Выпускная квалификационная работа





НазваниеВыпускная квалификационная работа
страница5/9
Дата публикации01.11.2014
Размер0.72 Mb.
ТипДокументы
100-bal.ru > Информатика > Документы
1   2   3   4   5   6   7   8   9












Глава 2. Система управления информационной безопасностью

    1. Типовая модель нападения



В данной главе будет рассмотрен процесс хакерской атаки. Перед тем, как приступить к описанию данного процесса стоит выделить некую классификацию атак. Данную классификацию можно разделить на три типа:

  • Локальная атака;

  • Удаленная атака;

  • Атака на поток данных.

Под локальной атакой можно понимать некую физическую атаку, то есть, когда злоумышленник оказался рядом с компьютером жертвы.

Удаленная атака – это тип атаки, когда злоумышленник не видит ту рабочую станцию, с которой он производит хакерскую атаку. Более того компьютер жертвы в этот момент не проявляет никакой активности.

Атака на поток данных – это случай, при котором компьютер жертвы участвует в атаке на определенных сетевой сегмент, передовая информацию между собой.

Первое, о чем должен задуматься хакер — об отсутствии обратной связи. Другими словами, злоумышленник должен обеспечить себе условия, при которых жертва (или тот, кто будет действовать в его интересах) не сможет опознать или идентифицировать хакера, который произвел атаку на компьютер. Не умелые хакеры используют динамических IP –адрес, однако существуют утилиты, которые способны отследить как минимум провайдер злоумышленника. Проанализировав регистрационный журнал, можно незамедлительно найти хакера.

Необходимы другие методы. Стоит выделить несколько таковых:

  • Физический;

  • Логический.

Физический метод подразумевает под собой постоянное изменение физического места атаки. Однако, этот метод приемлем только для краткосрочной работы (несколько дней, а иногда и часов). Используя данный метод, хакер, рискует быть быстро определённым по городу или стране, а далее за поиск возьмутся соответствующие службы. Более того, переезд из одного города в другой довольно дорогостоящий.

Логический метод – наиболее распространен среди злоумышленников. Он подразумевает отсутствие переездов, а использование серверов в интернете, которые предоставляют свои адреса для анонимной работы в Интернете. При работе с таким сервисом, достаточно знать адрес атакуемого компьютера. Хакер указывает специальным образом адрес жертвы вместе с адресом прокси-сервера.

Анонимайзер скроет настоящий адрес хакера, заменив его в случае поиска его специальными службами. Это приведет к тому, что в атакуемой системе можно будет увидеть только адрес прокси-службы, который в большинстве находится далеко от злоумышленника. Прописывая атакующий запрос, используя несколько аномайзеров, хакерам довольно легко спрятать свой реальный адрес. Однако использование анонимайзеров поддерживается не всеми сетевыми протоколами.

Специалист по безопасности все – таки может узнать адрес прокси – службы, так как хакер узнал его. Если вносить такие сервера в «черный» список межсетевого экрана, это может привести к блокированию атаки с данного адреса.

Стоит отметить что, правоохранительные органы и государственные службы имеют возможность отследить использование анонимайзеров и других удаленных сервисов кардинально другим способом. Все зависит от опасности, причиненной хакером.

Несмотря на многообразие самостоятельных провайдеров, топология сети Интернет представляет собой паутину только относительно нескольких центральных узлов. Все периферийное виртуальное пространство представлено в виде структуры, которая расползается от центра. Необходимо поставить оборудование мониторинга в нескольких узлах и организациям будет предоставлен полный доступ к объему трафика сети.

Объем такого трафика принимает огромные значения, что довольно сильно затрудняет процесс фильтрования трафика.

Однако поддержка журналов, состоящих только из IP-адресов/номеров портов источника и получателя трафика, времени установки и завершения сессии, вполне реальна. NetFlow является одним из сетевых стандартов для таких журналов. Проектирование было разработано таким образом, что их возникновение отнимает малую часть вычислительных ресурсов маршрутизатора. Приведем пример.

Пусть известно, что компания A была взломана с адреса B с использованием средства C. Предположим, что есть доступ к электронным журналам, чтобы узнать:

  • кто за последние дни (недели) интересовался сайтом;

  • кто скачивал (или использовал) средство С;

  • кто использовал прокси-сервис А.

Сравнив результаты, можно существенно снизить область поиска.
Допустим хакер не готов для атаки. Что еще ему нужно для начала? Адрес веб-сервера или шлюза организации? Быть может, пойти немного другим путем?

В таком случае необходимо узнать несколько телефонов организации. Получив данную информацию можно узнать не подключен ли кто-нибудь из них к модему. War – Dialer: программа, которая будет обзванивать номера до тех пор, пока не отметит все телефоны, которые подключены к модему.

Стоит отметить, что, именно модемам служба обеспечения безопасности уделяет недостаточно внимания, оставляя их включенными во внерабочее время, что в дальнейшем приводит к взлому информационной системы предприятия.

Перед тем как произвести атаку необходимо узнать топологию атакуемой сети. Программы трассировки сетевых маршрутов и генерации фальшивых пакетов помогут хакеру выяснить расположение маршрутизаторов, межсетевых экранов. Более того данные программы предоставляют возможность проходить через межсетевые экраны при их неправильной конфигурации.

Следующим шагом исследований злоумышленника, скорее всего, станет сканирование портов. Обычно оно применимо к сетям, работающим на основе TCP/IP. Для сканирования портов существует специальное программное обеспечение, которое работает без участия человека (например, ночью) и может быть легко загружено с известных хакерских сайтов.

1   2   3   4   5   6   7   8   9

Похожие:

Выпускная квалификационная работа iconРеферата вкр реферат Выпускная квалификационная работа по теме «Экологический...
Выпускная квалификационная работа по теме «Экологический аудит котельного цеха тэц-1» содержит 137 страниц текстового документа,...
Выпускная квалификационная работа iconО бстановка с техногенными пожарами
Выпускная квалификационная работа — это итоговая исследовательская и, главное, самостоятельно выполненная работа студента дневной,...
Выпускная квалификационная работа iconРеферат, курсовая работа, выпускная квалификационная работа
Гост 32-2001 «Отчет о научно-исследовательской работе. Структура и правила оформления»
Выпускная квалификационная работа iconРеферат, курсовая работа, выпускная квалификационная работа
Гост 32-2001 «Отчет о научно-исследовательской работе. Структура и правила оформления»
Выпускная квалификационная работа iconДепартамент образования и науки Тюменской области гаоу нпо то «пу №58»
Выпускная квалификационная работа — это итоговая исследовательская и, главное, самостоятельно выполненная работа студента дневной,...
Выпускная квалификационная работа iconНаучно-исследовательская работа в семестре. Выпускная квалификационная работа магистра
Дисциплина «Экономика городского хозяйства» имеет практическую направленность и ведется в тесной взаимосвязи с общепрофессиональными...
Выпускная квалификационная работа iconМетодические рекомендации по выполнению выпускных квалификационных...
Выпускная квалификационная работа — это итоговая исследовательская и, главное, самостоятельно выполненная работа студента дневной,...
Выпускная квалификационная работа iconА. Л. Шестаков 06 июня 2008 г
Курсовая и выпускная квалификационная работа. Требования к содержанию и оформлению
Выпускная квалификационная работа iconРеферат Выпускная квалификационная работа с
Основные конструктивные, технологические и технико-эксплуатационные характеристики
Выпускная квалификационная работа iconВыпускная квалификационная работа
Обучающегося по направлению 521600 «Экономика» специализация бухгалтерский учет и аудит
Выпускная квалификационная работа iconРеферат Объем работы
Выпускная квалификационная работа по направлению 231000. 62 Программная инженерия подготовки бакалавра
Выпускная квалификационная работа iconВыпускная квалификационная работа
Структурный анализ рынка и его значение для формирования конкурентной стратегии
Выпускная квалификационная работа iconВыпускная квалификационная работа
Методика проверки расчетов с персоналом по оплате труда и начислений во внебюджетные фонды
Выпускная квалификационная работа iconВыпускная квалификационная работа
Учебно-методическое и практическое пособие по дипломному проектированию по направлению «Информационная безопасность»
Выпускная квалификационная работа iconЭупп выпускная квалификационная работа
Методические рекомендации по выполнению и подготовке к защите выпускных квалификационных работ бакалавров
Выпускная квалификационная работа iconМетодические рекомендации по подготовке выпускной квалификационной работы Введение
Выпускная квалификационная работа – это итоговая аттестационная, самостоятельная учебно-исследовательская работа студента, выполненная...


Школьные материалы


При копировании материала укажите ссылку © 2013
контакты
100-bal.ru
Поиск