Библиотека Рефераты Курсовые Дипломы Поиск
Библиотека Рефераты Курсовые Дипломы Поиск
сделать стартовой добавить в избранное
Кефирный гриб на сайте za4eti.ru

Компьютеры, Программирование Компьютеры, Программирование     Компьютерные сети Компьютерные сети

Защита компьютера от атак через интернет

Браслет светоотражающий, самофиксирующийся, желтый.
Изготовлены из влагостойкого и грязестойкого материала, сохраняющего свои свойства в любых погодных условиях. Легкость крепления позволяет
66 руб
Раздел: Прочее
Наклейки для поощрения "Смайлики 2".
Набор для поощрения на самоклеящейся бумаге. Формат 95х160 мм.
19 руб
Раздел: Наклейки для оценивания, поощрения
Ночник-проектор "Звездное небо, планеты", черный.
Оригинальный светильник-ночник-проектор. Корпус поворачивается от руки. Источник света: 1) Лампочка (от карманных фанариков); 2) Три
350 руб
Раздел: Ночники

Введение Атака на компьютерную систему - это действие, предпринимаемое злоумышленником, которое заключается в поиске и использовании той или иной уязвимости. Таким образом, атака - это реализация угрозы. Заметим, что такое толкование атаки (с участием человека, имеющего злой умысел), исключает присутствующий в определении угрозы элемент случайности, но, как показывает опыт, часто бывает невозможно различить преднамеренные и случайные действия, и хорошая система защиты должна адекватно реагировать на любое из них. Далее, исследователи обычно выделяют три основных вида угроз безопасности - это угрозы раскрытия, целостности и отказа в обслуживании. Угроза раскрытия заключается том, что информация становится известной тому, кому не следовало бы ее знать. В терминах компьютерной безопасности угроза раскрытия имеет место всякий раз, когда получен доступ к некоторой конфиденциальной информации, хранящейся в вычислительной системе или передаваемой от одной системы к другой. Иногда вместо слова &quo ;раскрытие&quo ; используются термины &quo ;кража&quo ; или &quo ;утечка&quo ;. Угроза целостности включает в себя любое умышленное изменение (модификацию или даже удаление) данных, хранящихся в вычислительной системе или передаваемых из одной системы в другую. Обычно считается, что угрозе раскрытия подвержены в большей степени государственные структуры, а угрозе целостности - деловые или коммерческие. Угроза отказа в обслуживании возникает всякий раз, когда в результате некоторых действий блокируется доступ к некоторому ресурсу вычислительной системы. Реально блокирование может быть постоянным, так чтобы запрашиваемый ресурс никогда не был получен, или оно может вызвать только задержку запрашиваемого ресурса, достаточно долгую для того, чтобы он стал бесполезным. В таких случаях говорят, что ресурс исчерпан. Типичными угрозами в среде Интернета являются: Сбой в работе одной из компонент сети. Сбой из-за ошибок при проектировании или ошибок оборудования или программ может привести к отказу в обслуживании или компрометации безопасности из-за неправильного функционирования одной из компонент сети. Выход из строя брандмауэра или ложные отказы в авторизации серверами аутентификации являются примерами сбоев, которые оказывают влияние на безопасность. Сканирование информации. Неавторизованный просмотр критической информации злоумышленниками или авторизованными пользователями может происходить, с использованием различных механизмов - электронное письмо с неверным адресатом, распечатка принтера, неправильно сконфигурированные списки управления доступом, совместное использование несколькими людьми одного идентификатора и т.д. Использование информации не по назначению - использование информации для целей, отличных от авторизованных, может привести к отказу в обслуживании, излишним затратам, потере репутации. Виновниками этого могут быть как внутренние, так и внешние пользователи. Неавторизованное удаление, модификация или раскрытие информации - специальное искажение информационных ценностей, которое может привести к потере целостности или конфиденциальности информации.

Проникновение - атака неавторизованных людей или систем, которая может привести к отказу в обслуживании или значительным затратам на восстановление после инцидента. Маскарад - попытки замаскироваться под авторизованного пользователя для кражи сервисов или информации, или для инициации финансовых транзакций, которые приведут к финансовым потерям или проблемам для организации. 1. Обнаружение атак Исторически так сложилось, что технологии, по которым строятся системы обнаружения атак, принято условно делить на две категории: обнаружение аномального поведения (a omaly de ec io ) и обнаружение злоупотреблений (misuse de ec io ). Однако в практической деятельности применяется другая классификация, учитывающая принципы практической реализации таких систем: обнаружение атак на уровне сети ( e work-based) и на уровне хоста (hos -based). Первые системы анализируют сетевой трафик, в то время как вторые — регистрационные журналы операционной системы или приложения. Каждый из классов имеет свои достоинства и недостатки, но об этом чуть позже. Необходимо заметить, что лишь некоторые системы обнаружения атак могут быть однозначно отнесены к одному из названных классов. Как правило, они включают в себя возможности нескольких категорий. Тем не менее эта классификация отражает ключевые возможности, отличающие одну систему обнаружения атак от другой. В настоящий момент технология обнаружения аномалий не получила широкого распространения, и ни в одной коммерчески распространяемой системе она не используется. Связано это с тем, что данная технология красиво выглядит в теории, но очень трудно реализуется на практике. Сейчас, однако, наметился постепенный возврат к ней (особенно в России), и можно надеяться, что в скором времени пользователи смогут увидеть первые коммерческие системы обнаружения атак, работающие по этой технологии. Другой подход к обнаружению атак — обнаружение злоупотреблений, которое заключается в описании атаки в виде шаблона (pa er ) или сигнатуры (sig a ure) и поиска данного шаблона в контролируемом пространстве (сетевом трафике или журнале регистрации). Антивирусные системы являются ярким примером системы обнаружения атак, работающей по этой технологии. Как уже было отмечено выше, существует два класса систем, обнаруживающих атаки на сетевом и операционном уровне. Принципиальное преимущество сетевых ( e work-based) систем обнаружения атак состоит в том, что они идентифицируют нападения прежде, чем те достигнут атакуемого узла. Эти системы более просты для развертывания в крупных сетях, потому что не требуют установки на различные платформы, используемые в организации. В России наибольшее распространение получили операционные системы MS-DOS, Wi dows 95, e Ware и Wi dows . Различные диалекты U IX у нас пока не столь широко распространены, как на Западе. Кроме того, системы обнаружения атак на уровне сети практически не снижают производительности сети. Системы обнаружения атак на уровне хоста создаются для работы под управлением конкретной операционной системы, что накладывает на них определенные ограничения. Например, мне не известна ни одна система этого класса, функционирующая под управлением MS-DOS или Wi dows for Workgroups (а ведь эти операционные системы еще достаточно распространены в России).

Используя знание того, как должна «вести» себя операционная система, средства, построенные с учетом этого подхода, иногда могут обнаружить вторжения, пропускаемые сетевыми средствами обнаружения атак. Однако зачастую это достигается дорогой ценой, потому что постоянная регистрация, необходимая для выполнения подобного рода обнаружения, существенно снижает производительность защищаемого хоста. Такие системы сильно загружают процессор и требуют больших объемов дискового пространства для хранения журналов регистрации и, в принципе, не применимы для высококритичных систем, работающих в режиме реального времени (например, система «Операционный день банка» или система диспетчерского управления). Однако, несмотря ни на что, оба эти подхода могут быть применены для защиты вашей организации. Если вы хотите защитить один или несколько узлов, то системы обнаружения атак на уровне хоста могут стать неплохим выбором. Но если вы хотите защитить большую часть сетевых узлов организации, то системы обнаружения атак на уровне сети, вероятно, будут наилучшим выбором, поскольку увеличение количества узлов в сети никак не скажется на уровне защищенности, достигаемом при помощи системы обнаружения атак. Она сможет без дополнительной настройки защищать дополнительные узлы, в то время как в случае применения системы, функционирующей на уровне хостов, понадобится ее установка и настройка на каждый защищаемый хост. Идеальным решением стала бы система обнаружения атак, объединяющая в себе оба эти подхода.1 Существующие сегодня на рынке коммерческие системы обнаружения атак (I rusio De ec io Sys ems, IDS) используют для распознавания и отражения атак либо сетевой, либо системный подход. В любом случае эти продукты ищут сигнатуры атак, специфические шаблоны, которые обычно указывают на враждебные или подозрительные действия. В случае поиска этих шаблонов в сетевом трафике, IDS работает на сетевом уровне. Если IDS ищет сигнатуры атак в журналах регистрации операционной системы или приложения, то это системный уровень. Каждый подход имеет свои достоинства и недостатки, но они оба дополняют друг друга. Наиболее эффективной является система обнаружения атак, которая использует в своей работе обе технологии. В данном материале обсуждаются различия в методах обнаружения атак на сетевом и системном уровнях с целью демонстрации их слабых и сильных сторон. Также описываются варианты применения каждого из способов для наиболее эффективного обнаружения атак. 1.1. Обнаружение атак на сетевом уровне Системы обнаружения атак сетевого уровня используют в качестве источника данных для анализа необработанные (raw) сетевые пакеты. Как правило, IDS сетевого уровня используют сетевой адаптер, функционирующий в режиме &quo ;прослушивания &quo ; (promiscuous), и анализируют трафик в реальном масштабе времени по мере его прохождения через сегмент сети. Модуль распознавания атак использует четыре широко известных метода для распознавания сигнатуры атаки: Соответствие трафика шаблону (сигнатуре), выражению или байткоду, характеризующих об атаке или подозрительном действии; Контроль частоты событий или превышение пороговой величины; Корреляция нескольких событий с низким приоритетом; Обнаружение статистических аномалий.

Такое же удовольствие получает хакер, взламывающий брандмауэр через Интернет, чтобы убедиться в том, что он способен «овладеть» чужим компьютером. Я пришел к выводу, что наилучшими экспертами в области безопасности являются люди, исследующие несовершенства защитных мер. Они идут на избирательный участок, размышляя о том, как можно было бы в обход установленного контроля проголосовать дважды. Когда они пользуются телефонной карточкой, они думают о средствах защиты от мошенников и о том, как можно их обойти. Эти размышления вовсе не обязательно подталкивают их к конкретным действиям, и если они обнаруживают, например, появившееся «слепое пятно» в системе видеонаблюдения в магазине, это не означает, что они тут же предпримут попытку кражи. Моделирование угроз имеет с описанной ситуацией много общего, и единственный способ изучить проблему – это практика. Начнем с кражи блинов. Наша цель – поесть бесплатно в местном ресторанчике. Для этого у нас есть много возможностей. Можно поесть и убежать. Можно расплатиться подложной кредитной картой, фальшивыми чеком или наличными

1. Защита от несанкционированной аудиозаписи. Защита компьютерной информации. Криптографические методы защиты данных

2. Удалённый доступ к частной сети через Интернет с помощь технологии VPN

3. Услуги через Интернет

4. В чем преимущество знакомств через интернет?

5. Игра как организационная форма обучения через Интернет

6. Криптографическая защита информации домашнего компьютера от несанкционированного доступа при работе в сети internet
7. Защита персонального компьютера, выбор антивируса и брандмауэра
8. Технология продвижения туризма через интернет на примере туристического агентства "Holiday Service"

9. Защита авторских прав в интернете

10. Защита информации в Интернете

11. Как защитить товарный знак в Интернет

12. Кто защитит пользователя Интернета?

13. Защита авторских прав в сети Интернет

14. Защита информации в Интернете

15. Медицинская защита в чрезвычайных ситуациях

16. Зажигательные смеси, состав, средства применения и доставки, вызываемые повреждения, методы лечения и защиты

Электронная энциклопедия для малышей "Уроки Божьей Коровки".
Уроки божьей коровки – это электронная энциклопедия для малышей в формате книжки-планшетика! 120 обучающих картинок, 60 логических пар, 8
655 руб
Раздел: Викторины
Книга-сейф "Двенадцать стульев", 24x17x6 см.
Регулярно удалять пыль сухой, мягкой тканью. Материал: картон, металл. Товар не подлежит обязательной сертификации.
1322 руб
Раздел: Шкатулки сувенирные
Велобег "Slider" с ручным тормозом (цвет: матовый черный, 12").
Беговел от бренда Slider матового черного цвета привлечет внимание ребенка и понравится ему благодаря современному стильному дизайну.
2779 руб
Раздел: Беговелы

17. Исследования режима защиты рабочих и служащих химического завода в условиях радиоактивного заражения

18. Организация и планирование защиты больных и медперсонала при различных очагах поражения чрезвычайных ситуаций

19. Подготовка населения в области защиты населения от ЧС

20. Способы защиты населения при радиоактивном и химическом заражении местности

21. Полномочия государственных органов власти и местного самоуправления вобласти защиты населения от чрезвычайных ситуаций (ЧС)

22. Социальная защита государственных служащих
23. Становление системы социальной защиты государственных служащих в Российской Федерации
24. Вещно-правовые способы защиты права собственности

25. Виндикационный иск как способ защиты вещных прав

26. Проблемы защиты авторского права в сфере web-журналистики Рунета

27. Юридические формы защиты прав потребителей

28. Гражданско-правовая защита чести, достоинства и деловой репутации

29. Защита прав потребителей

30. Защита прав потребителей при продаже товаров

31. Конституционная защита прав и свобод личности

32. Социальная защита и социальные гарантии государственных служащих

Спиннер трехлучевой "Элит", перламутровый (в железной квадратной коробке).
Компактная стильная игрушка для взрослых и детей, предназначенная для вращения на пальцах. Состоит из подшипников, благодаря которым
465 руб
Раздел: Спиннеры
Самоклеящиеся этикетки, A4, 210x297 мм.
Формат: А4. Размер: 210x297 мм. 1 этикетка на листе (100 листов в упаковке).
500 руб
Раздел: Бейджи, держатели, этикетки
Потолочная сушилка "Лиана", 1,9 м.
Сушилка может использоваться в ванной комнате, лоджии или на балконе. Сушилка изготовлена из прочных, экологически чистых
632 руб
Раздел: Сушилки потолочные

33. Понятия и виды прав на чужие вещи. Установление, защита и прекращение сервитутов

34. История развития компьютеров (Silicon Valley, its history & the best companies)

35. Речь в защиту Раскольникова

36. Проблемы социальной защиты в произведениях художественной литературы 20-30 годов XX века

37. Назначение и характер аппаратных средств защиты информации

38. Компьютер для чайников. Компьютер для начинающих (краткие сведения)
39. Компьютер как средство общения
40. Принципы работы системы управления параллельными процессами в локальных сетях компьютеров

41. Защита информации в компьютерных системах

42. Системы защиты информации

43. Защита информации

44. Защита информации в системах дистанционного обучения с монопольным доступом

45. Семейство компьютеров PS/2

46. Устройство компьютера

47. Современное поколение персональных компьютеров

48. Что такое мультимедийный компьютер?

Пазл "Динозавры" (35 элементов).
С фотографической точностью прорисованы обитатели и растительный мир самых отдаленных уголков планеты. Многообразие форм вырубки и
548 руб
Раздел: Пазлы-вырубки
Насадка для зубных щеток "Oral-B (Орал-би). Kids Stages Cars Miki Princess", 2 штуки.
Сменные насадки Oral-B Stages Kids имеют специальные укороченные щетинки, которые обеспечивают бережную, сверхмягкую чистку и делают ее
1064 руб
Раздел: Зубные щётки
Одежда для куклы 42 см (теплый комбинезон).
Куклы тоже любят менять наряды! И для них создается стильная и модная одежда, похожая на одежду для настоящих малышей. Этот теплый
362 руб
Раздел: Для кукол от 25 см

49. Внешние устройства персонального компьютера

50. Подсистема памяти современных компьютеров

51. История компьютеров

52. Архитектура персональных компьютеров IBM PC

53. Использование компьютеров в управлении предприятием

54. Компьютер
55. Обзор возможных методов защиты
56. Персональные компьютеры в медицинской практике

57. Промышленные компьютеры

58. Компьютеры SPARC-архитектуры

59. Аппаратное обеспечение персональных компьютеров

60. Есть ли пределы развития и миниатюризации компьютеров?

61. Устройство персонального компьютера

62. История компьютеров

63. Защита информации от несанкционированного доступа методом криптопреобразования /ГОСТ/

64. Синтез голографического изображения с помощью компьютера

Ножницы для школьного возраста.
Поддерживают моторные способности детей. Идеальны для маленькой детской руки, пригодны для правшей, а также и для левшей. Ножницы для
317 руб
Раздел: Ножи, ножницы, резаки
Мягкая магнитная мозаика "Забавные животные", 4+, 5 цветов.
Мягкие бархатистые детальки пяти ярких цветов и разнообразных форм и размеров с обратной стороны снабжены плоским магнитным слоем. В
379 руб
Раздел: Магнитная
Пакеты фасовочные в евроупаковке, 25х40 см (1000 штук), 10 мкм.
Пакеты фасовочные из пищевого полиэтилена низкого давления, используется для фасовки, хранения и перевозки пищевых и непищевых
481 руб
Раздел: Пакеты для продуктов

65. Чего не может компьютер, или Труднорешаемые задачи

66. Вычисление определённого интеграла с помощью метода трапеций на компьютере

67. Защита информации в ПЭВМ. Шифр Плейфера

68. Защита баз данных

69. Трехмерное параметрическое моделирование на персональном компьютере

70. ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ ПЕРСОНАЛЬНЫХ КОМПЬЮТЕРОВ
71. Программное обеспечение персональных компьютеров
72. Программное обеспечение компьютеров. Архиваторы

73. Парольные методы защиты информации в компьютерных системах от несанкционированного доступа

74. Радиопротекторы. Защита от радиоактивного поражения

75. Факторы неспецефической защиты - первая лекция: Перикиси, свободные радикалы. ПОЛ, ФНО, БОФ (белки острой фазы), нуклеазы, фибронектины, интерферон, лизоцим, катионные белки, NO, лектины

76. Применение компьютеров в медицине

77. Защита информации по виброакустическому каналу утечки информации

78. Компьютер в современном офисе и его экологическая безопасность

79. Охрана труда и защита окружающей среды

80. Загрязнение гидросферы. Методы её защиты

Кружка "Акула".
Пусть утро станет добрым! Кружка с забавной фигуркой на дне - это шанс вызвать улыбку близкого человека. По мере выпивания напитка фигурка
434 руб
Раздел: Оригинальная посуда
Рюкзак для школы и офиса "SpeedWay 2", 46x32x19 см, серо-оранжевый.
Рюкзак для школы и офиса с отделением для ноутбука с диагональю до 15,6”. 3 больших отделения. 1 передний карман для мелких предметов. 2
1092 руб
Раздел: Без наполнения
Фломастеры утолщенные "Jumbo", 36 цветов.
Фломастеры, вентилируемый колпачок, утолщенный трехгранный корпус. В наборе: 36 цветов.
829 руб
Раздел: Более 24 цветов

81. Обучение детей школьного возраста на компьютерах

82. Компьютер как средство обучения

83. Архитектура квантовых компьютеров

84. Чем мозг отличается от компьютера?

85. Защита от электромагнитных полей

86. Релейная защита и автоматика трансформаторов
87. Защита салона автомобиля от съема информации
88. Способы защиты информации

89. Интегрированная защита овса посевного от вредителей (темная цикада, шведская муха), болезней (закукливание овса, твердая головня), сорных растений (овсюг, марь белая)

90. Отчёт о практике в отделе социальной защиты

91. Проблемы социальной защиты в произведениях художественной литературы 20-30 годов XX века

92. Защита от электромагнитных излучений

93. Средства индивидуальной защиты и медицинские средства защиты

94. Электрохимические методы защиты металлов от коррозии

95. Маркетинговое исследование рынка персональных компьютеров

96. Расчет конкурентоспособности отечественных фирм, производящих компьютеры

Набор для раскрашивания рюкзака "Disney. Тачки".
Набор для творчества способствует развитию художественных способностей, мелкой моторики, наглядно-действенного мышления, наблюдательности,
303 руб
Раздел: Без наполнения
Папка для тетрадей "Калейдоскоп", А3.
Папка для тетрадей формата A3, закрывается на молнию. Отличается вместительностью и ярким дизайном (полноцветная печать на пластике). Для
507 руб
Раздел: Папки для тетрадей
Фоторамка "Poster gold" (40х60 см).
Для фотографий размером 40 х 60 см. Материал рамки - пластик. Цвет - золотистый. Материал подложки - плотный картон. Крепежи позволяют
770 руб
Раздел: Размер 40x60 (А2)

97. Меры социальной защиты (Доклад)

98. Сергей Алексеевич Лебедев - создатель первого в континентальной Европе компьютера

99. «Каисса» – первый чемпион мира по шахматам среди компьютеров


Поиск Рефератов на сайте za4eti.ru Вы студент, и у Вас нет времени на выполнение письменных работ (рефератов, курсовых и дипломов)? Мы сможем Вам в этом помочь. Возможно, Вам подойдет что-то из ПЕРЕЧНЯ ПРЕДМЕТОВ И ДИСЦИПЛИН, ПО КОТОРЫМ ВЫПОЛНЯЮТСЯ РЕФЕРАТЫ, КУРСОВЫЕ И ДИПЛОМНЫЕ РАБОТЫ. 
Вы можете поискать нужную Вам работу в КОЛЛЕКЦИИ ГОТОВЫХ РЕФЕРАТОВ, КУРСОВЫХ И ДИПЛОМНЫХ РАБОТ, выполненных преподавателями московских ВУЗов за период более чем 10-летней работы. Эти работы Вы можете бесплатно СКАЧАТЬ.