Защита от хакеров корпоративных сетей. Коллектив авторов. Читать онлайн. Newlib. NEWLIB.NET

Автор: Коллектив авторов
Издательство:
Серия:
Жанр произведения: Компьютеры: прочее
Год издания: 2005
isbn: 5-98453-015-5
Скачать книгу
и вопросы обеспечения безопасности при помощи засекречивания. Как читатель смог убедиться, не все законы абсолютны. Скорее они определяют направление работ, проводимых в попытках определить необходимые меры по обеспечению безопасности. Все эти работы нуждаются в постоянной оценке и внимании, если действительно решается задача обезопасить системы от атак злоумышленника.

      Конспект

Обзор законов безопасности

      · Рассмотрены законы.

      · Законы нужно знать для того, чтобы сделать систему более безопасной.

      · Помните, что законы изменяются.

Закон 1. Невозможно обеспечить безопасность клиентской части

      · Безопасность клиентской части целиком определяется клиентом.

      · У пользователя всегда есть возможности для взлома системы защиты, потому что у него физический доступ к компьютеру.

      · Если у злоумышленника достаточно времени и ресурсов, то безопасность клиентской части невозможна.

Закон 2. Нельзя организовать надежный обмен ключами шифрования без совместно используемой порции информации

      · Общая информация используется для идентификации компьютеров до установления сетевого соединения.

      · Вы можете обмениваться общими секретными ключами (shared private keys) или использовать протокол безопасных соединений SSL при работе с браузером.

      · Обмен ключами уязвим к атаке типа MITM (злоумышленник посередине (MITM).

Закон 3. От кода злоумышленника нельзя защититься на 100 %

      · Программное обеспечение несовершенно.

      · Программное обеспечение обнаружения вирусов и Троянских коней основано на исследовании сигнатуры файлов.

      · Незначительные изменения в коде сигнатуры приводят к необнаружению измененного кода до момента выпуска следующего файла сигнатуры.

Закон 4. Всегда может быть создана новая сигнатура кода, которая не будет восприниматься как угроза

      · Злоумышленники могут быстро изменить характерные признаки или сигнатуру файла.

      · Злоумышленники могут использовать сжатие, шифрование и пароли для изменения сигнатуры кода.

      · Нельзя защититься от каждой возможной модификации.

Закон 5. Межсетевые экраны не защищают на 100 % от атаки злоумышленника

      · Межсетевые экраны – это программные или аппаратные, или программно-аппаратные средства ЭВМ.

      · Главная функция межсетевых экранов состоит в фильтрации входных и выходных пакетов.

      · Успешные атаки возможны в результате ошибочных правил, несовершенной политики безопасности и проблем с обслуживанием межсетевых экранов.

Закон 6. От любой системы обнаружения атак можно уклониться

      · Системы обнаружения вторжения – часто пассивные системы.

      · Для злоумышленника трудно обнаружить присутствие системы обнаружения вторжения.

      · Эффективность системы обнаружения вторжения снижается в результате неверной конфигурации и недостатков