NetNado
  Найти на сайте:

Учащимся

Учителям



Лекция 16. Анализ защищённости информационной системы на основе выявления уязвимостей и обнаружения вторжений Цели



Технологии и продукты Microsoft в обеспечении ИБ

  • Лекция 16. Анализ защищённости информационной системы на основе выявления уязвимостей и обнаружения вторжений


Цели

  • Изучить классификацию уязвимостей, информационных атак и их возможных последствий.

  • Рассмотреть различные типы технологических и эксплуатационных уязвимостей программно-аппаратного обеспечения АС.

  • Изучить основные способы реализации информационных атак.

  • Научиться отличать сетевые и хостовые системы анализа защищённости.

  • Познакомиться с методами сбора и анализа информации, реализуемые в системах анализа защищённости.



Уязвимость - «ахиллесова пята» информационных систем



От чего защищать?



Типы уязвимостей





Технологическая уязвимость типа «переполнение буфера»



Источники уязвимостей типа «buffer overflow»



Технологическая уязвимость «SQL Injection»



Активизация уязвимости «SQL Injection» с целью получения НСД



Активизация уязвимости «SQL Injection» с целью извлечения данных



Технологическая уязвимость «Directory traversal»



Технологическая уязвимость «Cross Site Scripting»



Уязвимости реализаций стека TCP/IP



Жизненный цикл атаки



Типы информационных атак



Инструментальный анализ защищенности



Сбор информации

  • Сетевые датчики предназначены для сбора информации о пакетах данных, передаваемых в том сегменте ИС, где установлен датчик

  • Хостовые датчики устанавливаются на определённые компьютеры в ИС и предназначаются для сбора информации о событиях, возникающих на этих компьютерах



Анализ информации

  • Сигнатурные методы описывают каждую атаку в виде специальной модели или сигнатуры. В качестве сигнатуры атаки могут выступать:

    • строка символов
    • семантическое выражение на специальном языке
    • формальная математическая модель и т.д.
  • Поведенческие методы отслеживают несоответствия между текущим режимом функционирования ИС и моделью штатного режима работы, заложенной в параметрах метода









Использованные источники

  • Сердюк В.А. Уязвимость - «Ахиллесова пята» современных информационных систем «BYTE/Россия», 2004, №4 (68), стр. 19-22.

  • Сердюк В.А. Вы атакованы – защищайтесь (методология выявления атак) // «BYTE/Россия», 2003, №9 (61), стр. 61-64

  • Сердюк В.А. Новое в защите от взлома корпоративных систем. Техносфера; 2007.

  • Калихман Р. Forefront Client Security: технический обзор // Microsoft, слайды. Опубликовано: http://msdb.ru/Downloads/f/d5214ed0-b831-4e27-b85c-ad61a700ea45/1_FCS_overview.pdf



  • Спасибо за внимание!



страница 1


скачать

Другие похожие работы: