Компьютерные атаки: некоторые виды и способы борьбы

Компьютерные атаки: некоторые виды и способы борьбы

Компьютерные атаки: некоторые виды и способы борьбы

Защита информации \\ 11.03.2010 14:07

Одним из самых неприятных явлений, которые происходят при работе с компьютером, являются компьютерные атаки. Как их вовремя обнаружить и что делать?

Компьютерные атаки
Сегодня опасностей, подстерегающих пользователя в сети, настолько много, что сложно  бывает их все классифицировать, тем не менее, попытаемся это сделать. Безопасность персональных данных находится под постоянной угрозой со стороны хакеров.  Компьютерные атаки различаются по уровню сложности. Для выявления типов атак, угрожающих в интернет-сети, необходимо учитывать некоторые ограничения, изначально присущие протоколу TPC/IP. Компьютерные атаки под названием «Сниффер пакетов» представляют собой прикладную программу, использующую сетевую карту режима promiscuous mode. Сниффер перехватывает все сетевые пакеты, которые передаются через определенный домен. Снифферы сегодня используются для диагностики неисправностей и анализа трафика. Важно помнить, что с помощью сниффера можно узнать как полезную, так и конфиденциальную информацию, например, имена пользователей и пароли. Перехват имен и паролей создает большую опасность, так как пользователи часто применяют один и тот же логин и пароль для множества приложений и систем. Многие пользователи вообще имеют единый пароль для доступа ко всем ресурсам и приложениям. Если приложение работает в режиме «клиент-сервер», а аутентификационные данные передаются по сети в читаемом текстовом формате, то эту информацию с большой вероятностью можно использовать для доступа к другим корпоративным или внешним ресурсам.

 
Средства защиты компьютера
Специалистами разрабатываются различные методы обнаружения вирусов. От снифферов имеются свои средства защиты компьютера, например, аутентификация. Достаточно сильной аутентификацией являются однократные пароли (One-Time Passwords, OTP). ОТР — это технология двухфакторной аутентификации, при которой происходит сочетание того, что у вас есть, с тем, что вы знаете. Средства защиты компьютера с помощью двухфакторной аутентификации требуют пин-код и личную карточку. Такой карточкой является аппаратное или программное средство, генерирующее уникальный одномоментный однократный пароль. Если хакер узнает данный пароль с помощью сниффера, то эта информация будет бесполезной, поскольку в этот момент пароль уже будет использован и выведен из употребления. Но такие средства защиты компьютера эффективны только в случаях перехвата паролей. Снифферы, перехватывающие другую информацию, нельзя «обезвредить» таким способом. Средства защиты компьютера от сетевых атак посредством коммутируемой инфраструктуры позволяет бороться со сниффингом пакетов в Вашей сетевой среде. Коммутируемая инфраструктура не устраняет угрозы сниффинга, но заметно снижает ее остроту. Антиснифферы как ещё один способ борьбы со сниффингом, который заключается в установке аппаратных или программных средств, распознающих снифферы, работающие в Вашей сети. Эти средства не могут полностью ликвидировать угрозу, но, как и многие другие средства сетевой безопасности, они включаются в общую систему защиты. Антиснифферы измеряют время реагирования хостов и определяют, не приходится ли хостам обрабатывать лишний трафик.  Криптография - самый эффективный способ борьбы со сниффингом пакетов хотя и не предотвращает перехвата и не распознает работу снифферов, но делает эту работу бесполезной. Если канал связи является криптографически защищенным, то хакер перехватывает не сообщение, а зашифрованный текст.

Компьютерные атаки «IP-спуфинг» заключаются в том, что злоумышленник, находящийся внутри корпорации или вне ее, выдает себя за санкционированного пользователя. Это можно сделать двумя способами: хакер может воспользоваться или IP-адресом, находящимся в пределах диапазона санкционированных IP-адресов, или авторизованным внешним адресом, которому разрешается доступ к определенным сетевым ресурсам. Компьютерные атаки IP-спуфинга часто становятся отправной точкой для прочих атак. Как правило, IP-спуфинг ограничивается вставкой ложной информации или вредоносных команд в обычный поток данных, передаваемых между клиентским и серверным приложением или по каналу связи между одноранговыми устройствами. Угрозу спуфинга можно ослабить с помощью:

- контроля доступа. Чтобы снизить эффективность IP-спуфинга, настройте контроль доступа на отсечение любого трафика, поступающего из внешней сети с исходным адресом, который должен располагаться внутри вашей сети;
- фильтрации RFC 2827. Вы можете пресечь попытки спуфинга чужих сетей пользователями вашей сети (и стать добропорядочным сетевым гражданином). Для этого необходимо отбраковывать любой исходящий трафик, исходный адрес которого не является одним из IP-адресов вашей организации.

Обнаружение сетевых атак
Наиболее эффективным профилактическим мероприятием по защите компьютера является раннее обнаружение сетевых атак. Для этого необходимо установить программный комплекс, контролирующий содержание трафика. Благодаря своевременным мерам можно выявлять различные виды вредоносных программ. Такие комплексы функционируют на сетевом уровне по модели OSI, осуществляя контроль устанавливаемых соединений, анализ структуры и содержимого сетевых пакетов. Обнаружение сетевых атак происходит посредством анализа всего проходящего трафика как на отдельном компьютере, так и на выделенном сервере. Обнаружение сетевых атак таким способом активирует механизм реагирования на данный тип угрозы. Механизм контроля и анализа статистики устанавливаемых соединений позволяет выявить попытку сканирования системы или проведения атаки вида <отказ в обслуживании> (одновременно открывается множество соединений с каким-либо сервисом). Контроль содержимого трафика реализуется путем поиска определенных последовательностей данных, передаваемых в сетевом пакете.

Статьи Защита информации

Программно-технические методы анонимизации в сети интернет

Программно-технические методы анонимизации в сети интернет

Защита информации \\ 01.04.2014 22:39 \\ itzashita.ru - Блог по информационной безопасности \\ Комментарии()

В последнее время наметилась тенденция по ограничению приватности в сети Интернет. Это связано с ограничениями, которое налагает на пользователя государственное регулирование сети Интернет. Государственное регулирование Интернет существует во многих странах (Китай, Россия, Беларусь).

Эксперты ассоциации RISSPA провели первую встречу в Санкт-Петербурге

Защита информации \\ 26.11.2013 20:42 \\ info@b2blogger.com \\ Комментарии()

22 ноября 2013 года в Санкт-Петербурге состоялась первая встреча экспертов ассоциации профессионалов в области информационной безопасности RISSPA.

Спасайте Ваши денежки, да и домены тоже. Китайцы идут. Мошенничество и аферы в Интернете.

Защита информации \\ 31.07.2012 19:54 \\ itzashita.ru - Блог по информационной безопасности \\ Комментарии()

Афера "Asia Domain Name Registration scam" в Рунете! Вы зарегистрировали или купили домен и создали на нем сайт. Годы идут, сайт развивается, становится популярным. Вот уже и доход с него "закапал". Вы получаете свой доход, оплачиваете домен, хостинг и другие расходы...

Съем информации через WIFI

Защита информации \\ 23.06.2012 03:05 \\ Егор Ершов \\ Комментарии()

Мы уже не раз на своем сайте ZhukovZdes.Net обсуждали тему прослушивания и подглядывания через стены. Детально рассказывали и о направленных микрофонах, работающих по прямой видимости и о радиостетоскопах, в народе называемых вибродатчиками, контактными приборами, касались и лазерных микрофонов, снимающих вибрацию со стекол.

Виброакустическая защита помещений

Виброакустическая защита помещений

Защита информации \\ 04.06.2012 17:18 \\ Комментарии()

В данной статье рассмотрены характерные особенности естественных каналов утечки информации и описаны методы виброакустической защиты помещений.

Прослушивающие устройства

Прослушивающие устройства

Защита информации \\ 03.05.2012 09:28 \\ Комментарии()

В повседневной жизни прослушивающие устройства могут быть чрезвычайно полезны. Нередко маленькое шпионское устройство позволяет предотвратить опасность или заранее узнать о недоброжелательных намерениях третьих лиц.

Межсетевой экран

Межсетевой экран

Защита информации \\ 06.04.2012 17:16 \\ Комментарии()

Межсетевой экран представляет собой комплекс задач по предотвращению несанкционированного доступа, повреждения или хищения данных, либо иного негативного воздействия, которое может повлиять на работоспособность сети.

НЕКОТОРЫЕ ПРИКЛАДНЫЕ АСПЕКТЫ ЗАЩИТЫ ИНФОРМАЦИИ

Защита информации \\ 29.03.2012 18:01 \\ Мир и безопасность \\ Комментарии()

При анализе проблематики, связанной с информационной безопасностью, необходимо учитывать ее специфику, состоящую в том, что она является составной частью информационных технологий — области, развивающейся беспрецедентно высокими темпами.

Правила меняются во время игры

Защита информации \\ 03.08.2011 19:41 \\ ИнфоТехноПроект \\ Комментарии()

27 июля 2011 года Президент РФ Дмитрий Медведев подписал федеральный закон «О внесении изменений в Федеральный закон «О персональных данных» (Закон), принятый Госдумой 5 июля 2011 года и одобренный Советом Федерации 13 июля.

Книги

Системы охранной, пожарной и охранно-пожарной сигнализации

ISBN: 978-5-7695-6218-1
Год: 2010 (май)
Страниц: 512

 

 

Учебное пособие представляет собой 5-е издание, дополненное и переработанное. Книга незаменима при обучении специалистов по монтажу любых видов сигнализаций: пожарных, охранных и охранно-пожарных. Представлены также общие сведения об организации охраны на объекте.

Технические средства охраны

Системы охранной сигнализации: основы теории и принципы построения

ISBN: 978-5-9912-0025-7
Год: 2008
Страниц: 496

 

Учебное пособие поможет при прохождении теоретических курсов специалистами в области охраны. Здесь есть всё об эксплуатации технических средств охраны. Это второе, дополненное издание, созданное на основе лекций.

Технические средства охраны

Системы контроля и управления доступом

Год: 2010
Страниц: 272

 

Книга адресована широкому кругу лиц, занятых в области службы безопасности на различного уровня объектах. Прилагается перечень нормативных материалов.

 

Технические средства охраны

вверх