Лекция 16. Анализ защищённости информационной системы на основе выявления уязвимостей и обнаружения вторжений Цели

Технологии и продукты Microsoft в обеспечении ИБ
Лекция 16. Анализ защищённости информационной системы на основе выявления уязвимостей и обнаружения вторжений
Цели
Изучить классификацию уязвимостей, информационных атак и их возможных последствий.
Рассмотреть различные типы технологических и эксплуатационных уязвимостей программно-аппаратного обеспечения АС.
Изучить основные способы реализации информационных атак.
Научиться отличать сетевые и хостовые системы анализа защищённости.
Познакомиться с методами сбора и анализа информации, реализуемые в системах анализа защищённости.

Уязвимость - «ахиллесова пята» информационных систем

От чего защищать?

Типы уязвимостей


Технологическая уязвимость типа «переполнение буфера»

Источники уязвимостей типа «buffer overflow»

Технологическая уязвимость «SQL Injection»

Активизация уязвимости «SQL Injection» с целью получения НСД

Активизация уязвимости «SQL Injection» с целью извлечения данных

Технологическая уязвимость «Directory traversal»

Технологическая уязвимость «Cross Site Scripting»

Уязвимости реализаций стека TCP/IP

Жизненный цикл атаки

Типы информационных атак

Инструментальный анализ защищенности

Сбор информации
Сетевые датчики предназначены для сбора информации о пакетах данных, передаваемых в том сегменте ИС, где установлен датчик
Хостовые датчики устанавливаются на определённые компьютеры в ИС и предназначаются для сбора информации о событиях, возникающих на этих компьютерах

Анализ информации
Сигнатурные методы описывают каждую атаку в виде специальной модели или сигнатуры. В качестве сигнатуры атаки могут выступать:
- строка символов
- семантическое выражение на специальном языке
- формальная математическая модель и т.д.
Поведенческие методы отслеживают несоответствия между текущим режимом функционирования ИС и моделью штатного режима работы, заложенной в параметрах метода




Использованные источники
Сердюк В.А. Уязвимость - «Ахиллесова пята» современных информационных систем «BYTE/Россия», 2004, №4 (68), стр. 19-22.
Сердюк В.А. Вы атакованы – защищайтесь (методология выявления атак) // «BYTE/Россия», 2003, №9 (61), стр. 61-64
Сердюк В.А. Новое в защите от взлома корпоративных систем. Техносфера; 2007.
Калихман Р. Forefront Client Security: технический обзор // Microsoft, слайды. Опубликовано: http://msdb.ru/Downloads/f/d5214ed0-b831-4e27-b85c-ad61a700ea45/1_FCS_overview.pdf

Спасибо за внимание!

страница 1
скачать
Другие похожие работы: