Добавил:
Upload
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз:
Предмет:
Файл:Lectures / attacks.ppt
X
- •Уязвимости
- •Виды вредоносных кодов
- ••Подмена субдомена DNS
- •• 1921 Карел Чапек написал роман RUR о бунте роботов
- •Insiders (60-80% вторжений)
- •Эволюция технологий атак
- •Ситуация с сетевой безопасностью в РФ
- •Троянский конь (Spyware)
- •Симптомы присутствия spyware
- •Ransomware, Scareware,
- •MITM
- •Флэшки etc
- •Классификация
- •Источники уязвимостей
- •Источники уязвимости
- •Phishing
- •One more Phishing
- •Схема XSS-атаки (Cross-site
- •Схемы кражи куки при XSS- атаке
- •Доли сокращенных имен
- •Khobe
- •SPIM, SCAM
- •Browser Hijackers
- •Связи botnet
- •Rootkit
- •Разновидности Rootkit
- •RootKit
- •Clickjecking и likejeckung
- •SQL-injection
- •Stuxnet
- •Pharming
- •Vishing
- •Категории угрозы по ФБР
- •Атаки через прокси
- •Spoofing
- •Упрощенная схема краж, осуществляемых инсайдером
- •Диаграмма жизни вируса при
- •DRDoS (Distributed Reflector DoS)
- •Поведение вредоносного кода
- •Средства обеспечения
- •Схема реализации дедупликации
- •Структура данных при дедубликации
- •Структура современной системы резервного копирования
- •Поведение вредоносного кода
- •Поведение вредоносного кода
- •Последствия вторжения
- •Политика безопасности
- •Рекомендации
- •Firewall, IDS, IPS
- •Firewall
- •Firewall
- •Multitask Firewall
- •MAC-FLOOD
- •PUP (Potentially Unwanted Program)
- •Уловки хакеров
- •Drive-by-Download
- •RFI (remote file inclusion – параметры скрипта)
- •APT (Advanced Persistent Threat
- •Фальсификация имен файлов
- •CAPTCHA
- •Authentification,
- •Угрозы социальных сетей
- •Кибероружие и кибервойны
- •Кибероружие
- •Инциденты
- •Смартфон, как потенциальная угроза
- •Cохранение критических для
- •Эволюция атак со временем
- •Вклад различных причин в потери информации
- •Влияние сетевых атак и
- •Противодействие
- •Средства обеспечения
- •Схема фильтрации сетевых атак
- •Firewall (DEC в конце 80-х)
- •Вариант системы Firewall,
- •Система предотвращения угроз
- •HIPS (Host Intrusion Protection
- •Honeypot, honeynet
- •AAA (Authentification,
- •Схема системы восстановления
- •Защита от DDoS-атак
- •Признаки вторжения
Схема системы восстановления
системы после аварии или атаки
CDP - Continuous Data Protection Информационная безопасность -> криптография
Защита от DDoS-атак
•Установить пороги для потоков в firewall или в системе балансировки нагрузки
•Определить пороги загрузки, которую может выдержать ваше оборудование, и блокировать поток, при превышении порога.
•Отработать процедуру быстрого контакта с вашим провайдером
•Если возможно, выполнить блокировку сервиса geo-IP для пограничного оборудования
•Сконфигурировать систему так, что в случае большого всплеска входного потока, она оперативно вас оповещала
Признаки вторжения
•Перегрузка ЦПУ
•Частые сбои ОС или приложений
•Появление необычных объектов (каталогов, аккаунтов, процессов)
•Необычная сетевая активность (в необычное время)
•Повреждение журнальных файлов
Соседние файлы в папке Lectures