Сетевая безопасность — различия между версиями

Материал из Викиконспекты
Перейти к: навигация, поиск
Строка 1: Строка 1:
 +
=Понятие сетевой безопасности=
 +
К сожалению, суровая правда жизни заключается в том, что изначально сеть интернет не создавалась с большим учетом безопасности. Поэтому никогда нельзя забывать о сетевой угрозе.
  
 +
Сама по себе сетевая безопасность включает в себя 3 основных аспекта:
 +
# Как взломщики могут атаковать компьютерные сети
 +
# Как можно защитить компьютерные сети от атак
 +
# Как разработать архитектуру сети, чтобы она была устойчива к атакам
 +
 +
=Вредоносное ПО=
 +
Злоумышленник может передать вредоносное ПО на компьютер по сети интернет с помощью вируса, червя или Троянского коня. После этого у злоумышленника есть несколько возможностей использования зараженного компьютера, в основном следующие:
 +
# Шпионское ПО может записывать все нажатые клавиши на клавиатуре, посещенные веб-сайты и передавать их злоумышленнику, например, с целью хищения паролей
 +
# Зараженный компьютер может использоваться ботнетом для спам или DDoS-атак
 +
# Часто вредоносное ПО реплицируется и передается с зараженного компьютера дальше еще не зараженным
 +
 +
==Троянский конь==
 +
Представляет собой инструкции, спрятанные внутри обычной программы, которые выполняют вредоносный код в интересах создателя. По сути это означает, что Троянский конь маскируется под программы, необходимые пользователю, и исполняет вредоносный код во время работы программы.
 +
==Вирус==
 +
Представляет собой набор инструкций, который во время исполнения вставляет свои копии в другие программы. Например, код в электронных сообщениях, который во время исполнения отсылает сам себя другим пользователям по электронной почте.
 +
==Червь==
 +
По сути очень похож на вирус, но отличается тем, что вместо репликации в других программах в пределах компьютера, червь распространяется по другим машинам в сети.
 +
==Логическая бомба==
 +
Представляет собой набор инструкций, который исполняется при определенных условиях в будущем, например, по наступлению какого-то определенного времени.
 +
==Зомби==
 +
Зомби по сути есть компьютер, на который установлен набор вредоносных инструкций, готовый исполниться и атаковать другой компьютер по сигналу от создателя. Обеспечивает лучшую анонимность злоумышленника, чем прямая атака. Часто такой набор инструкций устанавливается на большое число компьютеров, делая их зомби, а потом все они атакуют какой-то определенный компьютер.
 +
 +
=Сетевые атаки=
 +
Выделяют следующие основные способы сетевых атак:
 +
# DDoS (Distributed Denial of Service) атаки. В этом случае злоумышленник делает удаленный ресурс недоступным для пользователей за счет загрузки сервера искусственным трафиком от множества компьютеров-зомби. Происходит такая атака следующим образом:
 +
## Выбирается цель
 +
## Взламывается множество компьютеров в данной сети
 +
## Посылка пакетов цели от всех взломанных машин
 +
 +
[[Файл:DDoS attack scheme.png]]

Версия 17:24, 11 декабря 2016

Понятие сетевой безопасности

К сожалению, суровая правда жизни заключается в том, что изначально сеть интернет не создавалась с большим учетом безопасности. Поэтому никогда нельзя забывать о сетевой угрозе.

Сама по себе сетевая безопасность включает в себя 3 основных аспекта:

  1. Как взломщики могут атаковать компьютерные сети
  2. Как можно защитить компьютерные сети от атак
  3. Как разработать архитектуру сети, чтобы она была устойчива к атакам

Вредоносное ПО

Злоумышленник может передать вредоносное ПО на компьютер по сети интернет с помощью вируса, червя или Троянского коня. После этого у злоумышленника есть несколько возможностей использования зараженного компьютера, в основном следующие:

  1. Шпионское ПО может записывать все нажатые клавиши на клавиатуре, посещенные веб-сайты и передавать их злоумышленнику, например, с целью хищения паролей
  2. Зараженный компьютер может использоваться ботнетом для спам или DDoS-атак
  3. Часто вредоносное ПО реплицируется и передается с зараженного компьютера дальше еще не зараженным

Троянский конь

Представляет собой инструкции, спрятанные внутри обычной программы, которые выполняют вредоносный код в интересах создателя. По сути это означает, что Троянский конь маскируется под программы, необходимые пользователю, и исполняет вредоносный код во время работы программы.

Вирус

Представляет собой набор инструкций, который во время исполнения вставляет свои копии в другие программы. Например, код в электронных сообщениях, который во время исполнения отсылает сам себя другим пользователям по электронной почте.

Червь

По сути очень похож на вирус, но отличается тем, что вместо репликации в других программах в пределах компьютера, червь распространяется по другим машинам в сети.

Логическая бомба

Представляет собой набор инструкций, который исполняется при определенных условиях в будущем, например, по наступлению какого-то определенного времени.

Зомби

Зомби по сути есть компьютер, на который установлен набор вредоносных инструкций, готовый исполниться и атаковать другой компьютер по сигналу от создателя. Обеспечивает лучшую анонимность злоумышленника, чем прямая атака. Часто такой набор инструкций устанавливается на большое число компьютеров, делая их зомби, а потом все они атакуют какой-то определенный компьютер.

Сетевые атаки

Выделяют следующие основные способы сетевых атак:

  1. DDoS (Distributed Denial of Service) атаки. В этом случае злоумышленник делает удаленный ресурс недоступным для пользователей за счет загрузки сервера искусственным трафиком от множества компьютеров-зомби. Происходит такая атака следующим образом:
    1. Выбирается цель
    2. Взламывается множество компьютеров в данной сети
    3. Посылка пакетов цели от всех взломанных машин

DDoS attack scheme.png