Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Реферат / Referat_zashita_informatsii.docx
Скачиваний:
120
Добавлен:
15.06.2014
Размер:
46.92 Кб
Скачать

Министерство образования Российской Федерации

ОМСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ

Кафедра «Автоматизированные системы обработки информации управления»

Реферат на тему

УДАЛЕННЫЕ АТАКИ НА ТЕЛЕКОММУНИКАЦИОННЫЕ СЛУЖБЫ

по дисциплине:

МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ

Преподаватель

А.В. Никонов

Студент гр. ИВТ-438

А.А. Кривко

Омск 2011

Реферат

Реферат 17 с., 4 источника

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ, СЕТЕВЫЕ АТАКИ, КЛАССИФИКАЦИЯ СЕТЕВЫХ АТАК, ТЕХНОЛОГИИ ОБНАРУЖЕНИЯ АТАК, МЕТОДЫ АНАЛИЗА, ЭКСПЕРТНЫЕ СИСТЕМЫ, НЕЙРОННЫЕ СЕТИ

Объектом выполненной работы является телекоммуникационные службы.

Цель работы – классификация сетевых атак, описание их разновидностей, а также определение методов борьбы с ними.

В результате исследований были определены некоторые типы сетевых атак, а также отмечены способы борьбы с ними.

Содержание

Введение …………………………………………………………………………

4

1 Классификация атак …………………………………………………………..

5

1.1 По характеру воздействия ……………………………………………..

5

1.2 По цели воздействия …………………………………………………...

5

1.3 По наличию обратной связи с атакуемым объектом ………………...

6

1.4 По условия начала осуществления воздействия ……………………..

7

1.5 По расположению субъекта атаки относительно атакуемого объекта …………………………………………………………………………...

7

2 Краткое описание некоторых сетевых атак …………………………………

8

2.1 Фрагментация данных …………………………………………………

8

2.2 Атака Ping flooding …………………………………………………….

9

2.3 Атака smurf ……………………………………………………………..

9

2.4 Атака DNS spoofing …………………………………………………....

9

2.5 Атака IP spoofing ……………………………………………………….

10

2.6 Sniffing – прослушивание канала ……………………………………..

10

2.7 Перехват пакетов на маршрутизаторе ………………………………..

11

2.8 Навязывание хосту ложного маршрута с помощью протокола ICMP ……………………………………………………………………………..

11

2.9 Подмена доверенного хоста …………………………………………...

11

3 Технологии обнаружения атак ……………………………………………….

12

3.1 Методы анализа сетевой информации ………………………………..

12

3.1.1 Статистический метод ………………………………………….

12

3.1.2 Экспертные системы …………………………………………...

13

3.1.3 Нейронные сети ………………………………………………...

14

Заключение ……………………………………………………………………...

16

Список использованных источников ………………………………………….

17

Введение

В последнее время в компьютерной прессе все больше внимания уделяется проблеме нарушения информационной безопасности в Internet. При этом сама проблема обычно освещается в жанре либо детективного романа («Хакеры взломали сервер компании...»), либо рекламного проспекта («Firewall – абсолютная защита Internet»). Причем ничего не говорится о том, а почему, собственно, удалось осуществить этот взлом, то есть какие уязвимые места системы использовал атакующий? Поэтому после ознакомления с литературой подобного рода многочисленные пользователи Сети, которые в подавляющем большинстве своем не являются специалистами в области информационной безопасности, проникаются уверенностью, что сеть Internet далеко небезопасна (стоит отметить, что это действительно так) и что оттуда постоянно исходит некая «неведомая» угроза со стороны «всемогущих» хакеров.

Для организации коммуникаций в неоднородной сетевой среде применяются набор протоколов TCP/IP, обеспечивая совместимость между компьютерами разных типов. Данный набор протоколов завоевал популярность благодаря совместимости и предоставлению доступа к ресурсам глобальной сети Интернет и стал стандартом для межсетевого взаимодействия. Однако повсеместное распространение стека протоколов TCP/IP обнажило и его слабые стороны. В особенности из-за этого удалённым атакам подвержены распределённые системы, поскольку их компоненты обычно используют открытые каналы передачи данных, и нарушитель может не только проводить пассивное прослушивание передаваемой информации, но и модифицировать передаваемый трафик.

Трудность выявления проведения удалённой атаки и относительная простота проведения (из-за избыточной функциональности современных систем) выводит этот вид неправомерных действий на первое место по степени опасности и препятствует своевременному реагированию на осуществлённую угрозу, в результате чего у нарушителя увеличиваются шансы успешной реализации атаки.

Соседние файлы в папке Реферат