Аналіз методів кібератак та методів протидії

Методи вчинення кібератак, їх вплив на комп'ютерні системи в цілому і на окремі комп'ютери. Найкращий спосіб захисту від черв'яка - вжиття заходів запобігання несанкціонованому доступу до мережі. Принцип функціонування DoS-атаки. Шифрування даних ключем.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык украинский
Дата добавления 25.05.2016
Размер файла 1,2 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru

Размещено на http://www.allbest.ru

ЗМІСТ

ВСТУП

1. КІБЕРАТАКА ТА ЇЇ МЕТОДИ

1.1 Аналіз галузі кібератаки

1.2 Способи кібератак

2. ЗАСОБИ ЗАХИСТУ ІНФОРМАЦІЇ ВІД КІБЕРАТАК

2.1 Апаратні засоби захисту даних від кібератак

2.2 Програмні засоби захисту даних від кібератак

2.2.1 Антивірусні програми

2.2.2 Міжмережевий екран

2.2.3 Шифрування даних

3.АЛГОРИТМ ЗАХИСТУ ВІД DOS-АТАК

3.1 Розробка алгоритму

3.2 Реалізація алгоритму

ВИСНОВОК

ЛІТЕРАТУРА

ВСТУП

Кібератака -- так в інтернеті називають посилений наступ різних кодів і програм на адресу певних користувачів і як результат -- несе велику шкоду. Таким атакам частіше піддаються установи та організації, в результаті чого в їх діяльності можуть виникнути серйозні, довготривалі і негативні за своїми результатами наслідки.

Це можуть бути підступи злочинців (здійснюють свої шахрайські операції), терористів (переслідують певні цілі і навіть урядів держав провідних негласну війну зі своїми супротивниками). Різні організації та політичні партії таким способом можуть усувати своїх конкурентів.

Але все це, зовсім не означає, що простому інтеренет-користувачеві можна не турбуватися і розслабитися. А також думати, що він знаходиться в безпеці і до нього це не відноситься. Кібератаці може піддатися комп'ютер будь-якої людини, що має доступ в інтернет. Тому знати ознаки і елементарні способи захисту від зараження різними шкідливими програмами, повинен кожен.

Тому тему для дипломної роботи я вибрав «Аналіз методів кібератак та методів її протидії».

Мета дипломної роботи - дослідити різні методи вчинення кібератак, їх вплив на комп'ютерні системи вцілому і на окремі комп'ютери. Дослідити методи захисту від кібератак і розробити власний алгоритм захисту.

Завдання дипломної роботи:

Вивчити тереотичні принципи здійснення кібератак;

Проаналізувати алгоритми захисту від кібератак;

Розробити власний алгоритм захисту;

1. КІБЕРАТАКА ТА ЇЇ МЕТОДИ

1.1 Аналіз галузі кібератаки

Кібератака -- це намагання внести зміни в роботу комп'ютерних систем чи мереж, вивести їх з ладу, зруйнувати, а то й знищити інформацію чи програми, які в них зберігаються або які вони передають (Національна наукова рада США).

Уявіть ситуацію: група досвідчених комп'ютерних злочинців, послуговуючись Інтернетом, перехоплює контроль над багатьма комп'ютерами та об'єднує їх у мережі. Ці комп'ютерні мережі, відомі як ботнети (від англ. botnet: [ro]bot і net[work]), запускають шквал руйнівних програм, спрямованих проти якоїсь держави. За кілька хвилин перестають працювати веб-сайти військових, фінансових та комерційних установ, а також банкомати й телефонні лінії. Літаки не можуть злетіти, комп'ютери і системи безпеки атомної електростанції виходять з ладу. Як реагуватимуть люди? Що вони робитимуть? А що зробили б ви?

Така ситуація схожа на сюжет фантастичного фільму. Однак, за словами Річарда Кларка, колишнього координатора з питань безпеки, боротьби з тероризмом та захисту інфраструктури США, подібне може статися в реальному житті. Більш того, кібератаки вже траплялися*. Можливо, їх зазнавали навіть ви.

Навіщо зловмисники здійснюють кібератаки? Як відбуваються атаки? І як захистити себе від них?

Люди вдаються до кібератак з різних причин. Наприклад, терористи або уряди можуть проникати в комп'ютерні мережі своїх ворогів і красти секретні дані або пошкоджувати обладнання, яким керують ці мережі. У 2010 році заступник міністра оборони США Вільям Лінн III визнав, що «вороги» неодноразово атакували засекречені комп'ютерні мережі США й викрадали «тисячі файлів... у тому числі проекти зброї, плани операцій та дані розвідки».

Комп'ютерні злочинці використовують подібні методи, щоб красти інтелектуальну власність чи фінансову інформацію з корпоративних мереж або персональних комп'ютерів. Як повідомляють деякі джерела, щороку завдяки махінаціям в Інтернеті шахраї отримують прибутки в мільярди доларів.

Для здійснення кібератак хакери послуговуються цілою армією комп'ютерів, до яких вони здобули доступ. У 2009 році одна компанія, що дбає про інформаційну безпеку, викрила банду злочинців, котрі на відстані контролювали глобальну мережу з близько двох мільйонів комп'ютерів. Чимало цих комп'ютерів належало приватним особам. За нещодавньою оцінкою Організації економічного співробітництва і розвитку (ОЕСР), кожен третій комп'ютер, підключений до Інтернету, контролюється хакером. А як щодо вашого комп'ютера? Чи якийсь зловмисник, бува, не використовує його у власних цілях?

Злочинці діють за такою схемою. Вони висилають через Інтернет шкідливу програму. Коли вона натрапляє на ваш комп'ютер, то обережно перевіряє системи його захисту. Знайшовши «шпаринку», ця програма проникає у вашу машину і нишпорить у пошуках корисної інформації*. Вона може змінити чи видалити якісь файли, потрапити з вашого комп'ютера на інші через електронну пошту або відправити хакеру паролі, фінансові дані чи іншу конфіденційну інформацію.

Хакери можуть навіть заманити вас у пастку, і ви самі несвідомо заразите шкідливою програмою власний комп'ютер. Це може статися, коли ви відкриваєте безневинний на перший погляд додаток до електронного листа, активуєте посилання на веб-сторінці, завантажуєте та інсталюєте безкоштовну програму, під'єднуєте до комп'ютера заражений носій інформації або просто відвідуєте сумнівний веб-сайт. Такі дії нерідко дають зелену вулицю шкідливій програмі, яка автоматично інсталюється на ваш комп'ютер і дозволяє хакерам контролювати його на відстані.

Як дізнатися, чи ваш комп'ютер часом не заражений? Це буває нелегко. Та ось кілька симптомів: комп'ютер або Інтернет працюють дуже повільно, не працюють якісь програми, виринають вікна, котрі спонукують вас щось інсталювати, або комп'ютер функціонує не так, як завжди. Якщо ви помітили якийсь із цих симптомів, то попросіть надійного фахівця перевірити комп'ютер.

Окремі люди та цілі держави стають дедалі залежнішими від комп'ютерних технологій, тому кібератаки, мабуть, траплятимуться чимраз частіше. Ось чому багато країн створюють великі підрозділи кіберзахисту, а деякі навіть проводять широкомасштабні випробування, щоб перевірити, наскільки добре їхні комп'ютерні мережі можуть протистояти кібератакам. І все ж, за словами Стівена Чабінського, досвідченого експерта з кібербезпеки, котрий працює у Федеральному бюро розслідувань США, «якщо ворог матиме достатньо часу, мотивації і коштів, він завжди -- завжди! -- зможе проникнути в певну систему».

За деякими даними, у 2011 році хакерам було відомо понад 45 000 вразливих місць у комп'ютерних програмах. Використовуючи ці вразливі місця, зловмисники намагаються інсталювати шкідливе програмне забезпечення на чийсь комп'ютер без відома його власника.

За оцінкою ОЕСР, кожен третій комп'ютер, підключений до Інтернету, контролюється хакером

НЕЩОДАВНІ КІБЕРАТАКИ

2003 рік. Комп'ютерний хробак Slammer швидко поширився Інтернетом, уразивши приблизно 75 000 комп'ютерів усього за 10 хвилин*. Швидкість Інтернету впала майже до нуля, перестали працювати банкомати та чимало веб-сайтів. Не могли злетіти літаки, а на одній з атомних електростанцій вийшли з ладу комп'ютери та комп'ютеризовані системи безпеки.

2007 рік. Серію кібератак було здійснено на Естонію. Вони були скеровані на комп'ютерні системи уряду, а також банків і засобів масової інформації. Більшість цих атак походили з мереж (ботнетів), які нараховували понад мільйон комп'ютерів у 75 країнах. Усі ці м

2010 рік. Високотехнологічний комп'ютерний хробак Stuxnet атакував системи контролю над виробничим процесом на атомній електростанції в Ірані.

За статистикою Україна опинилася на 4 місці в світі за кількістю кібератак, що виходять з країни.

Про це свідчить дослідження провідного німецького оператора зв'язку Deutsche Telekom, який візуалізував карту країн-джерел кібератак.

Україна опинилася на 4 місці після Росії, Тайваню та Німеччини. За останній місяць з українських серверів було скоєно 566 531 атак.

На рис.1 зображено топ 15 країн по проведенню кібератак.

Рис.1.Top 15 ofSourceCountries

Серед цих атак виділено топ 5 найпоширеніших кібератак (див. рис.2)

Рис.2.Top 5 AttackTypes

Спираючись на ці факти було створену карту на якій нанесено найбільші регіони проведення кібератак. На рис.3 зображено таку карту, разом із наведеними діаграмами статистики кібератак.

Рис.3.Overview of current cyber attack

Спираючись на великі показники кіберзлочинності в світі, було розроблено законодавчу базу з захисту інформації і кібербезпеці.

Сьогодні в світі актуальним питанням є проблема захисту інформації та інформаційного простору. Її розглядають не тільки на рівні однієї країни, але і на саммітах глобальних співтовариств та організацій, таких як НАТО, ЄС, Велика вісімка тощо. Відбувається це, головним чином, тому, що до їх складу входять провідні країни світу (США, Російська Федерація, передові країни Західної Європи та Азії).

Питання захисту інформації у Росії, США чи ЄС розглядається на найвищому рівні та підлягає постійному оновленню, як законодавчо так і програмно, адже від цього залежить безпека держави, її військові, економічні, соціальні та людські ресурси. Тому дуже важливо бути на передових позиціях у сфері захисту інформації, тому що «хто володіє інформацією, той володіє світом».

Країною з розвинутою системою захисту інформаціїйного простору є США. Американці перші, хто зрозумів вислів про володіння інформацією, оскільки вони одними з перших у світі запровадили систему захисту інформації на законодавчому рівні. У Сполучених Штатах Америки закони, що стосуються сфери захисту інформації діють з 1974 року [1]. Зазначимо, що законодавство у напрямку захисту інформації цієї країни, перш за все, визначає об'єкти правової охорони в інформаційній сфері, порядок реалізації права власності на інформаційні об'єкти, права і обов'язки власників, правовий режим функціонування інформаційних технологій; категорії доступу окремих суб'єктів до певних видів інформацій, встановлює категорії секретності, поняття «конфіденційної інформації» та межі його правового застосування [1]. Разом із тим, слід наголосити, що інформація в США може бути захищена за допомогою правових засобів захисту інтелектуальної власності, й взагалі інформація розглядається як об'єкт права інтелектуальної власності, навіть, коли йдеться про масову інформацію. Зазначимо, що в США існують чотири основних закони з приводу інтелектуальної власності: закон про авторське право, патентний закон, закон про торгову марку, закон про торговий секрет [2]. Ці закони є федеральними і поширюються на всі штати. Важливе значення в системі законодавства США в інформаційній сфері відіграють судові прецеденти. Особливий інтерес з приводу з'ясування питань регулювання інформаційних відносин становлять рішення саме щодо права власності та інтелектуальної власності на інформацію. Згідно законодавства США існує два види комерційної таємниці -- це технологічна інформація (має самостійну економічну вартість внаслідок власної унікальності та за рахунок неможливості її одержання законним шляхом іншими особами, й які можуть отримати економічний еквівалент від її використання та розкриття) та ділова інформація (є об'єктом діяльності, що обґрунтовується за обставин, які вимагають її збереження в таємниці). Слід зазначити, що персональна інформація, в Сполучених Штатах розглядається відповідно до концепції «privacy». Ця концепція реалізується через Стандарт CSA, який було прийнято у 1996 році. Цей нормативно правовий документ використовується в Америці головним чином тому, що поширюється на всі країни члени НАТО Стандарт CSA містить наступні принципи регулювання суспільних відносин, що виникають з приводу персональних даних

1. Відповідальність. Організація відповідальна за ті персональні дані, що знаходяться під її контролем, і має призначати особу або осіб, які відповідають за відповідність дій організації принципам законодавства .

2. Ідентифікація мети. Мета, задля якої збирається інформація, має бути ідентифікована організацією до початку процесу збирання інформації.

3. Згода. Усвідомлення та згода особи на збирання інформації про неї є обов'язковою умовою збирання, використання чи поширення (розкриття) персональних даних, крім випадків, де це недоречно.

4. Обмежене збирання. Збирання персональної інформації має бути обмежене до межі тієї мети, яка визначена (ідентифікована) організацією. Інформація може збиратися лише для справедливої та законної мети.

5. Обмежене використання, поширення, зберігання. Персональна інформація не повинна використовуватись або поширюватись не з тією метою, для якої вона була зібрана, окрім випадків згоди особи або вимоги закону. Персональна інформація не по винна зберігатися довше, ніж це необхідно для досягнення зазначеної мети.

6. Точність. Персональна інформація має бути точною, повною та сучасною, щоб досягти мети, задля якої інформацію було зібрано.

7. Безпека. Персональна інформація має бути захищена за допомогою забезпечення такого рівня безпеки, який відповідає вимогам «чутливості» (sensitivity) інформації.

8. Відкритість. Організація має зробити доступною для особи специфічну інформацію про її (організації) політичне та практичне відношення до управління персональною інформацією.

9. Особистий доступ. На вимогу особи вона має бути проінформована про існування, використання та поширення її персональної інформації, і такій особі має бути наданий доступ до інформації. Особа має бути в змозі перевірити точність і повно ту інформації та виправити таку інформацію в разі необхідності.

10. Перевірка відповідності. Особа повинна ма ти можливість направити завдання з перевірки, що стосується відповідності принципам законодавства, особам чи особі, відповідальним за відповідність діяльності організацій принципам законодавства [2].

Слід зазначити, що інформаційне законодавство Сполучених Штатів Америки -- це той орієнтир, на який повинні слідувати країни у своїх спробах збудувати хорошу базу інформаційного законодавства. У цій країні законодавці змогли створити систему законів стосовно безпеки інформації з такою лаконічністю та узагальненням, що занеобхідності реагування на проблему буде миттєве. Законодавча система США з безпеки інформації є однією з найнадійніших у світі, що робить її майже досконалою та такою, на яку всі повинні рівнятися. Ще одним прикладом інформаційного законодавства є закони, прийняті країнами членами Європейського Союзу, під які теперішні претенденти на вступ до ЄС переробляють або приймають доповнення до свого законодавства.

У 1995 році Європейським Союзом була прийнята Директива щодо Захисту особистості з дотриманням режиму персональних даних і вільного руху таких даних. Директива спрямована на впорядкування практики захисту інформації в межах Європейського Союзу. Однією з вимог, адресованих державам учасникам, є вимога прийняти закони щодо захисту персональної інформації як в публічному, так і в приватному секторі. Зазначені закони мають також включати тимчасове блокування переміщення інформації до держав -- не членів Європейського Союзу, які не встановили «адекватного» рів ня захисту інформації. В доповнення цієї Директиви у 1996 році була прийнята Директива, яка забезпечує гармонізацію в державах -- членах, умов, необхідних для того, щоб гарантувати еквівалентний рівень захисту фундаментальних прав і свобод, у тому числі специфічного права на секретність стосовно обробки персональних даних у секторі телезв'язку та гарантувати вільний рух таких даних, та обладнання телезв'язку та послуг у Співдружності. Положення Директиви регламентують також по рядок обробки інформації та надання її за запитом. Передбачається обов'язкове знищення інформації або надання їй характеру анонімної після надання на запит, або після досягнення іншої мети, погодженої з абонентом.

Обробка даних щодо рахунків може тривати лише до закінчення періоду, протягом якого по рахунках має бути сплачено. Можливість обробки торгівельних даних та інформації розрахунків має бути обмежена діяльністю осіб, які діють відповідно до повноважень постачальників публічно доступного обслуговування телезв'язку, запитами клієнта, виявленням шахрайства та вдосконаленням управління послугами телезв'язку. При здійсненні зазначеної діяльності, можливість обробки інформації має відповідати рівню необхідності такої обробки для досягнення встановленої мети. Персональні дані, що містяться в друкованих або електронних довідниках абонентів, які є доступним для громадськості або можуть стати доступними шляхом запиту, мають бути обмежені тією інформацією, яка до зволяє ідентифікувати конкретного абонента, якщо останній не дав згоди на публікацію додаткової інформації. Держави учасники можуть дозволити операторам мереж зв'язку вимагати платні від абонентів, які бажають, щоб інформація щодоадреси або статі не була внесена до довідника, якщо встановлена сума буде помірною та не заважатиме здійсненню такого права. Країни учасники можуть обмежити застосування цього положення до абонентів. Із метою реалізації чинної Директиви, держави учасники мають гарантувати добровільне обладнання зв'язку не встановлені жодні примусові вимоги щодо певних технічних особливостей, які б могли перешкоджати вільному розміщенню обладнання на ринку та його обігу між Державами учасниками.

Відповідно до Директиви щодо Захисту особистості з дотриманням режиму персональних даних і вільного руху таких даних. Директиви від 1996 року, були внесені зміни до національного Законодавства держав учасників Європейського Союзу [2]. Країни учасники Європейського Союзу мають у певному сенсі злагоджену систему захисту інформації, але в той же час вона є розгалуженою, тому що, як зазначалося вище, хоча існує Директива що до Захисту особистості з дотриманням режиму персональних даних і вільного руху таких даних, яка в принципі врегульовує певні питання, але при цьому майже кожна країна ЄС має свої закони, положення, інструкції, щодо врегулювання питань безпеки інформації. Така система має і свої переваги, та свої недоліки. Недолік полягає у тому, що обмін інформацією між країнами ускладнюється через певні неспівпадання у нормативних актах країн, про що було зазначено вище. Така ж проблема існує й у відносинах ЄС і України, оскільки інформаційне законодавство взагалі не співпадає з визначеннями понять у законодавстві Європейського Союзу.

Постанова Уряду Російської Федерації від 26 червня 1995 р. № 608 «Про сертифікацію засобів захисту інформації» -- є основним документом, що регламентує діяльність органів із сертифікації засобів захисту інформації в РФ. Серед керівних документів Держтехкоміссії найважливішими є: Спеціальні вимоги і рекомендації з технічного захисту конфіденційної інформації (СТР К), в яких наведено максимально повний перелік вимог до об'єктів інформатизації, де обробляється конфіденційна інформація, а також Спеціальні вимоги і рекомендації щодо за хисту інформації, що становить державну таємницю, від витоку по технічних каналах (СТР), максимально повно що описують вимоги до об'єктів інформатизації, де обробляється інформація, що становить державну таємницю [7].

Із вищесказаного можна зробити висновок, що Росія у сфері захисту інформації просувається у на прямі європейської інтеграціїі, і це в майбутньому дозволить їй безперешкодно співпрацювати з краї нами європейської співдружності. Але при цьому її законодавча база побудована таким чином, що РФ може обмінюватися інформаційними ресурсами з будь якою країною СНД, чиє законодавство не від повідає європейським нормам, і не відчувати жодних незручностей. Висновки. Прогрес кожної держави у нинішніх умовах невід'ємно пов'язаний з розвитком інформаційних систем та їх захистом. Інформація в нинішній період виступає цінним товаром на цьому ринку, і для того, щоб вона була конкурентоспроможною, необхідно використовувати новітні технології та вдосконалювати і розробляти сучасні засоби захисту інформації. У цілому, світ, в якому ми живемо, стає все більш комп'ютеризованим і інформаційно насиченим. Це явище навіяне часом і однаково пронизує як комерційні структури, так і державні відомства, зокрема силові.

У зв'язку з тим, що зараз різні держави активно взаємодіють одна з одною з економічних, політичних, оборонних і інших питань, очевидною стає і необхідність взаємодії інформаційних систем цих країн. Разом із тим потрібно, щоб при цій взаємодії повною мірою діяло законодавство цих країн, регулюючі нормативно правові аспекти інформаційної безпеки, специфіка яких не завжди співвідноситься з особливостями нормативно правової бази нерозвинених країн. Імовірно, цей принцип в осяжному майбутньому буде одним із найважливіших завдань у сфері застосування інформаційної безпеки.

В Україні, які в інших країнах світу існуєсвоя нормативна база з захисту інформації, наведемо перелік основних нормативно-правових актів України у галузі технічного захисту інформації (ТЗІ) та криптографічного захисту інформації (КЗІ):

Закон України "Про інформацію"

Закон України "Про захист інформації в автоматизованих системах"

Закон України "Про державну таємницю"

Указ Президента України від 10.04.2000 №582 "Про заходи щодо захисту інформаційних ресурсів держави".

Концепція технічного захисту інформації в Україні.

НД ТЗІ 1.1-003-99 Термінологія в галузі захисту інформації в комп'ютерних системах від несанкціонованого доступу.

1.2 Способи кібератак

Атака листами

Атака листами важається найстарішим методом атак, хоча суть його проста й примітивна: велика кількість листів унеможливлюють роботу з поштовими скриньками, а іноді і з цілими поштовими серверами. Цю атаку складно запобігти, тому що провайдер може обмежити кількість листів від одного відправника, але адреса відправника і тема часто генеруються випадковим чином.[11]

Віруси

Наступний вид атаки є більш витонченим методом отримання доступу до закритої інформації - це використання спеціальних програм для ведення роботи на комп'ютері жертви, а також подальшого розповсюдження (це віруси і черв'яки).

Вірус- це програма, яка може заражати інші програми, змінюючи їх (копіює програму-вірус в програму, яка, в свою чергу, може заразити інші програми).

Біологічно віруси являють собою маленькі уламки генетичного коду (ДНК або РНК), які можуть переймати структуру живих клітинок і хитрістю залучити їх до виробництва тисяч точних копій початкового вірусу. Подібно цьому комп'ютерний вірус містить в собі рецепт того, як точно відтворити самого себе. Попавши в середовище комп'ютера, типовий вірус тимчасово бере на себе керування ОС і потім, при контакті зараженого комп'ютера з незараженими програмами, вірус упроваджує в ці програми свою копію. А далі він розповсюджується таким чином через магнітні носії, через мережу.

Вірус може робити те, що робить звичайна програма. Єдина відмінність полягає в тому, що він прикріплюється до іншої програми і приховано виконується під час роботи програми-хазяїна.

За час свого існування типовий вірус проходить 4 стадії:

фаза спокою. Вірус не діє, а чекає події, яка його активізує. Такою подією може бути настання певної дати, наявність іншого файла або перевищення певного об'єму диска. Але не всі віруси притримуються цієї стратегії;

фаза розмноження. Вірус розміщує свою копію в інші програми або в певні системні області на диску. Потім кожна заражена програмам містить клон вірусу, який також коли-небудь почне розмножуватись;

фаза запуску. Вірус активізується для отримання можливості виконувати функції, для яких його створено. Як і вихід з фази спокою, перехід в фазу запуску може бути спровокований різними системними подіями (у тому числі - перевищення деякої припустимої кількості нових копій вірусу);

фаза виконання. Вірус виконує свої функції. Ці функції можуть бути безпечними (виведення на екран повідомлення) або заподіювати шкоду (видаляти файли з програмами і даними).

Більшість вірусів робить свою справу, пристосовуючись до ОС, в деяких випадках - до певної апаратної платформи

Принципи дії цих програм різні. Розглервянемо деякі із них.

Черв 'яки. Черв'як - це програма, яка розповсюджується через мережу і не залишає своєї копії на магнітному носії. Черв'як ви-користовує механізм підтримки мережі для визначення вузла, який може бути заражений. Потім за допомогою тих самих механізмів передає своє тіло на цей вузол й або активізується, або чекає для цього певних сприятливих умов.

Мережні програми-черв'яки використовують мережні з'єднання, щоб переходити з однієї системи в іншу. Одноразово активізувавшись в системі, черв'як може вести себе як комп'ютерний вірус, породжувати троянських коней, виконувати інші руйнівні або деструктивні дії.

Для свого самовідтворення черв'як використовує деякий транспортний засіб:

електронну пошту - черв'як розсилає свою копію іншим системам;

можливості віддаленого запуску програм - черв'як запускає свою копію на іншій системі;

можливості віддаленої реєстрації - черв'як входить у віддалену систему під виглядом користувача, а потім за допомогою стандартних команд копіює себе із однієї системи в іншу.

Перед тим, як копіювати себе на якусь систему, мережний черв'як може спробувати визначити, чи інфікована ця система. Крім того, в багатозадачній системі він може маскуватися, присвоюючи собі імена системних процесів або якісь інші, які важко помітити системномуадміністратору.

Найбільш відомим представником цього класу є вірус Морріса (або, вірніше, "черв'як Моріса"), який вразив мережу Internetу 1988 році. Найсприятливішим середовищем для розповсюдження черв'яка е мережа, всі користувачі якої вважаються товаришами і довіряють один одному. Відсутність захисних механізмів якнайкраще сприяє вразливості мережі.

Найкращий спосіб захисту від черв'яка - вжиття заходів запобігання несанкціонованому доступу до мережі.

Отже, як віруси троянські коні і черв'яки на сьогоднішній день є однією із найнебезпечніших загроз комп'ютерній системі. Для захисту від цих різновидностей шкідливих програм необхідно створювати замкнуте середовище виконання програм, розмежовувати доступ до виконуваних файлів, контролювати цілісність виконуваних файлів і системних областей, тестувати придбані програмні засоби.

Зомбі. Зомбі - це програма, яка приховано під'єднується до інших підключених в інтернет комп'ютерів, а потім використовує цей комп'ютер для запуску атак, що ускладнює відстеження шляхів до розробника програми-зомбі.

Зомбі використовують при атаках з відмовою в обслуговуванні, які зазвичай направляють проти Web-вузлів. Зомбі розповсюджуються на сотні комп'ютерів, що належать не підозрюючим нічого третім особам, а потім використовуються для ураження вибраного в якості мішені Web-вузла за допомогою сильно збільшеного мережного трафіка.

"Жадібні" програми (greedyprogram).''Жадібні" програми - це програми, що намагаються монополізувати який-небудь ресурс, не даючи іншим програмам можливості використовувати його. Доступ таких програм до ресурсів системи призводить до порушення її доступності для інших програм. Безумовно, така атака буде активним втручанням у роботу системи. Безпосередній атаці в більшості випадків піддаються об'єкти системи; процесор, оперативна пам'ять, пристрої введення-виведення,

Багато комп'ютерів, особливо в дослідницьких центрах, мають фонові програми, які виконуються з низьким пріоритетом. Вони проводять великий обсяг обчислень, а результати їхньої роботи потрібні не так вже часто. Але при підвищенні пріоритету така програма може блокувати решту програм. Ось чому вона є "жадібною”.

"Тупикова" ситуація виникає тоді, коли "жадібна" програма нескінченна (наприклад, виконує явно нескінченний цикл). Але в багатьох операційних системах існує можливість обмеження часу процесора, який використовується конкретною задачею. Це не стосується операцій, які виконуються залежно від інших програм, наприклад операцій введення-виведення, що закінчуються асинхронно до основної програми, оскільки час їх виконання не входить у час роботи програми. Перехоплюючи асинхронне повідомлення про закінчення операції введення-виведення і посилаючи знову запит на нове введення-виведення, можна досягти нескінченності програми. Такі атаки називають також асинхронними.

Другий приклад "жадібної" програми - програма яка захоплює дуже велику ділянку оперативної пам'яті. В оперативній пам'яті послідовно розміщуються, наприклад, дані, які надходять із зовнішньою носія. Врешті-решт пам'ять може бути сконцентрована в одній проірамі, і виконання інших стане неможливим.

Троянський кінь- це програма, яка виконує на доповнення до основних (проектних і документованих) додаткові, але не описані в документацп, дії. Троянський кінь - це корисна, або така, що здається корисною, програма або процедура, в якій приховано код, здатний в разі спрацьовування виконати деяку небажану або шкідливу функцію.

Аналогія зі старогрецьким троянським конем, отже, виправдана - і в тому, і в іншому випадку в оболонці, яка не викликає ніякої підозри, існує загроза. Програми такого типу є серйозною загрозою для безпеки комп'ютерних систем,

Троянські коні можуть використовуватись для виконання тих функцій, які несанкціонований користувач не може виконати безпосередньо.

За характером троянський кінь належить до активних загроз, які реалізуються програмними засобами і працюють у пакетному режимі. Троянський кінь є загрозою для будь-якого об'єкта комп'ютерної системи, причому ця загроза може виражатися будь-яким із способів: безпосередній вплив на об'єкт атаки, вплив на систему дозволів, опосередкований вплив. Найнебезпечнішим є опосередкований вплив, за якого троянський кінь діє в рамках повноважень одного користувача, але в інтересах іншого користувача, особу якого встановити майже неможливо.

Небезпека троянського коня полягає в додатковому блоці команд, встановленому тим чи іншим способом у початкову нешкідливу програму, яка потім пропонується (подарунок, продаж, заміна) користувачам комп'ютерної системи. Цей блок команд може спрацювати при виконанні деякої умови (дати, часу і т. д., або по команді ззовні). Той, хто запускає таку програму, створює небезпеку як для себе і своїх файлів, так і для всієї комп'ютерної системи в цілому. Отже, у деяких випадках логічні бомби також можна віднести до троянських програм.

Найбільш небезпечні дії троянський кінь може виконувати, якщо користувач, який його запустив, має розширений набір привілеїв. У цьому випадку зловмисник, який склав і впровадив троянського коня, а сам цих привілеїв не має, може виконати несанкціоновані привілейовані функції чужими руками. Або, наприклад, зловмисника дуже цікавлять набори даних користувача, який запустив таку програму. Останній може навіть не мати розширеного набору привілеїв, - це не буде перешкодою для виконання несанкціонованих дій.

Наприклад, деякий користувач-зловмисник хоче отримати доступ до файлів іншого користувача. Він пише програму, яка під час запуску змінює права доступу до файлів користувача, який її викликав, таким чином, щоб ці файли могли прочитати інші користувачі. Далі, помістивши цю програму в загальний каталог і присвоївши їй ім'я, схоже на ім'я якоїсь корисної утиліти, автор програми якимось чином досягає того, щоб потрібний користувач запустив її. Прикладом такої програми може бути програма, яка ніби-то виводить лістинг файлів користувача в потрібному форматі.

Прикладом троянського коня, який важко виявити, може бути компілятор, змінений таким чином, щоб при компіляції вставляти в певні програми (наприклад, програми реєстрації в системі) додатковий код. За допомогою такого коду в програмі реєстрації можна створити люк, що дозволяє автору входити в систему за допомогою спеціального пароля. Такого троянського коня неможливо виявити в початковому тексті програми-реєстрації. Таким чином, і люки можна віднести до програм-троянів.

Троянський кінь - одна з найнебезпечніших загроз безпеці операційних систем. Радикальним способом захисту від цієї загрози є створення замкнутого середовища виконання програм. Бажано також, щоб привілейовані і непривілейовані користувачі працювали з різними екземплярами прикладних програм, які мають зберігатися і захищатися індивідуально. При виконанні цих заходів імовірність впровадження подібних програм буде досить низькою.

У порівнянні з вірусами троянські коні не одержують широкого поширення по досить простих причинах - вони або знищують себе разом з іншими даними на диску, або демаскують свою присутність і знищуються постраждапим користувачем.

До категорії програм-троянів відносять також програми-вандали. Ці програми, як правило, імітують виконання якої-небудь корисної функції або маскуються під нову версію відомого програмного продукту. При цьому в якості побічного ефекту вони знищують файли, псують каталот, форматують диски або виконують деякі інші деструктивні дії.

Слід зазначити також "злі жарти” (hoax). До них відносяться програми, що не заподіюють комп'ютеру якоїсь прямої шкоди, однак виводять повідомлення про те, що така шкода вже заподіяна, або буде заподіяна за певних умов, або попереджають користувача про неіснуючу небезпеку. До "злих жартів” відносяться, наприклад, програми, що "лякають" користувача повідомленнями про форматування диска (хоча самого форматування насправді не відбувається), детектують віруси в незаражених файлах (так робить відома програма ANTITIME), виводять дивні вірусоподібні повідомлення і т.д. - у залежності від почуття гумору автора.

До такої ж категорії “злих жартів” можна віднести також свідомо помилкові повідомлення про нові супер-віруси. Такі повідомлення періодично з'являються в електронних конференціях і звичайно викликають паніку серед користувачів.

Захоплювачі паролів (passwordgrabber).Захоплювачі паролів * це спеціально призначені програми для крадіжки паролів. Вони виводять на екран терміналу (один за одним); порожній екран, екран, який з'являється після катастрофи системи або сигналізує про закінчення сеансу роботи. При спробі входу імітується введення імені і пароля, які пересилаються власнику програми-захоплювача, після чого виводиться повідомлення про помилку введення і управління повертається операційній системі. Користувач думає, що зробив помилк при наборі пароля, повторює вхід і отримує доступ до системи. Отже, в результаті таких дій його ім'я і пароль стають відомими власнику програми-захоплювача.

Перехоплення пароля може здійснюватися й іншим способом - за допомогою впливу на програму, яка керує входом користувачів у систему, та її наборів даних.

Захоплення пароля є активним, безпосереднім впливом на комп'ютерну систему в цілому. Для запобігання цій загрозі перед входом в систему необхідно впевнитися, що вводиться ім'я і пароль саме системної програми входу, а не якої-небудь іншої. Крім того, необхідно суворо дотримуватися правил використання паролів і роботи з операційною системою. Слід зауважити, що більшість порушень здійснюється не через хитромудрі атаки, а через елементарну необережність.

Не слід вимикати комп'ютер, доки не будуть закриті всі робочі програми. Необхідно постійно перевіряти повідомлення про дату і час останнього входу і кількість помилкових входів. Ці прості дії допоможуть уникнути захоплення пароля.

Крім описаних вище, існують і інші можливості компрометації паролів. Отже, слід дотримуватись правил, які рекомендуються для створення і використання паролів.

Не слід записувати команди, які містять пароль, у командні процедури, слід намагатись уникати явного повідомлення пароля при запитуванні доступу по мережі, оскільки ці ситуації можна простежити і захопити таким чином пароль. Не слід використовувати один і той самий пароль для доступу до різних вузлів. Рекомендується частіше змінювати пароль.

Дотримання правил використання паролів - необхідна умова надійного захисту.[11]

Мережева розвідка

Мережевою розвідкою називається збір інформації про мережу за допомогою загальнодоступних даних і додатків. При підготовці атаки проти будь-якої мережі хакер, як правило, намагається отримати про неї якнайбільше інформації. Мережева розвідка проводиться у формі запитів DNS, луна-тестування (pingsweep) і сканування портів. Запити DNS допомагають зрозуміти, хто володіє тим чи іншим доменом і які адреси цього домену привласнені. Ехо-тестування (ping sweep) адрес, розкритих за допомогою DNS, дозволяє побачити, які хости реально працюють у даному середовищі. Отримавши список хостів, хакер використовує засоби сканування портів, щоб скласти повний список послуг, що надаються цими хостами. І нарешті, хакер аналізує характеристики додатків, що працюють на хостах. У результаті видобувається інформація, яку можна використовувати для злому

У ході такої атаки крекер власне не робить ніяких деструктивних дій, але в результаті він може отримати закриту інформацію про побудову та принципи функціонування обчислювальної системи жертви. У ході такої розвідки зловмисник може виробляти сканування портів, запити DNS, луна-тестування відкритих портів, наявність і захищеність проксі-серверів.ї

Повністю позбавитися від мережевої розвідки неможливо. Якщо, наприклад, відключити луну ICMP і луна-відповідь на периферійних маршрутизаторах, ви позбудетеся від відлуння-тестування, але втратите дані, необхідні для діагностики мережевих збоїв. Крім того, сканувати порти можна і без попереднього луна-тестування. Просто це займе більше часу, так як сканувати доведеться і неіснуючі IP-адреси. Системи IDS на рівні мережі і хостів звичайно добре справляються з завданням повідомлення адміністратора про що ведеться мережевий розвідці, що дозволяє краще підготуватися до майбутньої атаки і оповістити провайдера (ISP), у мережі якого встановлена система, що проявляє надмірну цікавість. [11]

Сніффінг пакетів

Також досить поширений вид атаки, заснований на роботі мережевої карти в режимі promiscuous mode, а також monitor mode для мереж Wi-Fi. У такому режимі всі пакети, отримані мережевою картою, пересилаються на обробку спеціальним додатком, який називається сніффер, для обробки. У результаті зловмисник може отримати велику кількість службової інформації: хто звідки куди передавав пакети, через які адреси ці пакети проходили.[11]

IP-спуфінг

Теж поширений вид атаки в недостатньо захищених мережах, коли зловмисник видає себе за санкціонованого користувача, перебуваючи у самій організації, або за її межами. Така атака можлива, якщо система безпеки дозволяє ідентифікацію користувача тільки за IP-адресою і не вимагає додаткових підтверджень.[11]

Man-in-the-Middle

З англ. «Людина посередині». Коли зловмисник перехоплює канал зв'язку між двома системами, і отримує доступ до всієї інформації, що передається. Мета такої атаки - крадіжка або фальсифікування переданої інформації, або ж отримання доступу до ресурсів мережі 1. Тому в чисто технічному плані убезпечити себе можна лише шляхом криптошифрування переданих даних.[11]

Соціальна інженерія

Соціальна інженерія (від англ. SocialEngineering) - використання некомпетентності, непрофесіоналізму або недбалості персоналу для отримання доступу до інформації. Як говорить стара приказка, «Найслабкіша ланка системи безпеки - людина».[11]

Відмова в обслуговуванні

DoS (від англ. DenialofService - відмова в обслуговуванні) - атака, яка має на меті змусити сервер не відповідати на запити.

Атака на відмову в обслуговуванні, розподілена атака на відмову в обслуговуванні (DoSattack, DDoSattack) напад на комп'ютерну систему з наміром зробити комп'ютерні ресурси недоступними для користувачів комп'ютерної системи.

Одним із найпоширеніших методів нападу є насичення атакованого комп'ютера або мережевого устаткування великою кількістю зовнішніх запитів (часто безглуздих або неправильно сформульованих) таким чином атаковане устаткування не може відповісти користувачам, або відповідає настільки повільно, що стає фактично недоступним.

Якщо атака відбувається одночасно з великої кількості IP- адрес, то її називають розподіленою (DDoS).

Принцип функціонування DoS-атаки

DoS-атаки поділяються на локальні та віддалені. До локальних відносяться різні експлойти: форк-бомби іпрограми, що відкривають до мільйону файлів або запускають якийсь циклічний алгоритм, який повністю заповнює оперативну пам'ять та процесорні ресурси, Для локальної DoSатаки необхідно отримати доступ до атакованої машини на рівні, що буде достатнім для захоплення ресурсів

Розглянемо віддалені DoS-атаки, Вони поділяються на два види:

віддалена експлуатація помилок в програмному забезпеченні з метою довести його до неробочого стану;

flood- посилання на адресу жертви величезної кількості інформаційних пакетів. Метою флуду може бути канал зв'язку або ресурси машини, У першому випадку потік пакетів займає весь пропускний канал і не дає машині, що атакується, можливості обробляти легальні запити. У другому -- ресурси машини захоплюються за допомогою багаторазового і дуже частого звернення до якого-небудь сервісу, що виконує складну, ресурсоємну операцію. Це може бути, наприклад, тривале звернення до одного з активних компонентів (скрипту) web-сервера. Сервер витрачає всі ресурси машини на обробку запитів, що атакують, а користувачам доводиться чекати.

У традиційному виконанні класичний флуд даремний, тому що при сьогоднішній ширині каналу серверів, рівні обчислювальних потужностей і використанні різних анти- DoSприйомів в програмному забезпеченні (наприклад, затримки при багаторазовому виконанні тих самих дій одним клієнтом), атакувальник перетворюється на докучливого комара, не здатного завдати ніякої шкоди. Але якщо цих «комарів» наберуться сотні, тисячі або навіть сотні тисяч, вони легко виведуть сервер з ладу.

Принцип функціонування DDoS-атаки

Розподілена атака типу «відмова в обслуговуванні» (DDoS), зазвичай здійснюється за допомогою безлічі «зазомбованих» хостів, може відрізати від зовнішнього світу навіть найстійкіший сервер, і єдиним ефективним захистом при цьому є організація розподіленої системи серверів (кластера).

Є два варіанти організації DDoSатак:

Ботнет - зараження певного числа комп'ютерів програмами, які в певний момент починають здійснювати запити до атакованого сервера.

Флешмоб - домовленість великого числа користувачів Інтернету почати здійснювати певні типи запитів до атакованого сервера.

Небезпека більшості DDoS-атак - в їх абсолютній прозорості і «нормальності». З ними стикаються багато адміністраторів, коли ресурсів машини (ширини каналу) стає недостатньо, або web-сайт піддається слешдот-ефекту. І, якщо обмежувати трафік і ресурси для всіх підряд, то можна врятуватися від DDoSатаки, у той же час, втративши велику частину клієнтів.

Виходу з цієї ситуації фактично немає, проте наслідки DDoS-атак і їх ефективність можна істотно понизити за рахунок правильного налаштування маршрутизатора, брандмауера і постійного аналізу аномалій в мережевому трафіку.

Отже, існує два типи DoS/DDoS-атак, і найпоширеніша з них заснована на ідеї флуду, тобто закиданні вузла жертви величезною кількістю інформаційних пакетів. Флуд буває різним: ІСМР-флуд. SYN-флуд, UDP-флуд і HTTP-флуд. Сучасні DoS-боти можуть використовувати всі ці види атак одночасно, тому слід заздалегідь передбачити адекватний захист від кожної з них.

ICMP-флуд

Дуже примітивний метод забивання смуги пропускання і створення навантажень на мережевий стек через монотонне посилання запитів ІСМР ECHO(пінг). Легко виявляється за допомогою аналізу потоків трафіку в обидві сторони: під час атаки тилу icmp-флуд вони практично ідентичні. Майже безболісний спосіб абсолютного захисту заснований на відключенні відповідей на запити ICMPECHO.

SYN-флуд

Один з поширених способів не лише забити канап зв'язку, але і ввести мережевий стек операційної системи в такий стан, коли він вже не зможе приймати нові запити на підключення. Заснований на спробі ініціалізації великого числа одночасних ТСР-з'єднань через пересилання SYN-лакету з неіснуючою зворотною адресою. Після декількох спроб відіслати у відповідь АСК-пакет на недоступну адресу більшість операційних систем ставлять невстановлене з'єднання в чергу. І лише після n-ої спроби закривають з'єднання. Оскільки потік АСК-пакетів дуже великий, незабаром черга виявляється заповненою, і ядро дає відмову на спроби відкрити нове з'єднання. Найрозумніші DoS- боти ще й аналізують систему перед початком атаки, щоб слати запити лише на відкриті життєво важливі порти. Ідентифікувати таку атаку просто: досить спробувати підключитися до одного з сервісів. Захисні заходи зазвичай включають:

збільшення черги «напіввідкритих» tcp-з'єднань;

зменшення часу утримання «напіввідкритих» з'єднань:

включення механізму TCP syncookies;

обмеження максимального числа «напіввідкритих» з'єднань з одного IPдо конкретного порту.

UDP-флуд

Типовий метод перевантажання смуги пропускання. Заснований на нескінченному посиланні udp-пакетів на порти різних udp-сервісів. Легко усувається за рахунок відключення таких сервісів і встановлення ліміту на кількість з'єднань в одиницю часу до блэ-сервера на стороні шлюзу.

НТТР-флуд

Один з найпоширеніших на сьогоднішній день способів флуду. Заснований на нескінченному посиланні http-повідомлень GЕТ на 80-й порт з метою завантажити web- сервер настільки, щоб він виявився не в змозі обробляти решту запитів. Часто, метою флуду стає не корінь web-сервер, а один із скриптів, що виконують ресурсоемні завдання або що працює з базою даних. У будь-якому разі, індикатором атаки, що почалася, служитиме аномально швидке зростання лотів web-сервера.

Методи боротьби з http-флудом включають вдосконалення web -сервера і бази даних з метою понизити ефект від атаки, а також відсіювання Dos-ботів за допомогою різних прийомів, По-перше, слід збільшити максимальне число з'єднань до бази даних одночасно. По-друге, встановити передweb-сєрвером ПЗдля легкого кешування запитів. Це рішення не лише понизить ефект Dos-атак, але і дозволить серверу витримати величезні навантаження.[11]

Ін'єкція

Атака, пов'язана з різного роду ін'єкціями, має на увазі впровадження сторонніх команд або даних в працюючу систему з метою зміни ходу роботи системи, а в результаті - одержання доступу до закритих функцій та інформації або дестабілізації роботи системи в цілому.SQL-ін'єкція - атака, в ході якої змінюються параметри SQL-запитів до бази даних.PHP-ін'єкція - один із способів злому веб-сайтів, що працюють на PHP.;Міжсайтовий скриптинг або СSS (абр. від англ. Cross Site Scripting) - тип атак, зазвичай виявляють у веб-додатках, які дозволяють впроваджувати код зловмисних користувачам у веб-сторінки, що переглядаються іншими користувачами.XPath-ін'єкція - вид атак, який полягає у впровадженні XPath-виразів у оригінальний запит до бази даних XML.[11]

Висновок.Отже,насьогоднішнійдень проблема кібератаки існує майже в кожній країні світу. Зловмисники з кожним днем удосконалють методи здійснення кібератак. Сьогодні відомо близько 10 різних типів таких атак. Серед них: атака листами, віруси, мережева розвідка, сніффінг пакетів, IP-спуфінг, Man-in-the-Middle, соціальна інженерія, відмова в обслуговуванні, ін'єкція

2. ЗАСОБИ ЗАХИСТУ ІНФОРМАЦІЇ ВІД КІБЕРАТАК

Проблема захисту даних від кібератак стала актуальною з самого початку використання обчислювальної техніки. Втрата недокументованих електронних даних спричиняла необхідність повторного виконання необхідної обробки інформації. В деяких випадках втрата вихідних даних робила неможливою повторну обробку інформації, а отже, і втрату важливих результатів.

Саме проблема захисту даних під час передачі їх між комп'ютерами (поряд із завданням збільшення швидкості їх обробки) стала поштовхом до створення комп'ютерних мереж.

Можливо, що закономірним є той факт, що саме розвиток комп'ютерних мереж став причиною надзвичайного загострення проблеми захисту даних.

Захист даних, а, отже, і захист інформації - комплексна проблема, яка є частиною національної безпеки. Необхідність вирішення проблеми захисту інформації на державному рівні викликала включення цієї проблеми до стратегії національної безпеки та прийняття Закону "Про електронний підпис". Це не останній законодавчий акт в цьому напрямі, оскільки комплексне вирішення проблеми передбачає створення єдиної правової, організаційної та матеріально-технічної бази.

На державному рівні мова йде про захист інформації державної ваги. Але і на рівні органів державного управління та місцевого самоврядування ця проблема на сьогодні стоїть досить гостро.

На сьогоднішній день існує чимало засобів захисту інформації від впливу кібератак. На рис.4 зображено основні методи і засоби для забезпесення цілісності і конфіденційності даних.

Рис.4. Методи та засоби захисту інформації від кібератак

Коли говорять про захист даних, то мають на увазі дві основних небезпеки втрати даних: пошкодження даних і несанкціонованого доступу до них. Боротьба з обома небезпеками ведеться апаратними і програмними засобами та організаційними заходами. Нижче ми розглянемо основні засоби захисту даних, які можна використовувати у своїй практичній діяльності.

2.1 Апаратні засоби захисту даних від кібератак

До апаратних засобів захисту від пошкодження даних слід віднести використання джерел неперервного живлення, а також резервування та архівування даних.

Раптове зникнення напруги може спричинити втрату тих файлів, з якими в момент зникнення напруги працював комп'ютер. Так, наприклад, як операційна система Windows, так і програми з пакету MSOffice під час роботи створюють багато тимчасових файлів, які постійно використовуються програмами. Раптове зникнення напруги може спричинити втрату цих файлів і, як наслідок, "розвал" системи і втрату файлів з даними. Найгіршим випадком є вихід з ладу жорсткого диску. Хоча відновлення інформації з цього диску ще здебільшого можливе, але це може бути не в повному обсязі і коштуватиме досить дорого.

Чому коректне вимкнення комп'ютера є важливим для збереження цілості операційної системи?

Використання джерел неперервного живлення (UPS) дає можливість у випадку пропадання напруги в мережі підтримувати роботу системи ще протягом 20 хв. За цей час завершиться виконання всіх програм і комп'ютер можна буде вимкнути без втрати всіх даних. У відповідальніших випадках використовують резервне живлення або з мережі, або від автономного джерела.

Резервування інформації дає можливість у випадку втрати даних повернути стан системи на момент її резервування. При цьому резервні копії можна зберігати у захищених місцях (приміщеннях чи сейфах). Для резервування використовують або засоби постійної пам'яті (компакт-диски, стримери, переносні жорсткі диски), або жорсткі диски на іншому комп'ютері в мережі.

Для інформації невеликого обсягу цілком придатний спосіб зберігання даних у вигляді архіву на тому ж комп'ютері, на автономному носії або на іншому комп'ютері. Принципово - це те ж саме резервування даних, але в трансформованому (стисненому) вигляді. Для архівування використовують програми WinZIP або WinRAR. Доречі, в архівованому вигляді дані легше передавати засобами електронного зв'язку в мережі. При цьому бажано користуватись архіватором ZIP.


Подобные документы

  • Огляд і архітектура обчислювальних мереж, переваги їх використання та обґрунтування вибору. Пошук несправностей в мережах на базі операційної системи Windows, виявлення причин. Особливості методів захисту від несанкціонованого доступу в мережі TCP/IP.

    курсовая работа [2,8 M], добавлен 28.01.2011

  • Функціонально розподілені системи. Паралельні комп’ютери та їх продуктивність. Методи розподілення доступу до спільної пам’яті в багатопроцесорних системах. Системи з розподіленою пам’яттю. Класичні матричні системи, метакомп’ютери та трансп’ютери.

    курсовая работа [485,9 K], добавлен 20.06.2010

  • Основи безпеки даних в комп'ютерних системах. Розробка програми для забезпечення захисту інформації від несанкціонованого доступу: шифрування та дешифрування даних за допомогою криптографічних алгоритмів RSA та DES. Проблеми і перспективи криптографії.

    дипломная работа [823,1 K], добавлен 11.01.2011

  • Дослідження криптографічних методів захисту даних від небажаного доступу. Основи безпеки даних в комп'ютерних системах. Класифікаційні складові загроз безпеки інформації. Характеристика алгоритмів симетричного та асиметричного шифрування інформації.

    курсовая работа [245,8 K], добавлен 01.06.2014

  • Аналіз фізичної організації передачі даних по каналах комп'ютерних мереж, топологія фізичних зв'язків та організація їх сумісного використання. Методи доступу до каналів, настроювання мережевих служб для здійснення авторизації доступу до мережі Інтернет.

    дипломная работа [2,6 M], добавлен 12.09.2010

  • Поняття комп'ютерної мережі як системи зв'язку між двома чи більше комп'ютерами через кабельне чи повітряне середовище. Середовище передачі у комп'ютерних мережах. Передумови інтенсивного розвитку мережних технологій. Мережні сервіси, класифікація мереж.

    реферат [20,8 K], добавлен 13.11.2013

  • Аналіз існуючих методів несанкціонованого отримання інформації та заходів щодо протидії їм. Детальних огляд їх властивостей і можливостей впровадження на підприємстві. Наслідки недотримання правил захисту інформації від несанкціонованого отримання.

    курсовая работа [36,5 K], добавлен 19.11.2014

  • Способи виявлення й видалення невідомого вірусу. Спроби протидії комп’ютерним вірусам. Способи захисту комп’ютера від зараження вірусами та зберігання інформації на дисках. Класифікація комп'ютерних вірусів та основні типи антивірусних програм.

    реферат [17,1 K], добавлен 16.06.2010

  • Структура сучасних систем виявлення вторгнень (СВВ), аналіз її методів і моделей. Характеристика основних напрямків розпізнавання порушень безпеки захищених систем в сучасних СВВ. Перелік недоліків існуючих СВВ та обґрунтування напрямків їх вдосконалення.

    реферат [467,9 K], добавлен 12.03.2010

  • Аналіз сучасного програмного забезпечення комп'ютерних інформаційних мережевих систем. Загальна економіко-правова характеристика Бершадського відділення Вінницької філії ЗАТ КБ "ПриватБанк", захист інформації та дотримання безпеки в комп’ютерній мережі.

    курсовая работа [64,6 K], добавлен 14.05.2011

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.