LU.NET.UA - Захист інформації в інтернеті

:: Меню ::

Головна
Введення

Частина I.
Вивчення мети

1. Попередній збір даних
2. Сканування
3. Інвентаризація

Частина II.
Уразливість систем

4. Уразливість Windows 95/98/me
5. Уразливість Windows NT
6. Уразливість Windows 2000

Частина III.
Уразливість мереж

9. Уразливість видалених з'єднань, РВХ, Voicemail і віртуальних приватних мереж
10. Мережеві пристрої
11. Брандмауери
12. Атаки DOS

   Частина IV.
Уразливість програмного забезпечення

13. Вади засобів видаленого управління
14. Розширені методи
15. Уразливість в Web
16. Атаки на користувачів Internet
 Братани
Карта сайту
Добавити у вибране

:: Друзі ::

--

:: Статистика ::

 

 

 

 

 


Резюме


У цьому розділі ви познайомилися із способами захоплення з'єднань TCP в мережі з множинним доступом, а також з тим, як зломщики можуть дістати доступ до системи,, передаючи команди для локального виконання або шляхом перехоплення з'єднання. Ці типи атак дуже просто реалізувати в мережах з множинним доступом і так же просто запобігти при переході до мережі з комутацією пакетів.
Ви дізналися також про те, які кроки слід зробити, якщо в мережу проник зловмисник. Позбавитися від його присутності дуже важко, проте це все ж таки цілком здійсненне завдання. Її можна вирішити з використанням рекомендацій, приведених в даному розділі. Нижче перераховані основні аспекти цих рад. Проте, краще всього наново переустановити всі програми, скориставшись перевіреними носіями.

  •  Перевіряйте привілеї облікових записів і приналежність до груп. Видаляйте будь-який підозрілий обліковий запис, і зведіть до мінімуму число привілейованих користувачів.
  •  Очищайте завантажувальні файли конфігурації від підозрілих записів. Ці файли є основним местомом, де після створення "потайного ходу" залишаються сліди, оскільки більшість зломщиків прагнуть до збереження можливості увійти до системи і після її перезавантаження.
  •  Не забувайте про те, що такі служби планування завдань, як AT системи Nt/2000 і сгоп в UNIX також можуть бути використані для запуску демонів, що забезпечують "потайний хід", навіть якщо система не часто перезавантажується. Постійно стежите за списком завдань, які виконуються за розкладом.
  •  Познайомтеся з найпопулярнішими інструментами створення "потайних ходів", такими як Back Orifice і Net Bus. Це дозволить отримати уявлення про особливості функціонування цих продуктів, які дозволять виявити їх присутність в системі. Серйозно підійдіть до питання придбання антивірусних або інших "чистячих" програмних продуктів, що здійснюють активне сканування і що допомагають вирішити такі проблеми.
  •  Будьте гранично обережні при запуску виконуваних файлів, отриманих з ненадійних джерел. Хто знає, які шкідливі утиліти при цьому можуть бути непомітно встановлені? Програми типу "троянський кінь" ідентифікувати дуже важко, а подальше переустановлення системи є не дуже приємним заняттям. Застосовуйте засоби виявлення таких програм, утиліти підрахунку контрольних сум, такі як Mdssum або Tripwire. Це дозволить упевнитися в достовірності використовуваних файлів, особливо системних, які використовуються при реєстрації в системі.
  •  Щоб дізнатися, як web-броузери і поштові програми можуть стати переносниками програм типу "троянський кінь", прочитайте розділ 16.
І нарешті, ви дізналися про соціальну інженерію і її можливості по порушенню системи забезпечення безпеки організації. Як сказано в документі RFC 2504, "Параноя — це дуже добре". Переконаєтеся, що кожен, хто працює з важливими даними, усвідомлює свою відповідальність.




:: Реклама ::

>Страница статей


:: Посилання ::

-


:: Рекомендуємо ::

-


 

 

 

 


Copyright © Klab-F 2008