Разделы презентаций


Сетевые Работу выполнили: Зайцев Никита Монгуш Батый Проект № 1 Атаки

Содержание

В данной работе рассмотрены основные виды сетевых атак. Проведено детальное рассмотрение каждойиз атак и описаны способы защиты. Это руководства по максимальной защите персонального компьютера подключенного к сети и личных данных пользователя

Слайды и текст этой презентации

Слайд 1Сетевые
Работу выполнили:
Зайцев Никита
Монгуш Батый
Проект № 1
Атаки

СетевыеРаботу выполнили:Зайцев НикитаМонгуш БатыйПроект № 1Атаки

Слайд 2В данной работе рассмотрены основные виды сетевых атак. Проведено детальное

рассмотрение каждой
из атак и описаны способы защиты.
Это руководства по

максимальной защите персонального компьютера подключенного к сети и личных данных пользователя этого компьютера.

Сетевые атаки

В данной работе рассмотрены основные виды сетевых атак. Проведено детальное рассмотрение каждойиз атак и описаны способы защиты.

Слайд 3Современное общество уже не может обойтись без информационных технологий. Информационные

технологии проникли во все сферы жизни человека.
О теме:
Сетевые
Атаки

Современное общество уже не может обойтись без информационных технологий. Информационные технологии проникли во все сферы жизни человека.О

Слайд 4 Виды. Способы борьбы
Сетевые
Атаки
Для начала установим, что такое сетевая атака
Сетевая

атака – действие, целью которого является захват
контроля (повышение прав) над

удалённой/локальной
вычислительной системой, либо её дестабилизация, либо
отказ в обслуживании, а также получение данных пользователей пользующихся этой удалённой/локальной вычислительной системой
Виды. Способы борьбыСетевыеАтакиДля начала установим, что такое сетевая атакаСетевая атака – действие, целью которого является захватконтроля

Слайд 5Суть данной атаки заключается в том, что на почтовый ящик

посылается огромное количество писем на
почтовый ящик пользователя.
Mailbombing,

Суть данной атаки заключается в том, что на почтовый ящик посылается огромное количество писем напочтовый ящик пользователя.Mailbombing,

Слайд 6Атака на переполнение буфера основывается на поиске программных или системных

уязвимостей, способных вызвать нарушение границ памяти и аварийно завершить приложение

или выполнить произвольный бинарный код от имени пользователя

Об атаке

Переполнение буфера

Сетевые
Атаки

Атака на переполнение буфера основывается на поиске программных или системных уязвимостей, способных вызвать нарушение границ памяти и

Слайд 7Об атаке
Использование специализированных программ
Рабочие станции конечных пользователей очень уязвимы

для вирусов и троянских коней. Вирусами называются вредоносные программы, которые

внедряются в другие программы для выполнения определенной нежелательной функции
Об атакеИспользование специализированных программ Рабочие станции конечных пользователей очень уязвимы для вирусов и троянских коней. Вирусами называются

Слайд 8Троянский конь
Сниффер
Перехват имен и паролей
Rootkit
специализированных программы

Троянский коньСнифферПерехват имен и паролей Rootkitспециализированных программы

Слайд 9Использование антивирусных средств и регулярное обновление их сигнатур. Может решить

проблему с троянскими программами, вирусами, почтовыми червями, но не решит

проблему снифферов и rootkit-ов.

Выделяют следующие способы борьбы с этими видами атак:

Способы
борьбы

Использование антивирусных средств и регулярное обновление их сигнатур. Может решить проблему с троянскими программами, вирусами, почтовыми червями,

Слайд 10сетевая разведка
Сетевой разведкой называется сбор информации о сети с помощью

общедоступных данных и приложений.

При подготовке атаки против какой-либо сети злоумышленник,

как правило, пытается получить о ней как
можно больше информации.

Об сетевой разведке

network intelligene

сетевая разведкаСетевой разведкой называется сбор информации о сети с помощью общедоступных данных и приложений.При подготовке атаки против

Слайд 11Сетевая разведка
Отключение эхо ICMP и эхо-ответ на периферийных маршрутизаторах.



Это, однако, приведет к потере данных необходимых для диагностики сетевых

сбоев.

Способы борьбы с данной атакой:

Сетевая разведка Отключение эхо ICMP и эхо-ответ на периферийных маршрутизаторах. Это, однако, приведет к потере данных необходимых

Слайд 12IP-спуфинг
IP-спуфинг происходит, когда злоумышленник, находящийся внутри корпорации или вне ее

выдает себя засанкционированного пользователя.
Данные об спуфинге
Во-первых, злоумышленник может воспользоваться

IP-адресом, находящимся в пределах диапазона санкционированных IP-адресов, или авторизованным внешним адресом, которому разрешается доступ к определенным сетевым ресурсам.
IP-спуфингIP-спуфинг происходит, когда злоумышленник, находящийся внутри корпорации или вне ее выдает себя засанкционированного пользователя. Данные об спуфингеВо-первых,

Слайд 13 Атаки IP-спуфинга часто являются отправной точкой для

прочих атак.

Классический пример – атака DoS, которая начинается с

чужого адреса, скрывающего истинную личность злоумышленника

IP-спуфинг

Атаки IP-спуфинга часто являются отправной точкой  для прочих атак. Классический пример – атака DoS,

Слайд 14Контроль доступа. Самый простой способ предотвращения IP-спуфинга состоит в правильной

настройке управления доступом. Чтобы снизить эффективность IPспуфигна, настройте контроль доступа

на отсечение любого трафика

Угрозу спуфинга можно ослабить (но не устранить) с помощью следующих мер:

IP-спуфинг

Фильтрация RFC 2827. Вы можете пресечь попытки спуфинга чужих сетей пользователями вашей сети (и стать добропорядочным «сетевым гражданином»).

Контроль доступа. Самый простой способ предотвращения IP-спуфинга состоит в правильной настройке управления доступом. Чтобы снизить эффективность IPспуфигна,

Слайд 15В своей самой простой форме DDOS атака блокирует работу сайта

и не дает посетителям доступ к его страницам . В

более сложном варианте, ДДОС атаки вызывают сбой оборудования и могут создать бесконечный цикл работы процессора

DDoS

(Denial of Service — отказ в обслуживании), атака на вычислительную систему с целью довести её до отказа, то есть создание таких условий, при которых легальные пользователи системы не могут получить доступ к предоставляемым системным ресурсам (серверам), либо этот доступ затруднён 

В своей самой простой форме DDOS атака блокирует работу сайта и не дает посетителям доступ к его

Слайд 16На основе ошибок конкретного веб сайта – этот вид атаки

является самым сложным в плане исполнения и применяется как правило

высоко-профессиональными хакерами

DDoS

По полосе пропускания – данный вид атаки предполагает что на веб сайт направляется большое количество запросов по протоколам TCP, UDP и ICMP

Методы DDoS:

На основе протокола сервера –данный вид атаки направлен на конкретные сервисы сервера . И может выполнятся с помощью TCP , UDP и ICMP. Часто такие атаки называют SYN-флуд , смысл которых в отсылке на веб сервер большого количества SYN запросов на которые сервер должен ответить запросом ASK

На основе ошибок конкретного веб сайта – этот вид атаки является самым сложным в плане исполнения и

Слайд 17Вывод
Таким образом, были рассмотрены основные сетевые атаки и способы борьбы

с ними.
Данная область является наиболее развивающейся, так как идет

постоянное соперничество между злоумышленниками и организациями, обеспечивающими безопасность данных.

Наибольшую защиту от атак может обеспечить сам пользователь, соблюдая меры предосторожности

ВыводТаким образом, были рассмотрены основные сетевые атаки и способы борьбы с ними. Данная область является наиболее развивающейся,

Обратная связь

Если не удалось найти и скачать доклад-презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое TheSlide.ru?

Это сайт презентации, докладов, проектов в PowerPoint. Здесь удобно  хранить и делиться своими презентациями с другими пользователями.


Для правообладателей

Яндекс.Метрика