
- •Безопасность Введение
- •Угрозы безопасности Типы угроз безопасности
- •Просмотр InPrivate
- •Атаки tcp/ip
- •Доступ к данным и оборудованию
- •Социотехника
- •Стирание данных, уничтожение и переработка жесткого диска
- •Процедуры безопасности Политики безопасности
- •Требования политики безопасности
- •Имена пользователей и пароли
- •Требования к паролям
- •Разрешения для папок и файлов
- •Процедуры безопасности Защита данных
- •Биометрика и смарт-карты
- •Резервное копирование данны
- •Шифрование данных
- •Процедуры безопасности Защита от вредоносного по
- •Обновления файлов сигнатур
- •Методы безопасности
- •Идентификаторы наборов служб (имена сетей)
- •Фильтрация по mac-адресам
- •Режимы безопасности беспроводной связи
- •Беспроводной доступ
- •Межсетевые экраны
- •Переадресация и включение портов
- •Защита физического оборудования
- •Защитное оборудование
- •Стандартные методы профилактического обслуживания для обеспечения безопасности Обеспечение безопасности
- •Резервное копирование данных
- •Настройка типов межсетевого экрана
- •Поддержка учетных записей
- •Основная процедура поиска и устранения неполадок для обеспечения безопасности Применение процедуры поиска и устранения неполадок к обеспечению безопасности
- •Распространенные неполадки и способы их устранения для обеспечения безопасности
Атаки tcp/ip
TCP/IP — это стек протоколов, контролирующий связь в Интернете. К сожалению, некоторыми функциями TCP/IP можно манипулировать, что приводит к появлению уязвимостей в сети.
Отказ в обслуживании
Отказ в обслуживании (DoS) — это вид атаки, препятствующий доступу пользователей к обычным службам, таким как электронная почта или веб-сервер, из-за того, что система занята ответами на аномально большое количество запросов. DoS осуществляется путем отправки такого множества запросов на системный ресурс, что запрашиваемая служба перегружается и прекращает работу, как показано на рис. 1.
Распределенная DoS-атака
Для запуска распределенной DoS-атаки (DDoS) используется множество зараженных компьютеров, которые называются «зомби», или ботсети. Целью является затруднение или прекращение доступа к целевому серверу, как показано на рис. 2. Компьютеры-«зомби», которые находятся в различных географических местоположениях, затрудняют отслеживание происхождение атаки.
Лавина запросов SYN
Запрос SYN — это начальное сообщение, отправляемое для установления подключения TCP. Лавинная атака SYN открывает случайные порты TCP в источнике атаки и блокирует сетевое оборудование или компьютер большим числом ложных запросов SYN. Это вызывает отказ в открытии сеансов другим пользователям, как показано на рис. 3. Лавинная атака SYN — это разновидность DoS-атаки.
Подмена (спуфинг)
При атаке с помощью подмены адресов компьютер маскируется под доверенный компьютер для получения доступа к ресурсам. Компьютер использует поддельный IP или MAC-адрес с целью выдать себя за компьютер, являющийся доверенным в сети.
Человек посередине
Злоумышленник осуществляет атаку «человек посередине», перехватывая сообщения между компьютерами для хищения информации, передаваемой по сети. Атака с «человеком посередине» также может использоваться для манипулирования сообщениями и передачи ложной информации между узлами, как показано на рис. 4, поскольку узлам неизвестно об изменении сообщений.
Атака воспроизведения
Для выполнения атаки с воспроизведением передача данных перехватывается и записывается злоумышленником. Затем эти передачи передаются на компьютеры назначения. Компьютер назначения обрабатывает эти переданные данные как подлинные и отправленные источником. Так злоумышленник получает несанкционированный доступ к системе или сети.
Атака путем подделки DNS
Записи DNS в системе изменяются для указания на неверные серверы. Пользователь пытается открыть допустимый сайт, но трафик переадресуется на поддельный сайт. Поддельный сайт используется для сохранения конфиденциальной информации, такой как имена пользователей и пароли. Затем злоумышленник может получить данные из этого местоположения.
Доступ к данным и оборудованию
Социальная инженерия используется в тех случаях, когда злоумышленник пытается получить доступ к оборудованию или сети, обманным путем получая от пользователей необходимую для доступа информацию. Часто злоумышленник, пользующийся социальной инженерией, завоевывает доверие сотрудника и склоняет его раскрыть имя пользователя и пароль.
Злоумышленник, пользующийся социальной инженерией, для получения доступа в здание может представляться инженером. Внутри здания злоумышленник, пользующийся социальной инженерией, может подсмотреть информацию, найти на рабочих столах документы с паролями и добавочными номерами или получить каталог компании с адресами электронной почты.
Ниже приведены основные меры предосторожности для защиты от социальной инженерии:
Никогда никому не сообщайте свой пароль.
Всегда спрашивайте у неизвестных лиц удостоверения.
Ограничьте доступ посетителей.
Сопровождайте всех посетителей.
Никогда не записывайте пароль на рабочем месте.
Блокируйте компьютер, отлучаясь с рабочего места.
Проходя через дверь по карте доступа, не допускайте, чтобы с вами прошли посторонние лица.