Курс лекций по дисциплине "Защита информационных процессов в компьютерных системах" Содержание1. Цели, преследуемые злоумышленником2. Методы и инструментыИнтерфейс программы-сниффера Network Chemistry PacketyzerEthernet с топологией «Общая шина»Беспроводная Wi-Fi сетьEthernet с топологией «Звезда» на основе коммутатора (switch)Схема проведения атаки ARP spoofingМетоды защиты от ARP spoofingЗаписи в ARP-кэше – статическая и динамическаяСканирование в режиме половинного открытия (half-open scanning)Отчет программы-сканера Xspider со списком открытых портовTrojan-Spy — шпионские программыTrojan-PSW — воровство паролейTrojan-Clicker — интернет-кликерыТроянские программы для DoSArcBomb — «бомбы» в архивахRootkit — сокрытие присутствия в операционной системеTrojan-GameThief (подвид Trojan-PSW)Trojan-IM (подвид Trojan-PSW)Trojan-Banker (подвид Trojan-PSW)Способы проникновения злонамеренных программ в системуСоциальная инженерияОдновременное использование технологий внедрения и методов социальной инженерииПротиводействие антивирусным программамУпаковка и шифрование кода.Мутация кода.Скрытие своего присутствия.Остановка работы антивируса и системы получения обновлений антивирусных баз (апдейтов).Скрытие своего кода на веб-сайтах.Атака количеством.4. Атаки типа spoofingПрименение IP spoofing для получения несанкционированного доступа к ресурсуПрименение дополнительных методов аутентификации.Фильтрация RFC 2827.Смена MAC-адреса сетевого адаптера5. Атаки, обеспечивающие несанкционированный обмен даннымиФрагментация пакета при проведении Tiny Fragment AttackСхема проведения Tiny Fragment Attack6. Атаки, обеспечивающие перехват данныхСхема проведения атаки ICMP Redirect7. Атаки отказа в обслуживании (DoS)Цели злоумышленника при проведении DoS атаки.Общая схема осуществления DDoS-атакиСхема организации кластера DDOS1. Ping of deathРекомендации по защите от (D)DoS-атак5) Другие способы8. Атаки на прикладном уровне1) Ограничение пользователей в нормальной деятельности на сайте (чаще всего – с целью хулиганства).2) Кражу конфиденциальной информации посетителя.Как решить проблему фильтрации на форумах9. Угрозы и атаки, специфичные для беспроводной сети стандарта 802.11Источники случайных помехПреднамеренные помехи – глушение клиентской и базовой станций.