middle даже в зашифрованной среде.ÄÚ‡ÍË Ì‡ ÛÓ‚Ì ÔËÎÓÊÂÌËÈАтаки на уровне приложений могут проводиться несколькими способами. Самый распространенный изних состоит в использовании хорошо известных слабостей серверного программного обеспечения(sendmail, HTTP, FTP).

Используя эти слабости, хакеры могут получить доступ к компьютеру от именипользователя, работающего с приложением (обычно это бывает не простой пользователь, а привилегированный администратор с правами системного доступа). Сведения об атаках на уровне приложенийшироко публикуются, чтобы дать возможность администраторам исправить проблему с помощью коррекционных модулей (патчей).

К сожалению, многие хакеры также имеют доступ к этим сведениям, чтопозволяет им учиться.Главная проблема с атаками на уровне приложений состоит в том, что они часто пользуются портами, которым разрешен проход через межсетевой экран. К примеру, хакер, эксплуатирующий известную слабость web-сервера, часто использует в ходе атаки ТСР порт 80. Поскольку web-сервер предоставляетпользователям web-страницы, межсетевой экран должен предоставлять доступ к этому порту. С точкизрения межсетевого экрана, атака рассматривается как стандартный трафик для порта 80.Полностью исключить атаки на уровне приложений невозможно. Хакеры постоянно открывают и публикуют в Интернет все новые уязвимые места прикладных программ. Самое главное здесь — хорошеесистемное администрирование.

Вот некоторые меры, которые можно предпринять, чтобы снизить уязвимость для атак этого типа:●●●●●Читайте лог-файлы операционных систем и сетевые лог-файлы и/или анализируйте их с помощьюспециальных аналитических приложений.Подпишитесь на услуги по рассылке данных о слабых местах прикладных программ:Bugtrad (http://www.securityfocus.com) и CERT (http://www.cert.com)Пользуйтесь самыми свежими версиями операционных систем и приложений и самыми последнимикоррекционными модулями (патчами).Кроме системного администрирования, пользуйтесь системами распознавания атак (IDS).

Существуют две взаимодополняющие друг друга технологии IDS:o сетевая система IDS (NIDS) отслеживает все пакеты, проходящие через определенный домен. Когда система NIDS видит пакет или серию пакетов, совпадающих с сигнатурой известной или вероятной атаки, она генерирует сигнал тревоги и/или прекращает сессию;o хост-система IDS (HIDS) защищает хост с помощью программных агентов. Эта система боретсятолько с атаками против одного хоста.В своей работе системы IDS пользуются сигнатурами атак, которые представляют собой профиликонкретных атак или типов атак. Сигнатуры определяют условия, при которых трафик считается хакерским.

Аналогами IDS в физическом мире можно считать систему предупреждения или камеру наблюдения. Самым большим недостатком IDS является ее способность генерировать сигналы тревоги.Чтобы минимизировать количество ложных сигналов тревоги и добиться корректного функционирования системы IDS в сети, необходима тщательная настройка этой системы.ëÂÚ‚‡fl ‡Á‚‰͇Сетевой разведкой называется сбор информации о сети с помощью общедоступных данных и приложений. При подготовке атаки против какой-либо сети хакер, как правило, пытается получить о ней как можно больше информации. Сетевая разведка проводится в форме запросов DNS, эхо-тестирования (pingsweep) и сканирования портов.

Запросы DNS помогают понять, кто владеет тем или иным доменом и какие адреса этому домену присвоены. Эхо-тестирование (ping sweep) адресов, раскрытых с помощьюDNS, позволяет увидеть, какие хосты реально работают в данной среде. Получив список хостов, хакер использует средства сканирования портов, чтобы составить полный список услуг, поддерживаемых этимихостами. И наконец, хакер анализирует характеристики приложений, работающих на хостах. В результате добывается информация, которую можно использовать для взлома.Полностью избавиться от сетевой разведки невозможно. Если, к примеру, отключить эхо ICMP и эхо-ответна периферийных маршрутизаторах, вы избавитесь от эхо-тестирования, но потеряете данные, необходимые для диагностики сетевых сбоев. Кроме того, сканировать порты можно и без предварительного эхо-тестирования.

Просто это займет больше времени, так как сканировать придется и несуществующие IP-адреса. Системы IDS на уровне сети и хостов обычно хорошо справляются с задачей уведомления администратора о ведущейся сетевой разведке, что позволяет лучше подготовиться к предстоящей атаке и оповеститьпровайдера (ISP), в сети которого установлена система, проявляющая чрезмерное любопытство.áÎÓÛÔÓÚ·ÎÂÌË ‰Ó‚ÂËÂÏСобственно говоря, этот тип действий не является «атакой» или «штурмом».

Он представляет собой злонамеренное использование отношений доверия, существующих в сети. Классическим примером такогозлоупотребления является ситуация в периферийной части корпоративной сети. В этом сегменте часторасполагаются серверы DNS, SMTP и HTTP. Поскольку все они принадлежат к одному и тому же сегменту, взлом одного из них приводит к взлому и всех остальных, так как эти серверы доверяют другим системам своей сети. Другим примером является система, установленная с внешней стороны межсетевогоэкрана, имеющая отношения доверия с системой, установленной с его внутренней стороны. В случаевзлома внешней системы хакер может использовать отношения доверия для проникновения в систему,защищенную межсетевым экраном.Риск злоупотребления доверием можно снизить за счет более жесткого контроля уровней доверия в пределах своей сети.

Системы, расположенные с внешней стороны межсетевого экрана, никогда не должныпользоваться абсолютным доверием со стороны защищенных экраном систем. Отношения довериядолжны ограничиваться определенными протоколами и, по возможности, аутентифицироваться не только по IP-адресам, но и по другим параметрам.93èÂ‡‰ÂÒ‡ˆËfl ÔÓÚÓ‚Переадресация портов представляет собой разновидность злоупотребления доверием, когда взломанный хост используется для передачи через межсетевой экран трафика, который в противном случае былбы обязательно отбракован.

Представим себе межсетевой экран с тремя интерфейсами, к каждому изкоторых подключен определенный хост. Внешний хост может подключаться к хосту общего доступа(DMZ), но не к хосту, установленному с внутренней стороны межсетевого экрана. Хост общего доступаможет подключаться и к внутреннему, и к внешнему хосту.

Если хакер захватит хост общего доступа, онсможет установить на нем программное средство, перенаправляющее трафик с внешнего хоста прямо навнутренний хост. Хотя при этом не нарушается ни одно правило, действующее на экране, внешний хоств результате переадресации получает прямой доступ к защищенному хосту. Примером приложения, которое может предоставить такой доступ, является netcat. Более подробную информацию можно получить на сайте http://www.avian.orgОсновным способом борьбы с переадресацией портов является использование надежных моделей доверия (см.

предыдущий раздел). Кроме того, помешать хакеру установить на хосте свои программные средства может хост-система IDS (HIDS).çÂÒ‡Ì͈ËÓÌËÓ‚‡ÌÌ˚È ‰ÓÒÚÛÔНесанкционированный доступ не может считаться отдельным типом атаки. Большинство сетевых атакпроводятся ради получения несанкционированного доступа. Чтобы подобрать логин Тelnet, хакер должен сначала получить подсказку Тelnet на своей системе. После подключения к порту Тelnet на экранепоявляется сообщение «authorization required to use this resource» (для пользования этим ресурсом нужна авторизация).

Если после этого хакер продолжит попытки доступа, они будут считаться несанкционированными. Источник таких атак может находиться как внутри сети, так и снаружи.Способы борьбы с несанкционированным доступом достаточно просты. Главным здесь является сокращение или полная ликвидация возможностей хакера по получению доступа к системе с помощью несанкционированного протокола. В качестве примера можно рассмотреть недопущение хакерского доступа к порту Telnet на сервере, который предоставляет web-услуги внешним пользователям. Не имея доступа к этому порту, хакер не сможет его атаковать.

Чтоже касается межсетевого экрана, то его основной задачей является предотвращение самых простых попыток несанкционированного доступа.ÇËÛÒ˚ Ë ÔËÎÓÊÂÌËfl ÚËÔ‡ «ÚÓflÌÒÍËÈ ÍÓ̸»94Рабочие станции конечных пользователей очень уязвимы для вирусов и «троянских коней». Вирусаминазываются вредоносные программы, которые внедряются в другие программы для выполнения определенной нежелательной функции на рабочей станции конечного пользователя. В качестве примера можно привести вирус, который прописывается в файле command.com (главном интерпретаторе системWindows) и стирает другие файлы, а также заражает все другие найденные им версии command.com.«Троянский конь» — это не программная вставка, а настоящая программа, которая выглядит как полезное приложение, а на деле выполняет вредную роль.

Свежие статьи
Популярно сейчас
Почему делать на заказ в разы дороже, чем купить готовую учебную работу на СтудИзбе? Наши учебные работы продаются каждый год, тогда как большинство заказов выполняются с нуля. Найдите подходящий учебный материал на СтудИзбе!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Нашёл ошибку?
Или хочешь предложить что-то улучшить на этой странице? Напиши об этом и получи бонус!
Бонус рассчитывается индивидуально в каждом случае и может быть в виде баллов или бесплатной услуги от студизбы.
Предложить исправление
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
4986
Авторов
на СтудИзбе
471
Средний доход
с одного платного файла
Обучение Подробнее