
- •Глава 16 – Основы сетевой безопасности.
- •16.0 Введение.
- •16.0.1 Почему я должен выполнить этот модуль?
- •16.0.2 Что я буду изучать в этом модуле?
- •16.1 Угрозы безопасности и уязвимости
- •16.1.1 Типы угроз
- •16.1.2 Типы уязвимостей
- •16.1.3 Физическая защита
- •16.1.4 Проверьте свое понимание темы Угрозы и уязвимости ip.
- •16.2 Сетевые атаки
- •16.2.1 Типы вредоносного по
- •16.2.2 Разведывательные атаки
- •16.2.3 Атаки доступа
- •16.2.4 Атаки типа «отказ в обслуживании» (DoS-атаки)
- •16.2.5 Убедитесь, что вы правильно поняли тему - Сетевые атакиНачало формы
- •16.2.6 Лабораторная работа. Изучение угроз безопасности сети
- •Часть 1: Изучение веб-сайта sans
- •Часть 2: Определение новых угроз безопасности сети
- •Часть 3: Подробное описание отдельной угрозы безопасности сети
- •16.3 Защита от сетевых атак
- •16.3.1 Углубленный подход к защите
- •16.3.2 Сохранить резервные копии
- •16.3.3 Резервное копирование, обновление и установка исправлений
- •16.3.4 Аутентификация, авторизация и учет
- •16.3.5 Межсетевые экраны
- •16.3.6 Типы брандмауэров
- •16.3.7 Безопасность оконечных устройств
- •16.3.8 Убедитесь, что вы правильно поняли тему - Нейтрализация сетевых атак
- •16.4 Обеспечение безопасности устройств
- •16.4.2 Пароли
- •16.4.3 Расширенная защита пароля
- •16.4.4 Активация подключения по ssh
- •16.4.5 Отключите неиспользуемые службы
- •16.5.4 Контрольная по модулю - Принципы обеспечения безопасности сети
16.2 Сетевые атаки
16.2.1 Типы вредоносного по
В предыдущем разделе описаны типы сетевых угроз и уязвимости, которые делают угрозы возможными. В этом разделе более подробно рассказывается о том, как злоумышленники получают доступ к сети или ограничивают доступ авторизованных пользователей.
Вредоносное ПО ― это вредоносное программное обеспечение (или вредоносный код). Такой код или ПО разрабатывается с целью повредить, разрушить, украсть данные либо причинить вред или совершить незаконные действия в отношении данных, узлов или сетей. К такому типу программного обеспечения можно отнести вирусы, черви и программы-трояны.
Вирусы
Компьютерный вирус — это такой тип вредоносного ПО, который распространяется путем внедрения своей копии в другую программу, заражая ее и становясь ее частью. Вирусы распространяются с одного компьютера на другой, инфицируя все объекты на своем пути. Вирусы могут быть разного уровня серьезности — от безобидных назойливых программ до вирусов, разрушающих данные или ПО и создающих условия для отказа в обслуживании (DoS-атаки). Почти все вирусы прикрепляются к исполняемому файлу. Это означает, что вирус может существовать в системе и никак не проявлять себя до тех пор, пока пользователь не запустит вредоносную программу или не откроет зараженный файл. Вредоносный код выполняется вместе с основным кодом зараженной программы. Обычно заражение вирусом никак не отражается на работе инфицированной программы. Однако,, существуют вирусы, которые полностью переписывают программы и копируют себя в них, тем самым уничтожая зараженную программу. Распространяются вирусы во время передачи программы или документа, к которым они прикреплены, с одного компьютера на другой как по сети, так и посредством носителей информации, а также через общие файловые ресурсы и почтовые вложения.
Черви
Компьютерные черви похожи на вирусы тем, что они копируют свои функциональные части и могут нанести не меньший ущерб. В отличие от вирусов, для распространения которых обязательно должен иметься зараженный файл, черви представляют собой отдельные программы, распространяющиеся без участия программы-носителя или человека. Чтобы инфицировать узел, червю не обязательно прикрепляться к программе — они проникают в систему через уязвимости в ней. Для незаметного перемещения по сети черви используют компоненты системы.
Трояны
К другому типу вредоносного ПО относятся программы-трояны, названные так в честь деревянного коня, с помощью которого греческие воины проникли в Трою, спрятавшись внутри. Они маскируются под легитимные программы. Обычно пользователя обманом заставляют загрузить и запустить такую программу на своем компьютере. После активации программа-троян может осуществить любое количество атак на узел, начиная от раздражающих пользователя всплывающих окон или изменения обоев рабочего стола и заканчивая вредоносными действиями (удаление файлов, кража данных или активация и распространение другого вредоносного ПО, такого как вирусы). Программы-трояны также известны тем, что создают лазейки, позволяющие злоумышленникам получить доступ к системе.
В отличие от вирусов и червей такие вредоносные программы не распространяются путем заражения других файлов, а также не реплицируют сами себя. Они самовоспроизводятся. Обязательным условием для их распространения является открытие пользователем почтового вложения или загрузка и запуск файла из Интернета.
Нажмите кнопку Play (Воспроизведение), чтобы посмотреть анимацию, иллюстрирующую наиболее распространенные типы вредоносного ПО.