Основы построения и технологии локальных компьютерных сетей



Pdf көрінісі
бет15/24
Дата07.01.2022
өлшемі0,74 Mb.
#19409
түріКонспект
1   ...   11   12   13   14   15   16   17   18   ...   24
Байланысты:
kt 2

Сканирование -  механизм  пассивного  анализа,  с  помощью  которого 

сканер  пытается  определить  наличие  уязвимости  без  фактического 

подтверждения ее наличия - по косвенным признакам.  

Зондирование -  механизм  активного  анализа,  который  позволяет 

убедиться,  присутствует  или  нет  на  анализируемом  узле  уязвимость. 




 

 

 



 

35 


Зондирование  выполняется  путем  имитации  атаки,  использующей 

проверяемую уязвимость.  

Общие меры по повышению безопасности сети. 

1. Оперативная  установка  исправлений  для  программ  (Patching). 

Системные администраторы должны защищать самые важные свои системы, 

оперативно  устанавливая  исправления  для  программ  на  них.  Тем  не  менее, 

установить исправления для программ на  всех  хостах  в  сети  трудно,  так как 

исправления  могут  появляться  достаточно  часто.  В  этом  случае  надо 

обязательно вносить исправления в программы на самых важных хостах. 

2. Обнаружение  вирусов  и  троянских  коней. Для  максимальной 

эффективности  они  должны  быть  установлены  на  всех  компьютерах  в  сети. 

На  установку  антивирусных  программ  на  всех  компьютерах  и  регулярное 

обновление  антивирусных  баз  в  них  может  уходить  достаточно  много 

времени  -  но  иначе  это  средство  не  будет  эффективным.  Пользователей 

следует  учить,  как  им  самим  делать  эти  обновления,  но  при  этом  нельзя 

полностью полагаться на них. Помимо обычной антивирусной программы на 

каждом  компьютере,  мы  необходимо  сканирование  приложений  к 

электронным  письмам  на  почтовом  сервере.  Таким  образом,  можно 

обнаружить  большинство  вирусов  до  того,  как  они  достигнут  машин 

пользователей. 

3. Межсетевые  экраны. Межсетевые  экраны  -  самое  важное  средство 

защиты  сети  организации.  Они  контролируют  сетевой  трафик,  входящий  в 

сеть  и  выходящий  из  нее.  Межсетевой  экран  может  блокировать  передачу  в 

сеть какого-либо вида трафика или выполнять те или иные проверки другого 

вида  трафика.  Хорошо  сконфигуированный  межсетевой  экран  в  состоянии 

остановить большинство известных компьютерных атак. 

4. Вскрыватели  паролей  (Password  Crackers). Хакеры  часто  используют 

малоизвестные уязвимые места в компьютерах для того, чтобы украсть файлы 

с зашифрованными паролями. Затем они используют специальные программы 

для  вскрытия  паролей,  которые  могут  обнаружить  слабые  пароли  в  этих 

зашифрованных 

файлах. 


Хотя 

это 


средство 

используются 

злоумышленниками, оно будет также полезно и системным администраторам, 

чтобы своевременно обнаружить слабые пароли. 

5. Шифрование. Атакующие  часто  проникают  в  сети  с  помощью 

прослушивания  сетевого  трафика  в наиболее  важных  местах и  выделения  из 

него  имен  пользователей  и  их  паролей.  Поэтому  соединения  с  удаленными 

машинами, защищаемые с помощью пароля, должны быть зашифрованы. Это 

особенно важно в тех случаях, если соединение осуществляется по Интернет 

или  с  важным  сервером.  Имеется ряд коммерческих  и  бесплатных  программ 

для шифрования трафика TCP/IP (наиболее известен SSH). 

6. Сканеры  уязвимых  мест. Это  программы,  которые  сканируют  сеть  в 

поисках компьютеров, уязвимых к определенным видам атак. Сканеры имеют 

большую базу данных уязвимых мест, которую они используют при проверке 

того или иного компьютера на наличие у него уязвимых мест. 

7. Грамотное 



конфигурирование 

компьютеров 

в 

отношении 

безопасности. 


 

 

 



 

36 


8. Средства 

для 

поиска 

подключенных 

модемов. Для 

поиска 


подключенных модемов атакующие могут использовать программы обзвонки 

большого  числа  телефонных  номеров.  Так  как  пользователи  обычно 

конфигурируют  свои  компьютеры  сами,  они  часто  оказываются  плохо 

защищенными  и  дают  атакующему  еще  одну  возможность  для  организации 

атаки  на  сеть.  Системные  администраторы  должны  регулярно  использовать 

программы  для  проверки  телефонных  номеров  своих  пользователей  и 

обнаружения сконфигурированных подобным образом компьютеров. 

9. Рекомендации по безопасности (security advisories). Рекомендации по 

безопасности  -  это  предупреждения,  публикуемые  группами  по  борьбе  с 

компьютерными  преступлениями  и  производителями  программ  о  недавно 

обнаруженных  уязвимых  местах.  Рекомендации  обычно  описывают  самые 

серьезные  угрозы,  возникающие  из-за  этих  уязвимых  мест  и  поэтому 

являются  занимающими  мало  времени  на  чтение,  но  очень  полезными.  Они 

описывают  угрозу  и  дают  довольно  конкретные  советы  о  том,  что  нужно 

сделать для  устранения  данного  уязвимого  места.  Двумя  самыми полезными 

являются  рекомендации,  которые  публикует  группа  по  борьбе  с 

компьютерными преступлениями CIAC и CERT 

10. Средства 



обнаружения  атак  (Intrusion  Detection). Системы 

обнаружения атак оперативно обнаруживают компьютерные атаки. Они могут 

быть  установлены  за  межсетевым  экраном,  чтобы  обнаруживать  атаки, 

организуемые  изнутри  сети.  Или  они  могут  быть  установлены  перед 

межсетевым  экраном,  чтобы  обнаруживать  атаки  на  межсетевой  экран. 

Средства этого типа могут иметь разнообразные возможности. 

11. Средства  выявления  топологии  сети  и  сканеры  портов.  Эти 

программы позволяют составить полную картину того, как устроена ваша сеть 

и  какие  компьютеры  в  ней  работают,  а  также  выявить  все  сервисы,  которые 

работают  на  каждой  машине.  Атакующие  используют  эти  средства  для 

выявления  уязвимых  компьютеров  и  программ  на  них.  Системные 

администраторы  должны  использовать  эти  средства  для  наблюдения  за  тем, 

какие программы и на каких компьютерах работают в их сети. С их помощью 

можно  обнаружить  неправильно  сконфигурированные  программы  на 

компьютерах и установить исправления на них. 

12. Инструкции по действию в критических ситуациях. В каждой сети, 

независимо от того, насколько она безопасна, происходят какие-либо события, 

связанные  с  безопасностью  (может  быть  даже  ложные  тревоги).  Сотрудники 

организации должны заранее знать, что нужно делать в том или ином случае. 

13. Политики  безопасности. Организации  должны  написать  политику 

безопасности,  в  которой  определялся  бы  ожидаемый  уровень  защиты, 

который  должен  быть  везде  единообразно  реализован.  Самым  важным 

аспектом  политики  является  выработка  единых  требований  к  тому,  какой 

трафик должен пропускаться через межсетевые экраны сети. Также политика 

должна  определять  как  и  какие  средства  защиты  (например,  средства 

обнаружения  атак  или  сканеры  уязвимых  мест)  должны  использоваться  в 

сети.  Для  достижения  единого  уровня  безопасности  политика  должна 



 

 

 



 

37 


определять  стандартные  безопасные  конфигурации  для  различных  типов 

компьютеров. 

14. Тестирование 

межсетевых  экранов  и  WWW-серверов  на 

устойчивость  к  попыткам  их  блокирования. Атаки  на  блокирование 

компьютера  распространены  в  Интернет.  Атакующие  постоянно  выводят  из 

строя  WWW-сайты,  перегружают  компьютеры  или  переполняют  сети 

бессмысленными  пакетами.  Сети,  заботящиеся  о  безопасности,  могут 

организовать атаки против себя сами, чтобы определить, какой ущерб может 

быть нанесен им. 

 



Достарыңызбен бөлісу:
1   ...   11   12   13   14   15   16   17   18   ...   24




©emirsaba.org 2024
әкімшілігінің қараңыз

    Басты бет