Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Security

.pdf
Скачиваний:
15
Добавлен:
19.02.2016
Размер:
20.25 Mб
Скачать

Технические средства защиты информации

Каналы утечки информации по физическим принципам можно классифицировать на следующие группы:

1.Акустические (включая вибрационные и акустопреобразовательные).

2.Визуально-оптические (наблюдение, фотографирование).

3.Электромагнитные (в том числе магнитные, электрические и

параметрические).

4.Материально-вещественные (бумага, фото, магнитные носители, отходы и т.п.).

5.Компьютерный метод съёма (вирусы, закладки, в том числе «back door», «троянские кони», логические бомбы).

6.Перехват при передаче по каналам связи (передача данных, аудио и видео информации).

Технические средства защиты информации

Защита коммуникационного оборудования и каналов связи

1.Защита периметра сети

2.Обеспечение безопасных соединений через публичные сети

3.Обеспечение безопасности в локальных сетях

4.Обеспечение безопасности беспроводных линий связи

Типы атак

По достигаемой цели

1.Вывод со строя оборудования и служб, ограничение доступа легальных пользователей к службам

2.Ознакомление с информацией

3.Уничтожение, подмена информации

4.Хулиганство

По способу реализации

1.Пассивные

2.Активные

По сложности

1.Простые

2.Комплексные

По уровню реализации (OSI)

1.Физический

2.Канальный

3.Транспортный

4.Приложений

По объекту атаки

1.Аппаратная платформа

Коммуникационное оборудование

Оборудование общего пользования (серверное)

Клиентское оборудование

2.Программная платформа

Коммуникационное оборудование

Оборудование общего пользования

(серверное)

Клиентское оборудование

3.Каналы передачи данных

По используемым уязвимостям

Уязвимость технологии

Уязвимость реализации

Ошибки конфигурации и эксплуатации

Человеческий фактор

По месту реализации

Внутренние

Внешние

Как реализуются атаки?

Методология Цель

Footprinting

Scanning

Сбор информации из публично доступных источников. Получение информации о размере атакуемой цели, о потенциальных точках входа и имеющихся механизмах обеспечения безопасности.

Сканирование объекта с целью получения информации о диапазонах адресов, структуре сети, используемых ОС и службах. Определение используемых средств и механизмов защиты. Выполнение Flood атак с целью выяснения производительности систем.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Enumeration

 

 

 

 

 

Уточнение на каких приложениях запущены

 

 

 

 

 

 

 

 

 

службы. Получение пользовательских аккаунтов.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Получение доступа к ресурсам (получение

 

 

 

 

Gaining access

 

 

 

паролей) путём социальной инженерии или при

 

 

 

 

 

 

 

 

 

 

помощи Brute force или других атак.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Escalating

 

 

 

Получение привелегий более высокого уровня с

 

 

 

 

privileges

 

 

 

целью получения полного контроля над системой

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Создание свободного доступа к системе.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Creating back

 

 

 

Открытие необходимых для этого портов и

 

 

 

 

 

 

 

 

 

 

 

doors

 

 

 

запуск соответствующих служб. Создание

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

пользовательских аккаунтов. Установка

 

 

 

 

 

 

 

 

 

 

механизмов мониторинга и сканирования системы

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Covering tracks

 

 

 

Скрытие следов атаки. Очистка системных логов.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Pilfering

 

 

 

 

 

Получение доступа к доверенным системам.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Противодействие

Организационные меры. Нераспространение информации о структуре сети и методах обеспечения безопасности.

Использование средств защиты периметра. Использование средств защиты, позволяющих выявить сканирование. Блокирование, отключение и деинсталляция неиспользуемых служб. Повышение производительности систем.

Подмена баннеров служб. Отключение или переименование стандартных пользовательских аккаунтов. Установка уровня привелегий для

пользователей при доступе к ресурсам.

Организационные меры. Настройка политики аудита, логирования и оповещения. Использование механизмов для уменьшения скорости подбора паролей. Использование средств, позволяющих определить атаку и выявить её источник.

Установка уровня привелегий для пользователей при доступе к системным ресурсам. Запрет запуска пользователями служб и приложений, которые им не нужны для выполнения служебных обязанностей. Хранение паролей в системе в зашифрованном виде.

Установка уровня привелегий для пользователей при доступе к системным ресурсам. Запрет запуска пользователями служб и приложений, которые им не ну жны для выполнения служебных обязанностей.

Установка уровня привелегий для пользователей при доступе к системным ресурсам. Запрет очистки систем ных логов пользователям с любым уровнем привелегий

Разгранечение доступа к ресурсам в локальной сети на канальном и сетевом уровнях. Запрет доступа филиалов и смежных организаций в локальную сеть. Вынос ресурсов для таких организаций в DMZ и настройка правил контроля и ограничения трафика.

Защита периметра сети

Internet

Защита периметра сети

Типы межсетевых экранов:

Программные

Преимущества:

Низкая стоимость

Высокие функциональные возможности

Высокая гибкость при конфигурировании и модернизации

Недостатки:

Взлом системы может быть произведён через уязвимости ОС

Высокая стоимость полного решения, которая включает: стоимость файрвольного ПО, стоимость ОС, стоимость дополнительного ПО (БД, интерпретаторы, драйвера), стоимость аппаратной платформы.

Ниже надёжность, так как в аппаратных платформах есть движущиеся и магнитные элементы.

Возможен доступ к системе через внешние порты и приводы.

Требуется более высокий уровень квалификации обслуживающего персонала.

Аппаратные

Преимущества и Недостатки обратные программным.

Технические средства – инструмент в руках тех, кто их эксплуатирует.

Защита периметра сети

Поколения межсетевых экранов

Первое поколение

Экраны с пакетной фильтрацией

Второе поколение

Экраны уровня соединения

Третье поколение

Экраны уровня приложения

Экраны посредники

Экраны с полной пакетной проверкой

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]