Главная    Почта    Новости    Каталог    Одноклассники    Погода    Работа    Игры     Рефераты     Карты
  
по Казнету new!
по каталогу
в рефератах

Безопасность Работы в Сети Интернет



 Другие рефераты
Политическая биография Екатерины I Безопасность Internet Безопасность в распределенных системах Политический портрет В.В. Путина

Основные понятия компьютерной безопасности   2


Хакеры и кракеры, или "Что такое хорошо и что такое плохо?"   2


Новые законы УК РФ, связанные с "преступлениями в сфере компьютерной
информации" 4


Нарушения безопасности сети  5


Классификация удаленных атак на распределенные вычислительные системы     8

  1. По характеру воздействия     8
  2. По цели воздействия     9
  3. По условию начала осуществления воздействия   9
  4. По наличию обратной связи с атакуемым объектом      10
  5. По расположению субъекта атаки относительно атакуемого объекта 10
  6. По уровню эталонной модели ISO/OSI, на котором осуществляется
  воздействие    11

Методы защиты от атак из сети     11

  Как защититься от ложного ARP-сервера?      11
  Как защититься от ложного DNS-сервера?      11
  Как администратору сети защититься от ложного DNS-сервера?  11
  Как администратору DNS-сервера защититься от ложного DNS-сервера? 12
  Как защититься от навязывания ложного маршрута при использовании протокола
  ICMP?     12
  Как защититься от отказа в обслуживании?    13
  Как защититься от подмены одной из сторон при взаимодействии с
  использованием базовых протоколов семейства TCP/IP     13

Список используемой литературы:   15



Основные понятия компьютерной безопасности

      Для того чтобы  рассматривать  в  дальнейшем  вопросы  безопасности  в
Internet, необходимо напомнить основные понятия, которыми  оперирует  теория
компьютерной  безопасности.  Вообще  говоря,  их  всего  три:  это   угрозы,
уязвимости и атаки. Хотя искушенному читателю  смысл  их  и  так  достаточно
хорошо ясен, постараемся неформально пояснить его.
      Итак, угроза безопасности  компьютерной  системы  -  это  потенциально
возможное происшествие,  неважно,  преднамеренное  или  нет,  которое  может
оказать нежелательное воздействие на саму систему, а  также  на  информацию,
хранящуюся в ней. Иначе говоря, угроза - это нечто плохое, что  когда-нибудь
может произойти. Уязвимость компьютерной системы - это  некая  ее  неудачная
характеристика,  которая  делает  возможным  возникновение  угрозы.  Другими
словами,   именно   из-за   наличия   уязвимостей   в   системе   происходят
нежелательные  события.  Наконец,  атака  на  компьютерную  систему  -   это
действие, предпринимаемое злоумышленником, которое заключается  в  поиске  и
использовании  той  или  иной  уязвимости.  Таким  образом,  атака   -   это
реализация  угрозы.  Заметим,  что  такое  толкование  атаки   (с   участием
человека, имеющего злой  умысел),  исключает  присутствующий  в  определении
угрозы  элемент  случайности,  но,  как  показывает   опыт,   часто   бывает
невозможно различить преднамеренные и случайные действия, и хорошая  система
защиты должна адекватно реагировать на любое из них.
      Далее,  исследователи  обычно  выделяют  три   основных   вида   угроз
безопасности - это угрозы раскрытия, целостности и  отказа  в  обслуживании.
Угроза раскрытия заключается том, что информация становится известной  тому,
кому не следовало бы ее знать. В терминах компьютерной  безопасности  угроза
раскрытия  имеет  место  всякий  раз,  когда  получен  доступ  к   некоторой
конфиденциальной  информации,  хранящейся  в  вычислительной   системе   или
передаваемой от одной системы к  другой.  Иногда  вместо  слова  "раскрытие"
используются термины "кража" или "утечка".  Угроза  целостности  включает  в
себя любое умышленное изменение  (модификацию  или  даже  удаление)  данных,
хранящихся в вычислительной системе или  передаваемых  из  одной  системы  в
другую. Обычно считается, что угрозе раскрытия подвержены в большей  степени
государственные структуры, а угрозе целостности - деловые или  коммерческие.
Угроза отказа в  обслуживании  возникает  всякий  раз,  когда  в  результате
некоторых действий блокируется доступ к  некоторому  ресурсу  вычислительной
системы.   Реально   блокирование   может   быть   постоянным,   так   чтобы
запрашиваемый ресурс никогда не был получен, или оно  может  вызвать  только
задержку запрашиваемого ресурса, достаточно долгую для того, чтобы  он  стал
бесполезным. В таких случаях говорят, что ресурс исчерпан.

Хакеры и кракеры, или "Что такое хорошо и что такое плохо?"

      Просматривая большое количество статей (главным образом, в электронных
журналах) о проблемах компьютерного взлома, нельзя не обратить  внимание  на
тот факт, что ни в одной статье не проводится та грань, которая,  по  нашему
мнению, четко  разделяет  всех,  так  или  иначе  связанных  с  компьютерной
безопасностью. В основном, мнение компьютерного мира по  этому  поводу  либо
сугубо негативное (хакеры -  это  преступники),  либо  -  скромно-позитивное
(хакеры - "санитары леса"). На самом деле  у  этой  проблемы  существует  по
меньшей мере две стороны: положительная  и  отрицательная  -  и  между  ними
проходит  четкая  граница.  Эта  граница  разделяет   всех   профессионалов,
связанных с информационной безопасностью, на хакеров  (hackers)  и  кракеров
(crackers). И те, и другие во многом занимаются  решением  одних  и  тех  же
задач - поиском уязвимостей в вычислительных системах и осуществлением  атак
на данные системы ("взломом").
      Самое главное и принципиальное различие  между  хакерами  и  кракерами
состоит в целях, которые они  преследуют.  Основная  задача  хакера  в  том,
чтобы,   исследуя   вычислительную   систему,   обнаружить   слабые    места
(уязвимости) в ее  системе  безопасности  и  информировать  пользователей  и
разработчиков   системы   с   целью   последующего   устранения    найденных
уязвимостей.   Другая   задача   хакера   -   проанализировав   существующую
безопасность вычислительной системы, сформулировать  необходимые  требования
и условия повышения уровня ее защищенности.
С  другой  стороны,  основная  задача  кракера  состоит  в  непосредственном
осуществлении взлома системы с целью получения несанкционированного  доступа
к чужой информации - иначе говоря, для ее кражи, подмены или для  объявления
факта взлома. Кракер, по своей сути, ничем не отличается от  обычного  вора,
взламывающего чужие квартиры и крадущего чужие  вещи.  Он  взламывает  чужие
вычислительные  системы  и  крадет  чужую  информацию.  Вот  в  чем  состоит
кардинальное различие между теми, кого можно назвать хакерами  и  кракерами:
первые  -  исследователи  компьютерной   безопасности,   вторые   -   просто
взломщики, воры или вандалы. Хакер в данной терминологии -  это  специалист.
В качестве доказательства приведем определение из словаря Guy L. Steele:
   HACKER сущ. 1. Индивидуум,  который  получает  удовольствие  от  изучения
   деталей  функционирования  компьютерных  систем  и   от   расширения   их
   возможностей, в отличие от большинства пользователей компьютеров, которые
   предпочитают   знать   только   необходимый   минимум.    2.    Энтузиаст
   программирования; индивидуум, получающий удовольствие от самого  процесса
   программирования, а не от теоретизирования по этому поводу.
Данная  трактовка  понятия  "хакер"  отличается  от  принятой  в   средствах
массовой информации, которые, собственно, и привели  к  подмене  понятий.  В
последнее время  многие  специалисты  по  компьютерной  безопасности  начали
аккуратнее относиться к этим терминам.
Низменность мотивов кракеров приводит  к  тому,  что  90%  из  них  являются
"чайниками", которые взламывают плохо администрируемые системы,  в  основном
благодаря использованию чужих  программ  (обычно  эти  программы  называются
exploit). (Причем это  мнение  тех  самых  10%  профессиональных  кракеров.)
Такие профессионалы - бывшие хакеры, ставшие на путь нарушения  закона.  Их,
в отличие от кракеров-"чайников",  остановить  действительно  очень  сложно,
но, как  показывает  практика,  отнюдь  не  невозможно  (см.  противоборство
Митника и Шимомуры в п. 4.5.2). Очевидно, что для предотвращения  возможного
взлома    или    устранения    его    последствий    требуется    пригласить
квалифицированного   специалиста   по    информационной    безопасности    -
профессионального хакера. Однако, было бы несправедливо смешать в одну  кучу
всех кракеров, однозначно назвав их ворами и вандалами.  По  нашему  мнению,
кракеров можно разделить на три следующих класса в зависимости  от  цели,  с
которой осуществляется взлом: вандалы, "шутники" и профессионалы.
      Вандалы - самая известная (во многом благодаря повседневности вирусов,
а  также  творениям  некоторых   журналистов)   и,   надо   сказать,   самая
малочисленная часть кракеров. Их основная цель -  взломать  систему  для  ее
разрушения. К ним можно отнести, во-первых, любителей команд типа: rm -f  -d
*, del *.*, format c:/U и  т.д.,  и,  во-вторых,  специалистов  в  написании
вирусов  или   "троянских   коней".   Совершенно   естественно,   что   весь
компьютерный мир ненавидит кракеров-вандалов лютой  ненавистью.  Эта  стадия
кракерства обычно характерна для новичков и быстро  проходит,  если  кракеру
удается   совершенствоваться   (ведь   довольно   скучно   осознавать   свое
превосходство над беззащитными пользователями).  Кракеров,  которые  даже  с
течением  времени   не   миновали   эту   стадию,   а   только   все   более
совершенствовали   свои   навыки   разрушения,   иначе,   чем    социальными
психопатами, не назовешь.
      "Шутники" - наиболее безобидная часть кракеров (конечно, в зависимости
от того, насколько злые они предпочитают шутки),  основная  цель  которых  -
известность, достигаемая путем взлома компьютерных систем и  внесением  туда
различных  эффектов,  выражающих   их   неудовлетворенное   чувство   юмора.
"Шутники" обычно не наносят существенный ущерб  (разве  что  моральный).  На
сегодняшний день в Internet это наиболее  распространенный  класс  краке
12345
скачать работу


 Другие рефераты
Круговорот веществ в природе
АЛАШТЫҢ АСТАНАСЫ ЖӘНЕ ҰЛТТЫҚ ИДЕЯ
Древняя Русь
Саморазвитие и менеджмент


 

Отправка СМС бесплатно

На правах рекламы


ZERO.kz
 
Модератор сайта RESURS.KZ