Компьютерные вирусы

Исследование понятий "Ddos-атака" и его важнейших составляющих. Осуществление злоумышленниками DdoS-атак ради развлечения. Создание условий, при которых легитимные пользователи системы не могут получить доступ к предоставляемым системой ресурса.

Рубрика Программирование, компьютеры и кибернетика
Вид творческая работа
Язык русский
Дата добавления 26.12.2021
Размер файла 16,3 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Федеральное агентство связи

Ордена Трудового Знамени федеральное государственное

Бюджетное

Образовательное учреждение высшего образования «Московского технического университета связи и информатики»

Кафедра Безопасности телекоммуникаций

Творческая работа

На тему «Компьютерные вирусы»

Направление подготовки «Информационная безопасность телекоммуникационных систем»

Выполнил студент учебной группы ЗРС-2101

Андронов Александр Евгеньевич

Руководитель профессор, д.ф-м.н.

Крылов Григорий Олегович

Москва - 2021 г

Введение

То, что информация имеет ценность, люди осознали очень давно - недаром переписка сильных мира сего издавна была объектом пристального внимания их недругов и друзей. Тогда-то и возникла задача защиты этой переписки от чрезмерно любопытных глаз. Информация приобрела самостоятельную коммерческую ценность и стала широко распространенным, почти обычным товаром. Ее производят, хранят, транспортируют, продают и покупают, а значит - воруют и подделывают - и, следовательно, ее необходимо защищать. Современное общество все в большей степени становится информационно-обусловленным, успех любого вида деятельности все сильней зависит от обладания определенными сведениями и от отсутствия их у конкурентов. И чем сильней проявляется указанный эффект, тем больше потенциальные убытки от злоупотреблений в информационной сфере, и тем больше потребность в защите информации. Одним словом, возникновение индустрии обработки информации с железной необходимостью привело к возникновению индустрии средств защиты информации.

Определение термина «Ddos-атака»

DdoS -- хакерская атака на вычислительную систему с целью довести её до отказа, то есть создание таких условий, при которых добросовестные пользователи системы не смогут получить доступ к предоставляемым системным ресурсам ,либо этот доступ будет затруднён. Отказ «вражеской» системы может быть и шагом к овладению системой .Но чаще это мера экономического давления: потеря простой службы, приносящей доход, счета от провайдера и меры по уходу от атаки ощутимо бьют по карману «цели». В настоящее время DoS и DDoS-атаки наиболее популярны, так как позволяют довести до отказа практически любую плохо написанную систему, не оставляя юридически значимых улик.

Причины Ddos-атак

1)Личная неприязнь

Эта причина нередко служит поводом для атак на крупные коммерческие и правительственные организации и компании. Так в 1999 году были атакованы Web-узлы ФБР, которые впоследствии были недоступны в течение нескольких недель. Мотивом послужил недавний рейд ФБР против хакеров. атака развлечение легитимный ресурс

2)Развлечение

В настоящее время всё больше людей интересуются DdoS-атаками, и все хотят попробовать себя в этом деле. Поэтому многие начинающие злоумышленники осуществляют DdoS-атаки ради развлечения. После успешно проведённого нападения они смотрят масштабы своих разрушений.

3)Политический протест

Основная статья: Хактивизм

Наиболее известными DdoS-атаками с целью политического протеста были акции в поддержку Памятника Воину-освободителю в Эстонии , Южной Осетии , Wikileaks, Megaupload и EX.UA.

4)Недобросовестная конкуренция

DdoS-атаки могут осуществляться по заказу недобросовестного конкурента.

5)Вымогательство или шантаж

DdoS-атаки могут осуществляться с целью вымогательства или шантажа, в этом случае злоумышленник предварительно связывается с владельцем сайта.

Цель атак

Создание условий, при которых легитимные пользователи системы не могут получить доступ к предоставляемым системой ресурсам, либо этот доступ затруднен. Чаще всего это просто блокирование доступа ,иногда вывод этого ресурса из строя. Иногда Ddos-атака может являться частью акции, направленной на взлом ресурса.

Типы «Ddos-атак»

1) Атаки типа "SYN-flood"

В основу данного типа атак заложена идея превышения ограничения на количество соединений, находящихся в состоянии установки.

Блокирование каналов связи и маршрутизаторов осуществляется с помощью мощного потока пакетов, полностью забивающего всю ширину канала или входной маршрутизатор и не дающего возможности для прохождения пакетов пользователей. Результатом является состояние системы, в котором она не может устанавливать новые соединения.

2) Атаки, использующие ошибки в реализации стека протоколов TCP/IP в операционной системе

Основной таких атак является генерация последовательности сетевых пакетов, при обработке которой проявляется искомая ошибка реализации.

Как результат можно получить стремящуюся к бесконечности загрузку процессора, захват ядром или приложением всей доступной памяти.

3) Атаки, направленные на переполнение ресурсов операционной системы или приложений.

Поскольку каждая система или работающее на ней приложение имеют ограничения по множеству атакующий пытается заставить программу превысить этот ресурс.

Последствием обычно является неспособность атакуемого сервиса обслужить штатных абонентов, а в идеале - полная неспособность атакуемой системы к сетевой деятельности.

Иногда также подвергается входной маршрутизатор, который бомбардируется маленькими перекрывающимися фрагментами. В результате запросы пользователей не проходят к серверу, расположенному за маршрутизатором, из-за переполнения внутренних ресурсов маршрутизатора.

4) DdoS-атаки основанные на протоколе ICMP

Большое количество DdoS-атак основывается на протоколе ICMP.

Классическим примером является Smurf - атака, которая используется с целью нанесения финансового вреда конкурентам. Ее единственное назначение - сужение полосы пропускания жертвы.

Сценарий: посылается эхо-запрос с адресом источника, подмененным на адрес жертвы. Следовательно, эхо-ответ уже приходит к компьютеру-жертве. Если, к тому же, эхо-запрос является широковещательным для сети, на него могут отреагировать все компьютеры указанной сети и поток, направленный на жертву, уже становится огромным, приобретая лавинообразный характер.

Обнаружение Ddos-атак

Методы обнаружения :

сигнатурные -- основанные на качественном анализе трафика;

статистические -- основанные на количественном анализе трафика;

гибридные -- сочетающие в себе достоинства двух предыдущих методов.

Методы защиты от Ddos-атак

1)Предотвращение. Профилактика причин, побуждающих тех или иных лиц организовывать DdoS-атаки.

2)Фильтрация и блэкхолинг. Эффективность этих методов снижается по мере приближения к цели атаки и повышается по мере приближения к её источнику.

3)Устранение уязвимостей. Не работает против атак типа флуд, для которых «уязвимостью» является конечность тех или иных ресурсов.

4)Наращивание ресурсов.

5)Рассредоточение. Построение распределённых и продублированных систем, которые не прекратят обслуживать пользователей даже если некоторые их элементы станут недоступны из-за атаки.

6)Уклонение. Увод непосредственной цели атаки (доменного имени или IP-адреса) подальше от других ресурсов, которые часто также подвергаются воздействию вместе с непосредственной целью.

7)Активные ответные меры. Воздействие на источники, организатора или центр управления атакой, как технического, так и организационно-правового характера.

Пример

В 2012 году было проведено несколько крупномасштабных DDoS-атак на DNS-серверы. Первая из них планировалась на 31 марта, но так и не состоялась. Целью злоумышленников из группы Anonymous было довести до отказа всю глобальную сеть Интернет. Они хотели это сделать с помощью DDoS-атаки на 13 корневых DNS-серверов. Злоумышленники выпустили специальную утилиту Ramp, которая предназначалась для объединения более мелких DNS-серверов и интернет-провайдеров. С помощью них и планировалось вывести из строя глобальную сеть.

Статистика

Эксперты «Лаборатории Касперского» провели исследование и выяснили, что в 2015 году DDoS-атаке подверглась каждая шестая российская компания. По данным специалистов, в течение года было совершено около 120 тысяч атак, которые были направлены на 68 тысяч ресурсов по всему миру. В России киберпреступники чаще всего выбирали своей мишенью крупный бизнес -- 20 % случаев, средний и малый бизнес -- 17 %. DDoS-атаки были нацелены на создание проблем в работе главной страницы сайта компаний (55 % атак), выведение из строя коммуникационных сервисов и почты (34 %), функции, позволяющие пользователю войти в систему (23 %). Также эксперты выяснили, что 18 % DDoS-атак зафиксировано на файловые серверы и 12 % -- на сервисы по совершению финансовых операций. Россия занимает пятое место в мире по количеству DDoS-атак на её сайты. Большее количество киберпреступлений совершается в Китае, США, Корее и Канаде. Однако атаки чаще всего совершаются китайскими и российскими хакерами.

Размещено на Allbest.ru


Подобные документы

  • DDoS атаки. Спасение от DDoS атак. Предотвращение DDoS атак. Аппаратная защита программного обеспечения, компьютера и информации, сети. Хакинг, как сфера исследования. Типы хакеров. Методы хакинга. Защита от программ Microsoft. CMOS SETUP.

    курсовая работа [39,5 K], добавлен 06.02.2007

  • Исследование криптографического протокола, способного обеспечить надежную взаимную аутентификацию и обмен ключами, оставаясь наименее уязвимым к DDoS атакам. Анализ существующих аналогичных протоколов. Программная реализация схемы, платформа разработки.

    дипломная работа [850,3 K], добавлен 11.07.2012

  • Модели нарушителей глобальной информационной системы Интернет. Классификация угроз в соответствии с IT-Baseline Protection Manual. Реализация DoS/DDos атак. Программная реализация Snort: установка, препроцессоры и структура модулей обнаружения и вывода.

    дипломная работа [509,5 K], добавлен 05.06.2011

  • Компьютерные атаки и технологии их обнаружения. Сетевые системы нахождения атак и межсетевые экраны. Программные средства анализа защищенности и отражения угроз. Внедрение программных средств выявления атак для информационной системы предприятия.

    курсовая работа [53,6 K], добавлен 16.03.2015

  • Методы противодействия сетевым атакам. Алгоритм действия на сетевом уровне. Методы осуществления парольных атак. Атаки типа Man-in-the-Middle. Сетевая разведка, несанкционированный доступ. Переадресация портов. Вирусы и приложения типа "троянский конь".

    курсовая работа [110,1 K], добавлен 20.04.2015

  • Кто и почему пишет вирусы. Компьютерные вирусы, их свойства, классификация. Пути проникновения вирусов в компьютер, механизм распределения вирусных программ. Методы защиты от компьютерных вирусов. Антивирусные программы: Doctor Web, Microsoft Antivirus.

    реферат [45,2 K], добавлен 27.09.2008

  • Обобщенная модель процесса обнаружения атак. Обоснование и выбор контролируемых параметров и программного обеспечения для разработки системы обнаружения атак. Основные угрозы и уязвимые места. Использование системы обнаружения атак в коммутируемых сетях.

    дипломная работа [7,7 M], добавлен 21.06.2011

  • Удобство и возможности системы предотвращения атак Snort, типы подключаемых модулей: препроцессоры, модули обнаружения, модули вывода. Методы обнаружения атак и цепи правил системы Snort. Ключевые понятия, принцип работы и встроенные действия iptables.

    контрольная работа [513,3 K], добавлен 17.01.2015

  • Файловые вирусы. Загрузочные, комбинированные и вирусы-спутники. Вирусы в пакетных файлах, шифрующиеся и полиморфные, стелс-вирусы и макрокомандные. Вредоносные программы: троянские, логические бомбы и программы-черви. Новые и экзотические вирусы.

    реферат [18,7 K], добавлен 23.09.2008

  • Создание базы данных, хранящей данные о фильмах, в которой пользователи, используя строку запроса, могут получить нужную информацию по интересующему их фильму или кинотеатру. Проектирование реляционной модели базы данных. Скрипты и создание выборок.

    дипломная работа [660,9 K], добавлен 28.12.2011

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.