
- •150 Атаки на уровне сетевого программного обеспечения
- •151 Защита системы от взлома
- •152 Основные понятия объектно-ориентированного подхода
- •153 Применение объектно-ориентированного подхода к рассмотрению защищаемых систем
- •154 Основные определения и критерии классификации угроз
- •155 Наиболее распространенные угрозы доступности
- •156 Вредоносное программное обеспечение
- •157 Основные угрозы целостности
- •158 Основные угрозы конфиденциальности
- •159 Сетевые сервисы безопасности
- •160 Сетевые механизмы безопасности
- •162 Шифрование и расшифрование
- •Локальная дедукция. Криптоаналитику удалось определить открытый текст, соответствующий конкретному перехваченному шифртексту.
- •Сложность по данным. Количество входных данных, необходимое для успешной криптоаналитической атаки на алгоритм шифрования.
- •Вычислительная сложность. Время, требуемое для успешной криптоаналитической атаки на алгоритм шифрования.
- •Сложность по памяти. Объем памяти, которая нужна для успешной криптоаналитической атаки на алгоритм шифрования.
- •Data Encryption Standard (des). Симметричный алгоритм шифрования, являющийся в сша государственным стандартом.
- •Rsa. Алгоритм шифрования с открытым ключом, названный по первым буквам фамилий его создателей (Rivest, Shamir, Adleman).
- •Гост 28147-89. Симметричный алгоритм шифрования, одобренный сначала в ссср, а затем и в России для использования в качестве государственного стандарта.
- •Составьте ключ из нескольких слов, разделенных знаками препинания. Например, очень просто и надолго запоминаются ключи типа Yankee'Go home.
151 Защита системы от взлома
А пока для обобщенной модели взлома компьютерных систем можно сформулировать универсальные правила, которых следует придерживаться, чтобы свести риск к минимуму.
Не отставайте от хакеров: будьте всегда в курсе последних разработок из области компьютерной безопасности. Оформите подписку на несколько специализированных журналов, в которых подробно освещаются вопросы зашиты компьютерных систем от взлома. Регулярно просматривал материалы, помещаемые на хакерских серверах Internet (например. astalavista.box.sk). \\\\\\\\\\Руководствуйтесь принципом разумной достаточности: не стремитесь построить абсолютно надежную защиту. Ведь чем мощнее зашита, тем больше ресурсов компьютерной системы она потребляет и тем труднее использовать ее. \\\\\\\\\\Храните в секрете информацию о принципах действия защитных механизмов компьютерной системы. Чем меньше хакеру известно об этих принципах, тем труднее будет для него организовать успешную атаку. \\\\\\\ Постарайтесь максимально ограничить размеры защищаемой компьютерной сети и без крайней необходимости не допускайте ее подключения к Internet. \\\\\\\\\Перед тем как вложить денежные средства в покупку нового программного обеспечения, поищите информацию о нем, имеющуюся на хакерских серверах Internet. \\\\\\\\Размещайте серверы в охраняемых помещениях. Не подключайте к ним клавиатуру и дисплеи, чтобы доступ к этим серверам осуществлялся только через сеть. \\\\\\\\Абсолютно все сообщения, передаваемые по незащищенным каналам связи, должны шифроваться и снабжаться цифровой подписью. \\\\\Если защищаемая компьютерная сеть имеет соединение с незащищенной сетью, то все сообщения, отправляемые в эту сеть или принимаемые из нее, должны проходить через брандмауэр, а также шифроваться и снабжаться цифровой подписью. \\\\Не пренебрегайте возможностями, которые предоставляет аудит. Интервал между сеансами просмотра журнала аудита не должен превышать одних суток. \\\\Если окажется, что количество событий, помешенных в журнал аудита, необычайно велико, изучите внимательно все новые записи. поскольку не исключено, что компьютерная система подверглась атаке хакера, который пытается замести следы своего нападения, зафиксированные в журнале аудита. \\\\\\\\Регулярно производите проверку целостности программного обеспечения компьютерной системы. Проверяйте ее на наличие программных закладок. \\Регистрируйте все изменения политики безопасности в обычном бумажном журнале. Регулярно сверяйте политику безопасности с зарегистрированной в этом журнале. Это поможет обнаружить присутствие программной закладки, если она была внедрена хакером в компьютерную систему. \\\\Пользуйтесь защищенными операционными системами. \\\\\\Создайте несколько ловушек для хакеров (например, заведите на диске файл с заманчивым именем, прочитать который невозможно с помощью обычных средств, и если будет зафиксировано успешное обращение к этому файлу, значит в защищаемую компьютерную систему была внедрена программная закладка). \\\\\Регулярно тестируйте компьютерную систему с помощью специальных программ, предназначенных для определения степени ее защищенности от хакерских атак.