Инфоурок Информатика ПрезентацииПрезентация по информатике на тему "Компьютерные атаки" (10 класс)

Презентация по информатике на тему "Компьютерные атаки" (10 класс)

Скачать материал
Скачать материал "Презентация по информатике на тему "Компьютерные атаки" (10 класс)"

Получите профессию

Менеджер по туризму

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Методические разработки к Вашему уроку:

Получите новую специальность за 2 месяца

Логист

Описание презентации по отдельным слайдам:

  • Компьютерные атаки Рыжков С.Р
Санкт-Петербургский институт 
информатики и авт...

    1 слайд

    Компьютерные атаки
    Рыжков С.Р
    Санкт-Петербургский институт
    информатики и автоматизации РАН
    www.spiiras.nw.ru, ryzhkov@iias.spb.su

  • Компьютерная атакаэто целенаправленное воздействие на АИС, осуществляемое про...

    2 слайд

    Компьютерная атака
    это целенаправленное воздействие на АИС, осуществляемое программными средствами с целью нарушения конфиденциальности, целостности или доступности информации
    Осуществление компьютерных атак становится возможным благодаря наличию в компьютерной системе уязвимостей

  • Примеры уязвимости КС ошибки, допущенные в ходе разработки ПО или протоколов...

    3 слайд

    Примеры уязвимости КС
    ошибки, допущенные в ходе разработки ПО или протоколов обмена
    например, отсутствие механизмов защиты информации от несанкционированного доступа
    ошибки в программном коде, позволяющие тем или иным образом обойти систему защиты
    (например, ошибки программирования, создающие возможность выполнить атаку на переполнение буфера)
    ошибки конфигурирования и администрирования
    (неправильная настройка системы защиты, слишком короткий пароль и т. д.).

  • Классификация компьютерных атак По типу используемой уязвимости, то есть с по...

    4 слайд

    Классификация компьютерных атак
    По типу используемой уязвимости, то есть с позиции атакуемого
    По конечной цели злоумышленника, то есть с позиции атакующего
    вывод компьютерной системы из строя или ее блокирование (отказ в обслуживании, Denial-of-Service, DoS),
    копирование или подмена интересующей информации,
    получение полномочий суперпользователя
    По признакам, позволяющим обнаружить атаку, то есть с позиции наблюдателя
    наличие в журнале регистрации событий или сетевом трафике определенной информации,
    подключение к определенной сетевой службе и пр.

  • Современные ВПЛидирует ОС Windows, что говорит главным образом о популярности...

    5 слайд

    Современные ВП
    Лидирует ОС Windows, что говорит главным образом о популярности самой ОС у конечных пользователей
    Технологии распространения
    с помощью вложений в почтовые сообщения
    с помощью уязвимостей ОС Windows и ее приложений

  • Современные ВПузлы со старыми системами без обновления уязвимых компонентов,...

    6 слайд

    Современные ВП
    узлы со старыми системами без обновления уязвимых компонентов, уязвимости «живут» 1-2 года;
    рост числа атак, конечной целью которых является рассылка спама;
    наличие «фонового шума» (15% трафика), вызванного большим количеством bot-сетей, ориентированных на устаревшие уязвимости;
    распространение вредоносных программ через веб-страницы;
    увеличение количества атак, основанных на подборе паролей (bruteforce), направленных на MSSQL, SSH, FTP

  • Сетевые атакисбор информации 
изучение сетевой топологии, 
определение типа и...

    7 слайд

    Сетевые атаки
    сбор информации
    изучение сетевой топологии,
    определение типа и версии ОС атакуемого узла,
    доступных сетевых сервисов
    выявление уязвимых мест атакуемой системы
    анализ наличия уязвимостей в ПО и его настройках
    реализация выбранной атаки
    отправка сетевых пакетов на определенные сетевые службы
    SYN Flood, Teardrop, UDP Bomb, подбор паролей

  • Исследование сетевой топологии ICMP-сканирование 
команда ECHO_REQUEST проток...

    8 слайд

    Исследование сетевой топологии
    ICMP-сканирование
    команда ECHO_REQUEST протокола ICMP
    ответное сообщение ECHO_REPLY
    TCP-сканирование
    последовательная установка сетевого соединения по определенному порту с перебором IP-адресов

  • Сканирование портовОпределение функционирующих сетевых служб
TCP-21-	ftp
TCP-...

    9 слайд

    Сканирование портов
    Определение функционирующих сетевых служб
    TCP-21-ftp
    TCP- 23-telnet
    TCP- 25-smtp
    TCP- 80-http
    TCP- 110-pop3
    TCP- 135-RPC
    TCP- 139-NetBIOS
    TCP- 445-RPC, DFS

  • Иные способы сканированияSYN-сканирование, 
FIN-сканирование, 
ACK-сканирован...

    10 слайд

    Иные способы сканирования
    SYN-сканирование,
    FIN-сканирование,
    ACK-сканирование,
    XMAS-сканирование,
    NULL-сканирование,
    UDP-сканирование

  • Реализации атакАнонимное подключение в ОС Windows
net use \\*.*.*.*\IPC$ "" /...

    11 слайд

    Реализации атак
    Анонимное подключение в ОС Windows
    net use \\*.*.*.*\IPC$ "" /user:""

  • Общие принципы защитыОбнаружение и запрет:
входящих ICMP-запросов
исходящих I...

    12 слайд

    Общие принципы защиты
    Обнаружение и запрет:
    входящих ICMP-запросов
    исходящих ICMP-ответов
    установки TCP-соединений извне
    опасных TCP- и UDP-портов

  • Усложненные атакипоследовательность опроса узлов 
07:11:38.123565 200.0.0.200...

    13 слайд

    Усложненные атаки
    последовательность опроса узлов
    07:11:38.123565 200.0.0.200 > 200.0.0.34: icmp: echo request
    07:11:51.456342 200.0.0.200 > 200.0.0.47: icmp: echo request
    07:11:04.678432 200.0.0.200 > 200.0.0.3: icmp: echo request
    07:12:18.985667 200.0.0.200 > 200.0.0.12: icmp: echo request
    07:12:31.024657 200.0.0.200 > 200.0.0.11: icmp: echo request
    07:12:44.044567 200.0.0.200 > 200.0.0.9: icmp: echo request
    07:12:57.071234 200.0.0.200 > 200.0.0.104: icmp: echo request
    ....
    увеличение интервала времени
    12:01:38.234455 200.0.0.200 > 200.0.0.67: icmp: echo request
    12:03:51.543524 200.0.0.200 > 200.0.0.87: icmp: echo request
    12:05:04.655342 200.0.0.200 > 200.0.0.134: icmp: echo request
    12:07:18.573256 200.0.0.200 > 200.0.0.23: icmp: echo request
    12:09:31.676899 200.0.0.200 > 200.0.0.11: icmp: echo request
    12:11:44.896754 200.0.0.200 > 200.0.0.104: icmp: echo request
    12:13:57.075356 200.0.0.200 > 200.0.0.2: icmp: echo request

Получите профессию

HR-менеджер

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Скачать материал

Найдите материал к любому уроку, указав свой предмет (категорию), класс, учебник и тему:

6 671 652 материала в базе

Скачать материал

Другие материалы

Вам будут интересны эти курсы:

Оставьте свой комментарий

Авторизуйтесь, чтобы задавать вопросы.

  • Скачать материал
    • 29.03.2018 1854
    • PPTX 470.1 кбайт
    • 25 скачиваний
    • Оцените материал:
  • Настоящий материал опубликован пользователем Рыжков Сергей Романович. Инфоурок является информационным посредником и предоставляет пользователям возможность размещать на сайте методические материалы. Всю ответственность за опубликованные материалы, содержащиеся в них сведения, а также за соблюдение авторских прав несут пользователи, загрузившие материал на сайт

    Если Вы считаете, что материал нарушает авторские права либо по каким-то другим причинам должен быть удален с сайта, Вы можете оставить жалобу на материал.

    Удалить материал
  • Автор материала

    Рыжков Сергей Романович
    Рыжков Сергей Романович
    • На сайте: 8 лет и 10 месяцев
    • Подписчики: 1
    • Всего просмотров: 15963
    • Всего материалов: 10

Ваша скидка на курсы

40%
Скидка для нового слушателя. Войдите на сайт, чтобы применить скидку к любому курсу
Курсы со скидкой

Курс профессиональной переподготовки

Бухгалтер

Бухгалтер

500/1000 ч.

Подать заявку О курсе
  • Сейчас обучается 29 человек из 22 регионов

Курс профессиональной переподготовки

Педагогическая деятельность по проектированию и реализации образовательного процесса в общеобразовательных организациях (предмет "Информатика")

Учитель информатики

300 ч. — 1200 ч.

от 7900 руб. от 3650 руб.
Подать заявку О курсе
  • Этот курс уже прошли 20 человек

Курс профессиональной переподготовки

Математика и информатика: теория и методика преподавания в профессиональном образовании

Преподаватель математики и информатики

500/1000 ч.

от 8900 руб. от 4150 руб.
Подать заявку О курсе
  • Сейчас обучается 38 человек из 23 регионов
  • Этот курс уже прошли 56 человек

Курс повышения квалификации

Использование компьютерных технологий в процессе обучения информатике в условиях реализации ФГОС

36 ч. — 144 ч.

от 1700 руб. от 850 руб.
Подать заявку О курсе
  • Сейчас обучается 137 человек из 45 регионов
  • Этот курс уже прошли 1 303 человека

Мини-курс

Личностный рост и развитие: инструменты для достижения успеха

3 ч.

780 руб. 390 руб.
Подать заявку О курсе

Мини-курс

Феноменология в педагогике: основные концепции и их практическое применение

4 ч.

780 руб. 390 руб.
Подать заявку О курсе

Мини-курс

Эмоциональная связь между родителями и детьми

4 ч.

780 руб. 390 руб.
Подать заявку О курсе
  • Сейчас обучается 44 человека из 26 регионов
  • Этот курс уже прошли 20 человек