Professional Documents
Culture Documents
Аналіз методів захисту інфокомунікаційної мережі від кібератак Новікова ТРІМІ-20-2
Аналіз методів захисту інфокомунікаційної мережі від кібератак Новікова ТРІМІ-20-2
Факультет Інфокомунікацій
ЗВІТ
з виробничої практики
на тему:
«Аналіз методів захисту інфокомунікаційної мережі від кібератак»
Виконав: Перевірив:
ст. групи ТРІМІ-20-2 доц. Омельченко С.В.
Новікова О.В.
Харків – 2023
2
РЕФЕРАТ
ЗМІСТ
ВСТУП...........................................................................................................3
ОСНОВНА ЧАСТИНА.................................................................................5
1. ДОСЛІДЖЕННЯ СУЧАСНИХ КІБЕРАТАК.........................................5
1.1 Опис поняття кібератака.....................................................................5
1.2 Найпоширеніші типи кібератак.........................................................5
1.3 Sniffing атака........................................................................................7
1.4 Атаки типу "Spoofing"........................................................................9
1.5 Атаки типу "Man in the middle"........................................................10
1.6 Атаки типу SQL ін'єкції...............................................................12
2. АКТУАЛЬНІ DDoS - АТАКИ ТА ЗАСОБИ ЗАХИСТУ ВІД НИХ....13
2.1 Опис атаки типу DDoS (distributed denial-of-service).....................13
2.2 Аналіз захисту від DDoS-атак..........................................................15
2.4 Типові атаки на відмову...................................................................18
2.5 Атаки, що використовують уразливості стека мережевих
протоколів..........................................................................................................18
2.6 Атаки на прикладний рівень, або рівень додатків.........................18
ВИСНОВКИ.................................................................................................20
ПЕРЕЛІК ПОСИЛАНЬ...............................................................................21
4
ВСТУП
Число кібератак у світі зростає рік від року. За даними звіту "Internet
Security Threat Report" від компанії Symantec, за 2020 рік кількість кібератак
у світі зросла на 400% порівняно з 2019 роком. Це пов'язано зі зростанням
використання Інтернету та інших технологій, а також зі збільшенням
кількості пристроїв, що підключаються до мережі На сьогодні ситуація
змінюється, хоча і не корінним чином. Крім цього, сьогодні в багатьох
компаніях відбуваються суттєві зміни, пов'язані з переходом співробітників
на віддалену роботу. Даний факт пов'язаний з забезпеченням самоізоляції під
час коронавірусу. Організаціям доводиться робити доступними корпоративні
ресурси для доступу в різних точках світу. В цих випадках взагалі складно
що-небудь контролювати.
Також Постійно збільшується популярність АРТ-атак, тобто складних
постійних загроз. В цьому випадку зловмисники намагаються проникнути в
мережі компанії. Вони довго не дають про себе знати, збираючи інформацію і
нарощуючи атакуючі можливості. Коли така діяльність стає очевидною,
захищатися від хакерів вже пізно.
Кіберзлочинці постійно шукають нові способи атакування систем і
використовують різні техніки, такі як фішинг, злам паролів, злам
програмного забезпечення та інші. Оскільки інформаційна безпека є досить
складною та постійно змінюючоюся проблемою, важливо бути обережним та
використовувати найбільш захищені методи збереження інформації та даних.
5
ОСНОВНА ЧАСТИНА
2. Фішинг
Виступає у ролі виступає електронного листа. Такі листи маскуються під
повідомлення з надійних джерел чи від організацій, яким ви довіряєте. На
відміну від переважної більшості інших видів кібератак, фішинг провокує
користувача добровільно ділитися конфіденційною інформацією.
3. Відмова в обслуговуванні (DoS) та Розподілена відмова в
обслуговуванні (DDoS).
DoS-атаки, в більшості випадків, здійснюються шляхом перевантаження
мішені трафіком або надсилання інформації, яка викликає збій.
4. SQL-ін’єкційна атака.
Цей тип атак призначений для ураження веб-сайтів, що працюють на
основі баз даних. В основі методу – використання шкідливого SQL коду для
маніпуляцій з базою даних на сервері з метою отримати доступ до
інформації, яка мала б залишатися прихованою. Успішна SQL-ін’єкційна
атака може надати у розпорядження хакерів паролі та особисту інформацію,
змінити дані, які зберігаються в базі, виконувати адміністративні операції,
відновлювати вміст файлів та, навіть, надавати команди операційній системі.
5. Міжсайтовий скріптинг (XXS).
Цей поширений тип атак використовує шкідливий код для запуску
певного сценарію у веб-браузері або програмі. Специфіка подібних атак
полягає в тому, що замість безпосередньої атаки на сервер зловмисники
використовують вразливий сервер для атаки на користувача. Разом із веб-
сторінкою, яку завантажує жертва, вона отримує зловмисний код,
інтегрований в HTLM. Цей код продовжує виконувати шкідливий сценарій
на комп’ютері жертви, наприклад, надсилати хакерам файли cookie з
особистими даними користувача.
6. Атака на паролі
Цей вид атак не потребує жодного коду, оскільки працює на машинах
хакерів. Програми намагаються отримати доступ до облікових записів жертв
за допомогою систем генерації паролів або вдаючись до їх зламу.
7
«Зловмисник»
перехоплює інформацію
призначену «користувачу
! Б»
«Зловмисник» отримує
доступ до конфіденційної
інформації «користувача А»
Wireshark
Користувач Б з адресою Б
«Користувач А» передає
інформацію з логінами та
паролями «користувачу
Б»
Користувач А з адресою А
«Зловмисник» копіює
адресу «Користувача Б»,
!
А»
Ри
сунок 1.4 - Перехоплення та модифікація трафіку при MITM
ВИСНОВКИ
ПЕРЕЛІК ПОСИЛАНЬ