Разделы презентаций


Защита от кибератак Докладчики Новрузов Э. Филатов Я

Содержание

ПонятияХакерская атака — в настоящее время под словосочетанием понимается «Покушение на систему безопасности»

Слайды и текст этой презентации

Слайд 1Защита от кибератак
Докладчики
Новрузов Э.
Филатов Я.

Защита от кибератакДокладчикиНоврузов Э.Филатов Я.

Слайд 2Понятия
Хакерская атака — в настоящее время под словосочетанием понимается «Покушение

на систему безопасности»

ПонятияХакерская атака — в настоящее время под словосочетанием понимается «Покушение на систему безопасности»

Слайд 3Виды:
Mailbombing
Переполнение буфера
Вирусы, троянские программы, черви, снифферы, руткиты и другие специальные

программы
Сниффинг пакетов
IP-спуфинг
Man-in-the-Middle







Виды:MailbombingПереполнение буфераВирусы, троянские программы, черви, снифферы, руткиты и другие специальные программыСниффинг пакетовIP-спуфингMan-in-the-Middle

Слайд 4Mailbombing
Считается самым старым методом атак, хотя суть его проста и

примитивна: большое количество почтовых сообщений делают невозможными работу с почтовыми

ящиками, а иногда и с целыми почтовыми серверами. Для этой цели было разработано множество программ, и даже неопытный пользователь мог совершить атаку, указав всего лишь e-mail жертвы, текст сообщения, и количество необходимых сообщений. Многие такие программы позволяли прятать реальный IP-адрес отправителя, используя для рассылки анонимный почтовый сервер. Эту атаку сложно предотвратить, так как даже почтовые фильтры провайдеров не могут определить реального отправителя спама. Провайдер может ограничить количество писем от одного отправителя, но адрес отправителя и тема зачастую генерируются случайным образом.
MailbombingСчитается самым старым методом атак, хотя суть его проста и примитивна: большое количество почтовых сообщений делают невозможными

Слайд 5Переполнение буфера
Пожалуй, один из самых распространённых типов атак в Интернете.

Принцип данной атаки построен на использовании программных ошибок, позволяющих вызвать

нарушение границ памяти и аварийно завершить приложение или выполнить произвольный бинарный код от имени пользователя, под которым работала уязвимая программа. Если программа работает под учётной записью администратора системы, то данная атака позволит получить полный контроль над компьютером жертвы, поэтому рекомендуется работать под учётной записью рядового пользователя, имеющего ограниченные права на системе, а под учётной записью администратора системы выполнять только операции, требующие административные права.
Переполнение буфераПожалуй, один из самых распространённых типов атак в Интернете. Принцип данной атаки построен на использовании программных

Слайд 6Вирусы, троянские программы, черви, снифферы, руткиты и другие специальные программы
Следующий

вид атаки представляет собой более изощрённый метод получения доступа к

закрытой информации — использование специальных программ для ведения работы на компьютере жертвы, а также дальнейшего распространения (это вирусы и черви). Такие программы предназначены для поиска и передачи своему владельцу секретной информации, либо просто для нанесения вреда системе безопасности и работоспособности компьютера жертвы. Принципы действия этих программ различны.
Вирусы, троянские программы, черви, снифферы, руткиты и другие специальные программыСледующий вид атаки представляет собой более изощрённый метод

Слайд 7Сниффинг пакетов
Также довольно распространённый вид атаки, основанный на работе сетевой

карты в режиме promiscuous mode, а также monitor mode для

сетей Wi-Fi. В таком режиме все пакеты, полученные сетевой картой, пересылаются на обработку специальному приложению, называемому сниффером. В результате злоумышленник может получить большое количество служебной информации: кто, откуда и куда передавал пакеты, через какие адреса эти пакеты проходили. Самой большой опасностью такой атаки является получение самой информации, например логинов и паролей сотрудников, которые можно использовать для незаконного проникновения в систему под видом обычного сотрудника компании.
Сниффинг пакетовТакже довольно распространённый вид атаки, основанный на работе сетевой карты в режиме promiscuous mode, а также

Слайд 8IP-спуфинг
Тоже распространённый вид атаки в недостаточно защищённых сетях, когда злоумышленник

выдаёт себя за санкционированного пользователя, находясь в самой организации или

за её пределами. Для этого крэкеру необходимо воспользоваться IP-адресом, разрешённым в системе безопасности сети. Такая атака возможна, если система безопасности позволяет идентификацию пользователя только по IP-адресу и не требует дополнительных подтверждений
IP-спуфингТоже распространённый вид атаки в недостаточно защищённых сетях, когда злоумышленник выдаёт себя за санкционированного пользователя, находясь в

Слайд 9Man-in-the-Middle
Вид атаки, когда злоумышленник перехватывает канал связи между двумя системами

и получает доступ ко всей передаваемой информации. При получении доступа

на таком уровне злоумышленник может модифицировать информацию нужным ему образом, чтобы достичь своих целей. Цель такой атаки — незаконное получение, кража или фальсифицирование передаваемой информации или же получение несанкционированного доступа к ресурсам сети. Такие атаки крайне сложно отследить, так как обычно злоумышленник находится внутри организации.
Man-in-the-MiddleВид атаки, когда злоумышленник перехватывает канал связи между двумя системами и получает доступ ко всей передаваемой информации.

Слайд 10Нормативно правовое регулирование
Основным законом, регулирующим свободу доступа к информации, является

N 149 ФЗ "Об информации, информационных технологиях и защите информации".

Этот закон регулирует отношения, возникающие при осуществлении права на поиск, получение, передачу, производство и распространение информации; применении информационных технологий; обеспечении защиты информации.

Действия хакеров на территории РФ в зависимости от цели и мотивов могут предполагать уголовную, административную и гражданско правовую ответственность.
Административная ответственность за хакерскую деятельность может возникнуть в случае нарушения Статьи 13 Кодекса РФ об административных правонарушениях РФ (Административные правонарушения в области связи и информации). Данная статья предполагает ответственность за разглашение информации с ограниченным доступом, а также нарушение установленного порядка хранения, использования или распространения информации персональных данных.

В зависимости от тяжести правонарушения размер штрафа может составить от трехсот до двадцати тысяч рублей.

Согласно статье 273 УК РФ создание, использование и распространение вредоносных компьютерных программ, которые предназначены для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации, является уголовно наказуемым. Предполагаемое наказание лишение свободы на срок до четырех лет (если действия хакеров повлекли тяжкие последствия до семи лет) с выплатой штрафа в размере до двухсот тысяч рублей.
Нормативно правовое регулированиеОсновным законом, регулирующим свободу доступа к информации, является N 149 ФЗ

Слайд 11Нарушение хакерами авторских и смежных прав предполагает штраф в размере

до двухсот тысяч рублей, которые могут быть заменены исправительными работами

либо лишением свободы на срок до двух лет.

Хакерская деятельность в компьютерной сети может подпадать под действие статей 272 и 274 УК РФ. Неправомерный доступ к компьютерной информации в случае, если действия лица повлекли уничтожение, блокирование, модификацию либо копирование компьютерной информации, предполагает наказание в виде штрафа в размере до двухсот тысяч рублей либо ограничение свободы или принудительные работы на срок до двух лет.

В случае, если доказана корыстная заинтересованность нарушителя или нанесенный его действиями ущерб превышает один миллион рублей, штраф может вырасти до трехсот тысяч рублей, а срок ограничения свободы до четырех лет. Возможно также лишение свободы на срок до полугода.

В случае если в действиях нарушителя усматривается нарушение правил эксплуатации обработки или передачи охраняемой компьютерной информации либо информационно телекоммуникационных сетей, повлекшее уничтожение, блокирование, модификацию либо копирование компьютерной информации (статья 274 УК РФ), ему грозит лишение свободы на срок до двух лет. Эта мера может быть заменена выплатой штрафа в размере до пятисот тысяч рублей.
Нарушение хакерами авторских и смежных прав предполагает штраф в размере до двухсот тысяч рублей, которые могут быть

Слайд 12Защита
Межсетево́й экра́н, сетево́й экра́н — программный или программно-аппаратный элемент компьютерной

сети, осуществляющий контроль и фильтрацию проходящего через него сетевого трафика

в соответствии с заданными правилами.

Среди задач, которые решают межсетевые экраны, основной является защита сегментов сети или отдельных хостов от несанкционированного доступа с использованием уязвимых мест в протоколах сетевой модели OSI или в программном обеспечении, установленном на компьютерах сети. Межсетевые экраны пропускают или запрещают трафик, сравнивая его характеристики с заданными шаблонами.

Наиболее распространённое место для установки межсетевых экранов — граница периметра локальной сети для защиты внутренних хостов от атак извне. Однако атаки могут начинаться и с внутренних узлов — в этом случае, если атакуемый хост расположен в той же сети, трафик не пересечёт границу сетевого периметра, и межсетевой экран не будет задействован. Поэтому в настоящее время межсетевые экраны размещают не только на границе, но и между различными сегментами сети, что обеспечивает дополнительный уровень безопасности.

-Антивирусное ПО
-Службы защиты от хищения личных данных
-Активируйте двухфакторную защиту

ЗащитаМежсетево́й экра́н, сетево́й экра́н — программный или программно-аппаратный элемент компьютерной сети, осуществляющий контроль и фильтрацию проходящего через

Обратная связь

Если не удалось найти и скачать доклад-презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое TheSlide.ru?

Это сайт презентации, докладов, проектов в PowerPoint. Здесь удобно  хранить и делиться своими презентациями с другими пользователями.


Для правообладателей

Яндекс.Метрика