
- •Реферат на тему
- •Реферат
- •Содержание
- •Введение
- •1 Классификация атак
- •2 Краткое описание некоторых сетевых атак
- •2.1 Фрагментация данных
- •2.2 Атака Ping flooding
- •2.3 Атака smurf
- •2.4 Атака dns spoofing
- •2.5 Атака ip spoofing
- •2.6 Sniffing – прослушивание канала
- •2.7 Перехват пакетов на маршрутизаторе
- •2.8 Навязывание хосту ложного маршрута с помощью протокола icmp
- •2.9 Подмена доверенного хоста
- •3 Технологии обнаружения атак
- •3.1 Методы анализа сетевой информации
- •3.1.1 Статистический метод
- •3.1.2 Экспертные системы
- •3.1.3 Нейронные сети
- •Список использованных источников
- •Медведовский и. Д., Семьянов п. В., Платонов в. В. Атака через Internet / Под. Ред. Проф. П. Д. Зегжды. – нпо «Мир и семья–95», 1997.
Министерство образования Российской Федерации
ОМСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ
Кафедра «Автоматизированные системы обработки информации управления»
Реферат на тему
УДАЛЕННЫЕ АТАКИ НА ТЕЛЕКОММУНИКАЦИОННЫЕ СЛУЖБЫ
по дисциплине:
МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
Преподаватель
А.В. Никонов
Студент гр. ИВТ-438
А.А. Кривко
Омск 2011
Реферат
Реферат 17 с., 4 источника
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ, СЕТЕВЫЕ АТАКИ, КЛАССИФИКАЦИЯ СЕТЕВЫХ АТАК, ТЕХНОЛОГИИ ОБНАРУЖЕНИЯ АТАК, МЕТОДЫ АНАЛИЗА, ЭКСПЕРТНЫЕ СИСТЕМЫ, НЕЙРОННЫЕ СЕТИ
Объектом выполненной работы является телекоммуникационные службы.
Цель работы – классификация сетевых атак, описание их разновидностей, а также определение методов борьбы с ними.
В результате исследований были определены некоторые типы сетевых атак, а также отмечены способы борьбы с ними.
Содержание
Введение ………………………………………………………………………… |
4 |
1 Классификация атак ………………………………………………………….. |
5 |
1.1 По характеру воздействия …………………………………………….. |
5 |
1.2 По цели воздействия …………………………………………………... |
5 |
1.3 По наличию обратной связи с атакуемым объектом ………………... |
6 |
1.4 По условия начала осуществления воздействия …………………….. |
7 |
1.5 По расположению субъекта атаки относительно атакуемого объекта …………………………………………………………………………... |
7 |
2 Краткое описание некоторых сетевых атак ………………………………… |
8 |
2.1 Фрагментация данных ………………………………………………… |
8 |
2.2 Атака Ping flooding ……………………………………………………. |
9 |
2.3 Атака smurf …………………………………………………………….. |
9 |
2.4 Атака DNS spoofing ………………………………………………….... |
9 |
2.5 Атака IP spoofing ………………………………………………………. |
10 |
2.6 Sniffing – прослушивание канала …………………………………….. |
10 |
2.7 Перехват пакетов на маршрутизаторе ……………………………….. |
11 |
2.8 Навязывание хосту ложного маршрута с помощью протокола ICMP …………………………………………………………………………….. |
11 |
2.9 Подмена доверенного хоста …………………………………………... |
11 |
3 Технологии обнаружения атак ………………………………………………. |
12 |
3.1 Методы анализа сетевой информации ……………………………….. |
12 |
3.1.1 Статистический метод …………………………………………. |
12 |
3.1.2 Экспертные системы …………………………………………... |
13 |
3.1.3 Нейронные сети ………………………………………………... |
14 |
Заключение ……………………………………………………………………... |
16 |
Список использованных источников …………………………………………. |
17 |
Введение
В последнее время в компьютерной прессе все больше внимания уделяется проблеме нарушения информационной безопасности в Internet. При этом сама проблема обычно освещается в жанре либо детективного романа («Хакеры взломали сервер компании...»), либо рекламного проспекта («Firewall – абсолютная защита Internet»). Причем ничего не говорится о том, а почему, собственно, удалось осуществить этот взлом, то есть какие уязвимые места системы использовал атакующий? Поэтому после ознакомления с литературой подобного рода многочисленные пользователи Сети, которые в подавляющем большинстве своем не являются специалистами в области информационной безопасности, проникаются уверенностью, что сеть Internet далеко небезопасна (стоит отметить, что это действительно так) и что оттуда постоянно исходит некая «неведомая» угроза со стороны «всемогущих» хакеров.
Для организации коммуникаций в неоднородной сетевой среде применяются набор протоколов TCP/IP, обеспечивая совместимость между компьютерами разных типов. Данный набор протоколов завоевал популярность благодаря совместимости и предоставлению доступа к ресурсам глобальной сети Интернет и стал стандартом для межсетевого взаимодействия. Однако повсеместное распространение стека протоколов TCP/IP обнажило и его слабые стороны. В особенности из-за этого удалённым атакам подвержены распределённые системы, поскольку их компоненты обычно используют открытые каналы передачи данных, и нарушитель может не только проводить пассивное прослушивание передаваемой информации, но и модифицировать передаваемый трафик.
Трудность выявления проведения удалённой атаки и относительная простота проведения (из-за избыточной функциональности современных систем) выводит этот вид неправомерных действий на первое место по степени опасности и препятствует своевременному реагированию на осуществлённую угрозу, в результате чего у нарушителя увеличиваются шансы успешной реализации атаки.