Сетевая безопасность — различия между версиями
м (переименовал Network security intro в Сетевая безопасность) |
|||
| Строка 1: | Строка 1: | ||
| + | =Понятие сетевой безопасности= | ||
| + | К сожалению, суровая правда жизни заключается в том, что изначально сеть интернет не создавалась с большим учетом безопасности. Поэтому никогда нельзя забывать о сетевой угрозе. | ||
| + | Сама по себе сетевая безопасность включает в себя 3 основных аспекта: | ||
| + | # Как взломщики могут атаковать компьютерные сети | ||
| + | # Как можно защитить компьютерные сети от атак | ||
| + | # Как разработать архитектуру сети, чтобы она была устойчива к атакам | ||
| + | |||
| + | =Вредоносное ПО= | ||
| + | Злоумышленник может передать вредоносное ПО на компьютер по сети интернет с помощью вируса, червя или Троянского коня. После этого у злоумышленника есть несколько возможностей использования зараженного компьютера, в основном следующие: | ||
| + | # Шпионское ПО может записывать все нажатые клавиши на клавиатуре, посещенные веб-сайты и передавать их злоумышленнику, например, с целью хищения паролей | ||
| + | # Зараженный компьютер может использоваться ботнетом для спам или DDoS-атак | ||
| + | # Часто вредоносное ПО реплицируется и передается с зараженного компьютера дальше еще не зараженным | ||
| + | |||
| + | ==Троянский конь== | ||
| + | Представляет собой инструкции, спрятанные внутри обычной программы, которые выполняют вредоносный код в интересах создателя. По сути это означает, что Троянский конь маскируется под программы, необходимые пользователю, и исполняет вредоносный код во время работы программы. | ||
| + | ==Вирус== | ||
| + | Представляет собой набор инструкций, который во время исполнения вставляет свои копии в другие программы. Например, код в электронных сообщениях, который во время исполнения отсылает сам себя другим пользователям по электронной почте. | ||
| + | ==Червь== | ||
| + | По сути очень похож на вирус, но отличается тем, что вместо репликации в других программах в пределах компьютера, червь распространяется по другим машинам в сети. | ||
| + | ==Логическая бомба== | ||
| + | Представляет собой набор инструкций, который исполняется при определенных условиях в будущем, например, по наступлению какого-то определенного времени. | ||
| + | ==Зомби== | ||
| + | Зомби по сути есть компьютер, на который установлен набор вредоносных инструкций, готовый исполниться и атаковать другой компьютер по сигналу от создателя. Обеспечивает лучшую анонимность злоумышленника, чем прямая атака. Часто такой набор инструкций устанавливается на большое число компьютеров, делая их зомби, а потом все они атакуют какой-то определенный компьютер. | ||
| + | |||
| + | =Сетевые атаки= | ||
| + | Выделяют следующие основные способы сетевых атак: | ||
| + | # DDoS (Distributed Denial of Service) атаки. В этом случае злоумышленник делает удаленный ресурс недоступным для пользователей за счет загрузки сервера искусственным трафиком от множества компьютеров-зомби. Происходит такая атака следующим образом: | ||
| + | ## Выбирается цель | ||
| + | ## Взламывается множество компьютеров в данной сети | ||
| + | ## Посылка пакетов цели от всех взломанных машин | ||
| + | |||
| + | [[Файл:DDoS attack scheme.png]] | ||
Версия 17:24, 11 декабря 2016
Содержание
Понятие сетевой безопасности
К сожалению, суровая правда жизни заключается в том, что изначально сеть интернет не создавалась с большим учетом безопасности. Поэтому никогда нельзя забывать о сетевой угрозе.
Сама по себе сетевая безопасность включает в себя 3 основных аспекта:
- Как взломщики могут атаковать компьютерные сети
- Как можно защитить компьютерные сети от атак
- Как разработать архитектуру сети, чтобы она была устойчива к атакам
Вредоносное ПО
Злоумышленник может передать вредоносное ПО на компьютер по сети интернет с помощью вируса, червя или Троянского коня. После этого у злоумышленника есть несколько возможностей использования зараженного компьютера, в основном следующие:
- Шпионское ПО может записывать все нажатые клавиши на клавиатуре, посещенные веб-сайты и передавать их злоумышленнику, например, с целью хищения паролей
- Зараженный компьютер может использоваться ботнетом для спам или DDoS-атак
- Часто вредоносное ПО реплицируется и передается с зараженного компьютера дальше еще не зараженным
Троянский конь
Представляет собой инструкции, спрятанные внутри обычной программы, которые выполняют вредоносный код в интересах создателя. По сути это означает, что Троянский конь маскируется под программы, необходимые пользователю, и исполняет вредоносный код во время работы программы.
Вирус
Представляет собой набор инструкций, который во время исполнения вставляет свои копии в другие программы. Например, код в электронных сообщениях, который во время исполнения отсылает сам себя другим пользователям по электронной почте.
Червь
По сути очень похож на вирус, но отличается тем, что вместо репликации в других программах в пределах компьютера, червь распространяется по другим машинам в сети.
Логическая бомба
Представляет собой набор инструкций, который исполняется при определенных условиях в будущем, например, по наступлению какого-то определенного времени.
Зомби
Зомби по сути есть компьютер, на который установлен набор вредоносных инструкций, готовый исполниться и атаковать другой компьютер по сигналу от создателя. Обеспечивает лучшую анонимность злоумышленника, чем прямая атака. Часто такой набор инструкций устанавливается на большое число компьютеров, делая их зомби, а потом все они атакуют какой-то определенный компьютер.
Сетевые атаки
Выделяют следующие основные способы сетевых атак:
- DDoS (Distributed Denial of Service) атаки. В этом случае злоумышленник делает удаленный ресурс недоступным для пользователей за счет загрузки сервера искусственным трафиком от множества компьютеров-зомби. Происходит такая атака следующим образом:
- Выбирается цель
- Взламывается множество компьютеров в данной сети
- Посылка пакетов цели от всех взломанных машин
