Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Шпоры_БИС.doc
Скачиваний:
19
Добавлен:
30.04.2019
Размер:
374.27 Кб
Скачать

16. Классификация угроз и механизмы защиты (по характеру воздействия, по причине появления используемой ошибки защиты).

По характеру воздействия:

1. Активное – оставляют следы. (хакерские атаки)

2. Пассивное – не оставляют следов (снифирение, Трояны, проги которые могут сливать инфу)

Механизм: мониторинг системных и сетевых ресурсов

По причине появления используемой ошибки защиты:

1. Неадекватность политики безопасности реальной АСОИ;

2. Ошибки управления системой защиты;

3. Ошибки проектирования системы защиты;

4. Ошибки кодирования.

1. Неадекватность политики безопасности реальной АСОИ – политика безопасности не отражает реальные аспекты обработки информации.

Механизм: Необходимо разработать новую политику безопасности, сменить средства защиты

2. Ошибки управления системой защиты (ошибки администрирования) – некорректная реализация или поддержка принятой политики безопасности. Не установлены патчи, дырки в системе, не используется протокол SNMP

Механизм: должна быть одна точка входа в систему

3. Ошибки проектирования системы защиты – при разработке сначала прописываются самые жесткие правила, потом другие

Механизм: использовать высококвалифицированных специалистов.

4. Ошибки кодирования – не выполнено тестирование на стадии реализации.

Механизм: использовать высококвалифицированных специалистов

17. Классификация угроз и механизмы защиты (по способу воздействия на объект атаки, по объекту атаки, по используемым средствам атаки).

По способу воздействия на объект атаки:

1. Непосредственное воздействие на объект атаки – физически получен доступ к компьютеру, серверу и т.д., атака на существующие дырки в системе

Механизм: ограничить физический доступ в помещение, составить соответствующий регламент посещения предприятия в нерабочее время и т.д. одна точка входа в систему

2. Воздействие на систему разрешений

Администратор настраивает, какие права кому выдавать, для этого необходимо разработать регламент. Должен удалить имя пользователя реагировать,,если сотрудник уволен и пр. Не использовать сервисы работающие без шифрования (ftp, http, telnet)

Механизм: Развёртывание системы обнаружения атак и пр..

3. Опосредованное воздействие – воздействие не на прямую, а косвенно, например отключение антивирусной программы. (например Троян такое делает)

Механизм: антивирусная защита, контроль целостности

По объекту атаки:

1. На АСОИ в целом через механизмы доступа – на всю систему в целом; (сервер, активное оборудование, процессы) – должна быть одна точка входа в систему

2. На объекты АСОИ – на отдельный сервер или маршрутизатор; (антивири, целостность)

3. На субъекты АСОИ – разрушение рабочего места пользователя (воздействие на аккаунт); - необходимо доверенное соединение

4. На каналы передачи данных – забивка трафиком канала передачи, снифирение, порча кабеля.

Механизм: использование виртуальных сетей и механизмов шифрования и тунелинга. (VPN)

По используемым средствам атаки:

1. С использованием штатного ПО АСОИ – используются дыры в рабочем ПО или закладки;

Механизм: периодическое обновление ПО – использовать лицензионное пО проверенное ФСБ на отсутсвие закладок

2. С использованием разработанного ПО - троян.

Механизм: контроль содержимого и целостности.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]