
- •Санкт-Петербургский колледж управления и экономики «Александровский лицей» Горохова т.Н.
- •Раздел 1. Информационные системы и информационная безопасность, темы 1.14-1.17
- •1.Основные угрозы безопасности информации
- •1.1. Нарушение конфиденциальности, целостности, работоспособности системы
- •Пути реализации угроз безопасности асои
- •1.2.Компьютерные вирусы
- •2. Обеспечение безопасности асои
- •2.1 Фрагментарный и комплексный подходы
- •2.2.Создание политики безопасности. Разработка политики безопасности предприятия
- •2.3.Разработка политики безопасности предприятия. Построение модели фирмы
- •Атаки на уровне систем управления базами данных
- •Защита системы от взлома
- •2.4.Анализ информационных потоков и оценка их конфиденциальности. Оценка величины ущерба при потере или разглашении информации
- •3. Основные механизмы защиты
- •3.1. Механизмы идентификации, аутентификации, авторизации
- •3.2.Модели управления доступом. Реализация модели конечного автомата
- •3.3.Модели управления доступом. Реализация модели матрицы доступа
- •Субъект
- •Запрос Разрешение Отказ Данные объекта
- •3.4.Механизмы регистрации и контроля целостности
- •4.Криптографические методы защиты
- •4.1.Виды средств криптографической защиты. Управление механизмами защиты Криптоанализ
- •4.2.Генерация ключей защиты. Подбор кода шифрования информации
- •Список использованной и рекомендуемой литературы
- •Список электронных источников информации
Защита системы от взлома
Перечисленные выше методы хакерской атаки на компьютерную систему являются наиболее типичными и описаны в общей форме. Для обобщенной модели взлома компьютерных систем можно сформулировать универсальные правила, которых следует придерживаться, чтобы свести риск к минимуму.
Не отставайте от хакеров: будьте всегда в курсе последних разработок из области компьютерной безопасности. Оформите подписку на несколько специализированных журналов, в которых подробно освещаются вопросы зашиты компьютерных систем от взлома. Регулярно просматривал материалы, помещаемые на хакерских серверах Internet (например. astalavista.box.sk).
Руководствуйтесь принципом разумной достаточности: не стремитесь построить абсолютно надежную защиту. Ведь чем мощнее зашита, тем больше ресурсов компьютерной системы она потребляет и тем труднее использовать ее.
Храните в секрете информацию о принципах действия защитных механизмов компьютерной системы. Чем меньше хакеру известно об этих принципах, тем труднее будет для него организовать успешную атаку.
Постарайтесь максимально ограничить размеры защищаемой компьютерной сети и без крайней необходимости не допускайте ее подключения к Internet.
Перед тем как вложить денежные средства в покупку нового программного обеспечения, поищите информацию о нем, имеющуюся на хакерских серверах Internet.
Размещайте серверы в охраняемых помещениях. Не подключайте к ним клавиатуру и дисплеи, чтобы доступ к этим серверам осуществлялся только через сеть.
Абсолютно все сообщения, передаваемые по незащищенным каналам связи, должны шифроваться и снабжаться цифровой подписью.
Если защищаемая компьютерная сеть имеет соединение с незащищенной сетью, то все сообщения, отправляемые в эту сеть или принимаемые из нее, должны проходить через брандмауэр, а также шифроваться и снабжаться цифровой подписью.
Не пренебрегайте возможностями, которые предоставляет аудит. Интервал между сеансами просмотра журнала аудита не должен превышать одних суток.
Если окажется, что количество событий, помешенных в журнал аудита, необычайно велико, изучите внимательно все новые записи. поскольку не исключено, что компьютерная система подверглась атаке хакера, который пытается замести следы своего нападения, зафиксированные в журнале аудита.
Регулярно производите проверку целостности программного обеспечения компьютерной системы. Проверяйте ее на наличие программных закладок.
Регистрируйте все изменения политики безопасности в обычном бумажном журнале. Регулярно сверяйте политику безопасности с зарегистрированной в этом журнале. Это поможет обнаружить присутствие программной закладки, если она была внедрена хакером в компьютерную систему.
Пользуйтесь защищенными операционными системами.
Создайте несколько ловушек для хакеров (например, заведите на диске файл с заманчивым именем, прочитать который невозможно с помощью обычных средств, и если будет зафиксировано успешное обращение к этому файлу, значит в защищаемую компьютерную систему была внедрена программная закладка).
Регулярно тестируйте компьютерную систему с помощью специальных программ, предназначенных для определения степени ее защищенности от хакерских атак.