Билет 1 Ақпараттық қауіпсіздік ұғымы


Шабуылдың өмірлік циклы: Бүйірлі жылжу (Lateral Movement)



бет23/58
Дата15.06.2022
өлшемі159,51 Kb.
#36890
1   ...   19   20   21   22   23   24   25   26   ...   58
3. Шабуылдың өмірлік циклы: Бүйірлі жылжу (Lateral Movement)
Тәжірибелі қаскүнемдер, яғни киберқылмыскерлер және таңдаулы хакерлер кездейсоқ жағдайда жұмыс жасамайды. Олар шабуыл жасаудың жалпы және тиімді стратегиясын ұстанады. «2010 М-тенденциясы: алдыңғы қатарлы тұрақты қауіп-қатер (http://bit.ly/2Cn5RJH)» стратегиясы белгілі Mandiant’s америкалық фирмасымен әзірленді және шабуылдың өмірлік циклы ретінде танымал. Одан кейін бұл модель жетілдіріліп, қазіргі кезде сегіз пунктты қосады.
1. Барлау (Reconnaissance)
2. Бастапқы эксплуатация (Initial Exploitation)
3. Тірек нүктесін орнату (Establish Foothold)
4. Привилегияны арттыру (Escalate Privileges)
5. Ішкі барлау (Internal Reconnaissance)
6. Бүйірлі жылжу (Lateral Movement)
7. Қатысуды сақтау (Maintain Presence)
8. Миссияны аяқтау (Complete Mission)
Бүйірлі жылжу. Компьютерлік желілердің ерекшелігіне қарай қаскүнемнің бастапқы қосылыс кезінде өзі ойластырылған мәселені шешу үшін жүйеге бірден қол жеткізуі екіталай. Сондықтан қаскүнем қажет жүйені тауып, қол жеткізу үшін желі бойынша бүйірлі жылжуы қажет болады. Бүйірлі жылжу кезеңінде қолданатын әдістерге есептік деректерді ұрлау, хэшті жіберу және қашықтағы 18 хосттан анықталған осалдылықтарды тікелей қолдану кіреді. Осы кезеңнің соңында қаскүнем қажетті мәселені орындау үшін қажет хостқа немесе хосттарға қол жеткізе алады және олардың арасында орналасқан басқа бірнеше хосттарға қол жеткізу мүмкіндігі болады. Көптеген қаскүнемдер желі бойынша жылжу барысында жүйелерде тұрақты бэкдорларды қалдырады, себебі бұл кейінірек жүйеге кіруді қалпына келтіруге көмектеседі, егер белсенділік анықталған жағдайда, желіден тірек нүктелерін толығымен алып тастауды қиындатады.


Билет 10
1. Ақпараттық қауіпсіздікке жиі кездесетін қауіптер
Қазіргі заманғы ақпараттық жүйелердің күрделі екені белгілі. Олар әртүрлі сатылы бір-бірімен байланысты үлкен санды компоненттерінен жиналып, деректермен алмасады. Тәжірибе жүзінде әрбір компонент саптан шығуы немесе сыртқы әрекетке ұшырауы мүмкін. Автоматтандырылған ақпараттық жүйенің компоненттерін мына топтарға бөлуге болады:
1) аспаптық құрал – компьютер және оның құрылымы (процессор, монитор, терминал, шеткі (перифериалдық) құралдар – дисковод, принтер, контроллер, кабель, байланыс сызықтары және т.б.);
2) бағдарламалық қамтамасыз ету - операциялық жүйелер және жүйелік бағдарламалар (компиляторлар, құрастырушылар және т.б.), утилиттер, диагностикалық бағдарламалар және т.б.;
3) деректер - магнитті таратушыда терілген, архивтегі жүйелі журналдарда тұрақты және уақытша сақталады;
4) персонал – қолданушы және қызмет ету персоналы.
Компьютерлік ақпараттық жүйелерге қауіпті әрекеттерді кездейсоқ және әдейілеп жасалынған деп бөлуге болады. Жұмыс кезінде кездейсоқ әрекеттердің себебі мыналар болып табылады:
- электр көздерін сөндіру және апаттылық кезіндегі ахуал;
- аспаптардың жұмыс істеуден шығуы;
- бағдарламалық қамтамасыз етудегі қателіктер;
- персонал жұмысындағы қателіктер.
Сыртқы ортаның әрекетінен желі байланыстарындағы бөгеуіл деп отырғанымыз - әдейілеп жасалынған әрекеттер - бұл бұзушының мақсат қойған әрекеті. Бұзушы ретінде: жұмысшы, келуші, бәсекелесуші және тағы басқалар болуы мүмкін. Сондықтан қауіптердің келесі түрлерін қарастыруға болады:
- Өздік қауіптер (стихиялық апаттар, от, заттың уақыт өте бұзылуы және т.б.).
- Ұрлап алу.
- Рұқсатсыз оқу/жазу.
- Ақпараттың жойылуы.
- Электр қорек көзінің тұрақсыздығы.
Қауіптердің пайда болу жолдары келесі:
- Өздігінен болатын қауіптер (техниканың өзіне байланысты) .
- Қызметкерлердің абайсыздығынан (құлату, сындыру, т.с.с.).
- Заңсыз бұзу арқылы.
- Табиғи апаттар.
- Заңсыз ақпарат алу арналарының топтары.
- Байланыс сымдарына қосылу.
- Жүйеге зақым келтіріп, ақпарат алуға мүмкіндік беретін бағдарламаларды енгізу.
- Ақпарат сақтағыштарды ұрлау.
- Ақпарат сақтағыштардағы ақпаратты көшіру.
Ақпараттың бұзылу себептеріне тоқтасақ, олар:
- құралдардың ескіруі (дискінің фрагментациясы);
- физикалық көрсеткіштердің белгілі бір шамадан ауытқуы (кернеу, ылғалдылық т.б.);
- зиянды бағдарламалардың салдары.
Сонымен біздің қарастырған ақпараттық қауіпсіздіктің негізгі қауіптері:
- Ақпараттың бүтіндігінің бұзылуы.
- Қызметкерлердің абайсыздығынан (құлату, сындыру т.с.с.).
- Заңсыз бұзу арқылы.
- Жүйеге зақым келтіріп, ақпарат алуға мүмкіндік беретін бағдарламалық енгізу.
- Ақпарат сақтағыштардағы ақпаратты көшіру.
Ақпараттық қауіпсіздікті қамтамасыз ету.
Жоғарыда қарастырылған қауіптерге төтеп беруді және шабуылдармен күресу жолдарын қарастырайық:
- Сервердегі ақпараттың көшірмесін жасаймыз.
- UPS орнатамыз.
- Вирустарға төтеп беретін бағдарламаларды орнатамыз.
- Ақпаратты көшіруге тыйым салынады (яғни салмақты ақпаратты көшіру мүмкіндіктері тек қана әкімші арқылы іске асырылады).
Серверде белгілі құқықтары бар пайдаланушыларды, топтарды құрамыз (әр пайдаланушыға өз аты, кілті беріледі және жасайтын жұмысына тән белгілі бір құқықтары беріледі).
Ақпаратты қорғаудың төменде көрсетілген бірнеше түрлері бар: физикалық (механикалық, электро- және электронды-механикалық потенциалды енушілердің жолындағы қарама-қайшылық); заң шығару, демек заңды түрде (заңдар, нормативті актілер, үлгілер және т.б.); әкімшілік (жалпы мінез-құлықтағы әрекеттер, кәсіпкер басшысымен ұйымдастыру); аспапты-бағдарламалы (электронды құрылыс және арнайы ақпаратты қорғау бағдарламалары); адамгершілік-этикалық; құраулық-бағдарламалық (электронды құрылғылар және ақпаратты қорғаудың арнайы бағдарламалары).




Достарыңызбен бөлісу:
1   ...   19   20   21   22   23   24   25   26   ...   58




©emirsaba.org 2024
әкімшілігінің қараңыз

    Басты бет