Главная » Просмотр файлов » Разработка программного средства для обнаружения и устранен

Разработка программного средства для обнаружения и устранен (1209811), страница 3

Файл №1209811 Разработка программного средства для обнаружения и устранен (Разработка программного средства для обнаружения и устранения уязвимостей сетевых ресурсов) 3 страницаРазработка программного средства для обнаружения и устранен (1209811) страница 32020-10-04СтудИзба
Просмтор этого файла доступен только зарегистрированным пользователям. Но у нас супер быстрая регистрация: достаточно только электронной почты!

Текст из файла (страница 3)

Атака MAC-flooding относится к классу разведывательных атак. Этот вид атаки может использоваться также в качестве DDoS-атаки. Атакующая машина забивает переключатель (switch) огромным числом кадров с неверными MAC-адресами отправителя. Переключатели имеют ограниченную память для таблицы переадресации (МАС-порт) и при такой атаке таблица будет заполнена некорректными MAC-адресами, пришедшими от машины злоумышленника. При поступлении легального трафика из-за отсутствия соответствующих записей в таблице переадресации пакеты будут направляться на все выходы переключателя. В результате злоумышленник, взломавший машину, которая реализует данную атаку, получит большое количество ценной для него информации. Кроме того, это может вызвать перегрузку каналов и самого переключателя.

Схема проведения атаки MAC-flooding изображена на рисунке 1.2.

Рисунок 1.2 – Схема атаки MAC-flooding

Следует учитывать, что характер атак становится все более изощренным. Хакеры объединяются в клубы, издают журналы и продают хакерские CD. Сегодня крайне актуальным становится кооперирование их потенциальных жертв. Для профессиональных DDoS атак могут использоваться машины, взломанные ранее.

ARP-spoofing

Атака ARP spoofing (ARP-фальсификация) является технологией атак локальных сетей (LAN). ARP spoofing позволяет хакеру перехватывать информационные пакеты в LAN, модифицируя или даже блокирую трафик. Атака может быть предпринята только против сети, где используется протокол ARP (Address Resolution Protocol). В частности, этот метод не работает для сетей, работающих с IPv6.

В случае ARP spoofing злоумышленник посылает фальсифицированный ARP-запрос. Главная цель злоумышленника установить связь между MAC-адресом его машины и IP-адресом другого компьютера (например, сетевого шлюза). Если такое хакеру удастся, то все пакеты, адресованные сетевому шлюзу, будут посылаться машине хакера. Злоумышленник может переадресовывать эти пакеты настоящему шлюзу или модифицировать данные перед последующей переадресацией. Также он может предпринять D0S-атаку против машины жертвы, подменив МАС– адрес шлюза на МАС– адрес машины жертвы.

Может показаться, что такая атака слишком рискованна, так как машина злоумышленника может быть легко локализована из– за того, что она должна размещаться внутри атакуемой LAN. Но это не всегда так, ведь злоумышленник может действовать из взломанной ранее машины.

Сегодня трудно представить себе фирму, организацию или учреждение, где бы для обработки документов, ведения бухгалтерии, учета, обмена сообщениями, доступа к информационным и поисковым серверам и так далее не использовали машин, подключенных к сети. Огромная масса людей не может себе представить жизнь без доступа к сети Интернет, который стал еще одним средством массовой информации. Но преимущества доступа к информации через сеть все чаще омрачается атаками вирусов, червей, троянских коней, spyware и хакеров. Актуальность проблем безопасности подтверждается достаточно обширным списком периодических изданий, посвященных данной проблеме: Network Security, Journal in Computer Virology, Virus Bulletin, в России популярностью пользуются такие издания, как Безопасность Информационных Тенологий, Информационная Безопасность.

Также актуальность проблемы можно подтвердить анализом отчета «Эволюция угроз информационной безопасности в бизнес– среде» от лаборатории Касперского.

    1. Наиболее распространенные уязвимости

Согласно отчету лаборатории Касперского, можно выделить перечень наиболее вредоносных программ для сетевых ресурсов коммерческих организаций

TOP семи вредоносных программ представлен в таблице 1.2.1.

В данном рейтинге представлены только вредоносные программы, исключены из него рекламные программы, которые действуют весьма назойливо и доставляют неприятности пользователю, но не наносят вреда компьютеру.

Таблица 1.2.1 – Топ семи вредоносных программ

Название

% атакованных пользователей

Malicious

57,0

Trojan.Script.Generic

24,7

Trojan.Script.Iframer

16,0

Exploit.Script.Blocker

4,1

Trojan-Downloader.Win32.Generic

2,5

Trojan.Win32.Generic

2,3

Trojan-Downloader.JS.Iframe.diq

2,0

Топ семи вредоносных программ представлены в таблице 1.2.2.

Таблица 1.2.2 – Топ семи локальных угроз

Название

% атакованных пользователей

DangerousObject.Multi.Generic

23.1

Trojan.Win32.Generic

18.8

Trojan.WinLNK.StartPage.gena

7.2

Trojan.Win32.AutoRun.gen

4.8

Worm.VBS.Dinihou.r

4.6

Net-Worm.Win32.Kido.ih

4.0

Virus.Win32.Sality.gen

4.0

Все представители рейтинга – это, в основном, само-распространяющиеся программы и их компоненты.

Данные показывают, что инструментарий атак на бизнес отличается от того, что применяют в атаках на домашних пользователей. В атаках на корпоративных пользователей значительно чаще используются эксплойты к офисным приложениям, вредоносные файлы часто оказываются подписанными валидными цифровыми сертификатами, плюс к этому злоумышленники стараются использовать в своих целях доступные легальные программы, чтобы дольше оставаться незамеченными.

Все чаще объектами атак злоумышленников становятся серверы организаций. Помимо кражи данных, известны случаи, когда атакованные серверы использовались в качестве инструмента DDoS атак, или данные просто шифровались, и злоумышленники требовали выкуп. Последние события показали, что это утверждение справедливо как для Windows-, так и для Linux-серверов. Многие организации, которые стали жертвами атак, столкнулись с требованиями злоумышленников заплатить выкуп за остановку DDoS-атаки, расшифровку данных или за неразглашение украденной информации.

    1. Определение уязвимостей, актуальных для компании

В ООО «Приморье» сетевые ресурсы используются для следующих целей:

  • совместное использование данных;

  • обмен данными;

  • электронная почта;

  • совместное использование программ;

  • совместное использование модемов, принтеров и других устройств.

Из существующих способов обмена конфиденциальной информацией необходимо выделить организационные каналы передачи и обмена информацией:

  • конфиденциальное делопроизводство (защищенный документооборот);

  • совместные работы, выполняемые предприятием по направлениям его производственной и иной деятельности;

  • совещания (конференции), в ходе которых обсуждаются вопросы конфиденциального характера;

  • различные мероприятия в области сотрудничества с иностранными государствами (их представителями и организациями), связанные с обменом информацией;

  • передача сведений о деятельности предприятия и данных о его сотрудниках в территориальные инспекторские и надзорные органы.

Основную угрозу составляет прослушивание каналов связи и анализ передаваемых данных и служебной информации для изучения топологии и архитектуры построения системы злоумышленником, получение критической пользовательской информации, передаваемой в открытом виде.

Так же возможно некорректное присвоение IP-адреса отправителя другим адресом для подмены доверенного субъекта. Используя эти уязвимости, злоумышленник может завладеть важной конфиденциальной информацией. Поэтому встал вопрос о разработке и внедрении программного средства для поиска и устранения уязвимостей сетевых ресурсов предприятия.

Рассмотренные выше угрозы в области защиты информации в ООО «Приморье» не решаются. Исходя из этого, в качестве улучшения безопасности процессов обмена информацией и избегания утечки важной для предприятия информации предлагается создать программное средство для обнаружения и устранения уязвимостей сетевых ресурсов предприятия ООО «Приморье».

В рамках этого программного средства необходимо будет реализовать:

  • возможность определение web-ресурсов, в которых данные авторизации передаются в открытом виде и построение отчета о возможных рисках;

  • анализ информационных потоков на определение IP адресов отправляющих пакетов с широковещательным адресом рассылки;

  • обнаружение попытки внешнего сканирования портов и узлов компании от злоумышленника и его блокировка;

  • обнаружение постороннего узла в компьютерной сети компании и его блокировка;

  • выявление программ-шпионов, несанкционированно собирающих и отправляющих информацию о работе на компьютере.



  1. Разработка программного средства



2.1 Описание разрабатываемого программного средства

2.1.1 Определение web-ресурсов, не использующих шифрование



Разрабатывается компонент, позволяющий определять web-ресурсы, в которых данные авторизации передаются в открытом виде и построение отчета о возможных рисках.

Этот компонент предостерегает пользователя от перехвата сетевого трафика злоумышленником и от утечки данных авторизации.

Для перехвата сетевого трафика обычно используются сетевые карты, переведенные в режим прослушивания. Прослушивание сети Интернет требует подключения компьютера с запущенным перехватчиком к сегменту сети, после чего хакеру становится доступным весь сетевой трафик, отправляемый и получаемый компьютерами в данном сетевом сегменте. Еще проще выполнить перехват трафика радиосетей, использующих беспроводные сетевые посредники, – в этом случае не требуется даже искать место для подключения к кабелю. Или же злоумышленник может подключиться к телефонной линии, связывающей компьютер с сервером Интернета, найдя для этого удобное место. При прохождении авторизации на сайте без шифрования личных данных, злоумышленник при успешном подключении к сети предприятия перехватывает личные данные пользователя.

Компонент обнаруживает уязвимые ресурсы с помощью выполнения анализа передаваемых пакетов по третьему транспортному уровню модели OSI.

Сетевая модель OSI (systems interconnection basic reference model) – это модель взаимодействия сетевых протоколов. А протоколы в свою очередь, это стандарты, которые определяют каким образом, будут обмениваться данными различные программы.

Модель состоит из семи уровней и каждый уровень содержит различные протоколы:

  • прикладной уровень, предоставляет доступ к сетевым службам;

  • представительский уровень служит для представления и шифрования данных;

  • сеансовый уровень служит для управления сеансом связи;

  • транспортный уровень служит для прямой связи между конечными пунктами и для надежности;

  • сетевой уровень служит для определения маршрута и логической адресации;

  • канальный уровень служит для физической адресации;

  • физический уровень работает со средой передачи, сигналами и двоичными данными.

Программа, проанализировав пакет и найдя в нем пароль пользователя, выводит уведомление об угрозе и добавляет сайт в список опасных сайтов. Вид пакета с открытыми данными в базе данных изображен на рисунке 2.1.1, в приложении изображен на рисунке 2.1.2.

Рисунок 2.1.1 – отображение пакета с данными пользователя в базе данных

Рисунок 2.1.2 – отображение пакета с данными пользователя в приложении

Характеристики

Список файлов ВКР

Свежие статьи
Популярно сейчас
А знаете ли Вы, что из года в год задания практически не меняются? Математика, преподаваемая в учебных заведениях, никак не менялась минимум 30 лет. Найдите нужный учебный материал на СтудИзбе!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
7032
Авторов
на СтудИзбе
260
Средний доход
с одного платного файла
Обучение Подробнее