Курсовая с практикой на тему Обзор техник атак отказа в обслуживании и методы противодействия.
-
Оформление работы
-
Список литературы по ГОСТу
-
Соответствие методическим рекомендациям
-
И еще 16 требований ГОСТа,которые мы проверили
Введи почту и скачай архив со всеми файлами
Ссылку для скачивания пришлем
на указанный адрес электронной почты
Содержание:
ВВЕДЕНИЕ. 3
ГЛАВА I. Уязвимости системы безопасности и
эксплойты.. 5
1.1. Поиск уязвимостей в системе
безопасности. 5
1.1.1. Уязвимости
программного обеспечения. 5
1.1.2. Уязвимости
аппаратного обеспечения. 6
1.2. Типы уязвимостей. 6
ГЛАВА II. Типы и симптомы вредоносного ПО.. 9
2.1. Типы вредоносного ПО.. 9
2.2. Симптомы заражения вредоносным ПО.. 12
ГЛАВА III. Способы проникновения. 13
3.1. Социальная инженерия. 13
3.2. Взлом пароля от Wi-Fi. 13
3.3. Фишинг. 14
3.4. Использование уязвимостей. 15
ГЛАВА IV. Отказ в обслуживании. 17
4.1. DoS. 17
4.2. DDoS. 17
4.3. Отравление SEO.. 18
ГЛАВА V. Уменьшение
последствий. 20
ЗАКЛЮЧЕНИЕ. 22
СПИСОК ЛИТЕРАТУРЫ.. 23
Введение:
Современное общество
уже не может обойтись без информационных технологий. Информационные технологии проникли
во все сферы жизни человека. Их неотъемлемой частью является глобальная сеть Internet.
Конечно же, одной из главных задач является обеспечение безопасности обращения информации
внутри сети. Одной из опасностей для безопасности являются сетевые атаки. Возникает
два очевидных вопроса: «Какие виды сетевых атак бывают? Как им противостоять?»
Распределенные атаки
типа "отказ от обслуживания" (distributed denial-of-service, DDoS) впервые
появились в новостях в декабре 1999 года; и этот случай был связан с системой trin00,
основанной на использовании ботнета.(1) Эти
атаки сегодня эволюционируют, но принцип остался прежним: сотни и тысячи географически
распределенных хостов начинают бомбардировать пустыми запросами сервера, после чего
последние начинают испытывать перегрузку и не могут своевременно обрабатывать легитимные
запросы. Все это время производители пытаются разработать продукты, которые эффективно
противостоят DDoS.
Атаки DoS и DDoS часто
встречаются в мире интернет-безопасности. Во-первых, они не направлены на уязвимости,
которые могут быть исправлены; во-вторых, каждый отдельный пакет является вполне
легитимным — лишь их совокупность приводит к разрушительным последствиям, и, в-третьих,
такие атаки носят продолжительный характер – они длятся несколько часов или дней,
вместо нескольких секунд или минут.
В течение многих лет
атакам DoS и DDoS не уделяли должного внимания, поскольку они считались нишевыми.
Ситуация резко изменилась в 2011 году, когда группа Anonymous выбрала DoS/DDoS-атаки
в качестве основного метода нападения. Воодушевленная мощностью и разрушительными
последствиями такой атаки, группа Anonymous превратила ее в основной метод борьбы,
привлекая к нему внимание не только сообщества специалистов по безопасности, но
и широкой публики. Несмотря на то, что активность группы снизилась в 2012 году,
она заложила основу для дальнейшего развития данного типа атак. Многие группы хакеров
начали использовать DoS/DDoS – хактивисты, финансово мотивированные преступные организаций
и даже правительственные структуры заинтересовались открывающимися возможностями.
Объектом данной
работы является вопрос безопасности информационных технологий
Предметом являются
распределенные атаки типа "отказ от обслуживания"
Целью данной работы
является рассмотреть основные виды сетевых атак, а именно атак отказа в обслуживании
и методы их противодействия.
Для выполнения данной
цели были поставлены такие задачи, как:
1. Произвести
описание уязвимостей
2. Описать
типы и симптомы вредоносного ПО
3. Провести
детальное рассмотрение каждой из атак и описать способы защиты.
Данная работа должна
послужить руководством по максимальной защите персонального компьютера, подключенного
к сети и личных данных пользователя этого компьютера.
Заключение:
Таким образом,
были рассмотрены основные сетевые атаки и способы борьбы с ними. Данная область
является наиболее развивающейся, так как идет постоянное соперничество между
злоумышленниками и организациями, обеспечивающими безопасность данных. Несмотря
на возможное применение комплексных мер по защите компьютера, наиболее надежным
способом защиты компьютера является использование проверенных электронных
ресурсов, чтение писем из проверенных источников. Т.е. наибольшую защиту от
атак может обеспечить сам пользователь, соблюдая меры предосторожности.
Фрагмент текста работы:
ГЛАВА I. Уязвимости
системы безопасности и эксплойты
1.1. Поиск уязвимостей в системе безопасности
Уязвимости системы
безопасности — это дефекты аппаратного или программного обеспечения любого рода.
Узнав об уязвимости, злоумышленники стараются ее использовать. Эксплойт —
термин, используемый для описания программы, которая пишется с целью воспользоваться
известной уязвимостью. Использование эксплойта для уязвимости называется атакой.
Цель атаки — получить доступ к системе, размещенным в ней данным или конкретным
ресурсам.
1.1.1. Уязвимости
программного обеспечения
Уязвимости программного
обеспечения обычно связаны с ошибками в операционной системе или коде приложения,
и, несмотря на все усилия, которые компании затрачивают на поиск этих уязвимостей
и их устранение, все равно со временем обнаруживают новые уязвимости. Microsoft,
Apple и другие производители операционных систем выпускают исправления и обновления
почти каждый день. Обновления приложений также выпускаются очень часто. Приложения,
например веб-браузеры, мобильные приложения и веб-серверы часто обновляются компаниями
или организациями, ответственными за них.
В 2015 году в ОС Cisco
IOS была обнаружена крупная уязвимость, которую назвали SYNful Knock. Эта уязвимость
позволила злоумышленникам получить контроль над маршрутизаторами корпоративного
класса — устаревшими моделями Cisco 1841, 2811 и 3825.(2) Таким
образом, злоумышленники могли прослеживать все коммуникации в сети и имели возможность
заражать другие сетевые устройства. Эта уязвимость была внедрена в систему при установке
измененной версии IOS на маршрутизаторы. Для предотвращения этого всегда проверяйте
благонадежность загружаемого образа IOS и ограничивайте физический доступ к оборудованию
только уполномоченными сотрудниками.
Целью обновлений ПО
является поддержание актуальности и предотвращение использования уязвимостей. В
некоторых компаниях есть целые группы по тестированию на проникновение, в задачи
которых входят поиск, исследование и исправление уязвимостей ПО до того, как они
будут использованы. Сторонние исследователи безопасности также специализируются
на поиске уязвимостей в ПО.
Прекрасным примером
такой практики является проект Google Project Zero. Обнаружив некоторое число уязвимостей
в различном ПО, используемом конечными пользователями, Google организовал постоянно
действующую группу для поиска уязвимостей ПО.
1.1.2. Уязвимости
аппаратного обеспечения
Уязвимости аппаратного
обеспечения связаны с ошибками проектирования и конструктивными упущениями. Так,
например, оперативная память — это, по существу, конденсаторы, установленные очень
близко друг к другу. Было установлено, что из-за такой близости, если в одном из
этих конденсаторов будут постоянно происходить изменения, это может повлиять и на
соседние конденсаторы. На основе этого конструктивного упущения был создан эксплойт
Rowhammer. Постоянно переписывая память в одних адресах, эксплойт Rowhammer позволяет
извлекать данные из близлежащих ячеек адресной памяти, даже если эти ячейки защищены.
Уязвимости аппаратного
обеспечения зависят от моделей устройств и обычно не используются в случайных попытках
компрометации. Так как эксплойты аппаратного обеспечения более характерны для целенаправленных
атак, традиционные средства физической защиты и защиты от вредоносного ПО вполне
достаточны для обеспечения безопасности обычного пользователя.
1.2. Типы уязвимостей
Большинство из уязвимостей
ПО безопасности можно отнести к одной из следующих категорий. (3)
Переполнение буфера. Эта уязвимость возникает, когда данные записываются за пределами
буфера. Буфер — это область памяти, выделенная приложению. Изменяя данные за границами
буфера, приложение получает доступ к памяти, выделенной для других процессов. Это
может привести к системному сбою, компрометации данных или предоставлению полномочий
более высокого уровня. (4)
Неподтвержденные входные
данные. Программы часто работают
с входными данными. Эти поступающие в программу данные могут иметь вредоносное содержимое,
целью которого является вынудить программу вести себя не так, как положено. Рассмотрим
программу, получающую изображение для обработки. Злоумышленник может создать файл
изображения с недопустимыми размерами изображения. Для обработки изображения с такими
размерами программа будет вынуждена выделить буферы неправильного или непредусмотренного
объема.
Состояние гонки. Уязвимость, при которой результат события зависит от порядка
или времени происхождения события. Состояние гонки становится источником уязвимостей,
если нарушены порядок или время наступления события.
Недостатки в техниках
безопасности. Системы и конфиденциальные
данные могут быть защищены с помощью таких техник, как аутентификация, авторизация
и шифрование. Разработчики не должны создавать собственные алгоритмы безопасности,
так как через них вполне возможно внедрение уязвимостей. Настоятельно рекомендуется
использовать уже имеющиеся, протестированные и проверенные библиотеки безопасности.
Проблемы с управлением доступом.
Управление доступом — это
процесс контроля того, кто и что делает (например, контроль за физическим доступом
к оборудованию), и установление правил в отношении того, кто может получать доступ
к тому или иному ресурсу (например, файлу) и что он может делать с ним (например,
читать или