Главная

Популярная публикация

Научная публикация

Случайная публикация

Обратная связь

ТОР 5 статей:

Методические подходы к анализу финансового состояния предприятия

Проблема периодизации русской литературы ХХ века. Краткая характеристика второй половины ХХ века

Ценовые и неценовые факторы

Характеристика шлифовальных кругов и ее маркировка

Служебные части речи. Предлог. Союз. Частицы

КАТЕГОРИИ:






Классификация угроз и механизмы защиты (по способу воздействия на объект атаки, по объекту атаки, по используемым средствам атаки).




По способу воздействия на объект атаки:

1. Непосредственное воздействие на объект атак и – физически получен доступ к компьютеру, серверу и т.д., атака на существующие дырки в системе

Механизм: ограничить физический доступ в помещение, составить соответствующий регламент посещения предприятия в нерабочее время и т.д. одна точка входа в систему

2. Воздействие на систему разрешений

Администратор настраивает, какие права кому выдавать, для этого необходимо разработать регламент. Должен удалить имя пользователя реагировать,,если сотрудник уволен и пр. Не использовать сервисы работающие без шифрования (ftp, http, telnet)

Механизм: Развёртывание системы обнаружения атак и пр..

3. Опосредованное воздействие – воздействие не на прямую, а косвенно, например отключение антивирусной программы. (например Троян такое делает)

Механизм: антивирусная защита, контроль целостности

По объекту атаки:

1. На АСОИ в целом через механизмы доступа – на всю систему в целом; (сервер, активное оборудование, процессы) – должна быть одна точка входа в систему

2. На объекты АСОИ – на отдельный сервер или маршрутизатор; (антивири, целостность)

3. На субъекты АСОИ – разрушение рабочего места пользователя (воздействие на аккаунт); - необходимо доверенное соединение

4. На каналы передачи данных – забивка трафиком канала передачи, снифирение, порча кабеля.

Механизм: использование виртуальных сетей и механизмов шифрования и тунелинга. (VPN)

По используемым средствам атаки:

1. С использованием штатного ПО АСОИ – используются дыры в рабочем ПО или закладки;

Механизм: периодическое обновление ПО – использовать лицензионное пО проверенное ФСБ на отсутсвие закладок

2. С использованием разработанного ПО - троян.

Механизм: контроль содержимого и целостности.

 






Не нашли, что искали? Воспользуйтесь поиском:

vikidalka.ru - 2015-2024 год. Все права принадлежат их авторам! Нарушение авторских прав | Нарушение персональных данных