Войти в мой кабинет
Регистрация
ГОТОВЫЕ РАБОТЫ / ДИПЛОМНАЯ РАБОТА, ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

УГРОЗЫ, РИСКИ СИСТЕМ БЕЗОПАСНОСТИ

NLatipova 450 руб. КУПИТЬ ЭТУ РАБОТУ
Страниц: 54 Заказ написания работы может стоить дешевле
Оригинальность: неизвестно После покупки вы можете повысить уникальность этой работы до 80-100% с помощью сервиса
Размещено: 21.12.2017
Одним из наиболее эффективных и опасных способов запуска вредоносного ПО на компьютере жертвы является использование уязвимостей в популярных программах или в самой операционной системе. Такие уязвимости позволяют заразить компьютер в тот момент, когда пользователь выполняет абсолютно, с его точки зрения, безопасную операцию - открывает документ в формате PDF или просто посещает зараженный веб-сайт. При этом наибольшую угрозу представляют так называемые уязвимости «нулевого дня» - прорехи в программном обеспечении, для которых производитель еще не выпустил обновление, решающее проблему. Для заражения системы посредством уязвимости злоумышленники чаще всего прибегают к массовой рассылке сообщений по электронной почте и в социальных сетях. В таком письме, как правило, содержится ссылка на зараженную веб-страницу или специально подготовленный документ, открытие которого приводит к запуску вредоносного кода. В большинстве случаев злоумышленники используют в качестве «двери» популярное ПО, работающее под ОС Windows – это дает наибольшее количество потенциальных жертв. Согласно данным «Лаборатории Касперского», две атаки из трех приходятся на программу Adobe Acrobat Reader и виртуальную машину Java, в то время как другое ПО пользуется значительно меньшей популярностью. Такой «выбор» киберпреступников связан с максимальной распространенностью этих программ, причем на различных платформах. В частности, в начале этого года одинаковая уязвимость была обнаружена в версиях платформы Java, работающих как на Windows, так и на компьютерах Apple под управлением Mac OS X. Чуть позже уязвимость привела к эпидемии вируса FlashFake и регистрации первого массового ботнета из зараженных компьютеров Apple. Значительная часть эксплойтов – вредоносных программ, использующих уязвимости в ПО, может быть заблокирована традиционными средствами антивирусной защиты. Многофункциональное защитное ПО, такое как Kaspersky Internet Security или Kaspersky CRYSTAL, также может блокировать зараженные веб-сайты и фильтровать нежелательную почту с вредоносными ссылками или вложениями.[4] Но для борьбы с самыми сложными вредоносными программами, использующими в том числе уязвимости «нулевого» дня, требуются более продвинутые решения. Именно поэтому в «Лаборатории Касперского» разработали новую технологию «Автоматическая защита от эксплойтов», направленную на борьбу с самыми сложными вредоносными программами – эксплойтами. Таким образом, в данной работе мы разработали метод анализа информационной системы и произвели расчет оценки уязвимости предприятия с применением эксплойтов, разобрали уязвимости ОС и браузеров, составили политику безопасности. ?
Введение

С развитием информационных технологий становятся все более значимыми как сама безопасность программ, так и средства ее обеспечивающие. Сложное программное обеспечение активно используется в работе критической инфраструктуры: контролирует движение транспорта, управляет в больницах различным медицинским оборудованием, регулирует работу электростанций. Рабочие сбои в функционировании такого ПО приводят к серьезным последствиям, а целенаправленная эксплуатация ошибок злоумышленниками способна привести к еще большему ущербу. Ошибки, использование которых может привести к намеренному нарушению целостности системы и нарушению её работы, называют уязвимостями. Многие крупные IT-компании (Microsoft, Google и т.д.) не только поддерживают исследования в области поиска ошибок и уязвимостей ПО, но и внедряют самые передовые технологии в жизненный цикл разработки программ, с целью сокращения ошибок в выпускаемом ПО и снижения издержек, связанных с обнаружением и исправлением ошибок. Но все ошибки нельзя исправить и этим пользуются эксплойты. Эксплойты представляют собой особый вид вредоносного ПО, которое используется злоумышленниками для установки различных троянских программ или бэкдоров на компьютер пользователя. Такая операция установки с использованием эксплойтов осуществляется незаметно для пользователя, что дает злоумышленникам неоспоримые преимущества. Эксплойт пытается использовать уязвимость в том или ином компоненте ОС для проведения подобной операции. Для пользователя наиболее опасным сценарием является использование злоумышленниками эксплойта, который позволяет удаленно установить код в ОС. В таком случае человеку достаточно посетить скомпрометированный веб-ресурс для заражения вредоносным кодом. Если на вашем компьютере установлена уязвимая версия ПО: браузера или плагинов к нему, то вероятность того, что вы сможете заразиться вредоносным кодом, очень высока. Наиболее предпочтительным методом атаки на пользователей для злоумышленников является удаленное исполнение кода через браузер. Так или иначе, вне зависимости от установленных плагинов, сам браузер может содержать и потенциально содержит определенное количество уязвимостей. Если уязвимость уже исследована разработчиками и для нее выпущено обновление, пользователь может установить обновление и не беспокоиться, что злоумышленники скомпрометируют его ОС. С другой стороны, если злоумышленники используют еще неизвестную уязвимость, т.е. ту, которая не была закрыта (0day), ситуация для пользователя осложняется. Многие современные веб-браузеры и ОС имеют в своем составе технологию изоляции процесса приложения, не допуская таким образом выполнения каких-либо действий, которые браузеру выполнять не положено. В общем случае такая техника называется sandboxing и позволяет накладывать ограничения на действия, выполняемые процессом. Одним из примеров такой изоляции является тот факт, что современные браузеры (например, Internet Explorer и Chrome) исполняют свои вкладки как отдельные процессы в ОС, позволяя таким образом задавать разрешение на выполнение тех или иных действий конкретной вкладке, а также обеспечивая стабильность работы самого браузера. В случае если одна из вкладок «зависнет», пользователь может завершить ее, не завершая другие. В современных версиях браузера MS Internet Explorer имеется специальная технология sandboxing, которая называется «Расширенный защищенный режим». Этот режим позволяет ограничивать действия процесса вкладки или плагина и таким образом затруднять возможности эксплуатации браузера для злоумышленников.[10] Таким образом, целью является разработка подхода анализа уязвимостей информационной системы с применением эксплойтов. Получение списка классификации эксплойтов, изучение эксплойтов и борьбы с этими событиями. Информация, полученная в результате обнаружения уязвимости, может быть использована как для написания эксплойта, так и для устранения уязвимости. Поэтому в ней одинаково заинтересованы обе стороны - и взломщик, и производитель взламываемого программного обеспечения. Характер распространения этой информации определяет время, которое требуется разработчику до выпуска заплатки. После закрытия уязвимости производителем шанс успешного применения эксплойта начинает стремительно уменьшаться. Поэтому особой популярностью среди хакеров пользуются так называемые 0day эксплойты, использующие недавно появившиеся уязвимости, которые еще не стали известны общественности. Методами достижения цели является изучение подходов анализа информационной системы, изучение уязвимостей в ИС, изучение расчетов оценок уязвимостей.
Содержание

ВВЕДЕНИЕ………………………………………………...……………………..3 РЕФЕРАТ……………………………………………………………………….…6 Используемые сокращения. Понятия и термины………………………...……..7 Глава 1.ЭКСПЛОЙТЫ КАК ИСТОЧНИК УГРОЗ КОМПЬЮТЕРНОЙ БЕЗОПАСНОСТИ………………………………………………..……….….….9 1.1. Понятие эксплойта…………………………………………………..……….9 1.2. Применение обновлений, связанных с уязвимостями в безопасности….10 1.3. Metasploit………………………………………………………….…………14 1.4. Команды, используемые в Metasploit…………………………...…………15 1.5. Nessus Security Scanner………………………………………...……………17 Глава 2. УГРОЗЫ, РИСКИ СИСТЕМ БЕЗОПАСНОСТИ…………..…...20 2.1. Источники угроз…………………………………………………...………..20 2.2. Учет рисков как элемент политики……………………..…………………23 2.3. Оценка рисков при выработке стратегии безопасности……..…………..24 2.4. Методики построения систем защиты информации…………...……..…..27 Глава 3. АНАЛИЗ РИСКОВ ПРЕДПРИЯТИЯ НА УЯЗВИМОСТИ ИНФОРМАЦИОННЫХ СИСТЕМ…………………………………………..35 3.1. Безопасность программного обеспечения……………...………………….35 3.2. Автоматическая защита от эксплойтов для блокирования угроз………..37 3.3. Модель безопасности с полным перекрытием………….…………...……38 3.4. Схема анализа уязвимостей информационной системы…………………41 ЗАКЛЮЧЕНИЕ……………………………………...…………………………52 СПИСОК ЛИТЕРАТУРЫ…………………………………………………….54
Список литературы

1. Айков Д. Компьютерные преступления: Руководство по борьбе с компьютерными преступлениями [Текст] / К. Сейгер, У. Фонсторх; Пер. с англ. В. И. Воропаева, Г. Г. Трехалина. – М.: «Мир», 1999. - 351с. - (Компьютерная безопасность).; 2. Мельников В.П. Информационная безопасность и защита информации: учеб. пособие для студ. учреждений высш. проф. образования/ В.П. Мельников, С.А. Клейменов, А.М. Петраков-М.: Издательский центр «Академия»,2012.-336с.; 3. [Электронный ресурс]. URL: https://ru.wikipedia.org/wiki/%D0%AD%D0%BA%D1%81%D0%BF%D0%BB%D0%BE%D0%B9%D1%82 (дата обращения 12.04.2016 ); 4. [Электронный ресурс]. URL: http://www.kaspersky.ru/downloads/pdf/technology_auto_protection_from_exploit.pdf (дата обращения 03.05.2016) 5. [Электронный ресурс]. URL: http https://ru.wikipedia.org/wiki/Nessus (дата обращения 07.04.2016) 6. [Электронный ресурс]. URL: http://www.sources.ru/asp.net/Prevent-from-DOS-Attacks.html (дата обращения 27.03.2016) 7. [Электронный ресурс]. URL: http:// http://www.intuit.ru/studies/courses/531/387/lecture/8990?page=1#image.1 (дата обращения 12.03.2016 ) 8. [Электронный ресурс]. URL: http://mostinfo.net/news/print/12.htm (дата обращения 10.05.2016) 9. [Электронный ресурс]. URL: http:// https://ru.wikipedia.org/wiki/Metasploit (дата обращения 10.05.2016) 10. [Электронный ресурс]. URL: http://habrahabr.ru/company/eset/blog/200156/ (дата обращения 10.05.2016)
Отрывок из работы

Глава 1. Эксплойты как источник угроз компьютерной безопасности. 1.1.Понятие эксплойта. В сфере информационных технологий слово "эксплойт" обладает большой популярностью, способно молниеносно вызвать интерес у специалистов в компьютерной безопасности и часто считается аналогом уязвимости, а иногда и переполнением буфера. Программный код не совершенен, и компьютерное сообщество в действительности не обладает должными теоретическими знаниями и практическими навыками, чтобы обеспечить безопасность разрабатываемого кода. Именно об этом и свидетельствует существование эксплойтов. Трудно сказать, как следует относиться к тому, что все эксплойты являются детищем одаренных хакеров и пользуются уязвимостями в системе. Если программный код написан с дефектами, пусть даже неявными, это может закончиться переполненным стеком, ситуацией конкуренции или ошибками в форматной строке. Такие ошибки принято называть переполнением буфера. Наличие даже самой маленькой ошибки в строке кода, одной из миллиона, или неверное управление массивами символов способны привести к переполнению буфера. Учитывая стремление взломщиков найти максимально эффективные способы проникновения в систему, справедливо предположить, что их могут заинтересовать наиболее популярные программные пакеты. Поэтому выявленные уязвимости обычно принадлежат именно им. Пользующиеся большей популярностью программы содержат огромное количество ошибок, а потому и находятся "под прицелом" взломщиков.
Не смогли найти подходящую работу?
Вы можете заказать учебную работу от 100 рублей у наших авторов.
Оформите заказ и авторы начнут откликаться уже через 5 мин!
Похожие работы
Служба поддержки сервиса
+7(499)346-70-08
Принимаем к оплате
Способы оплаты
© «Препод24»

Все права защищены

Разработка движка сайта

/slider/1.jpg /slider/2.jpg /slider/3.jpg /slider/4.jpg /slider/5.jpg