Проектирование корпоративной сети и внедрение средств защиты от сетевых атак
ВВЕДЕНИЕ
Вопросы кибербезопасности становятся повседневной проблемой в современном обществе. По данным компании Positive Technologie в 2022 г. рост кибератак по сравнению с 2021 г. увеличился на 20,8%. Это связанно с массовыми утечками данных, с помощью которых, появляется возможность проведения атак с использованием скомпрометированной информации о пользователях. Указ президента России от 1 мая 2022 г. № 250 «О дополнительных мерах по безопасностиРоссийской Федерации» на ближайшие годы определяет потребности кибербезопасности в российском бизнесе и государственных организациях.Одной из опасностей для безопасности являются сетевые атаки. Сетевые атаки – это несанкционированные действия с цифровыми активами внутри организационной сети. Главные цели киберпреступников – дестабилизация работы сайтов и серверов либо их полный вывод из строя, добыча скрытой информации (конфиденциальные данные пользователей, тексты документов).
СОДЕРЖАНИЕ
ВВЕДЕНИЕ
1 Сетевые атаки
1.1 Сниффер пакетов
1.2 Фишинг1.3 Парольные атаки
1.4 Сетевая разведка
1.5 IP – спуфинг1.6 DOS – атака
1.7 Man – in – the – Middle
1.8 Broadcast и Multicast storm
1.9 Переадресация портов
1.10 Вредоносное ПО
2 Методы защиты от сетевых атак
2.1 Снифферы пакетов
2.2 Фишинг2.4 Парольные атаки
2.5 Сетевая разведка
2.6 IP – спуфинг2.7 Отказ в обслуживании DoS2.8 Man – in – the – Middle
2.9 Вредоносное ПО
2.9 Переадресация портов
3 Проектирование корпоративной сети
3.1 IPS/IDS3.2 Антивирус
3.3 Межсетевой экран
ЗАКЛЮЧЕНИЕ
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
Криптографическая защита информации: учеб. пособие / С.О. Крамаров, О.Ю. Митясова, С.В. Соколов [и др.]; под ред. проф. С.О. Крамарова. — Москва: РИОР: ИНФРА-М, 2019. — 321 с. — (Высшее образование). — DOI: https://doi.org/10.12737/1716-6 - Текст: электронный. - URL: https://new.znanium.com/catalog/product/1018903 (дата обращения: 15.09.2022).
Кнауб, Л. В. Теоретико-численные методы в криптографии [Электронный ресурс] : Учеб. пособие / Л. В. Кнауб, Е. А. Новиков, Ю. А. Шитов. - Красноярск: Сибирский федеральный университет, 2011. - 160 с. - ISBN 978-5-7638-2113-7. - Текст: электронный. - URL: https://new.znanium.com/catalog/product/441493 (дата обращения: 15.09.2022)
Методические указания по выполнению курсовой работы по дисциплине «Многоканальные цифровые системы передачи и средства защиты»/ П.С. Шевчук. – Ростов-на -Дону: Изд-во СКФ МТУСИ, 2019. – 53 с.: ил.
Жуковский А.Г., Манин А.А. Руководство по подготовке курсовых работ (проектов) и выпускных квалификационных работ. Учебно-методическое пособие. – Ростов-на-Дону: СКФ МТУСИ, 2019. – 69 с.
Хакеры могут проводить парольные атаки с помощью целого ряда методов, таких как простой перебор, троянский конь, IP – спуфинг и сниффинг пакетов. Хотя логин и пароль часто можно получить при помощи IP – спуфинга и снифинга пакетов, хакеры часто пытаются подобрать пароль и логин, используя для этого многочисленные попытки доступа. Такой подход носит название простого перебора. Часто для такой атаки используется специальная программа, которая пытается получить доступ к ресурсу общего пользования (например, к серверу). Если в результате хакер получает доступ к ресурсам, он получает его на правах обычного пользователя, пароль которого был подобран. Если этот пользователь имеет значительные привилегии доступа, хакер может создать для себя "проход" для будущего доступа, который будет действовать даже если пользователь изменит свой пароль и логин. Еще одна проблема возникает, когда пользователи применяют один и тот же пароль для доступа ко многим системам: корпоративной, персональной и системам Интернет. Поскольку устойчивость пароля равна устойчивости самого слабого хоста, хакер, узнавший пароль через этот хост, получает доступ ко всем остальным системам, где используется тот же пароль.
Сетевой разведкой называется сбор информации о сети с помощью общедоступных данных и приложений. При подготовке атаки против какой–либо сети хакер, как правило, пытается получить о ней как можно больше информации. Сетевая разведка проводится в форме запросов DNS, эхо – тестирования (ping sweep) и сканирования портов. Запросы DNS помогают понять, кто владеет тем или иным доменом и какие адреса этому домену присвоены. Эхо-тестирование (ping sweep) адресов, раскрытых с помощью DNS, позволяет увидеть, какие хосты реально работают в данной среде. Получив список хостов, хакер использует средства сканирования портов, чтобы составить полный список услуг, поддерживаемых этими хостами. И, наконец, хакер анализирует характеристики приложений, работающих на хостах. В результате добывается информация, которую можно использовать для взлома.