Конспект Introduction to Cybersecurity
Глава 1. Атаки, понятия и техники
Глава 2. Атаки, понятия и техники
Эксплойты — термин, используемый для описания программы, которая пишется
с целью воспользоваться известной уязвимостью.
Атака (Кибер атака) — использование эксплойта для уязвимости.
Цель атаки — получить доступ к системе, размещенных в ней данных или конкретным
ресурсам.
Уязвимости системы безопасности — это дефекты аппаратного или программного
обеспечения любого рода
Уязвимости программного обеспечения.
Вредоносное ПО (Malicious Software, malware) — это любой код, который может
использоваться для кражи данных, обхода средств контроля доступа, причинения вреда или
компрометации системы.
Шпионское ПО. Это вредоносное ПО предназначено для слежки и шпионажа за
пользователем.
Руткит. Это вредоносное ПО предназначено для изменения операционной системы и
создания программной закладки (бэкдор).
Поддельный антивирус. Этот тип вредоносного ПО предназначен для принуждения
пользователя к выполнению какого-либо действия путем его запугивания. На экране
появляется всплывающее окно, похожее на диалоговые окна операционной системы.
Вирус. Вирус — это вредоносный исполняемый код, который прикрепляется к другим
выполняемым файлам, часто к легитимным, неподдельным программам.
Троянский конь. Троянский конь — это вредоносное ПО, которое выполняет вредоносные
операции, маскируясь под нужную операцию.
- Ошибки в ОС или коде приложения(Cisco IOS SYNful Knock)
- Project Zero — группа специалистов безопасности в Google, занимающаяся поиском
уязвимости нулевого дня.
ПО — Программное обесечение
fixed(fix) — устранение (обновление ПО) уязвимостей ПО.
Претекстинг. Злоумышленник связывается с человеком, пытается ввести его в заблуждение,
чтобы получить доступ к конфиденциальным данным.
Несанкционированный проход по одному удостоверению. Злоумышленник быстро
проскальзывает за уполномоченным лицом в охраняемое место.
Услуга за услугу. Злоумышленник просит предоставить ему персональные данные какой-
либо стороны в обмен на что-то, например безвозмездный дар.
Социальная инженерия. Злоумышленник путем манипуляций пытается выяснить пароль у
человека, который его знает.
Подбор ключа. Злоумышленник перебирает все возможные варианты, пытаясь разгадать
пароль.
Прослушивание сети. Прослушивая и захватывая пакеты, отправляемые по сети,
злоумышленник сможет узнать пароль, если пароль отправлялся в незашифрованном виде (в
виде простого текста).
Фишинг — атака, при которой злоумышленник отправляет поддельное эл. письмо,
замаскированное под письмо из легитимного, доверенного источника.
Направленный фишинг — это целенаправленная выборочная фишинг-атака.
Уязвимости аппаратного обеспечения.
- Ошибки проектирования и конструктивные упущения аппаратного обеспечения
Переполнение буфера — Данные записываются за пределами буфера.
Неподтверждённые входные данные — Принуждение программ вести себя
непреднамеренным образом.
События гонки — События происходят в неправильное время.
Типы вредоносного ПО
- Шпионское ПО
- БОТ
- Программы-вымагатели
- Поддельный вирус
- Руткит
- Человек посередине, Man-In-The-Middle, MitM
- Атака на мобильные устройства(Mn-In-Mobile,MitMo).
Симптомы заражения вредоносным ПО
- Удаленные файлы
- Изменённые файлы
- ….
Способы проникновения
Социальная инженерия: манипуляция человеком
- Претекстинг
- Несанкционированный проход по одному удостоверению
- Услуга за услугу
Взлом пароля Wi-Fi
Использование уязвимостей: санирование для поиска уязвимостей,
которую можна реализоваь.
DoS — прерывание работы сетевых сервисов
- переполнение трафика
- Злонамеренно форматированные пакеты.
DDoS — аналогично dos-атаке.
Происходит из нескольких скоординированных источников.
SEO – это аббревиатура на английском языке, которая расшифровывается как search engine
optimization, что в переводе на русский означает – поисковая оптимизация сайта
Отравление SEO
- Увеличение трафика на вредоносные сайты.
- Повышение рейтинга вредоносных сайтов.
Вирусы -
Черви -
Троянский конь -
Шпионское ПО -
Клавиатурные шпионы -
Спам -
Фишинг -
Песочница -
Фаервол -
Коммутатор -
Политика безопасности -
Атаки типа «Отказ в обслуживании» -
Глава 4. Защита организации
Прок си-сервер — Фильтрация запросов веб-контента,
таких как URL- адреса, домены, соц сети и т.д.
Обратный прокси-сервер — Обратные сервера размещаются перед
веб-серверами и защищают, скрывают,разгружают и распределяют доступ к ним.
Межсетевой экран с преобразованием сетевых адресов
(Network Address Translation. NAT) — Скрывает или маскирует частные адреса
сетевых хостов.
Межсетевой экран для компьютера (хоста) - Фильтрация системных сервисных вызовов на
операционной системе компьютера.
Безопасность на основе поведения
Ловушки для хакеров(Honeypots)
NetFlow — Собирает информацию о данных, проходящих через сеть.
SIEM(Security Information and Event Management) — информациационная безопастность
и управление событиями.
Програмное обеспечение, которое собирает и анализирует предупреждения,
журнал безопасности и другие ретроспективные данные и данные реального времени с
устройств безопастности сети.
DLP(Data Loss Prevention Software) — предотвращение потери данных
Cisco Identity Services Engine(Cisco ISE) и TrustSec —
политика контроля доступа на основе ролей
IDS и IPS
Intrusion Detection SystemIDS — система обнаружения вторжений
обнаруживает, протоколирует и создает отчеты.
Intrusion Prevention System, IPS — система предотвращения вторжения
возможность блокировки или запрета на основе совпадения сигнатур.
Система IDS/IPS
Snort
Sourcefire(Cisco)