Security
.pdfТехнические средства защиты информации
Каналы утечки информации по физическим принципам можно классифицировать на следующие группы:
1.Акустические (включая вибрационные и акустопреобразовательные).
2.Визуально-оптические (наблюдение, фотографирование).
3.Электромагнитные (в том числе магнитные, электрические и
параметрические).
4.Материально-вещественные (бумага, фото, магнитные носители, отходы и т.п.).
5.Компьютерный метод съёма (вирусы, закладки, в том числе «back door», «троянские кони», логические бомбы).
6.Перехват при передаче по каналам связи (передача данных, аудио и видео информации).
Технические средства защиты информации
Защита коммуникационного оборудования и каналов связи
1.Защита периметра сети
2.Обеспечение безопасных соединений через публичные сети
3.Обеспечение безопасности в локальных сетях
4.Обеспечение безопасности беспроводных линий связи
Типы атак
По достигаемой цели
1.Вывод со строя оборудования и служб, ограничение доступа легальных пользователей к службам
2.Ознакомление с информацией
3.Уничтожение, подмена информации
4.Хулиганство
По способу реализации
1.Пассивные
2.Активные
По сложности
1.Простые
2.Комплексные
По уровню реализации (OSI)
1.Физический
2.Канальный
3.Транспортный
4.Приложений
По объекту атаки
1.Аппаратная платформа
•Коммуникационное оборудование
•Оборудование общего пользования (серверное)
•Клиентское оборудование
2.Программная платформа
•Коммуникационное оборудование
•Оборудование общего пользования
(серверное)
•Клиентское оборудование
3.Каналы передачи данных
По используемым уязвимостям
•Уязвимость технологии
•Уязвимость реализации
•Ошибки конфигурации и эксплуатации
•Человеческий фактор
По месту реализации
•Внутренние
•Внешние
Как реализуются атаки?
Методология Цель
Footprinting
Scanning
Сбор информации из публично доступных источников. Получение информации о размере атакуемой цели, о потенциальных точках входа и имеющихся механизмах обеспечения безопасности.
Сканирование объекта с целью получения информации о диапазонах адресов, структуре сети, используемых ОС и службах. Определение используемых средств и механизмов защиты. Выполнение Flood атак с целью выяснения производительности систем.
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Enumeration |
|
|
|
|
|
Уточнение на каких приложениях запущены |
|
|
|
|
|
|
|
|
|
службы. Получение пользовательских аккаунтов. |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Получение доступа к ресурсам (получение |
|
|
|
|
Gaining access |
|
|
|
паролей) путём социальной инженерии или при |
||
|
|
|
|
|
|
|
|
|
|
помощи Brute force или других атак. |
|
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Escalating |
|
|
|
Получение привелегий более высокого уровня с |
||
|
|
|
|
privileges |
|
|
|
целью получения полного контроля над системой |
||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Создание свободного доступа к системе. |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Creating back |
|
|
|
Открытие необходимых для этого портов и |
||
|
|
|
|
|
|
|
||||
|
|
|
|
doors |
|
|
|
запуск соответствующих служб. Создание |
||
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
|
|
|
|
пользовательских аккаунтов. Установка |
|
|
|
|
|
|
|
|
|
|
механизмов мониторинга и сканирования системы |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Covering tracks |
|
|
|
Скрытие следов атаки. Очистка системных логов. |
||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Pilfering |
|
|
|
|
|
Получение доступа к доверенным системам. |
|
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
Противодействие
Организационные меры. Нераспространение информации о структуре сети и методах обеспечения безопасности.
Использование средств защиты периметра. Использование средств защиты, позволяющих выявить сканирование. Блокирование, отключение и деинсталляция неиспользуемых служб. Повышение производительности систем.
Подмена баннеров служб. Отключение или переименование стандартных пользовательских аккаунтов. Установка уровня привелегий для
пользователей при доступе к ресурсам.
Организационные меры. Настройка политики аудита, логирования и оповещения. Использование механизмов для уменьшения скорости подбора паролей. Использование средств, позволяющих определить атаку и выявить её источник.
Установка уровня привелегий для пользователей при доступе к системным ресурсам. Запрет запуска пользователями служб и приложений, которые им не нужны для выполнения служебных обязанностей. Хранение паролей в системе в зашифрованном виде.
Установка уровня привелегий для пользователей при доступе к системным ресурсам. Запрет запуска пользователями служб и приложений, которые им не ну жны для выполнения служебных обязанностей.
Установка уровня привелегий для пользователей при доступе к системным ресурсам. Запрет очистки систем ных логов пользователям с любым уровнем привелегий
Разгранечение доступа к ресурсам в локальной сети на канальном и сетевом уровнях. Запрет доступа филиалов и смежных организаций в локальную сеть. Вынос ресурсов для таких организаций в DMZ и настройка правил контроля и ограничения трафика.
Защита периметра сети
Internet
Защита периметра сети
Типы межсетевых экранов:
Программные
Преимущества:
•Низкая стоимость
•Высокие функциональные возможности
•Высокая гибкость при конфигурировании и модернизации
Недостатки:
•Взлом системы может быть произведён через уязвимости ОС
•Высокая стоимость полного решения, которая включает: стоимость файрвольного ПО, стоимость ОС, стоимость дополнительного ПО (БД, интерпретаторы, драйвера), стоимость аппаратной платформы.
•Ниже надёжность, так как в аппаратных платформах есть движущиеся и магнитные элементы.
•Возможен доступ к системе через внешние порты и приводы.
•Требуется более высокий уровень квалификации обслуживающего персонала.
Аппаратные
Преимущества и Недостатки обратные программным.
Технические средства – инструмент в руках тех, кто их эксплуатирует.
Защита периметра сети
Поколения межсетевых экранов
•Первое поколение
–Экраны с пакетной фильтрацией
•Второе поколение
–Экраны уровня соединения
•Третье поколение
–Экраны уровня приложения
•Экраны посредники
•Экраны с полной пакетной проверкой