Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
шпоры_безопасность.docx
Скачиваний:
23
Добавлен:
30.04.2019
Размер:
114.17 Кб
Скачать

1. На асои в целом через механизмы доступа.

Выполнить для уменьшения риска этой угрозы:

  • Иметь одну точку входа в периметр безопасности и за ней следить или не иметь ее.

  • Установить специальные программные средства для контроля за внешней средой (Firewall).

  • Регламент контроля аудита по всей системе в целом.

  • Контроль целостности (ОС, файловая система (неизменяемые части), память, процессы). Самое сложное для реализации. Должно поддерживаться аппаратно и системно.

Профилактические часы: имея эталонные копии кусков файловой системы, которые не должны меняться, производится сравнение. Это надежнее, чем контрольная сумма, т.к. существует вероятность того, что у разных последовательностей битов будут одинаковые суммы.

2. На объекты асои.

Объекты: сервер, активное оборудование, процессы.

  • Аппаратные сбои – защита: кластерные системы, системы повышенной надежности (RAID).

  • Антивирусная защита – заражение вирусами.

  • Ошибки в ПО – лицензия и тестирование.

3. На субъекты асои.

Субъектом сначала является пользователь или железка, затем процесс.

  • Воздействие на account как на физическое лицо,

  • Воздействие на процессы этого пользователя.

Повышенные требования к системе идентификации и аутентификации (автоматическая проверка длины имени и пароля, состава и истории пароля: не повторять одинаковые, автоматические требования смены пароля, блокировка бюджета, ограничить бюджет по рабочим дням и часам).

Воздействие на процессы: построение доверенных обращений между процессами и оборудованием, защита от компьютерных вирусов.

4. На каналы передачи данных.

  • Сниффер (специальная программа для “отлавливания” не предназначенных для данного пользователя пакетов (если стоят коммутаторы, то это сделать сложнее)).

  • Нарушение доступности:

  • физическое разрушение канала – иметь альтернативные каналы связи для критичного;

  • генерация большого паразитного трафика (сетевое сканирование) – обнаружение сетевых атак, антивирусная защита, мониторинг, настроить Alarm;

  • подмена источника или получателя при взаимодействии процессов при передаче данных – доверенное соединение, система шифрации (кодирования).

Защита от пассивного сканирования – шифрование информации, физическая охрана.

Механизмы защиты – средства единой регистрации (аккаунтинг).

По используемым средствам атаки:

1. С использованием штатного ПО АСОИ.

  • Использование закладок – даже если есть лицензия, могут быть закладки; если есть сертификат ФСБ, то ПО проверено на наличие закладок.

  • Аппаратные закладные элементы (ЗЭ) могут быть реализованы в аппаратуре ПК и периферийных устройств. При этом возможны утечки информации, искажение вычислительного процесса, а также управляемый выход из строя СВТ.

  • Программные ЗЭ могут быть представлены в виде модификации программы, в результате чего она способна выполняться различными способами в зависимости от определённых обстоятельств. При работе ЗЭ могут никак не проявляться, однако при определённых условиях программа начинает работать по алгоритму, отличному от заданного (подобно компьютерным вирусам).

  • Не пользоваться нелицензионным;

  • Ошибки в штатном ПО – следить на SecurityFocus, вовремя обновлять.

2. С использованием разработанного ПО.

Существуют уже разработанные хакерские программы на сайте Hacker.ru, сетевые сканеры.

Механизмы: антивирусная защита; защита точки входа за периметр; своевременное обновление штатного ПО; обнаружение атак.