Студопедия

Главная страница Случайная страница

Разделы сайта

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника






Универсальные правила защиты.






 

Перечисленные выше методы хакерской атаки на компьютерную систему являются

наиболее типичными и были описаны в самой общей форме. Применение этих методов в

конкретных случаях может иметь свои особенности, которые потребуют разработки

дополнительных защитных мер. Однако даже в случае рассмотрения обобщенной модели

взлома компьютерных систем можно сформулировать универсальные правила, которых

следует придерживаться, чтобы минимизировать риск взлома вашей системы:

 

 

· Не отставайте от хакеров, будьте всегда в курсе последних разработок из области

компьютерной безопасности. Оформите подписку на несколько специализированных


 

журналов, в которых подробно освещаются вопросы защиты компьютерных систем от

взлома. Регулярно просматривайте материалы, помещаемые в хакерских серверах Internet;

· Руководствуйтесь принципом разумной достаточности: не стремитесь построить

абсолютно надежную защиту. Ведь чем мощнее защита, тем больше ресурсов

компьютерной системы она потребляет и тем труднее ее использовать;

· Храните в секрете информацию о принципах действия защитных механизмов

компьютерной системы. Чем меньше хакеру известно об этих принципах, тем труднее ему

будет организовать успешную атаку;

· Постарайтесь максимально ограничить размеры защищаемой компьютерной сети и

без крайней необходимости не допускайте ее подключения к Internet;

· Перед тем, как вложить денежные средства в покупку нового программного

обеспечения, поищите о нем информацию, имеющуюся на хакерских серверах Internet;

· Размещайте серверы в охраняемых помещениях. Не подключайте к ним

клавиатуры и дисплеи, чтобы никто не имел доступа к этим серверам, кроме как через

сеть;

· Шифруйте и снабжайте цифровой подписью абсолютно все сообщения,

передаваемые по незащищенным каналам связи;

· Используйте брандмауэр для всех сообщений, отправляемых или принимаемых

через защищенную сеть, если она соединена с другой, незащищенной, сетью; а также

шифруйте их и снабжайте цифровой подписью;

· Не пренебрегайте возможностями, которые предоставляет аудит. Интервал между

сеансами просмотра журнала аудита не должен превышать одних суток;

· Изучите внимательно все новые записи (если окажется, что количество событий,

помещенных в журнал аудита, необычайно велико), поскольку не исключено, что

компьютерная система подверглась атаке хакера, который пытается замести следы своего

нападения, зафиксированные в журнале аудита;

· Регулярно производите проверку целостности программного обеспечения

компьютерной системы. Проверяйте ее на наличие программных закладок;

· Регистрируйте все изменения политики безопасности в обычном бумажном

журнале. Регулярно сверяйте политику безопасности, принятую в компьютерной системе,

с зарегистрированной в этом журнале. Это поможет обнаружить присутствие

программной закладки, если она была внедрена хакером в компьютерную систему;

· Пользуйтесь защищенными ОС (SCO Unix, Windows NT, Solaris);

· Создайте несколько ловушек для хакеров (например, заведите на диске файл с

заманчивым именем, прочитать который невозможно с помощью обычных средств, и если

будет зафиксировано успешное обращение к этому файлу, значит в защищаемую

компьютерную систему была внедрена программная закладка);

· Регулярно тестируйте компьютерную систему с помощью специальных программ

(типа SATAN).


 

Возможные способы несанкционированного доступа (НСД) к информации в защищаемых

АС:

· по принципу НСД:

физический.

Может быть реализован при непосредственном или визуальном контакте с

защищаемым объектом;

логический.

Предполагает преодоление системы защиты с помощью программных средств

путем логического проникновения в структуру АС;

· по пути НСД:

использование прямого стандартного пути доступа.

Используются слабости установленной политики безопасности и процесса

административного управления сетью. Результатом может быть маскировка под

санкционированного пользователя;

использование скрытого нестандартного пути доступа.

Используются недокументированные особенности (слабости) системы защиты

(недостатки алгоритмов и компонентов системы защиты, ошибки реализации

проекта системы защиты);

Особую по степени опасности группу представляют угрозы ИБ, осуществляемые

путем воздействий нарушителя, которые позволяют не только осуществлять

несанкционированное воздействие (НСВ) на информационные ресурсы системы и

влиять на них путем использования средств специального программного и

программно-технического воздействия, но и обеспечивать НСД к информации.

· по степени автоматизации:

выполняемые при постоянном участии человека.

Может использоваться общедоступное (стандартное) ПО. Атака проводится в

форме диалога нарушителя с защищаемой системой;

выполняемые специальными программами без непосредственного участия

человека.

Применяется специальное ПО, разработанное чаще всего по вирусной технологии.

Как правило, такой способ НСД для реализации атаки предпочтительнее;

· по характеру воздействия субъекта НСД на объект защиты:

пассивное.

Не оказывает непосредственного воздействия на АС, но способно нарушить

конфиденциальность информации. Примером является контроль каналов связи;

активное.

К этой категории относится любое несанкционированное воздействие, конечной

целью которого является осуществление каких-либо изменений в атакуемой АС;

· по условию начала воздействия:

атака по запросу от атакуемого объекта.

Субъект атаки изначально условно пассивен и ожидает от атакуемой АС запроса

определенного типа, слабости которого используются для осуществления атаки;

атака по наступлению ожидаемого события на атакуемом объекте.

За ОС объекта атаки ведется наблюдение. Атака начинается, когда АС находится в

уязвимом состоянии;

безусловная атака.

Субъект атаки производит активное воздействие на объект атаки вне зависимости

от состояния последнего;

· по цели воздействия.

Безопасность рассматривают как совокупность конфиденциальности, целостности,

доступности ресурсов и работоспособности (устойчивости) АС, нарушение

которых нашло отражение в модели конфликта;


 

· по наличию обратной связи с атакуемым объектом:

с обратной связью.

Подразумевается двунаправленное взаимодействие между субъектом и объектом

атаки с целью получения от объекта атаки каких-либо данных, влияющих на

дальнейший ход НСД;

без обратной связи.

Однонаправленная атака. Субъект атаки не нуждается в диалоге с атакуемой АС.

Примером является организация направленного " шторма" запросов. Цель –

нарушение работоспособности (устойчивости) АС;

· по типу используемых слабостей защиты:

недостатки установленной политики безопасности.

Разработанная для АС политика безопасности неадекватна критериям

безопасности, что и используется для выполнения НСД:

ошибки административного управления;

недокументированные особенности системы безопасности, в том числе связанные с

ПО, – ошибки, неосуществленные обновления ОС, уязвимые сервисы,

незащищенные конфигурации по умолчанию;

недостатки алгоритмов защиты.

Алгоритмы защиты, использованные разработчиком для построения системы

защиты информации, не отражают реальных аспектов обработки информации и

содержат концептуальные ошибки;

ошибки реализации проекта системы защиты.

Реализация проекта системы защиты информации не соответствует заложенным

разработчиками системы принципам.

 

Возможные способы и методы осуществления НСД (виды атак):

· анализ сетевого трафика, исследование ЛВС и средств защиты для поиска их

слабостей и исследования алгоритмов функционирования АС.

В системах с физически выделенным каналом связи передача сообщений

осуществляется напрямую между источником и приемником, минуя остальные

объекты системы. В такой системе при отсутствии доступа к объектам, через

которые осуществляется передача сообщения, не существует программной

возможности анализа сетевого трафика;

· введение в сеть несанкционированных устройств.

· перехват передаваемых данных с целью хищения, модификации или

переадресации;

· подмена доверенного объекта в АС.

· внедрение в сеть несанкционированного маршрута (объекта) путем навязывания

ложного маршрута с перенаправлением через него потока сообщений;

· внедрение в сеть ложного маршрута (объекта) путем использования недостатков

алгоритмов удаленного поиска;

· использование уязвимостей общесистемного и прикладного ПО.

· криптоанализ.

· использование недостатков в реализации криптоалгоритмов и криптографических

программ.

· перехват, подбор, подмена и прогнозирование генерируемых ключей и паролей.

· назначение дополнительных полномочий и изменение параметров настройки

системы защиты.

· внедрение программных закладок.

· нарушение работоспособности (устойчивости) АС путем внесения перегрузки,

уничтожения " критических" данных, выполнения некорректных операций.


 

· доступ к компьютеру сети, принимающему сообщения или выполняющему

функции маршрутизации;

 

 

Основные нормативно-правовые акты в области информационной безопасности. Стратегия национальной безопасности Российской Федерации.

 

 






© 2023 :: MyLektsii.ru :: Мои Лекции
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав.
Копирование текстов разрешено только с указанием индексируемой ссылки на источник.