Научная статья на тему 'КЛАССИФИКАЦИЯ СЕТЕВЫХ АТАК'

КЛАССИФИКАЦИЯ СЕТЕВЫХ АТАК Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
292
48
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ИНТЕРНЕТ / АТАКА / СЕТЬ / БЕЗОПАСНОСТЬ / ВЗЛОМ / ХАКЕР

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Кочеткова А.А., Якимчук А.В.

Статья посвящена сетевым атакам и мерам предосторожности.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «КЛАССИФИКАЦИЯ СЕТЕВЫХ АТАК»

Кочеткова А.А. студент 2 курса Якимчук А.В. студент 2 курса

факультет «Базового телекоммуникационного образования» и

«Информационных систем и технологий» Поволжский государственный университет телекоммуникаций и информатики

Россия, г. Самара КЛАССИФИКАЦИЯ СЕТЕВЫХ АТАК

Статья посвящена сетевым атакам и мерам предосторожности.

Интернет, атака, сеть, безопасность, взлом, хакер.

В прошлой статье я писала о важности скрытия своих личных данных в связи с участившимися публикациями разоблачения спецслужб. Каждый день хакеры подвергают угрозе ресурсы, пытаясь получить к ним доступ с помощью специальных атак. С течением времени эти атаки становится проще осуществить, так как благодаря повсеместному проникновению интернета ни одно устройство не находится в безопасности. Так же из-за распространения простых в использовании операционных систем и сред уровень знаний, необходимый для «взлома», резко снижается.

Сейчас существует огромное множество сетевых атак как простых, так и сложных, но все они делятся на 2 типа воздействия: пассивный и активный. Пассивное воздействие на распределенную вычислительную систему -воздействие, которое не оказывает непосредственного влияния на работу системы, но может нарушать ее политику безопасности. Пассивное удаленное воздействие практически невозможно обнаружить. Пример: прослушивание канала связи в сети.

Активное воздействие на распределенную вычислительную систему -воздействие, оказывающее непосредственное влияние на работу системы (изменение конфигурации РВС, нарушение работоспособности и т. д.) и нарушающее принятую в ней политику безопасности.

Практически все типы удаленных атак являются активными воздействиями. Особенностью активного воздействия по сравнению с пассивным является принципиальная возможность его обнаружения, так как в результате его осуществления в системе происходят определенные изменения. В отличие от активного, при пассивном воздействии не остается никаких следов.

Перечислим некоторые активные атаки, чаще всего применяемые против сетей.

Снифферы пакетов.

Сниффер пакетов представляет собой прикладную программу, которая использует сетевую карту, перехватывающую все сетевые пакеты, передающиеся через определенный домен.

IP-спуфинг.

IP-спуфинг происходит, когда хакер, находящийся внутри корпорации или вне ее выдает себя за санкционированного пользователя. Это можно сделать двумя способами. Во-первых, хакер может воспользоваться IP-адресом, находящимся в пределах диапазона санкционированных IP-адресов, или авторизованным внешним адресом, которому разрешается доступ к определенным сетевым ресурсам. Атаки IP-спуфинга часто являются отправной точкой для прочих атак. Классический пример - атака DoS, которая начинается с чужого адреса, скрывающего истинную личность хакера.

Парольные атаки.

Хакеры могут проводить парольные атаки с помощью целого ряда методов, таких как простой перебор (brute force attack), троянский конь, IP-спуфинг и сниффинг пакетов. Хотя логин и пароль часто можно получить при помощи IP-спуфинга и снифинга пакетов, хакеры часто пытаются подобрать пароль и логин, используя для этого многочисленные попытки доступа. Такой подход носит название простого перебора (brute force attack). Часто для такой атаки используется специальная программа, которая пытается получить доступ к ресурсу общего пользования (например, к серверу). Если в результате хакер получает доступ к ресурсам, он получает его на правах обычного пользователя, пароль которого был подобран. Если этот пользователь имеет значительные привилегии доступа, хакер может создать для себя "проход" для будущего доступа, который будет действовать даже если пользователь изменит свой пароль и логин.

Атаки типа Man-in-the-Middle.

Для атаки типа Man-in-the-Middle хакеру нужен доступ к пакетам, передаваемым по сети. Такой доступ ко всем пакетам, передаваемым от провайдера в любую другую сеть, может, к примеру, получить сотрудник этого провайдера. Для атак этого типа часто используются снифферы пакетов, транспортные протоколы и протоколы маршрутизации. Атаки проводятся с целью кражи информации, перехвата текущей сессии и получения доступа к частным сетевым ресурсам, для анализа трафика и получения информации о сети и ее пользователях, для проведения атак типа DoS, искажения передаваемых данных и ввода несанкционированной информации в сетевые сессии.

Атаки на уровне приложений.

Атаки на уровне приложений могут проводиться несколькими способами. Самый распространенный из них состоит в использовании хорошо известных слабостей серверного программного обеспечения (sendmail, HTTP, FTP). Используя эти слабости, хакеры могут получить доступ к компьютеру от имени пользователя, работающего с приложением (обычно это бывает не простой пользователь, а привилегированный администратор с правами системного доступа). Сведения об атаках на уровне приложений широко публикуются, чтобы дать возможность администраторам

исправить проблему с помощью коррекционных модулей (патчей). К сожалению, многие хакеры также имеют доступ к этим сведениям, что позволяет им учиться.

Отказ в обслуживании (Denial of Service - DoS).

DoS (от англ. Denial of Service) — атака, имеющая своей целью заставить сервер не отвечать на запросы. Такой тип атаки не подразумевает непосредственно получение некоторой секретной информации, но используется для того, чтобы парализовать работу целевых сервисов. Например, некоторые программы из-за ошибок в своем коде могут вызывать исключительные ситуации, и при отключении сервисов способны исполнять код, предоставленный злоумышленником или атаки лавинного типа, когда сервер не в состоянии обработать все входяще пакеты.

DDoS (от англ. Distributed Denial of Service — распределённая DoS) — подтип DoS атаки, имеющий ту же цель что и DoS, но производимой не с одного компьютера, а с нескольких компьютеров в сети. В данных типах атак используется либо возникновение ошибок, генерирущих отказ сервиса, либо срабатывание защиты, вызывающей блокирование работы сервиса, а в результате также и отказ в обслуживании. DDoS используется там, где обычный DoS неэффективен. Для этого несколько компьютеров объединяются, и каждый производит DoS атаку на систему жертвы. Вместе это называется DDoS-атака.

Так же различают угрозы по цели воздействия, по условию начала осуществления воздействия, по наличию обратной связи с атакуемым объектом, по расположению атакующего относительно атакуемого объекта, по уровню эталонной модели ISO/OSI, на котором осуществляется воздействие.

В зависимости от этих параметров, мы делаем выводы о том, какой именно угрозе мы подверглись и о способе защиты от нее.

Существует множество способов защиты от злоумышленников, в том числе антивирусы, фаерволлы, различные встроенные фильтры и пр. Самым же эффективным является профессионализм пользователя. Не следует открывать подозрительные сайты (ссылки), файлы в письмах от отправителя типа "таинственный незнакомец". Перед открытием вложений со знакомых адресов следует запрашивать подтверждение каким-либо иным, нежели почта, способом. Как правило, в этом могут помочь курсы повышения компьютерной квалификации и грамотности, проводимые практически в любой организации. Это, впрочем, не заменит защитные механизмы и программы. Стоит помнить, что технология сетевых атак не стоит на месте и поэтому следует как можно чаще осуществлять обновление антивируса, а также проводить полные проверки компьютеров.

Использованные источники:

1. http://lagman-join.narod.ru/spy/CNEWS/cisco_attacks.h..

2. http s: //ru.wikipedia. org/wiki/Хакерская_атака

3. http://www.it-click.ru/articles/web-studio/hacking-we..

4. http://www.i2r.ru/static/450/out_14782.shtml

Цалтай Н.Б.

5В060200-Информатика мамандыгыныц 4 курс студент1

гылыми жетекшЬсг. Калакова Г.К.

информатика жэне математика кафедрасыныц

ага оцытушы А.Байтурсынов атындагы К,МУ Цостанай, К,азацстан

АРКАЛЬЩ КАЛАСЫ бойынша телекоммуникация

ЖЕЛ1С1Н МОДЕРНИЗАЦИЯЛАУ

Аннотация: Макала каз1рп кездеп Аркалык каласы бойынша телекоммуникация желiсiн жацгырту мэселесше арналган. Ец алгашында Аркалык каласында телекоммуникация желiсi мYлде темен жагдайда жумыс жасады. Колданушылар саны аз болганына байланысты, экономикалык кулдырауларга да ушырады. Кейiн келе колданушылар саны арта тYCтi, оган себеп, адамдар ез емiрлерiн техникасыз елестете алмайды. Ягни, техника оган косылган желi тутынушы жумысын жещлдетш, уйде отырып жумыс жасауына мумкшдш бередi. Осыган байланысты телекоммуникация желiсiн жацгыртса, тиiмдi жагын асырса, тез жумыс жасауын кадагаласа, колданыс аясы шектеусiз болса, согурлым сураныс децгей арта тYCпек. Осы мэселе жагдайын аша тYсудi кездедiм.

Ключевые слова: телекоммуникациялар, желшер, интернет.

Бул жумыстыц басты максаты, Аркалык каласыныц казiрri заманга сай экономикалык жагынан арзан байланыс кызметiн, ягни жаца технологияларын пайдалана отырып Интернетке кол жетюзу, акпараттандыру децгейiн жогарылату максатында желiлердi модернизациялау болып табылады.

Телефон байланысыныц сапасын жогарылату жэне абоненттерге косымша казмет керсету, оган коса еюшшке орай, Казакстанда отандык енеркэсiп тшсл жабдыкты ендiрмейдi, сондыктан БАК «Казактелеком» шетелдiк жобаларга CYЙенедi. Казакстан телекоммуникация нарыгыныц ец белсендi фирмалары ALCATEL, AT&T, DAEWOO, NETAS, SIEMENS, ECI жэне тагы баскалар болып табылады. Шетелдш жэне отандык тэжiрибелер керсеткендей, аналогтык ажыраткыштарды электрондыкка ауыстыру Yлкен кYPделi шыгындарды жэне материалдык ресурстарды пайдалануды талап етедi, оны жYзеге асыру айтарлыктай уакыт алады.

Диплом жумысында алда орындалу керек мэселелер:

- телекоммуникациялык желiлерiне талдау жасау;

- телекоммуникациялык желiлердi толык зерттеу;

i Надоели баннеры? Вы всегда можете отключить рекламу.