![]() Главная страница Случайная страница КАТЕГОРИИ: АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника |
Универсальные правила защиты.
Перечисленные выше методы хакерской атаки на компьютерную систему являются наиболее типичными и были описаны в самой общей форме. Применение этих методов в конкретных случаях может иметь свои особенности, которые потребуют разработки дополнительных защитных мер. Однако даже в случае рассмотрения обобщенной модели взлома компьютерных систем можно сформулировать универсальные правила, которых следует придерживаться, чтобы минимизировать риск взлома вашей системы:
· Не отставайте от хакеров, будьте всегда в курсе последних разработок из области компьютерной безопасности. Оформите подписку на несколько специализированных
журналов, в которых подробно освещаются вопросы защиты компьютерных систем от взлома. Регулярно просматривайте материалы, помещаемые в хакерских серверах Internet; · Руководствуйтесь принципом разумной достаточности: не стремитесь построить абсолютно надежную защиту. Ведь чем мощнее защита, тем больше ресурсов компьютерной системы она потребляет и тем труднее ее использовать; · Храните в секрете информацию о принципах действия защитных механизмов компьютерной системы. Чем меньше хакеру известно об этих принципах, тем труднее ему будет организовать успешную атаку; · Постарайтесь максимально ограничить размеры защищаемой компьютерной сети и без крайней необходимости не допускайте ее подключения к Internet; · Перед тем, как вложить денежные средства в покупку нового программного обеспечения, поищите о нем информацию, имеющуюся на хакерских серверах Internet; · Размещайте серверы в охраняемых помещениях. Не подключайте к ним клавиатуры и дисплеи, чтобы никто не имел доступа к этим серверам, кроме как через сеть; · Шифруйте и снабжайте цифровой подписью абсолютно все сообщения, передаваемые по незащищенным каналам связи; · Используйте брандмауэр для всех сообщений, отправляемых или принимаемых через защищенную сеть, если она соединена с другой, незащищенной, сетью; а также шифруйте их и снабжайте цифровой подписью; · Не пренебрегайте возможностями, которые предоставляет аудит. Интервал между сеансами просмотра журнала аудита не должен превышать одних суток; · Изучите внимательно все новые записи (если окажется, что количество событий, помещенных в журнал аудита, необычайно велико), поскольку не исключено, что компьютерная система подверглась атаке хакера, который пытается замести следы своего нападения, зафиксированные в журнале аудита; · Регулярно производите проверку целостности программного обеспечения компьютерной системы. Проверяйте ее на наличие программных закладок; · Регистрируйте все изменения политики безопасности в обычном бумажном журнале. Регулярно сверяйте политику безопасности, принятую в компьютерной системе, с зарегистрированной в этом журнале. Это поможет обнаружить присутствие программной закладки, если она была внедрена хакером в компьютерную систему; · Пользуйтесь защищенными ОС (SCO Unix, Windows NT, Solaris); · Создайте несколько ловушек для хакеров (например, заведите на диске файл с заманчивым именем, прочитать который невозможно с помощью обычных средств, и если будет зафиксировано успешное обращение к этому файлу, значит в защищаемую компьютерную систему была внедрена программная закладка); · Регулярно тестируйте компьютерную систему с помощью специальных программ (типа SATAN).
Возможные способы несанкционированного доступа (НСД) к информации в защищаемых АС: · по принципу НСД: физический. Может быть реализован при непосредственном или визуальном контакте с защищаемым объектом; логический. Предполагает преодоление системы защиты с помощью программных средств путем логического проникновения в структуру АС; · по пути НСД: использование прямого стандартного пути доступа. Используются слабости установленной политики безопасности и процесса административного управления сетью. Результатом может быть маскировка под санкционированного пользователя; использование скрытого нестандартного пути доступа. Используются недокументированные особенности (слабости) системы защиты (недостатки алгоритмов и компонентов системы защиты, ошибки реализации проекта системы защиты); Особую по степени опасности группу представляют угрозы ИБ, осуществляемые путем воздействий нарушителя, которые позволяют не только осуществлять несанкционированное воздействие (НСВ) на информационные ресурсы системы и влиять на них путем использования средств специального программного и программно-технического воздействия, но и обеспечивать НСД к информации. · по степени автоматизации: выполняемые при постоянном участии человека. Может использоваться общедоступное (стандартное) ПО. Атака проводится в форме диалога нарушителя с защищаемой системой; выполняемые специальными программами без непосредственного участия человека. Применяется специальное ПО, разработанное чаще всего по вирусной технологии. Как правило, такой способ НСД для реализации атаки предпочтительнее; · по характеру воздействия субъекта НСД на объект защиты: пассивное. Не оказывает непосредственного воздействия на АС, но способно нарушить конфиденциальность информации. Примером является контроль каналов связи; активное. К этой категории относится любое несанкционированное воздействие, конечной целью которого является осуществление каких-либо изменений в атакуемой АС; · по условию начала воздействия: атака по запросу от атакуемого объекта. Субъект атаки изначально условно пассивен и ожидает от атакуемой АС запроса определенного типа, слабости которого используются для осуществления атаки; атака по наступлению ожидаемого события на атакуемом объекте. За ОС объекта атаки ведется наблюдение. Атака начинается, когда АС находится в уязвимом состоянии; безусловная атака. Субъект атаки производит активное воздействие на объект атаки вне зависимости от состояния последнего; · по цели воздействия. Безопасность рассматривают как совокупность конфиденциальности, целостности, доступности ресурсов и работоспособности (устойчивости) АС, нарушение которых нашло отражение в модели конфликта;
· по наличию обратной связи с атакуемым объектом: с обратной связью. Подразумевается двунаправленное взаимодействие между субъектом и объектом атаки с целью получения от объекта атаки каких-либо данных, влияющих на дальнейший ход НСД; без обратной связи. Однонаправленная атака. Субъект атаки не нуждается в диалоге с атакуемой АС. Примером является организация направленного " шторма" запросов. Цель – нарушение работоспособности (устойчивости) АС; · по типу используемых слабостей защиты: недостатки установленной политики безопасности. Разработанная для АС политика безопасности неадекватна критериям безопасности, что и используется для выполнения НСД: ошибки административного управления; недокументированные особенности системы безопасности, в том числе связанные с ПО, – ошибки, неосуществленные обновления ОС, уязвимые сервисы, незащищенные конфигурации по умолчанию; недостатки алгоритмов защиты. Алгоритмы защиты, использованные разработчиком для построения системы защиты информации, не отражают реальных аспектов обработки информации и содержат концептуальные ошибки; ошибки реализации проекта системы защиты. Реализация проекта системы защиты информации не соответствует заложенным разработчиками системы принципам.
Возможные способы и методы осуществления НСД (виды атак): · анализ сетевого трафика, исследование ЛВС и средств защиты для поиска их слабостей и исследования алгоритмов функционирования АС. В системах с физически выделенным каналом связи передача сообщений осуществляется напрямую между источником и приемником, минуя остальные объекты системы. В такой системе при отсутствии доступа к объектам, через которые осуществляется передача сообщения, не существует программной возможности анализа сетевого трафика; · введение в сеть несанкционированных устройств. · перехват передаваемых данных с целью хищения, модификации или переадресации; · подмена доверенного объекта в АС. · внедрение в сеть несанкционированного маршрута (объекта) путем навязывания ложного маршрута с перенаправлением через него потока сообщений; · внедрение в сеть ложного маршрута (объекта) путем использования недостатков алгоритмов удаленного поиска; · использование уязвимостей общесистемного и прикладного ПО. · криптоанализ. · использование недостатков в реализации криптоалгоритмов и криптографических программ. · перехват, подбор, подмена и прогнозирование генерируемых ключей и паролей. · назначение дополнительных полномочий и изменение параметров настройки системы защиты. · внедрение программных закладок. · нарушение работоспособности (устойчивости) АС путем внесения перегрузки, уничтожения " критических" данных, выполнения некорректных операций.
· доступ к компьютеру сети, принимающему сообщения или выполняющему функции маршрутизации;
Основные нормативно-правовые акты в области информационной безопасности. Стратегия национальной безопасности Российской Федерации.
|