Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Основные виды нарушения сетевой безопасности




 

Угроза удалённого администрирования

Под удалённым администрированием понимается несанкционированное управление удаленным компьютером. Удалённое администрирование позволяет брать чужой компьютер под своё управление. Это может позволить копировать и модифицировать имеющиеся на нём данные, устанавливать на нём произвольные программы, в том числе и вредоносные, использовать компьютер для совершения преступных действий в сети Интернет от его имени.

Удалённое администрирование достигается двумя методами: установкой троянской программы и использованием уязвимостей компьютерных систем.

Троянская программа представляет собой программу, устанавливаемую на компьютере «жертвы» как аналог сервера, с которой злоумышленник может создать удалённое соединение в то время, когда «жертва» находится в сети. По своим признакам трояны в значительной степени напоминают компьютерные вирусы.

Для поражения компьютера троянской программой кто-то должен её запустить на этом компьютере.

Обычный метод установки троянских программ на посторонних компьютерах связан с психологическим воздействием на пользователя. Наиболее часто практикуется рассылка вредоносных программ в виде приложений к сообщениям электронной почты. В тексте сообщения указывается, насколько полезна и выгодна эта программа.

У злоумышленников есть средства подделать адрес отправителя так, чтобы их письмо выглядело, как письмо от знакомого. Бывают случаи, когда троянские программы распространяются в виде циркулярных писем типа «примени сам и передай товарищу». Кроме электронной почты злоумышленники используют распространение троянских программ через компакт-диски под видом программ для сети Интернет.

Для защиты от троянских программ необходимо:

1. Ограничить доступ посторонних лиц к сетевым компьютерам обычными административными способами.

2. Никогда не запускать программы, поступающие вместе с электронной почтой, независимо от того, что написано в сопроводительном сообщении.

3. Никогда не отправлять программы в виде приложений к сообщениям электронной почты. Если нужно передать полезную программу, лучше указать URL-адрес, по которому можно получить программу. У каждой действительно полезной программы в сети Интернет есть источник.

4. Никогда не устанавливать на сетевых служебных компьютерах непроверенное программное обеспечение, распространяемое в виде сборников на

компакт-дисках.

Другой метод основан на использовании уязвимостей (ошибок), имеющихся в программном обеспечении компьютерной системы партнёра по связи. Цель этого метода – выйти за рамки общения с клиентской (серверной) программой и напрямую воздействовать на операционную систему, чтобы через неё получить доступ к другим программам и данным.

Программы, используемые для эксплуатации уязвимостей компьютерных систем, называются эксплоитами.

Этот вид угрозы редко опасен для клиента. Атакам программ-эксплоитов в основном подвергаются серверы.

Стратегия злоумышленников обычно реализуется в три этапа:

§ выяснение состава программ и оборудования в локальной сети «жертвы»;

§ разыскивание информации об известных ошибках в данных программах (об уязвимостях);

§ подготовка программ-эксплоитов (использование ранее подготовленных программ) для эксплуатации обнаруженных уязвимостей.

 

Защита от этого вида угроз:

 

1. Контроль администрации серверов внешних обращений с целью выяснения программно-аппаратной конфигурации сервера.

2. Ведение журналов аудита событий.

Одной из функций сервер-приложения должно быть формирование и обновление журналов защиты и аудита событий.

В этих журналах необходимо фиксировать:

§возможные действия нарушителей. К действиям нарушителя относится попытка подбора комбинации имени пользователя и пароля для доступа к приложению;

§IР-адрес нарушителя, его регистрационное имя, сведения о том, что именно было сделано, какие команды запущены, какие сведения переданы, что привело к ошибке, время и дату события;

§при наблюдении за базой данных, содержащей конфиденциальную информацию, следует фиксировать имена всех пользователей, получивших доступ к этой информации, отмечать все изменения данных, дату и время каждого события.

3. Использование специально выделенных компьютеров или программ, выполняющих функцию межсетевых экранов (брандмауэров). Брандмауэр занимает положение между защищаемыми компьютерами и внешним миром. Он не позволяет просматривать извне состав программного обеспечения на сервере и не пропускает несанкционированные данные и команды.

4. Администрация сервера должна внимательно следить за публикацией в сети сообщений об уязвимостях, обнаруженных в используемых ею программах. Уязвимости должны устраняться немедленно после опубликования сведений о них. Период времени между опубликованием уязвимости и её устранением наиболее опасен. В этот момент злоумышленники, оповещённые о существовании уязвимости, занимаются целенаправленным поиском серверов, на которых она ещё не устранена.




Поделиться с друзьями:


Дата добавления: 2014-12-27; Просмотров: 844; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.007 сек.