Навигация по каталогу статей
01.10 Методы дестабилизирующего воздействия на компьютерную систему, защита от такого воздействия
Опубликовал  GMan1990 GMan1990 Добавлено  15-03-2015 15:20 15-03-2015 15:20 3233  Прочтений 3233 Прочтений  3 Комментариев 3 Комментариев
printer

Раздел 1. Вопрос 10. Методы дестабилизирующего воздействия на компьютерную систему, защита от такого воздействия.

Может взять отсюда: Попов В.В.  «Комплексная защита информации на предприятии»

Курс лекций (лекция 4) ­– Лукашина прислала

Перепечатанная лекция Повышева

 

В начале еще идет не пришей кобыле хвост

Со стороны людей:

  1. физическое разрушение

  2. создание аварийных ситуаций

  3. удаление информации

  4. размагничивание

  5. словесная передача информации

  6. публикации

Дестабилизирующее воздействие-негативное воздействие на компьютерную систему, реализуемое использованием реализации угрозы ИБ, в результате чего происходит нарушение конфиденциальности информации, её уничтожение, блокирование, модификация.

ВИДЫ Со стороны людей:

  1. непосредственное воздействие на носитель информации

  2. несанкционированное распространение информации

  3. вывод из строя тех. средств

  4. нарушение режима работы тех. средств и технологий обработки информации

  5. вывод из строя и нарушение работы систем обеспечения функционирования

Со стороны тех. средств:

  1. тех. поломка

  2. возгорание

  3. природные явления

  4. выход из строя систем обеспечения функционирования

ВИДЫ со стороны тех. средств

  1. выход из строя

  2. создание ПЭМИН

Со стороны систем обеспечения функционирования тех. средств

  1. выход систем из строя

  2. нарушение режимов работы

Со стороны природных явлений

  1. землетрясение

  2. наводнение

  3. тайфун

  4. и бла бла бла Здесь же очень хороший пример МЕТЕОРИТ

Остановиться подробнее на методе со стороны людей : компютер.  (ПОМОГИТЕ МНЕ, я не понимаю о чем тут речь)

Методы дестабилизирующего воздействия

  1. НСД (получение доступа с использованием перебора паролей)

  2. использование известных ошибок в ПО

  3. DOS-атаки

  4. внедрение программно-аппаратных закладок

В качестве защиты могут быть использованы:

  1. межсетевые экраны

  2. антивирус

  3. система обнуружения вторжений

  4. Honey Pot - запуск на отд. сервере, включ в ЛВС с ЗИ (это как? ) - система начинает фиксировать любые действия дестабилизирующего воздействия (заманив хакера)

  5. криптосредства

  6. использование организационных мероприятий !!!
Комментарии
1 #1 GMan1990
March 16 2015 11:46:25
Методы дестабилизирующего воздействия, негативное воздействие на компьютерную систему, реализуемое реализацией угрозы ИБ в рез-те чего происходит нарушение конфиденциальности информации, ее блокирование, уничтожение или модификация
со стороны людей – физ-е разрушение, создание аварийных ситуаций, удаление информации, размагничивание, словесная передача информации, публикация информации
-непосредственной воздействие на носитель информации
-несанкционирование распространение информации
-вывод из строя технических средств
-нарушение режима работы технических средств и технологий обработки информации
-вывод из строя и нарушения режима работы систем обеспечения функционирования
со стороны технических средств – техническая поломка, возгорание, итд
-выход технического средства из строя
-создание побочных э-м излучений и наводок

со стороны систем функционирования тех средств выход систем из строя и сбой в работе системы
со стороны природных явлений – землетрясения, ураган итд
со тороны людей нсд путем получения доступа путем брутфорса, взлом ис с исп-м известных ошибок в по,dos, внедрение программно-аппаратных закладок

защита – межсетевые экраны, антивирусные средства, система обнаружения вторжения, система типаhoneypod, криптосредства, оргмероприятия
1 #2 GMan1990
March 16 2015 11:51:29
В качестве ловушки (Honeypot) можно использовать устаревший компьютер, производительность которого не позволяет применять его для решения производственных задач. Например, в сети автора в качестве ловушки успешно применяется Pentium Pro c 64 Мбайт оперативной памяти. На этот ПК следует установить наиболее распространенную в ЛВС операционную систему и выбрать одну из стратегий:
Установить операционную систему без пакетов обновлений — она будет индикатором появления в сети активного сетевого червя, эксплуатирующего любую из известных уязвимостей для данной операционной системы;
установить операционную систему с обновлениями, которые установлены на других ПК сети — Honeypot будет аналогом любой из рабочих станций.
Каждая из стратегий имеет как свои плюсы, так и минусы; автор в основном применяет вариант без обновлений. После создания Honeypot следует создать образ диска для быстрого восстановления системы после ее повреждения вредоносными программами. В качестве альтернативы образу диска можно использовать системы отката изменений типа ShadowUser и его аналогов. Построив Honeypot, следует учесть, что ряд сетевых червей ищут заражаемые компьютеры путем сканирования диапазона IP, отсчитываемого от IP-адреса зараженного ПК (распространенные типовые стратегии — X.X.X.*, X.X.X+1.*, X.X.X-1.*), — следовательно, в идеале Honeypot должен быть в каждой из подсетей. В качестве дополнительных элементов подготовки следует обязательно открыть доступ к нескольким папкам на Honeypot-системе, причем в данные папки следует положить несколько файлов-образцов различного формата, минимальный набор — EXE, JPG, MP3.
Естественно, что, создав Honeypot, администратор должен отслеживать его работу и реагировать на любые аномалии, обнаруженные на данном компьютере. В качестве средств регистрации изменений можно применять ревизоры, для регистрации сетевой активности можно использовать сниффер. Важным моментом является то, что у большинства снифферов предусмотрена возможность настройки отправки оповещения администратору в случае обнаружения заданной сетевой активности. Например, в сниффере CommView правило предполагает указание «формулы», описывающей сетевой пакет, или задание количественных критериев (отправка более заданного количества пакетов или байт в секунду, отправка пакетов на неопознанные IP- или MAC-адреса) — рис. 2.

compress.ru/archive/cp/2007/9/14/2.gif


В качестве предупреждения удобнее всего использовать сообщения электронной почты, отправляемые на почтовый ящик администратора, — в этом случае можно получать оперативные оповещения от всех ловушек в сети. Кроме того, если сниффер позволяет создавать несколько предупреждений, есть смысл дифференцировать сетевую активность, выделив работу с электронной почтой, FTP/HTTP, TFTP, Telnet, MS Net, повышенный трафик более 20-30 пакетов в секунду по любому протоколу (рис. 3).

compress.ru/archive/cp/2007/9/14/3.gif


При организации ловушки неплохо разместить на ней несколько применяемых в сети уязвимых сетевых служб или установить их эмулятор. Простейшим (и бесплатным) является авторская утилита APS, работающая без инсталляции. Принцип работы APS сводится к прослушиванию множества описанных в ее базе портов TCP и UDP и выдаче в момент подключения заранее заданного или случайно генерируемого отклика (рис. 4).

compress.ru/archive/cp/2007/9/14/4.gif



На рисунке приведен скриншот, снятый во время реального срабатывания APS в ЛВС «Смоленскэнерго». Как видно на рисунке, зафиксирована попытка подключения одного из клиентских компьютеров по порту 21. Анализ протоколов показал, что попытки периодические, фиксируются несколькими ловушками в сети, что позволяет сделать вывод о сканировании сети с целью поиска и взлома FTP-серверов путем подбора паролей. APS ведет протоколы и может отправлять администраторам сообщения с отчетами о зарегистрированных подключениях к контролируемым портам, что удобно для оперативного обнаружения сканирования сети.
При создании Honeypot полезно также ознакомиться с онлайн-ресурсами по данной теме, в частности с сайтом http://www.honeyn.... В разделе Tools данного сайта (http://www.honeyn...index.html) можно найти ряд инструментов для регистрации и анализа атак.
11431 #3 Onewritrine
October 26 2024 07:15:30
Добавить комментарий
Пожалуйста, авторизуйтесь для добавления комментария.
Рейтинги
Рейтинг доступен только для пользователей.

Пожалуйста, авторизуйтесь или зарегистрируйтесь для голосования.

Нет данных для оценки.