Помощь в написании студенческих работ
Антистрессовый сервис

Заключение. 
Анализ актуальных киберугроз

РефератПомощь в написанииУзнать стоимостьмоей работы

Затем мы изучили существующие методы противодействия киберугрозам и определили следующие: Метод адресной фильтрации, который позволяет противодействовать DDoS-атакам; Структуры веб-сайтов, которые физически расположены на веб-серверах. Поиске наиболее оптимальных способов для распространения XSS-вектора; Вместе с тем, среди наиболее распространенных киберугроз являются: Анализе и использовании… Читать ещё >

Заключение. Анализ актуальных киберугроз (реферат, курсовая, диплом, контрольная)

В теоретической части исследования мы мы выяснили, что по критерию объекта воздействия все существующие на сегодняшний день киберугрозы могут быть разделены на угрозы, которые представляют физическую опасность для:

  • · Вычислительной техники и её составных частей;
  • · Телекоммуникационной структуры, которая, собственно, и обслуживает вычислительную технику;
  • · Специального программного обеспечения или операционных систем, установленных на компьютерном оборудовании);
  • · Структуры веб-сайтов, которые физически расположены на веб-серверах.

Вместе с тем, среди наиболее распространенных киберугроз являются:

  • — Перехват сетевых данных;
  • — Атаки методом подмены IP-адреса, или, так называемый, IP-спуфинг;
  • — Атаки с помощью подбора паролей;
  • — Атаки методом вызова отказа в обслуживании, или DoS/DDoS атаки.

Затем мы изучили существующие методы противодействия киберугрозам и определили следующие:

  • — сканирование портов защищаемой системы с помощью системы СОА Snort, которая обладает довольно гибким механизмом настроек, позволяющим выстроить достаточно эффективную систему обнаружения атак на веб-сервер и влияние на трафик, а также противодействовать этому;
  • — метод межсетевого экранирования, который, фактически, представляет собой гибкий и эффективный инструмент для предупреждения внешних угроз;
  • — использование системы защиты от спуфинга, которая реализуется, в том числе, при помощи использования листов контроля доступа;
  • — метод адресной фильтрации, который позволяет противодействовать DDoS-атакам;
  • — методы защиты от sql инъекций PHP и PDO.

Далее, мы изучили существующие сегодня XSS-атаки, которые могут быть пассивными, активными, классическими и перцестирующими. Также, мы выявили алгоритм этих атак, который заключается в:

  • — поиске существующих уязвимостей в системе;
  • — выборе наиболее оптимальных методов воздействия на пользователя посредством XSS-вектора и, соответственно, способов передачи информации;
  • — поиске наиболее оптимальных способов для распространения XSS-вектора;
  • — анализе и использовании полученных в результате атаки данных.

В заключение отметим, что безопасность — это непрерывный постоянно совершенствующийся процесс, который всегда оценивается по самому слабому звену. Если, например, при построении защиты вычислительной системы будут реализованы все необходимые механизмы, и на данной системе будет развернут веб-сервер, а сама вычислительная система будет располагаться в общедоступном месте или не будет иметь резервной системы электропитания, то ее многоуровневая и, чаще всего, крайне дорогостоящая защита будет бесполезна перед случайным прохожим, который обесточит вычислительную систему, вынув штепсель из розетки сети электропитания.

Также можно с уверенностью сказать, что злоумышленники находятся в постоянном поиске точек воздействия на атакуемую систему, которые принесут им положительные результаты, а при построении системы безопасности вычислительной системы необходимо учитывать данный факт и все время совершенствовать знания и навыки в области применения перспективных технологий и методов противодействия атакам нарушителей.

Таким образом, в результате исследования были выполнены все поставленные цели и задачи и, в связи с этим, целесообразно считать его завершенным.

Показать весь текст
Заполнить форму текущей работой