« Предыдущий вопрос
Туннелирование

Туннелирование – это процесс инкапсуляции одного типа пакета внутри другого с целью получения

Загрузка
Скачать Получить на телефон
например +79131234567

txt fb2 ePub html

на телефон придет ссылка на файл выбранного формата

Что это

Шпаргалки на телефон — незаменимая вещь при сдаче экзаменов, подготовке к контрольным работам и т.д. Благодаря нашему сервису вы получаете возможность скачать на телефон шпаргалки по защите информации (ЗИ). Все шпаргалки представлены в популярных форматах fb2, txt, ePub , html, а также существует версия java шпаргалки в виде удобного приложения для мобильного телефона, которые можно скачать за символическую плату. Достаточно скачать шпаргалки по защите информации (ЗИ) — и никакой экзамен вам не страшен!

Сообщество

Не нашли что искали?

Если вам нужен индивидуальный подбор или работа на заказа — воспользуйтесь этой формой.

Следующий вопрос »
Компьютерные вирусы

Менее 15 лет тому назад компьютерные вирусы были еще мало известны [8], а интерес к ним прояв

Защита хоста.



Здесь термин защита описывает инсталляцию типичной или стандартной установки операционной системы или приложения, а также проведение модификаций для уменьшения ее потенциальной подверженности опасностям. Объем защиты зависит от роли хоста в сети. Защита позволяет построить надежный сетевой периметр.


Уровни защиты.


Сколько людей искренне верят, что, просто установив брандмауэр между сетью Интернет и своей внутренней сетью, они защитятся от потенциальных нарушителей? К сожалению, если брандмауэр и операционная система не заблокированы в соответствии с принципами зашиты, изложенными в этом разделе, это чувство безопасности окажется ложным.


Любое приложение, установленное на незащищенную операционную систему, имеет повышенный шанс успешно эксплуатироваться злоумышленниками вследствие уязвимых мест операционной системы. Несомненно, уязвимые места приложения играют не менее важную роль. Ошибка разработки или ошибка в коде приложения могут обеспечить доступ к основному хосту и дать нарушителю внутренний "остров", с которого можно продолжать атаку. Например, действия с переполненным буфером приложения позволяют нарушителю исполнять привилегированные команды на избранной системе. При строительстве дома вы хотите убедиться в том, что используется высококачественный бетон, который сделает прочным фундамент и всю постройку и который не треснет от нагрузки. В системе безопасности сети каждый защищенный уровень позволяет построить качественный хост, подходящий для приложений и пользователей. Операционные системы и приложения содержат уязвимые места, которые могут использовать нарушители, даже если эти уязвимые места еще не обнаружены и о них не объявлено публично.


При разработке методов защиты для хостов своей сети, учитывайте цену, которую придется заплатить за установку средств защиты и поддержание системы в заблокированном состоянии. Не все хосты необходимо защищать в одинаковой степени. Надо самостоятельно найти и установить соответствующие уровни защиты, в зависимости от значимости роли хоста в сети. Трудная задача защитить хост по возможности максимально, но так, чтобы он мог выполнять свои функции. Отчасти потому, что некоторые сценарии и приложения дают сбой, если используются средства защиты. Необходимо найти золотую середину между безопасностью и функциональными возможностями и определить, какая степень риска допустима для обеспечения работы важных деловых служб.


При увеличении уровня безопасности хоста мы, как правило, уменьшаем уровень удобства для его пользователей. Это одна из причин, по которой системы не поставляются нам защищенными по умолчанию. Например, Microsoft поставляет свои продукты с удобными для пользователя стандартными параметрами, упрощающими установку и использование. Однако такие параметры часто несовершенны с точки зрения безопасности. Другая причина, по которой хосты не являются безопасными по умолчанию, состоит в том, что одна и та же операционная система или приложение могут быть установлены в различном окружении: на домашнем компьютере или в крупной корпорации. Функциональные запросы и требования безопасности широко варьируют в зависимости от роли хоста. Поскольку рабочая станция конечного пользователя, web-сервер и сервер виртуальной частной сети имеют разные обязанности в сети, то и уровень их защиты, как правило, разный.


Далее будут рассмотрены три уровня средств защиты от локальных, сетевых посягательств и посягательств в приложениях. Деление средств защиты на эти категории поможет заблокировать систему контролируемым способом и определить уровень защиты, соответствующий конкретному хосту. Раздельный подход к периметру безопасности сетевых устройств применим и для по-вышения безопасности персонального хоста.


Уровень 1: Защита от локальных атак.


Защита конфигурации хоста от локальных атак довольно проста:

 ограничить использование утилит управления;

 использовать правильные права доступа к файлам;

 правильно обращайться с пользователями;

 эффективно работать с группами;

 регистрировать данные, относящиеся к безопасности.

Применяя лучшие методы при конфигурации безопасности хоста на локальном уровне, закладывается прочная основа для установки дополнительных уровней защиты. Распределение пользователей по группам и установка надлежащих права доступа к файловой системе для этих групп является основой безопасности хоста. Потенциальным нарушителям будет труднее добраться до скрытых административных учетных записей и до учетных записей с ограниченным доступом. Регистрация действий, относящихся к безопасности, дает ценную информацию для обнаружения вторжений на ранней стадии и помогает установить, что произошло, в случае успешного проникновения. После этого можно расширить безопасность до сетевого уровня, где с целью защиты операционной системы и приложений удаляются опасные службы.


Уровень 2: Защита от сетевых атак.


Этот уровень является критичным в отношении общей безопасности хоста, потому что большинство проникновений в систему осуществляется через сеть. Необходимо выполнить следующие действия:

 удалить ненужные учетные записи;

 применять сложные пароли;

 заблокировать неиспользуемые сетевые службы;

 изменить стандартные последовательности SNMP-протокола;

 заблокировать службы совместного использования ресурсов (Windows);

 заблокировать службы удаленного доступа (UNIX).

Уязвимые места на сетевом уровне открывают перед нарушителями множество возможностей для атаки хостов. Нарушители могут использовать преимущества, предоставляемые легкими паролями, и присвоить себе идентификатор пользователя или получить доступ к сервисной учетной записи. Они также могут воспользоваться конфиденциальной информацией и получить расширенный доступ к хосту, отыскав незащищенные или уязвимые сетевые службы выбранной системы. Защита от подобных атак заключается в правильной эксплуатации системы, блокировке ненужных служб и наблюдении за системным журналом на предмет подозрительных действий.


Уровень 3: Защита от атак, направленных против приложений.


Обеспечив безопасность хоста на локальном и сетевом уровнях, можно сосредоточить внимание на приложениях как на последнем уровне защиты хоста. Каждый уровень безопасности основан на двух других. Мы создали прочную основу при помощи файлов, пользователей и групп на локальном уровне безопасности и установили сетевой уровень безопасности за счет надежных паролей, блокировки потенциально уязвимых пользователей и служб. На последнем уровне защиты внимание уделяется безопасности приложений. Она защищает хост от атак, направленных на приложения и не имеющих отношение к конфигурации операционной системы хоста. Принципы, рассмотренные в этом разделе, применимы ко многим приложениям. Нам хочется защитить каждое приложение, установив методы доступа и аутентификации, которые лучше всего удовлетворяют нашим потребностям. Наиболее частые недостатки приложений можно легко устранить. Для этого, к примеру, программа должна использовать самые последние заплаты по безопасности и должна сообщаться с наименее возможным количеством портов. Уязвимые места, имеющие под собой ненадежную стандартную конфигурацию, позволяют несведущему пользователю создать большую проблему. Именно такие бреши ищут нарушители. Две  характеристики,  которые  нарушители  эксплуатируют наиболее  часто – это плохая стандартная конфигурация и переполнение буфера.


Эксплуатация переполненного буфера – частая причина, позволяющая использовать незащищенность кода приложения для получения несанкционированного доступа к системе. Переполнение буфера происходит в случае, если программа не проверяет должным образом размер поступающих данных и пытается поместить слишком много информации в буфер памяти. Дополнительные данные переполняют буфер и могут перезаписать другие ячейки памяти, выполняя выбранную нарушителем команду. Впоследствии такая программа может выполнить инструкции, которые повредят файлы, расширят привилегии пользователя или приведут к отказу от обслуживания. Чтобы ограничить воздействие переполнений буфера, обновляйте приложения и применяйте надежные методы доступа и аутентификации. Для обеспечения безопасности на уровне приложений необходимо обратить внимание на следующие моменты:

 методы доступа

 пароли для приложении

 патчи для операционной системы и приложений