Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Билеты готовые ГОС 2013.docx
Скачиваний:
2
Добавлен:
01.04.2025
Размер:
2.57 Mб
Скачать

1. Непосредственное воздействие на объект атаки.

Объектом является процесс, т.е. атака производится на процесс (ПО, функционирующее на системе). Пользователь как субъект прошел идентификацию, аутентификацию, запустил процесс, далее и объектом и субъектом являются процессы. Процессы перед тем, как передать управление должны провести проверку подлинности. Антивирусная защита. Механизмы защиты – должна быть одна точка входа в систему.

2. Воздействие на систему разрешений.

Какие права кому выдать, настраивает администратор. Он должен постоянно за этим следить. Должен быть регламент. Быстро реагировать на всех уволенных, ушедших в отпуск.

Имя и пароль администратора если будут утрачены, то можно завести любого пользователя и дать любые права от имени администратора. Обычно администратор имеет фиксированное имя, которое не надо подбирать (в Unix - root). Администратор должен помнить, что он не должен работать под root с сервисами, которые посылают имя и пароль в открытом виде. Желательно администратору сидеть в отдельном порту коммутатора. Те, кто в одном Hub-е, могут читать все друг у друга.

Если работаете с UNIX, то необходимо работать со скрытой базой паролей SSh (Security Shell).

Убрать сервисы, протоколы, работающие без шифрования: ftp, telnet, http там, где конфиденциальная информация. Использовать SSh. Т.о., необходимо использовать Account Management.

3. Опосредованное воздействие – воздействие не на прямую, а, например, воздействие косвенное (отключение антивирусной проверки).

Типичный пример: троянский конь.

Механизмы: контроль целостности системы, антивирусная защита.

По объекту атаки:

1. На асои в целом через механизмы доступа.

Выполнить для уменьшения риска этой угрозы:

  • Иметь одну точку входа в периметр безопасности и за ней следить или не иметь ее.

  • Установить специальные программные средства для контроля за внешней средой (Firewall).

  • Регламент контроля аудита по всей системе в целом.

  • Контроль целостности (ОС, файловая система (неизменяемые части), память, процессы). Самое сложное для реализации. Должно поддерживаться аппаратно и системно.

Профилактические часы: имея эталонные копии кусков файловой системы, которые не должны меняться, производится сравнение. Это надежнее, чем контрольная сумма, т.к. существует вероятность того, что у разных последовательностей битов будут одинаковые суммы.

2. На объекты асои.

Объекты: сервер, активное оборудование, процессы.

  • Аппаратные сбои – защита: кластерные системы, системы повышенной надежности (RAID).

  • Антивирусная защита – заражение вирусами.

  • Ошибки в ПО – лицензия и тестирование.

3. На субъекты асои.

Субъектом сначала является пользователь или железка, затем процесс.

  • Воздействие на account как на физическое лицо,

  • Воздействие на процессы этого пользователя.

Повышенные требования к системе идентификации и аутентификации (автоматическая проверка длины имени и пароля, состава и истории пароля: не повторять одинаковые, автоматические требования смены пароля, блокировка бюджета, ограничить бюджет по рабочим дням и часам).

Воздействие на процессы: построение доверенных обращений между процессами и оборудованием, защита от компьютерных вирусов.

4. На каналы передачи данных.

  • Сниффер (специальная программа для “отлавливания” не предназначенных для данного пользователя пакетов (если стоят коммутаторы, то это сделать сложнее)).

  • Нарушение доступности:

  • физическое разрушение канала – иметь альтернативные каналы связи для критичного;

  • генерация большого паразитного трафика (сетевое сканирование) – обнаружение сетевых атак, антивирусная защита, мониторинг, настроить Alarm;

  • подмена источника или получателя при взаимодействии процессов при передаче данных – доверенное соединение, система шифрации (кодирования).

Защита от пассивного сканирования – шифрование информации, физическая охрана.

Механизмы защиты – средства единой регистрации (аккаунтинг).

По используемым средствам атаки:

1. С использованием штатного ПО АСОИ.

  • Использование закладок – даже если есть лицензия, могут быть закладки; если есть сертификат ФСБ, то ПО проверено на наличие закладок.

  • Аппаратные закладные элементы (ЗЭ) могут быть реализованы в аппаратуре ПК и периферийных устройств. При этом возможны утечки информации, искажение вычислительного процесса, а также управляемый выход из строя СВТ.

  • Программные ЗЭ могут быть представлены в виде модификации программы, в результате чего она способна выполняться различными способами в зависимости от определённых обстоятельств. При работе ЗЭ могут никак не проявляться, однако при определённых условиях программа начинает работать по алгоритму, отличному от заданного (подобно компьютерным вирусам).

  • Не пользоваться нелицензионным;

  • Ошибки в штатном ПО – следить на SecurityFocus, вовремя обновлять.

2. С использованием разработанного ПО.

Существуют уже разработанные хакерские программы на сайте Hacker.ru, сетевые сканеры.

Механизмы: антивирусная защита; защита точки входа за периметр; своевременное обновление штатного ПО; обнаружение атак.

  1. Разбиение сети на сегменты.

В какой-то момент времени производительность сети предприятия падает. Из этой ситуации существует несколько выходов. Причиной потери производительности бывают в основном – увеличение числа пользователей и увеличение трафика.

О дно из решений - увеличение мощности и пропускной способности сети. Недостаток – дороговизна из-за реконструирования сети.

Второй способ – разделение сети на сегменты.

Сегмент – участок сети, управляемый одним маркером, либо участок, в котором все станции совместно предотвращают коллизии (такой участок еще называют “домен коллизий”).

Деление локальной сети на сегменты дает преимущества:

  1. разгрузка трафика в сети. Достигается за счет локализации трафика в рамках одного сегмента, что значительно уменьшает размер домена коллизий или количество станций маркерной шины. При этом уменьшается количество как служебного, так и увеличивается количество полезного трафика.

  2. увеличение гибкости при построении сети. Достигается возможностью использования различных технологий передачи данных для каждого из сегментов в зависимости от требований. Т.о. снижаются затраты на дальнейшую модернизацию всей локальной сети. позволяя проводить при этом последовательные изменения только в одном из используемых сегментов.

  3. повышение безопасности передачи данных.

  4. упрощение администрирования.