Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Реферат.docx
Скачиваний:
0
Добавлен:
01.03.2025
Размер:
96.92 Кб
Скачать

Реферат

Вопросы информационной безопасности в интернете.

Основные понятия - конфиденциальность, аутентификация, целостность сообщения.

Методы и алгоритмы шифрования.

Студентки 2 курса 202 группы

факультета Лингвистики и межкультурных коммуникаций

Калашниковой А.

Введение

Сайту, порталу и виртуальному центру данных нужна надежная система безопасности. По мере того как компания двигается в направлении распределенной обработки данных и упрощения доступа к информации, угрозы безопасности приобретают все более масштабный характер. Сочетание этих факторов способствует усилению риска.

Необходима система комплексного управления безопасностью (КУБ). Нужно решить, какая роль будет отводиться управляемым службам безопасности и как совладать с нарастающим потоком данных, поступающих от средств защиты. Прибавьте сюда постоянные обновления программного обеспечения и проблемы, связанные с беспроводными системами.

Лишь три процента веб-приложений достаточно надежны, чтобы противостоять хакерам, 97% веб-сайтов имеют "серьезные дефекты в защите", в результате чего данные и системы могут быть взломаны с целью злонамеренного использования. Из 97% обнаруженных серьезных "дыр" почти 40% приложений позволяли взломщикам получать полный контроль и доступ к информации. Около 23% дефектов могли привести к нарушениям конфиденциальности, а 21% обнаруженных ошибок давали возможность "похищать" товары из электронных магазинов. 5% дефектов позволяли взломщикам изменять информацию, а еще 5% - перехватывать транзакции. 2% ошибок в программном обеспечении настолько серьезны, что злоумышленники могут преспокойно удалить веб-сайты.

В развитых странах предприятия расходуют на обеспечение информационной безопасности от 5 до 7% бюджета, отведенного на информационные технологии. В России же компании тратят на эти цели куда меньше — лишь 1-2%

В России приблизительно 48% компаний используют антивирусное программное обеспечение. Вторыми по популярности (около 29%) являются межсетевые экраны и средства построения виртуальных частных сетей (VPN). Примерно одинаковое количество финансовых средств тратится на решения для обнаружения атак (10%) и продукты для идентификации, авторизации и администрирования (11%). В Европе же наибольшее внимание уделяется как раз средствам идентификации, авторизации и администрирования. Рекомендуется защищаться не от угроз «вообще», а от риска простоя информационной системы.

Совершенствуется не только защита, но и нападение. Атаки вирусов становятся комплексными — они распространяются несколькими путями и вред наносят разнообразный: крадут почтовые адреса, блокируют работу некоторых программ, оставляют лазейки для последующих нападений.

Возможные нарушения безопасности.

Перехват.

Хакерам легче всего заполучить имена сообществ с правами чтения: одной программы-анализатора (наподобие Ethereal) достаточно для чтения запросов от менеджеров управления сетью. Системы, где для защиты доступа не применяются списки контроля доступа, легко становятся жертвами хакеров. Но и защита с помощью списков доступа часто бывает мало эффективной из-за ошибок реализации. Нечистые на руку сотрудники могут обходить списки.

Подбор имени сообщества/метод «грубой силы». Значительный фактор риска представляют собой не удаленные имена сообществ по умолчанию. В Internet можно найти довольно полные списки, на основании которых легко подобрать имена по умолчанию к системам практически любого производителя. Часто администраторы оставляют эти имена после инсталляции, что существенно облегчает хакеру захват систем. Системы сканирования защиты предлагают легко реализуемую атаку на системы SNMP, в рамках которой в процессе подбора имени сообщества, наряду со списками слов, перебираются все доступные последовательности знаков. Если у хакера есть время (несколько недель), то он может провести такую атаку методом «грубой силы» и без заметного увеличения нагрузки на сеть. Однако подобные действия должны распознаваться всякой хорошо сконфигурированной системой обнаружения несанкционированного доступа.

Перехват через систему удаленного мониторинга. Удаленный мониторинг разрабатывается с целью дистанционного анализа сети и нахождения неисправностей и, при условии разумного использования, значительно облегчает обслуживание компьютерной сети. При этом предоставляется справка о компьютерах в сети (hosts), отправителях и получателях наибольшего объема данных (hostTopN, как правило, серверы) и т. п. Нередко «перевербованные» коммутаторы или маршрутизаторы в течение нескольких месяцев используются в качестве исходной базы для хакеров. Так ли уж часто администратор проверяет конфигурацию коммутатора, если он функционирует без сбоев?

Мобильные ботнеты.

Ботнеты существуют уже около 10 лет, и приблизительно столько же эксперты предупреждают о той опасности, которую они представляют. На данный момент эта тема является недостаточно изученной, несмотря на явную актуальность проблемы.

Ботнет (англ. botnet от robot и network) — это множество устройств с программным обеспечением, называемым ботом (bot), запущенным в скрытом от пользователя режиме, позволяющим им функционировать как единая сеть или несколько взаимосвязанных сетей, а также выполнять различные действия, используя их ресурсы.

Стоит отметить, что в построении ботнетов могут быть заинтересованы не только киберпреступники, но и государственные структуры по борьбе с преступностью и терроризмом. Их применение ограничивается не только вредоносным использованием, но и в качестве распределённой вычислительной системы при решении научных задач.

Главными признаками заражения являются существенное возрастание объёмов трафика, общей загруженности системы, несанкционированная отправка электронной почты, самопроизвольное подключение и отключение от Интернета.

Проанализированные источники (ресурсы сети Интернет, публикации в журналах «Защита информации. INSIDE», «Хакер» и др.) позволили выявить особенности ботнетов, существующую классификацию, основанную на их архитектуре и протоколах используемых для управления, и сделать прогнозы дальнейшей эволюции бот-сетей.

Чтобы понять, основные принципы построения ботнетов были изучены механизмы генерации последовательностей псевдослучайных доменов, масштабируемости и управления.

Исследования позволили выявить следующие тенденции развития ботнетов:

1. увеличение скорости распространения, как следствие автоматизации процесса заражения;

2. бурное развитие ботнет-технологий на базе мобильных устройств с подключением к Интернету, таких как iPhone, а также смартфонов на базе операционных систем Android, Windows Mobile, Symbian;

3. значительное усложнение вредоносных программ, в результате ужесточения антивирусными компаниями барьера для проникновения угроз в систему.

Особую актуальность на данный момент представляют бот-сети, построенные на базе мобильных устройств.

Их отличительные особенности:

1. Быстро меняющийся IP-адрес;

2. Невысокая скорость соединения;

3. Возможность получения команд по сети GSM;

4. Отсутствие контроля трафика владельцем;

5. Хранение в телефоне персональных данных;

6. Звонки и отправка SMS;

7. Определение местоположения по GSM или GPS.

Без внимания не стоит оставлять экономический аспект данной проблемы. Основные способы получения разного рода выгод с помощью ботнетов:

• DDoS-атаки;

• спам/поисковый спам;

• сбор конфиденциальной информации;

• фишинг;

• установка рекламных и вредоносных программ;

• накрутка кликов (клик-фрод);

• подбор паролей (брутфорс).

В рамках данного исследования была предпринята попытка практического создания бот-сети на базе мобильных телефонов на платформе Symbian Series 60, использующей технологию Bluetooth, в качестве основного способа распространения.

Уже на стадии проекта выявлены аппаратные и программные ограничения. При использовании платформы Symbian Series 60 у бот- программы отсутствует возможность самостоятельной инициализации в заданный момент времени, без помощи пользователя. Если для распространения ботов использовать Bluetooth, то возможны проблемы с авторизацией и недостаточной зоной покрытия.

В связи с вышеизложенным, можно считать проблему актуальной. Разработка решений и рекомендаций будет способствовать повышению уровня безопасности, предупреждению потенциальных угроз, в первую очередь, «массовых мобильных эпидемий», возможных уже в ближайшем будущем.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]