Библиотека Рефераты Курсовые Дипломы Поиск
Библиотека Рефераты Курсовые Дипломы Поиск
сделать стартовой добавить в избранное
Кефирный гриб на сайте www.za4et.net.ru

Компьютеры, Программирование Компьютеры, Программирование

Обзор методов борьбы с фишинговыми атаками

Гуашь "Классика", 12 цветов.
Гуашевые краски изготавливаются на основе натуральных компонентов и высококачестсвенных пигментов с добавлением консервантов, не
170 руб
Раздел: 7 и более цветов
Ночник-проектор "Звездное небо, планеты", черный.
Оригинальный светильник-ночник-проектор. Корпус поворачивается от руки. Источник света: 1) Лампочка (от карманных фанариков); 2) Три
350 руб
Раздел: Ночники
Чашка "Неваляшка".
Ваши дети во время приёма пищи вечно проливают что-то на ковёр и пол, пачкают руки, а Вы потом тратите уйму времени на выведение пятен с
222 руб
Раздел: Тарелки

Алексей Комаров Возникшие с появлением фишинга угрозы потребовали внедрения адекватных мер защиты. В рамках данной статьи будут рассмотрены как уже широко распространенные способы противодействия фишингу, так и новые эффективные методы. Разделение это весьма условно: к традиционным отнесем хорошо известные (в том числе и самим злоумышленникам) способы противодействия фишингу и проанализируем их эффективность в первой части данной статьи. Согласно отчету APWG, за первую половину 2008 г. было выявлено 47 324 фишинговых сайтов. В этом же отчете приведены и средние потери пользователей и компаний в результате работы фишерского сайта – они составляют не менее $300 в час. Несложные умножения позволяют сделать вывод о высокой доходности этого вида черного бизнеса. Современный фишинг Слово "фишинг" (phishi g) образовано от английских слов password – пароль и ёshi g – рыбная ловля, выуживание. Цель этого вида Интернет-мошенничества – обманный увод пользователя на поддельный сайт, чтобы в дальнейшем украсть его личную информацию или, например, заразить компьютер пользователя, перенаправленного на подложный сайт, трояном. Зараженный компьютер может активно использоваться в ботнет-сетях для рассылки спама, организации DDOS-атак, а также для сбора данных о пользователе и отправки их злоумышленнику. Спектр применения "выуженной" у пользователя информации достаточно широк. Механизмы фишинга Главный вектор атаки фишинга направлен на самое слабое звено любой современной системы безопасности – на человека. Далеко не всегда клиент банка точно знает, какой адрес является правильным: myba k.accou . com или accou .myba k. com? Злоумышленники могут использовать и тот факт, что в некоторых шрифтах строчная i и прописная L выглядят одинаково (I = l). Такие способы позволяют обмануть человека с помощью похожей на настоящую ссылку в электронном письме, при этом даже наведение курсора мыши на такую ссылку (с целью увидеть настоящий адрес) не помогает. В арсенале злоумышленников есть и другие средства: от банальной подмены в локальной базе IP-адресов реального адреса на поддельный (в ОС Wi dows XP, например, для этого достаточно отредактировать файл hos s) до фарминга. Еще один вид мошенничества – подмена Web-страницы локально, "на лету". Специальный троян, заразивший компьютер пользователя, может добавлять в отображаемый браузером сайт дополнительные поля, отсутствующие на оригинальной странице. Например, номер кредитной карты. Конечно, для успешного проведения такой атаки надо знать банк или платежную систему, которыми пользуется жертва. Именно поэтому тематические базы электронных адресов пользуются большой популярностью и являются на черном рынке ликвидным товаром. Нежелающие нести дополнительные расходы фишеры просто направляют свои атаки на наиболее популярные сервисы – аукционы, платежные системы, крупные банки – в надежде на то, что случайный получатель спам-письма имеет там учетную запись. К сожалению, надежды злоумышленников зачастую оправдываются. Традиционные методы противодействия фишинговым атакам Уникальный дизайн сайта Суть этого метода такова: клиент, например, банка при заключении договора выбирает одно из предложенных изображений.

В дальнейшем при входе на сайт банка ему будет показываться именно это изображение. В случае если пользователь его не видит или видит другое, он должен покинуть поддельный сайт и немедленно сообщить об этом службе безопасности. Предполагается, что злоумышленники, не присутствовавшие при подписании договора, априори не смогут угадать правильное изображение и обмануть клиента. Однако на практике этот способ не выдерживает критики. Во-первых, для того чтобы показать пользователю его картинку, его сначала надо идентифицировать, например, по логину, который он ввел на первой странице сайта банка. Злоумышленнику не составляет труда подготовить поддельный сайт, чтобы узнать эту информацию, а для самого пользователя – эмулировать ошибку связи. Теперь достаточно обратиться на реальный сервер, ввести украденный логин и подсмотреть правильное изображение. Другой вариант – выдать клиенту фальшивое предупреждение об истечении срока действия его изображения и предложить выбрать новое. Одноразовые пароли Классические пароли являются многоразовыми: пользователь вводит один и тот же пароль каждый раз при прохождении процедуры аутентификации, не меняя его порой годами. Перехваченный злоумышленником, этот пароль может неоднократно использоваться без ведома хозяина. В отличие от классического, одноразовый пароль используется только один раз, то есть при каждом запросе на предоставление доступа пользователь вводит новый пароль. Для этого используются, в частности, специальные пластиковые карточки с нанесенным защитным слоем. Клиент банка каждый раз стирает очередную полоску и вводит нужный одноразовый пароль. Всего на карточку стандартного размера помещается около 100 паролей, что при интенсивном использовании услуг телебанкинга требует регулярной замены носителя. Более удобными, но, правда, и дорогими представляются специальные устройства – генераторы одноразовых паролей. В основном различают два типа генерации: по времени, когда текущий одноразовый пароль отображается на экране и периодически меняется (например, раз в две минуты); по событию, когда новое значение генерируется каждый раз при нажатии пользователем на кнопку устройства. Являясь более безопасным, чем классическая парольная аутентификация, такой метод, тем не менее, оставляет злоумышленнику определенные шансы на успех. Например, аутентификация с использованием одноразовых паролей не защищена от атаки "человек посередине". Суть ее состоит во "вклинивании" в информационный обмен между пользователем и сервером, когда злоумышленник "представляется" пользователю сервером, и наоборот. Серверу передается вся информация от пользователя, в том числе и введенный им одноразовый пароль, но уже от имени злоумышленника. Сервер, получив правильный пароль, разрешает доступ к закрытой информации. Не вызывая подозрений, злоумышленник может позволить пользователю поработать, например, со своим счетом, пересылая ему всю информацию от сервера и обратно, но при завершении пользователем своего сеанса работы не разрывать связь с сервером, а совершить нужные транзакции якобы от имени пользователя. Чтобы не терять время в ожидании завершения пользовательского сеанса, злоумышленник может попросту имитировать ошибку связи и не позволять легальному пользователю работать со своим счетом.

В зависимости от используемого метода генерации перехваченный одноразовый пароль будет действовать либо в течение короткого времени, либо только для первого сеанса связи, но в любом случае это дает злоумышленнику возможность успешно провести кражу данных или денег пользователя. На практике аутентификация с помощью одноразовых паролей сама по себе используется редко, для повышения безопасности применяется установление защищенного соединения еще до аутентификации, например, с использованием протокола SSL. Односторонняя аутентификация Использование протокола безопасных соединений SSL (Secure Socke s Layer) обеспечивает защищенный обмен данными между Web-сервером и пользователями. Несмотря на тот факт, что протокол позволяет аутентифицировать не только сервер, но и пользователя, на практике чаще всего применяется только односторонняя аутентификация. Для установления SSL-соединения необходимо, чтобы сервер имел цифровой сертификат, используемый для аутентификации. Сертификат обычно выдается и заверяется третьей доверенной стороной, в роли которой выступают удостоверяющие центры (УЦ) или центры сертификации (в западной терминологии). Роль УЦ заключается в том, чтобы подтверждать подлинность Web-сайтов различных компаний, позволяя пользователям, "поверив" одному единственному удостоверяющему центру, автоматически иметь возможность проверять подлинность тех сайтов, владельцы которых обращались к этому же УЦ. Список доверенных удостоверяющих центров обычно хранится в реестре операционной системы или в настройках браузера. Именно эти списки и подвергаются атакам со стороны злоумышленника. Действительно, выдав фишинговому сайту сертификат от поддельного удостоверяющего центра и добавив этот УЦ в доверенные, можно, не вызывая никаких подозрений у пользователя, успешно осуществить атаку. Конечно, такой способ потребует от фишера больше действий и соответственно затрат, но пользователи, к сожалению, зачастую сами помогают в краже своих данных, не желая разбираться в тонкостях и особенностях использования цифровых сертификатов. В силу привычки или некомпетентности нередко мы нажимаем кнопку "Да", не особо вчитываясь в сообщения браузера об отсутствии доверия к организации, выдавшей сертификат. Кстати, очень похожий способ используют некоторые средства по контролю SSL-трафика. Дело в том, что в последнее время участились случаи, когда сайты, зараженные троянскими программами, и сами трояны используют протокол SSL с тем, чтобы миновать шлюзовые системы фильтрации трафика – ведь шифрованную информацию ни антивирусное ядро, ни система защиты от утечки данных проверить не в состоянии. Вклинивание в обмен между Web-сервером и пользовательским компьютером позволяет таким решениям заменить сертификат Web-сервера на выданный, например, корпоративным УЦ и без видимых изменений в работе пользователя сканировать трафик пользователя при использовании протокола SSL. URL-фильтрация В корпоративной среде фильтрация сайтов применяется для ограничения нецелевого использования сети Интернет сотрудниками и как защита от фишерских атак. Во многих антивирусных средствах защиты данный способ борьбы с поддельными сайтами вообще является единственным.

При этом здоровые клетки ткани, что существенно, остались живыми. Чтобы разъяснить суть действия ДХА, придется несколько углубиться в методы химиотерапии эффективного и наиболее распространенного на сегодня метода борьбы со многими формами рака. Как известно, раковые клетки являются обычными клетками человеческого организма, но с тем отличием, что им присущ непрерывный процесс деления без регулярной стадии апоптоза, процесса, в котором избыточные или ненужные клетки в здоровом организме совершают акт самоубийства. Препараты же химиотерапии обеспечивают в организме принудительное убийство новых клеток, когда те пытаются начать деление. Но в теле человека имеется также множество других, не раковых клеток, которые тоже находятся в состоянии постоянного деления. И когда пациент проходит курс химиотерапии, страдают и здоровые клетки, что приводит к неприятным побочным эффектам, вроде выпадения волос, тошноты, других симптомов химического отравления. Революционная суть ДХА заключается в том, что этот препарат атакует другую критическую особенность раковых клеток их способность не совершать самоубийство, когда они должны это делать

1. Виды стихийных бедствий и методы борьбы с ними

2. Компьютерные вирусы, типы вирусов, методы борьбы с вирусами

3. Обзор методов получения пленок и их свойства

4. Инфляция в переходной экономике: сущность, специфика, методы борьбы

5. Инфляция: причины, сущность и методы борьбы. Особенности инфляционных процессов в России

6. Инфляция: причины возникновения и методы борьбы с ней
7. Методы борьбы со стрессом
8. Детские страхи и методы борьбы с неврозом страха

9. Причины возникновения алкоголизма и методы борьбы с ним

10. Инфляция_причины, сущность и методы борьбы и особенности протекания инфляционных процессов в Росс

11. Методы борьбы с вирусами

12. Обзор методов определения форм и частот колебаний узлов и деталей

13. Эффективность методов борьбы с асфальтосмолистыми парафиновыми отложениями в условиях НГДУ Нурлатнефть

14. Интеллектуальный террор и социально-экономические методы борьбы с ним

15. Методы борьбы со спамом

16. Фальсификация товара и методы борьбы с ней

Фоторамка "Вращающийся куб".
Декоративная фоторамка, выполненная в виде куба. На гранях куба вы сможете разместить шесть фотографии формата 10 см х 10 см. Куб
330 руб
Раздел: Мультирамки
Гель "Meine Liebe" для стирки шерстяных, шелковых и деликатных тканей, 800 миллилитров.
Концентрированный гель "Meine Liebe" идеально подходит для изделий из шерсти, шелка, кашемира, в том числе состоящих из
315 руб
Раздел: Гели, концентраты
Помпа для воды "HotFrost", A6, механическая.
Цвет корпуса: синий/серый. Тип установки: на бутыль. Тип помпы: механический. Тип крана: кнопка на корпусе. Количество кранов: 1. Материал
357 руб
Раздел: Прочее

17. Обзор методов графического представления моделей в экономике и управлении

18. Нелегитимные политические технологии и методы борьбы с ними

19. Методы борьбы со стрессом в управленческом труде

20. Обзор методов оздоровления

21. История, причины, виды инфляции и методы борьбы с ней

22. Обзор возможных методов защиты
23. Новые методы конкурентной борьбы на мировом рынке
24. Методы социологического исследования: общий обзор

25. Применение маркетинговых методов конкурентной борьбы в управлении фирмой

26. Сущность метода "мозговой атаки"

27. Электрохимические методы анализа и их современное аппаратурное оформление: обзор WEB–сайтов фирм–продавцов химико-аналитического оборудования

28. Метод конечных элементов

29. Исследование природных ресурсов планеты с помощью космических методов

30. Исследование клеточного цикла методом проточной цитометрии

31. ОСНОВНЫЕ МЕТОДЫ ГЕНЕТИКИ

32. МЕТОДЫ ИЗУЧЕНИЯ ЭВОЛЮЦИИ ЧЕЛОВЕКА

Алфавитная книга записи обучающегося.
Книга записи обучающихся является основой первичного учета и ведется в каждом общеобразовательной учреждении. Книга имеет алфавитную
371 руб
Раздел: Бланки, книги учета
Кукла "Берта", 32 см.
Кукла Берта одета в длинное белое платье, украшенное кружевом. На ее ножках - красивые туфельки. Светлые длинные волосы берты собраны в
305 руб
Раздел: Классические куклы
Детское удерживающее устройство "Фэст", 15-25 кг (серо-голубой).
Детское удерживающее устройство "Фэст" — уникальная отечественная разработка. Компактное, надежное, очень простое в эксплуатации
482 руб
Раздел: Удерживающие устройства

33. Методологическое значение сравнительного метода в зоологических исследованиях

34. Метод радиоавтографии в биологии

35. Правовые аспекты борьбы с терроризмом

36. Зажигательные смеси, состав, средства применения и доставки, вызываемые повреждения, методы лечения и защиты

37. Методы и модели демографических процессов

38. Обзор средств для автоматизации геодезических вычислений
39. Гидрохимический, атмохический и биогеохимический методы поисков
40. Добыча золота методами геотехнологии

41. Государственное регулирование экономики: формы и методы

42. Сущность, методы и формы государственного регулирования внешнеэкономической деятельности Российской Федерации

43. Методы осуществления государственной власти

44. Метод гражданско правового регулирования

45. Народно-освободительная борьба в период присоединения Казахстана к России

46. Усиление борьбы в России сторонников западных ценностей жизни против русской национальной культуры

47. Формы и методы государственного регулирования экономики в Казахстане

48. Математические методы и модели в конституционно-правовом исследовании

Кружка керамическая "FIFA 2018", 650 мл.
Объем: 650 мл. Материал: керамика.
880 руб
Раздел: Кружки, посуда
Набор детской посуды "Тачки", 3 предмета.
Набор посуды для детей включает в себя три предмета: суповую тарелку, обеденную тарелку и кружку. Набор упакован в красочную, подарочную
397 руб
Раздел: Наборы для кормления
Доска магнитно-маркерная "ECO", деревянная рамка, 60х80 см.
Поверхность доски предназначена для письма и рисования маркерами и закрепления информации магнитами. Универсальное интерьерное решение для
1519 руб
Раздел: Доски магнитно-маркерные

49. Законодательные основы борьбы с международным терроризмом

50. Формы и методы выхода предприятий на внешний рынок

51. Правовые аспекты борьбы с терроризмом

52. Финансовый контроль: формы, методы, органы

53. Цикл-метод обучения. (Методика преподавания эстонского языка)

54. История развития Греко-Римской борьбы в Республике Северная Осетия-Алания
55. Минск в мемуарной литературе: Библиографический реферативный обзор
56. Естественная и гуманитарная культуры. Научный метод

57. Соцреализм как метод искусства

58. Дидактические возможности отдельных методов обучения на уроках литературы в старших классах

59. Методы исследования литературы

60. Великий князь Михаил Тверской. Борьба Твери за политическое лидерство

61. Борьба Руси с агрессией немецких и шведских феодалов. Александр Невский

62. Борьба народов Руси, Закавказья и Средней Азии с татаро-монгольским нашествием

63. Освободительная борьба русского народа против монголо-татарского ига

64. Социально-политическая борьба в Афинах в конце 5 века до н.э.

Сменная кассета "Барьер 7", для воды с повышенным содержанием железа, для всех типов фильтров "Барьер", 2.
Кокосовый активированный уголь очищает от активного хлора, органических загрязнений и т.д. Обработка активированного угля серебром
551 руб
Раздел: Фильтры для воды
Дневник школьный "Розовая такса".
Формат: А5. Количество листов: 48. Внутренний блок: офсет 70 г/м2. Тип крепления: книжное (прошивка). Твердый переплет из искусственной
338 руб
Раздел: Для младших классов
Карандаши полимерные "Elios", 24 цвета.
Карандаши полимерные. В наборе: 24 цвета.
339 руб
Раздел: 13-24 цвета

65. Тематический обзор: Киевская Русь - Россия, ХХ в.

66. Роль казачества и братств Западной Руси в борьбе за православие после Брестской Унии

67. Цивилизационные методы в изучении истории

68. Конвертер программы с подмножества языка Си в Паскаль с использованием LL(1) метода синтаксического анализа (выражения)

69. Методы компьютерной обработки статистических данных. Проверка однородности двух выборок

70. Решение транспортной задачи методом потенциалов
71. Решение дифференциальных уравнений 1 порядка методом Эйлера
72. Netscape Navigator для Windows`95. Обзор возможностей

73. Разработка методов определения эффективности торговых интернет систем

74. Обзор ресурсов Internet по социологии

75. Обзор сетевого оборудования фирмы Cisco

76. Обзор процессоров и шин ПВМ начиная с 386 машин

77. Обзор DVD-приводов

78. Метод деформируемого многогранника

79. Сравнение эффективности методов сортировки массивов: Метод прямого выбора и метод сортировки с помощью дерева

80. Методы прогнозирования основанные на нейронных сетях

Машинка детская с полиуретановыми колесами "Бибикар-лягушонок", синий.
Вашему крохе едва исполнилось 3 годика, а он уже требует дорогой квадроцикл на аккумуляторе, как у взрослых соседских мальчишек? Никакие
2350 руб
Раздел: Каталки
Брелок "FIFA 2018. Забивака Фристайл! 3D".
Брелок с символикой чемпионата мира FIFA 2018. Материал: ПВХ.
590 руб
Раздел: Брелоки, магниты, сувениры
Тележка багажная ТБР-20, зелено-черная.
Грузоподъемность: - для сумки 25 кг, - для каркаса 50 кг. Максимальная вместимость: 30 л. Размеры: 95х28х34 см. Диаметр колес: 17
651 руб
Раздел: Хозяйственные тележки

81. Модифицированный симплекс-метод с мультипликативным представлением матриц

82. Аналитический обзор книги "Программирование на языке ассемблера..."

83. Математические методы и языки программирования: симплекс метод

84. Лекции по высокоуровневым методам информатики и программированию

85. Метод Симпсона на компьютере

86. Полином Гира (экстраполяция методом Гира)
87. Обзор ситуации с внедрением автоматизированных банковских систем в финансовых структурах России
88. Анализ криптостойкости методов защиты информации в операционных системах Microsoft Window 9x

89. Обзор современного программного обеспечения управления проектами

90. Система поддержки принятия маркетинговых решений в торговом предприятии на основе методов Data Mining

91. Парольные методы защиты информации в компьютерных системах от несанкционированного доступа

92. Лабораторная работа №7 по "Основам теории систем" (Решение задачи коммивояжера методом ветвей и границ)

93. Лабораторная работа №6 по "Основам теории систем" (Решение задачи о ранце методом ветвей и границ)

94. Решение задач - методы спуска

95. Решение смешанной задачи для уравнения гиперболического типа методом сеток

96. Решение систем дифференциальных уравнений методом Рунге-Куты 4 порядка

Настольная игра "Спящие королевы".
Проснитесь и играйте! Королева Роз, Королева Тортов и десять их ближайших подруг заснули, поддавшись сонным чарам и именно вам предстоит
606 руб
Раздел: Карточные игры
Настольная игра "Морской бой для детей" (арт. Ин-1761).
Традиционная настольная игра для всей семьи теперь в новом исполнении! Двум капитанам предстоит сразиться на безбрежной глади океана. Тот,
396 руб
Раздел: Классические игры
Тетрадь на резинке "Elements", А5, 120 листов, клетка, зеленая.
Тетрадь общая на резинке. Формат: А5. Количество листов: 120, в клетку. Бумага: офсет. Цвет обложки: зеленый.
328 руб
Раздел: Прочие

97. Решение систем линейных алгебраических уравнений методом Гаусса и Зейделя

98. Использование численных методов для решения дифуpов (2-го порядка) (, демонстрация применения интерполяции в среде MATHCAD-а)

99. Вычисление определенного интеграла методами трапеций и средних прямоугольников


Поиск Рефератов на сайте za4eti.ru Вы студент, и у Вас нет времени на выполнение письменных работ (рефератов, курсовых и дипломов)? Мы сможем Вам в этом помочь. Возможно, Вам подойдет что-то из ПЕРЕЧНЯ ПРЕДМЕТОВ И ДИСЦИПЛИН, ПО КОТОРЫМ ВЫПОЛНЯЮТСЯ РЕФЕРАТЫ, КУРСОВЫЕ И ДИПЛОМНЫЕ РАБОТЫ. 
Вы можете поискать нужную Вам работу в КОЛЛЕКЦИИ ГОТОВЫХ РЕФЕРАТОВ, КУРСОВЫХ И ДИПЛОМНЫХ РАБОТ, выполненных преподавателями московских ВУЗов за период более чем 10-летней работы. Эти работы Вы можете бесплатно СКАЧАТЬ.