ІV. Узагальнення результатів заняття.

Висновки:

Проникнення в комп'ютерну мережу здійснюється у формі атаки, що представляє собою дії, у результаті яких зловмисник намагається одержати доступ до ресурсів мережі або порушити її функціонування.

Проникнення порушника в систему здійснюється шляхом фізичного, системного або вилученого вторгнення. Одним з розповсюджених способів вторгнення є злом паролів.

Зловмисники використають слабкі сторони парольного захисту, зокрема, слабкі паролі, здійснюють атаки по словнику, виконують підбор паролів, перехоплюють трафик з даними про пароль, здійснюють крадіжку файлів з паролями.

Одним з розповсюджених способів розвідки є процедура сканування мереж з метою виявлення активних комп'ютерів, відкритих TCP- і UDP-портів.

Для ідентифікації використовуваної мережний ОС виробляється посилка некоректних ICMP- або Тср-пакетов.

Для порушення функціонування мережі зловмисники широко застосовують зосереджені Do- і розподілені DDoS-атаки, спрямовані на порушення роботи або повна відмова обслуговування атакує сети, що, або мережного ресурсу. Це здійснюється шляхом насичення пропускної здатності мережі, захвата системних ресурсів, генерування помилкових команд або підміни маршрутів.

Розподілені атаки виконуються шляхом "зомбирования" комп'ютерів інших мереж.

Виявлення вторгнення зловмисників може здійснюватися на основі виявлення аномалій поводження порушника: ріст помилок ідентифікації й аутентификации, підвищена інтенсивність використання мережних служб і звертань до сервера користувачів, порушення правил обміну, ненормальне поводження програмного забезпечення комп'ютера й мережних компонентів.

Іншим способом виявлення вторгнень є сигнатурний аналіз. Сигнатура являє собою шаблон різновиду комп'ютерної атаки (рядок символів, семантичне вираження або формальна модель, послідовність переходів комп'ютерної системи).

До перспективних методів виявлення вторгнень ставляться експертні системи з використанням елементів штучного інтелекту й методи, засновані на біологічних моделях.

Для захисту комп'ютерних систем від зловмисників розроблені системи виявлення вторгнень IDS (Intrusion Detection Systems). Вони ис користуються для виявлення не тільки зовнішніх, але й внутрішніх порушників. Розрізняють пасивні й активні IDS. Перші тільки фіксують вторгнення, а другі намагаються його зупинити.

Ефективним засобом підвищення комп'ютерної безпеки є використання захисної оболонки SSH. Весь трафик, переданий по протоколі SSH, шифрується. Для організації безпечного доступу застосовується процедура аутентификации з використанням асиметричного шифрування з відкритим ключем.

 

Контрольні питання:

1. Що входить у поняття "політика безпеки" організації?

2. Проаналізуйте правила користування комп'ютером і дії персоналу при виявленні порушення системи безпеки.

3. Чому мережа Інтернет має слабку захищеність від проникнення зловмисників?

4. У чому складається суть комп'ютерної атаки і які існують види атак?