Обзор сетевых атак и подходов к защите

Заказать уникальную курсовую работу
Тип работы: Курсовая работа
Предмет: Компьютерные технологии
  • 23 23 страницы
  • 14 + 14 источников
  • Добавлена 30.07.2019
1 496 руб.
  • Содержание
  • Часть работы
  • Список литературы
  • Вопросы/Ответы
ВВЕДЕНИЕ 4
ГЛАВА I. Обзор сетевых атак 6
1.1 Угрозы, уязвимости, сетевые атаки. Типы сетевых атак 6
1.2 Классификация сетевых атак 6
ГЛАВА II. Ландшафт сетевых атак 13
2.1 Эволюция вредоносного ПО 13
2.2 Зашифрованный вредоносный веб-трафик 13
2.3 Угрозы по e-mail 14
2.4 Социальная инженерия 14
2.5 Неправомерное использование облачных сервисов 15
2.6 Получение больших преимуществ от инфраструктуры 15
2.7 IoT и DDOS-атаки 16
ГЛАВА III. Подходы к защите от сетевых атак 18
3.1 Защита от DOS-атак 18
3.2 Защита от подмены 18
3.3 Защита от атак типа man-in-the-middle 19
3.4 Защита от атак нулевого дня 19
3.5 Защита от условно вредоносного ПО и смишинга 19
3.6 Защита от bluejacking и bluesnarfing 19
3.7 Защита от атак на WEP и WPA 19
3.8 Защита от атак на программные приложения 20
3.9 Перспективы развития средств защиты от сетевых атак 20
ЗАКЛЮЧЕНИЕ 22
СПИСОК ЛИТЕРАТУРЫ 23

Фрагмент для ознакомления

В отраженной DDoS-атаке с усилением для отправки трафикаатаки на цель используется потенциально легитимный компонент третьей стороны, чтобы скрыть личность злоумышленника.Злоумышленники отправляют пакеты на отражающие серверас IP-адресом источника, установленным на IP-адрес целевогопользователя. Тем самым они могут косвенным образом переполнить цель ответными пакетами и затруднить ей использованиесвоих ресурсов.В данной главе рассмотрены возможные направления и тенденции развития киберпотенциала злоумышленников с целью остановки сетевых атак на подходе, ослабления их последствий и создания механизмов для обеспечения надежной защиты.ГЛАВА III. Подходы к защите от сетевых атакЗащита от DOS-атакУгроза атак типа DoS (Denial of Service) может снижаться тремяспособами:использование функции анти-спуфинга - правильная конфигурация функций антиспуфинга на маршрутизаторах и межсетевых экранах поможетснизить риск DoS. Эти функции, как минимум, должны включатьфильтрацию RFC 2827;использование функции анти-DoS - правильная конфигурация функций анти-DoS намаршрутизаторах и межсетевых экранах может ограничить эффективностьатак. Эти функции часто ограничивают число полуоткрытых каналов влюбой момент времени;ограничение объема трафика (traffic rate limiting). Данный тип фильтрациипозволяет ограничить объем некритического трафика, проходящего по сети. Обычным примером является ограничение объемов трафика ICMP,который используется только для диагностических целей. Атаки (D)DoSчасто используют ICMP.Защита от подменыУгрозу от подмены можно ослабить следующими мерами:контроль доступа.Состоит в правильной настройкеуправления доступом. Для снижения эффективность IP-спуфинга, настраивается контроль доступа на отсечение любого трафика, поступающего из внешней сети с исходнымадресом, который должен располагаться внутри. Если санкционированными являются и некоторыеадреса внешней сети, данный метод становится неэффективным;фильтрация RFC 2827. Используется для пресечения попыток спуфинга чужих сетей.Для этого «отбрасывается» любой исходящийтрафик, исходный адрес которого не является одним из IP-адресов требуемой сети;использование криптографической аутентификации.Хорошие результаты может дать использование двухфакторной аутентификации с использованием одноразовых паролей.Защитаотатактипаman-in-the-middleЭффективно бороться с атаками типа Man-in-the-Middle можно только с помощью криптографии. Однако, если злоумышленник получит информацию о криптографической сессии (например, ключ сессии), это может сделать возможной атаку Man-in-the-Middle даже в зашифрованной среде.Защитаотатакнулевого дняДля защиты от атак нулевого дня необходимо своевременно устанавливать все обновления и исправления. Защитаотусловно вредоносного ПО и смишингаДля защиты необходимо предварительно ознакомиться с функциями устанавливаемого мобильного приложения, изучить отзывы о работе, не посещать подозрительные сайты и не размещать в открытом доступе конфиденциальную информацию.Защитаотbluejacking и bluesnarfingДля защиты необходимо установить на устройство антивирусную программу, включать Bluetoothтолько в случае необходимости, не принимать непонятные сообщения и запросы от неопознанных устройств, защищать все сессии паролями.Защитаот атак на WEP и WPAДля защиты необходимо использовать в обязательном порядке аутентификацию и шифрование, изменив параметры конфигурации по умолчанию. Для удаленного доступа обязательно надо использовать VPN.Защитаот атак на программные приложенияПервая линия защиты от атак на приложения — создание надежного кода. Независимо от используемого языка или источника внешних входных данных, целесообразно рассматривать все входные данные вне функции как вредоносные. Необходимо периодически обновлять все программное обеспечение, включая операционные системы и приложения, и не игнорировать напоминания об обновлении. Для снижения уязвимости от атак данного типа необходимо:использовать лог-файлы и программы их анализа;запретить включение напрямую параметров $_GET, $_POST, $_COOKIE в генерируемую HTML-страницу,запретить загрузку произвольных файлов а серверво избежание загрузки вредоносных скриптов,все загруженные файлы хранить в базе данных, а нев файловой системе.Перспективы развития средств защиты от сетевых атакВредоносное ПО развивается и адаптируется быстрее, чем средства защиты. Злоумышленники превращают знания об уязвимостях,стратегии обхода и свои навыки в оружие и испытывают их на практике,в результате чего могут организовывать атаки все большего масштаба.В 2018 году 53% всех атак нанесли ущерб в размере 500 000 долларов США и более. Сложность заключается в том, что защищать надо разные области и функции. Основными ограничениями при управлении безопасностью являются бюджет, несовместимость и нехватка квалифицированных кадров. Средства защиты представляют собой сложный комплекс разнородных решений, усложняя систему безопасности, что увеличивает риск потерь. По мере увеличения количества поставщиков повышается сложность управления оповещениями от большого числа разныхрешений.В условиях вероятности потерь и отрицательного воздействияна системы для защиты необходимо полагаться не толькона технологии. Это означает, что следует изучать другиевозможности повышения безопасности, такие как применениеполитик и обучение пользователей. Можно выделить три ключевых аспекта защиты: люди, политики и технологии. Использование технологии дляустранения уязвимостей безопасностипозволяет решить лишь26% проблем. Таким образом, 74% проблем останутся без решения.Если использовать только политики для решения проблем безопасности, это позволит устранить лишь 10%проблем; а если будут использоваться только обучение пользователей – лишь 4%. Поэтому необходимо контролировать все триаспекта безопасности в совокупности.В данной главе приведены основные принципы обеспечения защиты от сетевых атак в зависимости от вида, а также рассмотрены возможные направления развития средств и методов защиты.ЗАКЛЮЧЕНИЕВ проделанной работе рассмотрено то, что представляет собой сетевая атака, приведена таксономия наиболее распространенных видов сетевых атак, исследованы используемые при атаках уязвимости программного обеспечения, оказываемое на сетевую инфраструктуру воздействие. Рассмотрены возможные направления и тенденции развития киберпотенциала злоумышленников с целью остановки сетевых атак на подходе, ослабления их последствий и создания механизмов для обеспечения надежной защиты.Исслендованы основные принципы обеспечения защиты от сетевых атак в зависимости от вида, а также рассмотрены возможные направления развития средств и методов защиты.Показано, чтоповышение вероятности успешнойзащиты от атак обеспечивает интеграциясредств безопасности на всех уровнях организации, а не фрагментарноеиспользование в ограниченных областях. Кроме того, при создании надежного контура безопасности необходимо полагаться не только на технические средства, но и применять организационно-правовые меры защиты, включая политики и процессы.СПИСОК ЛИТЕРАТУРЫБоршевников А. Е. Сетевые атаки. Виды. Способы борьбы [Текст] // Современные тенденции технических наук: материалы Междунар. науч. конф. (г. Уфа, октябрь 2011 г.). — Уфа: Лето, 2011. — С. 8-13. Леинванд А., Пински Б. Конфигурирование маршрутизаторовCisco. 2-е изд.: Вильямс, 2001. — 368 с.O.Santos. CCNA Security 210-260/ O.Santos, J.Stuppi. CiscoPress. – IN., 2015.-570 p.Костин И.А. Программа для тестирования устойчивости сетевой инфраструктуры к определенным типам атак: дипломная работа /И.А. Костин.- М., 2015.- 143 с.Интернет и безопасность в нем. Публикация NIST800-100. [Электронный ресурс]. Режим доступа: http://www.bourabai.kz/dbt/security/nist-handbook/index.htm (дата обращения 28июня 2019 г.)Безопасность. [Электронный ресурс]. Режим доступа: http://www.oszone.net/4345/ (дата обращения 26 декабря 2019 г.)CISCO 2018. Годовой отчет по безопасности за 2018 г.Network attack and Defence. [Электронныйресурс]. Режим доступа: http://book.itep.ru/depository/security/attacks-defence.pdf(дата обращения 22июня2019 г.)Цифровая экономика. [Электронныйресурс]. Режим доступа: https://fin-book.ru/chto-takoe-tsifrovaya-ekonomika-prostymi-slovami/(дата обращения 22июня 2019 г.)Защита от сетевых атак. [Электронныйресурс]. Режим доступа: https://help.kaspersky.com/kis4mac/16.0/ru.lproj/pgs/88075.htm(дата обращения 22июня 2019 г.)Классификация сетевых атак. [Электронныйресурс]. Режим доступа: https://www.internet-technologies.ru/articles/klassifikaciya-setevyh-atak.html(дата обращения 20июня 2019 г.)

1. Боршевников А. Е. Сетевые атаки. Виды. Способы борьбы [Текст] // Современные тенденции технических наук: материалы Междунар. науч. конф. (г. Уфа, октябрь 2011 г.). — Уфа: Лето, 2011. — С. 8-13.
2. Леинванд А., Пински Б. Конфигурирование маршрутизаторов
Cisco. 2-е изд.: Вильямс, 2001. — 368 с.
3. O.Santos. CCNA Security 210-260/ O.Santos, J.Stuppi. CiscoPress. – IN., 2015.-570 p.
4. Костин И.А. Программа для тестирования устойчивости сетевой инфраструктуры к определенным типам атак: дипломная работа /И.А. Костин.- М., 2015.- 143 с.
5. Интернет и безопасность в нем. Публикация NIST800-100. [Электронный ресурс]. Режим доступа: http://www.bourabai.kz/dbt/security/nist-handbook/index.htm (дата обращения 28 июня 2019 г.)
6. Безопасность. [Электронный ресурс]. Режим доступа: http://www.oszone.net/4345/ (дата обращения 26 декабря 2019 г.)
7. CISCO 2018. Годовой отчет по безопасности за 2018 г.
8. Network attack and Defence. [Электронный ресурс]. Режим доступа: http://book.itep.ru/depository/security/attacks-defence.pdf (дата обращения 22 июня 2019 г.)
9. Цифровая экономика. [Электронный ресурс]. Режим доступа:
10. https://fin-book.ru/chto-takoe-tsifrovaya-ekonomika-prostymi-slovami/ (дата обращения 22 июня 2019 г.)
11. Защита от сетевых атак. [Электронный ресурс]. Режим доступа:
12. https://help.kaspersky.com/kis4mac/16.0/ru.lproj/pgs/88075.htm (дата обращения 22 июня 2019 г.)
13. Классификация сетевых атак. [Электронный ресурс]. Режим доступа:
14. https://www.internet-technologies.ru/articles/klassifikaciya-setevyh-atak.html (дата обращения 20 июня 2019 г.)

Вопрос-ответ:

Какие типы сетевых атак бывают?

Существует несколько типов сетевых атак, включая межсетевую эксплуатацию, перехват данных, отказ в обслуживании (DoS) и распределенный отказ в обслуживании (DDoS).

Что такое социальная инженерия и как она связана с сетевыми атаками?

Социальная инженерия - это метод манипулирования людьми, чтобы получить неправомерный доступ или информацию. В контексте сетевых атак, социальная инженерия может использоваться для обмана пользователей, чтобы они раскрыли свои пароли или другие секретные данные.

Какие угрозы возникают при использовании облачных сервисов?

При использовании облачных сервисов возникают различные угрозы, включая утечку данных, несанкционированный доступ к данным, отказ в обслуживании или потерю данных. Также возможны атаки на инфраструктуру облачных сервисов, когда злоумышленники получают доступ к среде облачных провайдеров и влияют на работу нескольких клиентов.

Какие подходы используются для защиты от сетевых атак?

Для защиты от сетевых атак можно использовать различные подходы, включая использование фаерволов и межсетевых экранов, установку антивирусного программного обеспечения и систем обнаружения вторжений, регулярное обновление программного обеспечения, обучение пользователей правилам кибербезопасности и другие методы защиты.

Какие уязвимости могут быть связаны с IoT и DDOS атаками?

Связанные с IoT уязвимости могут включать ненадежные пароли устройств, отсутствие обновлений программного обеспечения и нарушение протоколов безопасности. DDOS атаки могут быть связаны с уязвимостями в сетевых протоколах, отсутствием защиты от пакетных атак или нежелательной конфигурацией сетевого оборудования.

Какие типы сетевых атак существуют?

Существует множество типов сетевых атак, включающих в себя DDoS атаки, атаки на веб-приложения, фишинг, malware и т.д.

Какие подходы к защите от сетевых атак существуют?

Существуют различные подходы к защите от сетевых атак, включая использование брандмауэров, обновление программного обеспечения, мониторинг активности сети, обучение пользователей безопасности и т.д.

Что такое социальная инженерия в контексте сетевых атак?

Социальная инженерия - это метод манипуляции людьми с целью получения конфиденциальной информации или выполнения нежелательных действий. Например, атаки с использованием фишинга и подделки электронной почты являются примерами социальной инженерии.

Какие угрозы связаны с использованием облачных сервисов?

Использование облачных сервисов может привести к таким угрозам, как потеря контроля над данными, несанкционированный доступ к информации, слабое шифрование данных, уязвимости в сетевой инфраструктуре и т.д.

Какие атаки связаны с интернетом вещей (IoT)?

IoT атаки включают в себя DDoS атаки с использованием устройств IoT, взлом устройств IoT для получения конфиденциальной информации или использования их в качестве ботнетов, а также множество других угроз, связанных с уязвимостями IoT устройств.

Какие типы сетевых атак существуют?

Существует множество типов сетевых атак, включая атаки переполнения буфера, атаки отказа в обслуживании (DoS), атаки на службы и протоколы, атаки через веб-приложения, атаки на сетевую инфраструктуру и многое другое.

Какие подходы к защите от сетевых атак существуют?

Существует несколько подходов к защите от сетевых атак, включая использование брэндмауэров, обновление программного обеспечения и системных компонентов, использование комплексных решений безопасности, мониторинг сетевой активности, обучение персонала и многое другое.