Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
[2 курс] Информационная безопасность.docx
Скачиваний:
7
Добавлен:
20.08.2020
Размер:
116.09 Кб
Скачать
  • Средства защиты информации окб сапр или вниипвти

  • В её состав входят средства защиты информации от несанкционированного доступа и сопроцессоры безопасности Аккорд-СБ.

  • В число средств защиты информации от несанкционированного доступа входят: аппаратный модуль доверенной загрузки Аккорд АМД3, средства защиты Аккорд-NT и Аккорд-1,95, комплекс защиты от несанкционированного доступа Шипка и автоматизированное рабочее место администратора системы безопасности.

  • Пути проникновения

  • Физическое вторжение – в системный блок ПК

  • Системное вторжение -

  • Удалённое вторжение – вторжение через сеть Интернет

  • Системы обнаружения атак на сетевом уровне

  • контролируют пакеты в сетевом окружении и обнаруживают попытки злоумышленника проникнуть внутрь защищенной системы (или реализовать атаку типа «отказ в обслуживании»)

  • Системы контроля целостности

  • проверяют системные файлы для того, чтобы определить, когда злоумышленник внес в них изменения. Наиболее известной на таких системах является «Trioware»

  • Мониторы регистрационных файлов (Log File monitors, LFM)

  • Контролируют регистрационные файлы, создаваемые сетевым сервисом.

  • Причины проникновения нарушителей внутрь системы

  1. Ошибки ПО

    1. Переполнение буфера

    2. Неожиданные комбинации

    3. Необрабатываемые входные данные

    4. Состязание процессов

  1. Конфигурация системы

  • 2.1) Конфигурирование по умолчанию

  • 2.2) Ленивые администраторы

  • 2.3) Создание дыры

  • 2.4) Доверенные связи

  1. Взлом и получение пароля

  • 3.1) Слабые пароли

  • 3.2) Атака по словарю

  • 3.3) Подбор пароля

  • 3.4) Перехват открытого и зашифрованного текста

  • 3.5) Повторное использование

  • 3.6) Кража файлов с паролями

  • 3.7) Наблюдение и социальная инженерия

  1. Перехват защищенного трафика

  • Типичный сценарий атаки

  • Существует 2 типовых сценария –

  1. Сценарий разведка: Внешняя разведка -> Внутренняя разведка -> Exploit -> Скрытие следов -> Получение прибыли

  2. Сценарий с поиском слабости: Поиск конкретной слабости -> Exploit -> Скрытие следов -> Получение прибыли

  • Способы атаки:

  1. CGI-скрипты являются незащищенными «по умолчанию». Сильно подвержены атакам.

  2. Атаки на WEB-сервер.

  3. Атаки на WEB-браузер. Слабостями являются: URL-поля, заголовки HTTP, HTML-теги

  4. SMTP атаки. Атаки на почтовые протоколы

  5. Доступ

  • Неудачные попытки регистрации, неудачные попытки доступа к файлам, взлом паролей, злоупотребление административными привилегиями.

  1. Применение протокола IMAP вместо протокола SMTP

  2. Атаки на DNS