Система управления информационной безопасностью, Типовая модель нападения - Информационная безопасность на предприятии
Типовая модель нападения
В данной главе будет рассмотрен процесс хакерской атаки. Перед тем, как приступить к описанию данного процесса стоит выделить некую классификацию атак. Данную классификацию можно разделить на три типа:
- - Локальная атака; - Удаленная атака; - Атака на поток данных.
Под локальной атакой можно понимать некую физическую атаку, то есть, когда злоумышленник оказался рядом с компьютером жертвы.
Удаленная атака - это тип атаки, когда злоумышленник не видит ту рабочую станцию, с которой он производит хакерскую атаку. Более того компьютер жертвы в этот момент не проявляет никакой активности.
Атака на поток данных - это случай, при котором компьютер жертвы участвует в атаке на определенных сетевой сегмент, передовая информацию между собой.
Первое, о чем должен задуматься хакер - об отсутствии обратной связи. Другими словами, злоумышленник должен обеспечить себе условия, при которых жертва (или тот, кто будет действовать в его интересах) не сможет опознать или идентифицировать хакера, который произвел атаку на компьютер. Не умелые хакеры используют динамических IP - адрес, однако существуют утилиты, которые способны отследить как минимум провайдер злоумышленника. Проанализировав регистрационный журнал, можно незамедлительно найти хакера.
Необходимы другие методы. Стоит выделить несколько таковых:
- - Физический; - Логический.
Физический метод подразумевает под собой постоянное изменение физического места атаки. Однако, этот метод приемлем только для краткосрочной работы (несколько дней, а иногда и часов). Используя данный метод, хакер, рискует быть быстро определенным по городу или стране, а далее за поиск возьмутся соответствующие службы. Более того, переезд из одного города в другой довольно дорогостоящий.
Логический метод - наиболее распространен среди злоумышленников. Он подразумевает отсутствие переездов, а использование серверов в интернете, которые предоставляют свои адреса для анонимной работы в Интернете. При работе с таким сервисом, достаточно знать адрес атакуемого компьютера. Хакер указывает специальным образом адрес жертвы вместе с адресом прокси-сервера.
Анонимайзер скроет настоящий адрес хакера, заменив его в случае поиска его специальными службами. Это приведет к тому, что в атакуемой системе можно будет увидеть только адрес прокси-службы, который в большинстве находится далеко от злоумышленника. Прописывая атакующий запрос, используя несколько аномайзеров, хакерам довольно легко спрятать свой реальный адрес. Однако использование анонимайзеров поддерживается не всеми сетевыми протоколами.
Специалист по безопасности все-таки может узнать адрес прокси - службы, так как хакер узнал его. Если вносить такие сервера в "черный" список межсетевого экрана, это может привести к блокированию атаки с данного адреса.
Стоит отметить что, правоохранительные органы и государственные службы имеют возможность отследить использование анонимайзеров и других удаленных сервисов кардинально другим способом. Все зависит от опасности, причиненной хакером.
Несмотря на многообразие самостоятельных провайдеров, топология сети Интернет представляет собой паутину только относительно нескольких центральных узлов. Все периферийное виртуальное пространство представлено в виде структуры, которая расползается от центра. Необходимо поставить оборудование мониторинга в нескольких узлах и организациям будет предоставлен полный доступ к объему трафика сети.
Объем такого трафика принимает огромные значения, что довольно сильно затрудняет процесс фильтрования трафика.
Однако поддержка журналов, состоящих только из IP-адресов / номеров портов источника и получателя трафика, времени установки и завершения сессии, вполне реальна. NetFlow является одним из сетевых стандартов для таких журналов. Проектирование было разработано таким образом, что их возникновение отнимает малую часть вычислительных ресурсов маршрутизатора. Приведем пример.
Пусть известно, что компания A была взломана с адреса B с использованием средства C. Предположим, что есть доступ к электронным журналам, чтобы узнать:
- - кто за последние дни (недели) интересовался сайтом; - кто скачивал (или использовал) средство С; - кто использовал прокси-сервис А.
Сравнив результаты, можно существенно снизить область поиска.
Допустим хакер не готов для атаки. Что еще ему нужно для начала? Адрес веб-сервера или шлюза организации? Быть может, пойти немного другим путем?
В таком случае необходимо узнать несколько телефонов организации. Получив данную информацию можно узнать не подключен ли кто-нибудь из них к модему. War - Dialer: программа, которая будет обзванивать номера до тех пор, пока не отметит все телефоны, которые подключены к модему.
Стоит отметить, что, именно модемам служба обеспечения безопасности уделяет недостаточно внимания, оставляя их включенными во внерабочее время, что в дальнейшем приводит к взлому информационной системы предприятия.
Перед тем как произвести атаку необходимо узнать топологию атакуемой сети. Программы трассировки сетевых маршрутов и генерации фальшивых пакетов помогут хакеру выяснить расположение маршрутизаторов, межсетевых экранов. Более того данные программы предоставляют возможность проходить через межсетевые экраны при их неправильной конфигурации.
Следующим шагом исследований злоумышленника, скорее всего, станет сканирование портов. Обычно оно применимо к сетям, работающим на основе TCP/IP. Для сканирования портов существует специальное программное обеспечение, которое работает без участия человека (например, ночью) и может быть легко загружено с известных хакерских сайтов.
Похожие статьи
-
Учебный процесс в ННГАСУ сопровождается значительной информационной базой, развитием компьютерного парка и внедрением в образовательный процесс...
-
Аппаратные и программные средства для эксплуатации ИС - Безопасность информационных систем
Сеть ЗАО "Тандер" является реальной. Вся локальная сеть построена за счет специальных устройств коммутации и физической среды передачи данных. Каждый...
-
Оценка стоимости разработки программного обеспечения, или, в частности информационной системы, - один из самых важных, сложных и в то же время неизбежных...
-
Информация с точки зрения информационной безопасности обладает следующими категориями: * конфиденциальность -- гарантия того, что конкретная информация...
-
Идентификация и оценка информационных активов Информационный актив является компонентом системы, в которую организация напрямую вкладывает средства, и...
-
ИНФОРМАЦИОННОЕ ОБЕСПЕЧЕНИЕ База данных как основа информационного обеспечения В состав информационного, программного и математического обеспечения...
-
Постановка задачи Основной целью дипломной работы является создание комплексной системы информационной безопасности предприятия на примере информационной...
-
При рассмотрении вопросов защиты АС целесообразно использовать четырехуровневую градацию доступа к хранимой, обрабатываемой и защищаемой АС информации....
-
Количество рабочих станций, всего 20 Количество ПК, работающих в сети 21 Характеристики компьютеров От amd phenom 1055t и выше Операционная система...
-
Определение методов реинжиниринга информационных систем Основные задачи, которые стоят перед проектировщиком, занимающимся реинжинирингом информационных...
-
Для упрощения работы с трехмерной моделью на любом этапе проектирования и повышения ее наглядности в SolidWorks используется Дерево Построений (Feature...
-
Назначение и структура комплекса технических средств АСУ АТП Для информатизации бизнеса необходим широкий спектр программно-аппаратных средств, в том...
-
В основу успешного решения задач учета и управления автоперевозками положен комплексный подход к автоматизации предприятий, сочетающий в себе...
-
Графическое отображение нелокальной нейронной сети в системе "Эйдос" Математический метод СК-анализа в свете идей интервальной бутстрепной робастной...
-
IDS сетевого уровня имеют много достоинств, которые отсутствуют в системах обнаружения атак на системном уровне. В действительности, многие покупатели...
-
Модели транзакций - Банки и базы данных. Системы управления базами данных
Под транзакциями понимаются действия, производимые над базой данных и переводящие ее из одного согласованного состояния в другое согласованное состояние....
-
Информационная система Lumesse ETWeb является системой, которая автоматизирует весь комплекс процессов управления персоналом. Важно отметить, что данная...
-
Классификация компьютерных сетей - Теоретические основы информационных процессов и систем
Для классификации компьютерных сетей используются разные признаки, выбор которых заключается в том, чтобы выделить из существующего многообразия такие,...
-
Подсистема управления политикой ИБ предназначена для поддержания в актуальном состоянии политик и других организационно-распорядительных документов по...
-
Информационный безопасность программный сеть Информационная система ФГБОУ ВПО "Нижегородский государственный архитектурно-строительный университет"...
-
Клиент -- заказчик, покупатель, магазин; Поставка товара - заключительный этап выполнения договора купли-продажи, на котором происходит возмездная...
-
Безопасность информации предполагает отсутствие недопустимого риска, связанного с утечкой информации по техническим каналам, несанкционированными и...
-
- Подключение к исходной базе данных пользователей внешних информационных систем; - Отказ в доступе к желаемому ресурсу, если пользователем не пройдена...
-
Запросы - Разработка информационной системы "Гостиница"
Одним из семи стандартных объектов Microsoft Access является запрос. Запросы используются для просмотра, анализа и изменения данных в одной или...
-
ВВЕДЕНИЕ - Разработка модели системы информационной безопасности на предприятии
Обеспечение безопасности информационных ресурсов давно стало предметом обсуждения во многих учреждениях, в совокупности с развитием информационных...
-
1. Общие сведения 1.1 Наименование Система информационной безопасности ФГБОУ ВПО "Нижегородский государственный архитектурно-строительный университет" 2....
-
Для определения актуальных угроз безопасности, необходимо учитывать два значения. Первый показатель - это уровень исходной защищенности информационной...
-
Закрытое акционерное общество "ХРОМТАН" - кожевенный завод, расположенный в городе Богородске Нижегородской области, РФ; имеет филиал в городе Нижний...
-
Разработка концептуальной модели АИС - Проектирование автоматизированной информационной системы
Любая деятельность компании отражается в документах, и, чтобы улучшить качество рабочих бизнес-процессов, необходимо улучшить документооборот, т. е....
-
Уровни и типы моделей БД - Банки и базы данных. Системы управления базами данных
Любая БД отражает информацию об определенной предметной области. В зависимости от уровня абстракции, на котором представляется предметная область,...
-
"ISO/IEC 27000 - серия международных стандартов, включающая стандарты, по информационной безопасности, опубликованные совместно Международной...
-
Понятие и задачи информационной безопасности - Информационная безопасность на предприятии
Перед описанием стандартов информационной безопасности следует сначала определить: что же такое информационная безопасность. Данное понятие можно...
-
Предложение автоматизации предприятия "Авиаэкспресс-Сервис" с внедрением программного комплекса "САМО-ТурАгент" Процесс внедрения автоматизированного...
-
Введение - Обеспечение информационной безопасности на предприятии
Данная статья посвящена важности информационной системы и необходимости ее защиты. В ней говориться о различных средствах и методах, помогающих...
-
Производство и потребление информационных продуктов и услуг На современном уровне развития общества научно-технический прогресс в области материального...
-
После того, как был реализован процесс карьерного планирования в информационной системе, можно сделать выводы о том, что внедрение информационной системы...
-
В процессе развития нашего общества информация, особенно экономическая, играет особую роль. Желание преуспеть заставляет людей соревноваться, соперничать...
-
Транспортная стратегия России до 2025 г. определила основные направления развития железнодорожного транспорта. Предусмотрено создание таких условий, при...
-
ИЕРАРХИЧЕСКАЯ МОДЕЛЬ ДАННЫХ ИМД основана на понятии деревьев, состоящих из вершин и ребер. Вершине дерева ставится в соответствие совокупности атрибутов...
-
Информационные системы для управления персоналом "Информационная система - это автоматизированная система, результатом функционирования которой является...
Система управления информационной безопасностью, Типовая модель нападения - Информационная безопасность на предприятии