ТОР 5 статей: Методические подходы к анализу финансового состояния предприятия Проблема периодизации русской литературы ХХ века. Краткая характеристика второй половины ХХ века Характеристика шлифовальных кругов и ее маркировка Служебные части речи. Предлог. Союз. Частицы КАТЕГОРИИ:
|
Классификация угроз и механизмы защиты (по способу воздействия на объект атаки, по объекту атаки, по используемым средствам атаки).По способу воздействия на объект атаки: 1. Непосредственное воздействие на объект атак и – физически получен доступ к компьютеру, серверу и т.д., атака на существующие дырки в системе Механизм: ограничить физический доступ в помещение, составить соответствующий регламент посещения предприятия в нерабочее время и т.д. одна точка входа в систему 2. Воздействие на систему разрешений – Администратор настраивает, какие права кому выдавать, для этого необходимо разработать регламент. Должен удалить имя пользователя реагировать,,если сотрудник уволен и пр. Не использовать сервисы работающие без шифрования (ftp, http, telnet) Механизм: Развёртывание системы обнаружения атак и пр.. 3. Опосредованное воздействие – воздействие не на прямую, а косвенно, например отключение антивирусной программы. (например Троян такое делает) Механизм: антивирусная защита, контроль целостности По объекту атаки: 1. На АСОИ в целом через механизмы доступа – на всю систему в целом; (сервер, активное оборудование, процессы) – должна быть одна точка входа в систему 2. На объекты АСОИ – на отдельный сервер или маршрутизатор; (антивири, целостность) 3. На субъекты АСОИ – разрушение рабочего места пользователя (воздействие на аккаунт); - необходимо доверенное соединение 4. На каналы передачи данных – забивка трафиком канала передачи, снифирение, порча кабеля. Механизм: использование виртуальных сетей и механизмов шифрования и тунелинга. (VPN) По используемым средствам атаки: 1. С использованием штатного ПО АСОИ – используются дыры в рабочем ПО или закладки; Механизм: периодическое обновление ПО – использовать лицензионное пО проверенное ФСБ на отсутсвие закладок 2. С использованием разработанного ПО - троян. Механизм: контроль содержимого и целостности.
Не нашли, что искали? Воспользуйтесь поиском:
|