КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Сокрытие следов компьютерной разведки
Тезисы лекции Сокрытие следов. Лекция № 2 Сокрытие следов компьютерной разведки
Обсуждены и одобрены на заседании кафедры
протокол №____ от «__»______2012 г.
Разработал: доцент кафедры информационной безопасности, к.ф.-м.н., доцент, полковник полиции
_________________________С.П. Алексеенко
Воронеж 2012
Распределение времени, мин.: - организационная часть.................. 2 - вступительная часть.................... 8 - изложение вопроса № 1.................. 20 - изложение вопроса № 2................. 25 - изложение вопроса № 3................. 20 - ответы на вопросы..................... 5 - подведение итогов...................... 2 - заключительная часть.................... 5 - задание на самоподготовку............... 5 Всего: 90
I. Организационная часть. Преподаватель принимает рапорт, проверяет наличие и внешний вид, их готовность к занятиям (тетради, ручки).
II. Вступительная часть. Лектор говорит о теме лекции, учебных вопросах, значении изучаемой темы и роли организационных основ компьютерной разведки.
III. Изложение 1-го вопроса.
IV. Изложение 2-го вопроса. 2. Cокрытие следов атаки.
V. Изложение 3-го вопроса. 3. Сокрытие установленных файлов, программ и процессов
VI. Ответы на вопросы. Преподаватель отвечает на вопросы курсантов. VII. Подведение итогов.
VIII. Заключительная часть. Преподаватель призывает слушателей к добросовестному изучению учебного материала и необходимости их становления как будущих специалистов ИБ. Преподаватель говорит слушателям о необходимости систематического изучения материалов лекций.
IX. Задание на самоподготовку. С использованием рекомендованной литературы самостоятельно более детально изучить вопросы лекции.
Литература для подготовки: Основная: 1. Меньшаков Ю. К. Теоретические основы технических разведок: учебное пособие: доп. УМО по образованию в обл. информ. безопасности / Ю. К. Меньшаков; под ред. Ю. Н. Лаврухина. - М.: Изд-во МГТУ им. Н. Э. Баумана, 2008. - 536 с.
Дополнительная: 1. Защита информации в компьютерных системах и сетях /под ред. В.Ф.Шаньгина – 2-е издание перераб. и доп. –М.: Радио и связь, 2001. –376 с. 2. Зима В.М. Безопасность глобальных сетевых технологий./ Зима В.М., Молдавян А.А., Молдовян Н.А. – 2-е изд. - СПб: БХВ - Санкт-Петербург, 2003. - 368 с. 3. Защита от вторжений. Расследование компьютерных преступлений/ Кевин Мандиа Крис.Пер. с англ. Просис. Издательство «Лори», 2005.- 476 с. 4. Руководство по защите от хакеров/ Коул Эрик. Пер. с англ. – М. Издательский дом «Вильямс», 2002. – 640 с. 5. Касперски К. Записки исследователя компьютерных вирусов/ К. Касперски– СПб.: Питер, 2005. – 16 с.
Вопрос 1. Сокрытие следов. Перед тем, как покинуть вскрытый компьютер разведчик должен уничтожить все следы своего вторжения, по которым его могут найти (следует заметить что также поступает и злоумышленник). Никогда не следует забывать, что в любой мало-мальски защищенной системе функционируют средства аудита, регистрирующие все подозрительные действия пользователя. Другая задача заметания следов -сокрытие файлов, помещенных в систему, и процессов, запущенных для слежения за работой легитимных пользователей. Для очистки следов пребывания существует множество методов, включающих очистку журналов аудита, сокрытие запущенных программ и процессов помещением их в ядро операционной системы (т.е. той ее части, которая невидима для пользовательского интерфейса). Скажем, взамен подлинных процедур ядра операционной системы, разведчик может запустить подмененные процедуры, которые будут оповещать его обо всех введенных пользователями паролях входной регистрации, и выполнять другие действия, например, пересылку разведчику раскрытых паролей по Интернету. Такие задачи выполняются с помощью целых комплектов программ, которые в просторечии называются наборами отмычек, или, на сленге, «руткитами» (от английского слова rootkit - корневой комплект инструментов). «Руткиты» - весьма популярное средство взлома систем UNIX, но и Windows 2000 не обойдена вниманием. Другой аспект задачи сокрытия следов связан с Интернетом. При попытках взлома через Интернет разведчик должен скрыть свой IP-адрес, который очень легко фиксируется системами обнаружения вторжений и далее позволяет выловить вас прямо на рабочем месте. Для решения таких задач существует множество методов, самый лучший из которых - отказ от использования компьютеров, способных выдать ваше местонахождение, подключение через прокси-серверы, использование специальных программ - брандмауэров, ограничивающих передачу конфиденциальной информации от компьютера пользователя Интернета на сервер.
Дата добавления: 2014-01-07; Просмотров: 451; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |