123.38K
Category: informaticsinformatics

Объекты уязвимости, дестабилизирующие факторы и угрозы надежности

1.

Объекты уязвимости,
дестабилизирующие факторы и
угрозы надежности

2.

Классификация уязвимостей
Разработана следующая классификация уязвимостей:
1. Уязвимости, реализованные или созданные
продавцом (разработчиком) программного или
аппаратного обеспечения. Включают…
2. Уязвимости, добавленные администратором в
процессе управления компонентами системы.
Включают…
3. Уязвимости, привнесенные пользователем в
процессе эксплуатации системы. Включают…

3.

В более общем виде уязвимости могут быть
классифицированы по этапам жизненного цикла ИС:
Уязвимости проектирования (проектирование) Уязвимости реализации (реализация) Уязвимости конфигурации (эксплуатация) -

4.

Наиболее распространенные уязвимости
По статистике, опубликованной в 1998 году институтом
SANS (System Administrator and Network Security),
пятерка наиболее распространенных уязвимостей
выглядела следующим образом:
1.
2.
3.

5.

На сегодняшний день пятерка наиболее
распространенных уязвимостей по данным SANS
обновилась:
1.
2.
3.

6.

Атаки
Атаку на информационную систему можно понимать
как действие или последовательность связанных
между собой действий нарушителя, которые приводят
к реализации угрозы путем использования
уязвимостей этой информационной системы.

7.

8.

Неформальная модель атаки
Атаку можно представить в виде 3-х элементов:
инициатор, метод, цель.

9.

В частном случае инициатор атаки (злоумышленник)
и цель атаки совпадают. В этом случае
злоумышленник уже получил или имеет в рамках
своих полномочий доступ к узлу, к ресурсам которого
он намерен несанкционированно обращаться. Целью
атаки, также как и инициатором атаки, может
выступать одиночный узел или группа узлов
(например, подсеть).

10.

Метод атаки зависит от нескольких параметров.
Тип инициатора атаки и цели атаки.
Результат воздействия.
Механизм воздействия.
Средство воздействия.

11.

Модель "традиционной" атаки
Традиционная модель атаки строится по принципу
"один-к-одному" или "один-ко-многим", т. е. атака
исходит из одной точки.

12.

Модель распределенной атаки
В отличие от традиционной модели, распределенная
модель основана на отношениях "много-к-одному" и
"много-ко-многим".

13.

Результат атаки
Результаты атаки можно классифицировать следующим
образом:
Расширение прав доступа —
Искажение информации —
Раскрытие информации —
Кража сервисов —
Отказ в обслуживании —

14.

Этапы реализации атак
Сбор информации
На этапе сбора информации могут применяться
следующие методы:
- Изучение окружения
- Идентификация топологии сети
- Идентификация узлов
- Идентификация сервисов или сканирование портов
- Идентификация операционной системы
- Определение роли узла
- Определение уязвимостей узла

15.

Реализация атаки
Проникновение
Установление контроля

16.

Методы реализации атак
Системное вторжение —
Существует несколько типов такой деятельности:
локальное сетевое вторжение - злоумышленник
атакует компьютер или группу компьютеров,
находящихся в одном с ним сегменте.
вторжение через сети открытого доступа злоумышленник атакует компьютер или группу
компьютеров, находящиеся в другом сегменте. При
этом атака осуществляется через сети открытого
доступа, как правило, через Internet.
вторжение через Dial-up - злоумышленник атакует
компьютер или группу компьютеров через модем.

17.

Завершение атаки
Подмена адреса источника атаки
Создание фальшивых пакетов
Фрагментация атаки
Отказ от значений по умолчанию
Изменение стандартного сценария атаки
Замедление атаки
Чистка журналов регистрации
Скрытые файлы и данные

18.

Средства реализации атак
Средства (механизмы) реализации атак могут быть
разделены в соответствии с нижеприведенным
списком:
Информационный обмен —
Команды пользователей —
Сценарий или программа —
Автономный агент —
Комплект утилит —
Распределенные средства —

19.

Автоматизированные средства для
реализации атак
В Internet и других сетях доступны многочисленные источники,
облегчающие злоумышленникам несанкционированный доступ
к корпоративным ресурсам. Информация об уязвимостях
постоянно публикуется в различных списках новостей. Тысячи
программ, реализующих атаки, использующих эти уязвимости,
"лежат" в свободном доступе на множестве серверов в Internet.
Многие компьютерные атаки теперь не являются уделом лишь
избранных. Любой начинающий пользователь Internet может
загрузить к себе на компьютер готовый исполняемый файл и
"напустить" его на своего "соседа".
Несколько лет назад для запуска таких программ необходимо
было знать Unix и уметь скомпилировать исходный текст
программы-атаки. Сегодня ситуация изменилась коренным
образом. Многие инструментальные средства для реализации
атак обладают графическим интерфейсом и выполняются под
Windows, что намного облегчило задачу начинающих "хакеров".

20.

Спасибо за внимание!
English     Русский Rules