Курс лекций по дисциплине "Защита информационных процессов в компьютерных системах"



Содержание1. Цели, преследуемые злоумышленником
2. Методы и инструменты
Интерфейс программы-сниффера Network Chemistry Packetyzer
Ethernet с топологией «Общая шина»
Беспроводная Wi-Fi сеть
Ethernet с топологией «Звезда» на основе коммутатора (switch)
Схема проведения атаки ARP spoofing
Методы защиты от ARP spoofing
Записи в ARP-кэше – статическая и динамическая
Сканирование в режиме половинного открытия (half-open scanning)
Отчет программы-сканера Xspider со списком открытых портов
Trojan-Spy — шпионские программы
Trojan-PSW — воровство паролей
Trojan-Clicker — интернет-кликеры
Троянские программы для DoS
ArcBomb — «бомбы» в архивах
Rootkit — сокрытие присутствия в операционной системе
Trojan-GameThief (подвид Trojan-PSW)
Trojan-IM (подвид Trojan-PSW)
Trojan-Banker (подвид Trojan-PSW)
Способы проникновения злонамеренных программ в систему
Социальная инженерия
Одновременное использование технологий внедрения и методов социальной инженерии
Противодействие антивирусным программам
Упаковка и шифрование кода.
Мутация кода.
Скрытие своего присутствия.
Остановка работы антивируса и системы получения обновлений антивирусных баз (апдейтов).
Скрытие своего кода на веб-сайтах.
Атака количеством.
4. Атаки типа spoofing
Применение IP spoofing для получения несанкционированного доступа к ресурсу
Применение дополнительных методов аутентификации.
Фильтрация RFC 2827.
Смена MAC-адреса сетевого адаптера
5. Атаки, обеспечивающие несанкционированный обмен данными
Фрагментация пакета при проведении Tiny Fragment Attack
Схема проведения Tiny Fragment Attack
6. Атаки, обеспечивающие перехват данных
Схема проведения атаки ICMP Redirect
7. Атаки отказа в обслуживании (DoS)
Цели злоумышленника при проведении DoS атаки.
Общая схема осуществления DDoS-атаки
Схема организации кластера DDOS
1. Ping of death
Рекомендации по защите от (D)DoS-атак
5) Другие способы
8. Атаки на прикладном уровне
1) Ограничение пользователей в нормальной деятельности на сайте (чаще всего – с целью хулиганства).
2) Кражу конфиденциальной информации посетителя.
Как решить проблему фильтрации на форумах
9. Угрозы и атаки, специфичные для беспроводной сети стандарта 802.11
Источники случайных помех
Преднамеренные помехи – глушение клиентской и базовой станций.