Главная страница
Навигация по странице:

  • Мобильные сотрудники МСЭ

  • ПРИЛОЖЕНИЯ СУБД ОС СЕТЕВЫЕ СЛУЖБЫ ПОЛЬЗОВАТЕЛИ

  • ПРИЛОЖЕНИЯ СУБД ОС СЕТЕВЫЕ СЛУЖБЫ ПОЛЬЗОВАТЕЛИ УРОВНИ ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРЫПРИЛОЖЕНИЯ СУБД ОС СЕТЕВЫЕ СЛУЖБЫ

  • ПОЛЬЗОВАТЕЛИ УРОВНИ ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРЫПРИЛОЖЕНИЯ СУБД ОС СЕТЕВЫЕ СЛУЖБЫ ПОЛЬЗОВАТЕЛИ

  • ПОЛЬЗОВАТЕЛИ TCP/IP NetBEUI IPX/SPX

  • CAN-1999-0067 CVE-1999-0067 Кандидат CVE Индекс CVE CVE entryCVE-2002-0367 smss.exe debugging subsystem in Windows NT and Windows

  • Reference: NTBUGTRAQ:20020314 DebPloit (exploit) Reference: BID:4287 Reference: XF:win-debug-duplicate-handles(8462) Reference: MS:MS02-024 Номер

  • Безопасность Windows_1_Вводная часть. Основные понятия безопасности компьютерных систем и сетей и подходы к их нейтрализации


    Скачать 0.89 Mb.
    НазваниеОсновные понятия безопасности компьютерных систем и сетей и подходы к их нейтрализации
    Дата15.05.2023
    Размер0.89 Mb.
    Формат файлаpdf
    Имя файлаБезопасность Windows_1_Вводная часть.pdf
    ТипДокументы
    #1131489

    1
    Основные понятия безопасности
    компьютерных систем и сетей
    и подходы
    к их нейтрализации
    Типовая сеть корпорации
    E-Mail
    сервер
    WWW
    сервер
    Маршру-
    тизатор
    Внутренние
    серверы
    Рабочие
    места
    Сервер
    филиала
    Рабочие
    места
    Центральный офис
    Филиалы
    Ресурсы Internet
    Пользователи
    Internet
    Маршру-
    тизатор
    Мобильные
    сотрудники
    Мобильные
    сотрудники
    МСЭ
    ОСОБЕННОСТИ СОВРЕМЕННЫХ КОРПОРАТИВНЫХ
    СЕТЕЙ КАК ОБЪЕКТОВ ЗАЩИТЫ:
    1.
    Высокая сложность
    (масштабность, территориальная распределенность и разнородность применяемых технических и программных средств)
    2.
    Многофункциональность компонентов и, как следствие, большое число уязвимостей на всех уровнях информационной инфраструктуры АС
    3.
    Наличие человеческого фактора
    (системы автоматизированные, т.е. «человеко-машинные»)
    4.
    Недостаточность возможностей штатных средств защиты в ОС, СУБД и приложениях
    5.
    Малое число специалистов
    , призванных обеспечивать безопасность

    2
    Атака
    - действие нарушителя, которое приводит к реализации угрозы путем использования уязвимостей информационной системы.
    Угроза
    - потенциально возможное событие, явление или процесс, которое воздействуя на компоненты информационной системы может привести к нанесению ущерба.
    Уязвимость
    - любая характеристика или свойство информационной системы, использование которой нарушителем может привести к реализации угрозы.
    УГРОЗЫ, УЯЗВИМОСТИ И АТАКИ
    При обмене данными существует
    угроза
    их перехвата
    Уязвимость
    , приводящая к реализации угрозы, - особенность технологии «Ethernet» - общая среда передачи
    Атака
    , использующая уязвимость – запуск сетевого анализатора
    ВЗАИМОСВЯЗЬ ОПРЕДЕЛЕНИЙ
    ПОЛЬЗОВАТЕЛИ_УРОВНИ_ИНФОРМАЦИОННОЙ_ИНФРАСТРУКТУРЫПРИЛОЖЕНИЯ_СУБД_ОС_СЕТЕВЫЕ_СЛУЖБЫ'>ПРИЛОЖЕНИЯ_СУБД_ОС_СЕТЕВЫЕ_СЛУЖБЫ_ПОЛЬЗОВАТЕЛИ'>ПРИЛОЖЕНИЯ
    СУБД
    ОС
    СЕТЕВЫЕ СЛУЖБЫ
    ПОЛЬЗОВАТЕЛИ
    УРОВНИ ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРЫ

    3
    ПРИЛОЖЕНИЯ
    СУБД
    ОС
    СЕТЕВЫЕ СЛУЖБЫ
    ПОЛЬЗОВАТЕЛИ
    УРОВНИ ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРЫ
    ПРИЛОЖЕНИЯ
    СУБД
    ОС
    СЕТЕВЫЕ СЛУЖБЫ
    ПОЛЬЗОВАТЕЛИ
    УРОВНИ ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРЫ
    ПРИЛОЖЕНИЯ
    СУБД
    ОС
    СЕТЕВЫЕ СЛУЖБЫ
    ПОЛЬЗОВАТЕЛИ
    УРОВНИ ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРЫ

    4
    ПРИЛОЖЕНИЯ
    СУБД
    ОС
    СЕТЕВЫЕ СЛУЖБЫ
    ПОЛЬЗОВАТЕЛИ
    УРОВНИ ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРЫ
    ПРИЛОЖЕНИЯ
    СУБД
    ОС
    СЕТЕВЫЕ СЛУЖБЫ
    ПОЛЬЗОВАТЕЛИ
    TCP/IP
    NetBEUI
    IPX/SPX
    УРОВНИ ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРЫ
    Политики, Инструкции, и повышение осведомленности
    Защита ОС, Управление обновлениями, Аутентификация
    Firewalls, VPN quarantine
    Охрана, замки, устройства слежения, HSM
    Сегментирование сети, IPSec,
    NIDS
    Защита приложений, Антивирусы
    ACL,
    Шифрование
    Обучение пользователей против социальной инженерии
    Физическая защита
    Периметр
    Внутренняя сеть
    Операционная система
    Приложения
    Данные
    Defense in Depth

    5
    ПРИЧИНЫ ВОЗНИКНОВЕНИЯ УЯЗВИМОСТЕЙ
    ошибки (особенности)
    проектирования
    (технологий, протоколов, служб) ошибки реализации
    (программ)
    ошибки эксплуатации
    (неправильная настройка, неиспользуемые сетевые службы,
    слабые пароли)
    ИСТОЧНИКИ ИНФОРМАЦИИ
    О НОВЫХ УЯЗВИМОСТЯХ
    www.cert.org - координационный центр
    CERT/CC www.ntbugtraq.com www.microsoft.com/security
    www.securityfocus.com
    http://cve.mitre.org/cve
    Единая система наименований для уязвимостей
    Стандартное описание для каждой уязвимости
    Обеспечение совместимости баз данных уязвимостей

    6
    http://cve.mitre.org/cve
    CAN-1999-0067
    CVE-1999-0067
    Кандидат CVE
    Индекс CVE
    CVE entry
    CVE-2002-0367
    smss.exe debugging subsystem in Windows NT and Windows
    2000 does not properly authenticate programs that connect to
    other programs, which allows local users to gain administrator
    or SYSTEM privileges by duplicating a handle to a privileged
    process, as demonstrated by DebPloit.
    Reference: BUGTRAQ:20020314 Fwd: DebPloit (exploit)
    Reference: BUGTRAQ:20020326 Re: DebPloit (exploit)
    Reference: BUGTRAQ:20020327 Local Security Vulnerability in
    Windows NT and Windows 2000
    Reference: NTBUGTRAQ:20020314 DebPloit (exploit)
    Reference: BID:4287
    Reference: XF:win-debug-duplicate-handles(8462)
    Reference: MS:MS02-024
    Номер
    Описание
    Ссылки
    10 Top Vulnerabilities to Windows Systems
    W1
    Internet Information Services (IIS)
    W2
    Microsoft Data Access Components (MDAC) -
    Remote Data Services
    W3
    Microsoft SQL Server
    W4
    NETBIOS - Unprotected Windows Networking
    Shares
    W5
    Anonymous Logon - Null Sessions
    W6
    LAN Manager Authentication - Weak LM Hashing
    W7
    General Windows Authentication - Accounts with No Passwords or Weak Passwords
    W8
    Internet Explorer
    W9
    Remote Registry Access
    W10
    Windows Scripting Host

    7
    Задачи по обеспечению безопасности
    1.
    Защита от вмешательства в процесс нормального функционирования АС и НСД к информации посторонних лиц
    2.
    Разграничение доступа зарегистрированных сотрудников к аппаратным, программным и информационным ресурсам АС
    3.
    Защита от неправомерных изменений конфигурации рабочих станций и серверов, от использования неучтенных программ
    Задачи по обеспечению безопасности
    4.
    Обеспечение объективного контроля за работой пользователей АС и системных администраторов
    5.
    Защита от несанкционированной модификации
    (контроль целостности) программных и информационных ресурсов
    6.
    Защита информации ограниченного доступа
    , хранимой на носителях и передаваемой по каналам связи от раскрытия
    ЗАЩИТНЫЕ МЕХАНИЗМЫ

    идентификация и аутентификация

    разграничение доступа

    регистрация событий и аудит

    контроль целостности

    шифрование данных и ЭЦП

    резервирование и резервное копирование

    выявление и устранение уязвимостей


    написать администратору сайта