ФАКТОРЫ УЯЗВИМОСТИ ИНФОРМАЦИОННОЙ ТЕХНИЧЕСКОЙ СИСТЕМЫ

Одной из проблем, возникающих при планировании системы информационной безопасности предприятия, является необходимость оценить актуальность угроз, создаваемых различными источниками. Оценка актуальности этих угроз и целесообразности применяемых мер противодействия должна основываться на вероятностях реализации этих угроз. Оценить вероятность реализации тех или иных угроз можно лишь, основываясь на публикациях экспертных организаций, которые проводят расследование инцидентов в области информационной безопасности, а также выполняют тесты на проникновение.
В общем случае можно выделить три основных возможности проникновения в информационные системы компаний:
- использование ошибок в настройках телекоммуникационного оборудования и серверов;
- уязвимости Web-приложений, когда злоумышленник использует ошибки, допускаемые разработчиками этих приложений;
- использование нарушителем уязвимостей рабочих мест пользователей в сочетании с методами социальной инженерии.
Анализ недостатков сетевой инфраструктуры показывает, что залогом успешной атаки является не отсутствие тех или иных средств защиты, а неправильное использование этих средств или неправильная реализация отдельных механизмов защиты.
Проблемы парольной защиты. Разработчики бизнес-приложений часто допускают одновременно две ошибки:
- не предусматривают ограничения на минимальную сложность задаваемого пользователем пароля;
- не предусматривают механизмов противодействия автоматическому перебору паролей - блокировку учетной записи после определенного числа неуспешных попыток аутентификации и т.п..
Как показывают результаты исследований, российские пользователи склонны выбирать пароли, являющиеся сочетанием расположенных рядом клавиш клавиатуры. При этом, наиболее распространенные пароли: «1234567» - 3,36 %; «12345678» - 1,65 %.
Кроме онлайновых методов подбора пароля, нарушителю доступны и другие методы, например восстановление пароля по его хэшу. Источниками парольных хэшей могут являться:
- конфигурационные файлы сетевого оборудования;
- файлы /etc/shadow операционных систем Unix;
- резервные копии операционных систем;
- системные таблицы СУБД, в том числе - доступные с помощью уязвимостей Web-приложений и т.п.
При правильной организации локальной вычислительной сети рекомендуется разделять ее на сегменты разного функционального назначения и обеспечивать фильтрацию трафика на границах сегментов.
При развертывании сетевых сервисов при наличии защищенных вариантов протоколов прикладного уровня, для передачи конфиденциальной информации используются их аналоги без криптографии или со слабой криптографической защитой (NTLM вместо Kerberos, POP3 вместо IMAP, а также SMTP, FTP и HTTP без поддержки SSL/TLS).
Использование сотрудниками ноутбуков создает для нарушителя дополнительный фактор проникновения. Соединяясь с посторонней точкой доступа, пользователь попадает в среду, созданную владельцем этой точки доступа.
Как правило, в отношении мобильных устройств применяются те же меры защиты, что и для стационарных рабочих мест.
Одним из самых больших недостатков является несвоевременная установка обновлений безопасности или отказ от установки этих обновлений.
Аналогичную картину можно наблюдать при анализе конфигурации программного обеспечения. Для безопасной настройки операционной системы Windows XP необходимо настроить свыше 200 параметров, при этом около 60% параметров настраиваются автоматически при инсталляции операционной системы, а остальные требуют дополнительной настройки. Как правило, анализ конфигурации показывает, что подобная настройка не выполняется, что приводит к наличию на рабочих станций типичных ошибок конфигурации:
- использование протокола NTLM;
- сохранение парольных хэшей LanManager;
- автозапуск с отчуждаемых носителей и т.п.
Подобные ошибки активно используются при проникновении в информационные системы.
Статья в формате PDF
268 KB...
23 03 2026 14:21:25
Статья в формате PDF
110 KB...
22 03 2026 0:26:38
Статья в формате PDF
132 KB...
21 03 2026 20:26:18
На примере самозарастания песчаных карьеров Ленобласти рассматривается гипотеза преимущественного поселения растений-колонистов в «safe sites» – микроместообитаниях, наиболее благоприятных для растений.
...
20 03 2026 8:44:18
Статья в формате PDF
153 KB...
19 03 2026 6:41:26
Статья в формате PDF
127 KB...
18 03 2026 0:11:58
Статья в формате PDF
111 KB...
17 03 2026 5:38:54
Статья в формате PDF
112 KB...
16 03 2026 14:30:36
Статья в формате PDF
268 KB...
15 03 2026 21:16:25
Статья в формате PDF
131 KB...
14 03 2026 22:28:41
Статья в формате PDF
115 KB...
13 03 2026 5:10:17
12 03 2026 13:34:20
Статья в формате PDF
136 KB...
11 03 2026 8:13:47
Статья в формате PDF
688 KB...
10 03 2026 6:47:26
Статья в формате PDF
156 KB...
09 03 2026 1:55:50
Статья в формате PDF
113 KB...
08 03 2026 23:57:49
Статья в формате PDF
105 KB...
06 03 2026 0:10:14
Статья в формате PDF
108 KB...
05 03 2026 4:28:45
Статья в формате PDF
141 KB...
04 03 2026 9:21:17
Статья в формате PDF
265 KB...
03 03 2026 13:52:28
Статья в формате PDF
120 KB...
28 02 2026 18:11:37
Статья в формате PDF
254 KB...
27 02 2026 12:35:25
Статья в формате PDF
104 KB...
26 02 2026 16:52:28
Изучено изменение количества эритроцитов и состояние их мембран при переезде студентов в новую местность и при адаптации к условиям обучения в вузе. Полученные результаты свидетельствуют о более выраженных качественных изменениях эритроцитов по сравнению с их количественным составом. Это выражается в изменении соотношении эритроцитов по стойкости: преобладание числа низкостойких эритроцитов у городских студентов и средне- и высокостойких – у приезжих, что является свидетельством большей выраженности компенсаторных реакций в группе приезжих студентов.
...
25 02 2026 4:12:16
Статья в формате PDF
354 KB...
24 02 2026 12:38:36
Статья в формате PDF
142 KB...
23 02 2026 10:41:22
Статья в формате PDF
108 KB...
21 02 2026 3:18:35
Статья в формате PDF
132 KB...
20 02 2026 19:56:20
19 02 2026 12:14:37
Статья в формате PDF
105 KB...
18 02 2026 3:46:35
Статья в формате PDF
107 KB...
17 02 2026 19:59:55
Статья в формате PDF
138 KB...
16 02 2026 22:20:54
Рассмотрены проекты, связанные с инновациями. Определены понятия: «проект, содержащий инновацию», «проекты, связанные с инновациями», «проект, вовлекающий инновации». Дана концептуальная схема взаимосвязи проектов, связанных с инновациями. Приведены примеры различных проектов. Показаны различные виды технологических и информационных потоков в комплексе проектов, связанных с инновациями Введено понятие, «среды развития инновации». Рассмотрен пример трaнcпортной инфраструктуры как среды развития инноваций. Определены условия, при которых может возникнуть открытый инновационный проект. Дается схема мониторинга результата инновации. Показано различие между полем отношений и полем взаимодействия среды с результатом инновации. Показано, что комплекс проектов является взаимосвязанным. Поэтому при реализации системы управления инновациями этот комплекс должен быть принят за основу такой системы
...
15 02 2026 12:28:29
Статья в формате PDF
120 KB...
13 02 2026 5:32:24
Статья в формате PDF
279 KB...
12 02 2026 3:24:19
Еще:
Поддержать себя -1 :: Поддержать себя -2 :: Поддержать себя -3 :: Поддержать себя -4 :: Поддержать себя -5 :: Поддержать себя -6 :: Поддержать себя -7 :: Поддержать себя -8 :: Поддержать себя -9 :: Поддержать себя -10 :: Поддержать себя -11 :: Поддержать себя -12 :: Поддержать себя -13 :: Поддержать себя -14 :: Поддержать себя -15 :: Поддержать себя -16 :: Поддержать себя -17 :: Поддержать себя -18 :: Поддержать себя -19 :: Поддержать себя -20 :: Поддержать себя -21 :: Поддержать себя -22 :: Поддержать себя -23 :: Поддержать себя -24 :: Поддержать себя -25 :: Поддержать себя -26 :: Поддержать себя -27 :: Поддержать себя -28 :: Поддержать себя -29 :: Поддержать себя -30 :: Поддержать себя -31 :: Поддержать себя -32 :: Поддержать себя -33 :: Поддержать себя -34 :: Поддержать себя -35 :: Поддержать себя -36 :: Поддержать себя -37 :: Поддержать себя -38 ::