Автор работы: Пользователь скрыл имя, 08 Января 2012 в 20:54, реферат
Цель работы: изучить основные виды несанкционированного доступа к данным и способы их защиты. Сообразно цели ставим задачи:
изучение основных видов атак;
изучение аппаратной защиты ПО, компьютера и информации, сети;
изучение методов взлома.
Введение 4
DDoS атаки 5
Что такое DoS? 5
Что такое DDoS? 6
Спасение от DDoS атак 8
Предотвращение DDoS атак 9
Аппаратная защита 11
Аппаратная защита программного обеспечения 11
Электронные ключи 12
"Ключевые диски" 14
СМАРТ-карты 14
Аппаратная защита компьютера и информации 15
Отрицательные аспекты и возможность обхода 16
Возможные решения проблем и предупреждение взлома 17
Специальные защитные устройства уничтожения информации 17
Шифрующие платы 17
Аппаратная защита сети 18
Брандмауэры 18
Методика построения защищённой сети и политика безопасности 19
Несколько советов 21
Заключение 23
Список использованной литературы 24
Федеральное агентство по образованию Российской Федерации
Волгоградский
Государственный Технический
Кафедра
Технологии машиностроения
Реферат на тему:
«Методы
и средства защиты информации от удаленных
атак»
Выполнил:
студент гр. ТМС-5
Фастовцев А.Ю.
Проверил:
Волгоград, 2011
Оглавление
Введение 4
DDoS атаки 5
Что такое DoS? 5
Что такое DDoS? 6
Спасение от DDoS атак 8
Предотвращение DDoS атак 9
Аппаратная защита 11
Аппаратная защита программного обеспечения 11
Электронные ключи 12
"Ключевые диски" 14
СМАРТ-карты 14
Аппаратная защита компьютера и информации 15
Отрицательные аспекты и возможность обхода 16
Возможные решения проблем и предупреждение взлома 17
Специальные защитные устройства уничтожения информации 17
Шифрующие платы 17
Аппаратная защита сети 18
Брандмауэры 18
Методика построения защищённой сети и политика безопасности 19
Несколько советов 21
Заключение 23
Список использованной литературы 24
То,
что информация имеет ценность, люди
осознали очень давно – недаром
переписка сильных мира сего издавна
была объектом пристального внимания
их недругов и друзей. Тогда-то и
возникла задача защиты этой переписки
от чрезмерно любопытных глаз. Информация
приобрела самостоятельную
Цель работы: изучить основные виды несанкционированного доступа к данным и способы их защиты. Сообразно цели ставим задачи:
Не
так давно была проведена координированная
атака на несколько корневых серверов
имен Интернет. Эта сложная атака
известна как DDoS (distributed denial of service –
распределенная атака на отказ в
обслуживании). Хотя никаких серьезных
последствий не произошло, это стало
главной темой в мире безопасности.
Похожие атаки проводились
Чтобы
понять инциденты, описанные выше, будет
полезно отступить немного
Концепции DoS легко применимы к миру сетей. Маршрутизаторы и серверы могут обрабатывать ограниченный объем трафика в любой момент времени, в зависимости от таких факторов, как характеристика оборудования, количество памяти и полоса пропускания. Если этот предел превышается, новый запрос будет отвергнут. В результате, будет проигнорирован легитимный трафик, и пользователи получат отказ в доступе. Таким образом, атакующий, который хочет нарушить работу определенного сервиса или устройства, может сделать это, просто забросав цель пакетами, которые поглотят все доступные ресурсы.
DoS
не является обычным взломом,
в котором целью атакующего
является получение
Темой этой главы является специфичный тип DoS, который реализует координированную атаку от множества источников. DDoS, известная как распределенная атака на отказ в обслуживании, легко выполняется в большой сети, и может быть ужасающе эффективной. DDoS можно рассматривать как продвинутую форму традиционной DoS атаки. Вместо того чтобы один атакующий наводнял цель атаки трафиком, используется множество компьютеров в связанной конфигурации "master-slave".
Процесс
относительно прост. Взломщик получает
доступ к множеству компьютеров,
подсоединенных к Интернет (часто
используя автоматизированные программы,
известные как авторутеры) и устанавливает
программное обеспечение DDoS (коих существует
несколько вариантов). Это программное
обеспечение позволяет
Технологии взлома сети различны. При достаточном количестве машин, эффективной будет атака любого типа: можно направить ICMP запросы на широковещательный адрес (Smurf атаки), поддельные HTTP запросы, фрагментированные пакеты, или случайный трафик. Цель будет наверняка так сокрушена, что перестанет работать вообще, или как минимум качество ее работы очень сильно упадет. Атака может быть направлена на любое сетевое устройство: маршрутизаторы (эффективно блокирует всю сеть), серверы (Web, mail, DNS), или специфичные компьютеры (firewalls, IDS).
Почему так трудно противодействовать DDoS? Очевидно, что неожиданный, резко возросший трафик бросится в глаза любому компетентному системному администратору (если раньше не начнет звонить телефон!). Однако, к сожалению, весь этот трафик будет наверняка подделанным, то есть истинный источник атаки будет скрыт. Это значит, что нет очевидного правила, которое позволит файрволлу защитить от этой атаки, так как трафик зачастую выглядит легитимным и может приходить откуда угодно.
Так что же остается делать? Остается ужасно тяжелая и нудная задача: исследование DDoS. На каждом шаге в цепочке маршрутизаторов, которые пересылали злонамеренный трафик в вашу сеть нужно сделать множество административных контактов: телефонных звонков, e-mail, и исследований перехваченных пакетов. Это требует много времени, особенно если учесть, что сеть или компьютер в настоящее время не работают. Принимая во внимание, что slave’ы могут быть расположены по всему миру, печальная правда состоит в том, DDoS атака чаще всего прекращается по милости атакующего, чем из-за каких-либо действий, предпринимаемых системным администратором атакованной системы.
Существует
множество шагов, которые можно
предпринять для смягчения
Поскольку вы вряд ли сможете быстро остановить DDoS атаку, существует несколько шагов, которые могут помочь временно ослабить атаку. Если цель – единичная машина, простая смена IP адреса прекратит атаку. Новый адрес можно прописать на внутреннем DNS сервере и дать его только наиболее важным внешним пользователям. Это не очень красивое решение, но быстрое и действенное. Особенно оно применимо к ключевым серверам (например, почтовым, или баз данных), которые атакованы в вашей сети.
Есть шанс, что могут помочь некоторые методики фильтрации. Если атака не фальсифицирована, можно обнаружить в трафике определенную сигнатуру. Тщательное исследование перехваченных пакетов иногда дает характерные следы, на основе которых вы можете создать ACL (access control lists – списки контроля доступа) маршрутизатора или правила файрволла. К тому же, большая часть трафика может исходить от определенного провайдера или магистрального маршрутизатора. В этом случае вы можете временно заблокировать весь трафик от этого источника, что позволит пройти части легитимного трафика. Помните при этом, что вы также блокируете «реальные» пакеты, или легитимный трафик, но этим придется пожертвовать.
И последней возможностью, доступной для больших компаний и сетей, является установка дополнительного оборудования и увеличения пропускной способности во время атаки и ожидание ее прекращения. Конечно, это не лучшее решение, и не самое дешевое, но оно может временно устранить проблему.
Важно подчеркнуть, что процесс исследования необходимо начать сразу. Без сомнения, придется сделать множество телефонных звонков, e-mail, факсов между вашей организацией, вашим провайдером и другими людьми и компаниями, имеющими к этому отношение. На это, конечно, уйдет много времени, так что лучше раньше начать.
Информация о работе Методы и средства защиты информации от удаленных атак