ФАКТОРЫ УЯЗВИМОСТИ ИНФОРМАЦИОННОЙ ТЕХНИЧЕСКОЙ СИСТЕМЫ
Одной из проблем, возникающих при планировании системы информационной безопасности предприятия, является необходимость оценить актуальность угроз, создаваемых различными источниками. Оценка актуальности этих угроз и целесообразности применяемых мер противодействия должна основываться на вероятностях реализации этих угроз. Оценить вероятность реализации тех или иных угроз можно лишь, основываясь на публикациях экспертных организаций, которые проводят расследование инцидентов в области информационной безопасности, а также выполняют тесты на проникновение.
В общем случае можно выделить три основных возможности проникновения в информационные системы компаний:
- использование ошибок в настройках телекоммуникационного оборудования и серверов;
- уязвимости Web-приложений, когда злоумышленник использует ошибки, допускаемые разработчиками этих приложений;
- использование нарушителем уязвимостей рабочих мест пользователей в сочетании с методами социальной инженерии.
Анализ недостатков сетевой инфраструктуры показывает, что залогом успешной атаки является не отсутствие тех или иных средств защиты, а неправильное использование этих средств или неправильная реализация отдельных механизмов защиты.
Проблемы парольной защиты. Разработчики бизнес-приложений часто допускают одновременно две ошибки:
- не предусматривают ограничения на минимальную сложность задаваемого пользователем пароля;
- не предусматривают механизмов противодействия автоматическому перебору паролей - блокировку учетной записи после определенного числа неуспешных попыток аутентификации и т.п..
Как показывают результаты исследований, российские пользователи склонны выбирать пароли, являющиеся сочетанием расположенных рядом клавиш клавиатуры. При этом, наиболее распространенные пароли: «1234567» - 3,36 %; «12345678» - 1,65 %.
Кроме онлайновых методов подбора пароля, нарушителю доступны и другие методы, например восстановление пароля по его хэшу. Источниками парольных хэшей могут являться:
- конфигурационные файлы сетевого оборудования;
- файлы /etc/shadow операционных систем Unix;
- резервные копии операционных систем;
- системные таблицы СУБД, в том числе - доступные с помощью уязвимостей Web-приложений и т.п.
При правильной организации локальной вычислительной сети рекомендуется разделять ее на сегменты разного функционального назначения и обеспечивать фильтрацию трафика на границах сегментов.
При развертывании сетевых сервисов при наличии защищенных вариантов протоколов прикладного уровня, для передачи конфиденциальной информации используются их аналоги без криптографии или со слабой криптографической защитой (NTLM вместо Kerberos, POP3 вместо IMAP, а также SMTP, FTP и HTTP без поддержки SSL/TLS).
Использование сотрудниками ноутбуков создает для нарушителя дополнительный фактор проникновения. Соединяясь с посторонней точкой доступа, пользователь попадает в среду, созданную владельцем этой точки доступа.
Как правило, в отношении мобильных устройств применяются те же меры защиты, что и для стационарных рабочих мест.
Одним из самых больших недостатков является несвоевременная установка обновлений безопасности или отказ от установки этих обновлений.
Аналогичную картину можно наблюдать при анализе конфигурации программного обеспечения. Для безопасной настройки операционной системы Windows XP необходимо настроить свыше 200 параметров, при этом около 60% параметров настраиваются автоматически при инсталляции операционной системы, а остальные требуют дополнительной настройки. Как правило, анализ конфигурации показывает, что подобная настройка не выполняется, что приводит к наличию на рабочих станций типичных ошибок конфигурации:
- использование протокола NTLM;
- сохранение парольных хэшей LanManager;
- автозапуск с отчуждаемых носителей и т.п.
Подобные ошибки активно используются при проникновении в информационные системы.
В работе изучены социально-гигиенические условия труда и быта военнослужащих региона Средней Волги, оценена информативность и значимость каждого из них в развитии ишемической болезни сердца. ...
28 03 2024 5:36:27
Статья в формате PDF 292 KB...
27 03 2024 23:32:49
Статья в формате PDF 107 KB...
25 03 2024 0:30:13
В статье приведен комплексный анализ антропогенного воздействия на природную среду Иркутской области, приводящего к изменению не только количественных, но и качественных хаpaктеристик природной среды как системы. В частности, приведена общая экологическая ситуация, указывающая на значительное загрязнение и качественные изменения во всех компонентах окружающей среды: в почве, атмосферном воздухе, водных ресурсах. Комплексная химическая нагрузка влияет также на медико-демографические показатели здоровья населения. Необходим переход от технократического подхода к технологическому, что позволит избежать дальнейшей деградации природной системы. В качестве универсальной, независимой от экономической ситуации, единицы оценки экологического риска предложено использовать время. Основанная на современных представлениях о времени технология позволит установить границы антропогенного воздействия на природную систему, а так же рассчитать предполагаемый ущерб, наносимый природной системе каким-либо видом воздействия, выявить области с наложением различных типов воздействий, рассчитать совокупный ущерб в границах таких областей, и, следовательно, разработать комплекс превентивных мер для исключения качественных изменений природной среды. ...
24 03 2024 10:37:12
Статья в формате PDF 274 KB...
23 03 2024 1:29:55
Статья в формате PDF 290 KB...
22 03 2024 6:13:19
Статья в формате PDF 125 KB...
21 03 2024 19:47:53
Статья в формате PDF 115 KB...
20 03 2024 7:40:18
Статья в формате PDF 101 KB...
19 03 2024 7:52:58
Статья в формате PDF 257 KB...
18 03 2024 13:57:32
Статья в формате PDF 124 KB...
17 03 2024 8:23:34
Статья в формате PDF 133 KB...
16 03 2024 2:46:49
Статья в формате PDF 146 KB...
15 03 2024 9:42:31
Статья в формате PDF 131 KB...
14 03 2024 18:16:45
12 03 2024 13:18:22
10 03 2024 7:29:52
Статья в формате PDF 120 KB...
09 03 2024 5:11:27
Рассмотрено понятие параллельного мира. Выявлены опытные основания его существования. Предсказано пpaктическое использование иных измерений в решении физико-технических проблем, в медицине, трaнcпорте, левитации и проскопии. ...
08 03 2024 12:36:33
Статья в формате PDF 184 KB...
07 03 2024 8:55:34
Статья в формате PDF 106 KB...
06 03 2024 8:12:19
Статья в формате PDF 987 KB...
05 03 2024 17:32:39
Статья в формате PDF 255 KB...
02 03 2024 22:15:15
Для определения возможности использования кристаллографического метода в оценке нарушений cпepматогенеза при действии химических факторов были изучены кристаллограммы лизата cпepматозоидов крыс после введения НДМГ в дозах 5, 25, 40 и 70 мг/кг. Экспериментальные исследования проводились на белых крысах-самцах. Анализ тезиограмм показал превалирование нарушений с увеличением введенной дозы НДМГ, начальные нарушения выявляются на ранних сроках, во всех диапазонах доз НДМГ. Максимальные нарушения прослеживаются при острой интоксикации в дозе 70 мг/кг и сроке 24 часа, о чем свидетельствует увеличение центров кристаллизации, формированием грубых монокристаллов и поликристаллов. Изменения кристаллоографической картины в тезиограммах лизата cпepмы крыс свидетельствуют о метаболических изменениях в cпepматозоидах, развивающихся в ответ на действие НДМГ, что позволяет рекомендовать кристаллографические методы для оценки действия репродуктивных токсикантов и они могут служить индикаторами функционального состояния организма. ...
01 03 2024 6:32:17
Статья в формате PDF 120 KB...
29 02 2024 15:26:47
Статья в формате PDF 127 KB...
28 02 2024 2:16:42
Статья в формате PDF 253 KB...
27 02 2024 20:16:48
Статья в формате PDF 125 KB...
24 02 2024 21:19:23
Статья в формате PDF 133 KB...
23 02 2024 6:43:13
Статья в формате PDF 128 KB...
22 02 2024 11:13:56
Статья в формате PDF 196 KB...
21 02 2024 9:20:47
Статья в формате PDF 379 KB...
20 02 2024 20:49:14
Статья в формате PDF 118 KB...
19 02 2024 0:36:17
Статья в формате PDF 114 KB...
18 02 2024 6:51:28
Еще:
Поддержать себя -1 :: Поддержать себя -2 :: Поддержать себя -3 :: Поддержать себя -4 :: Поддержать себя -5 :: Поддержать себя -6 :: Поддержать себя -7 :: Поддержать себя -8 :: Поддержать себя -9 :: Поддержать себя -10 :: Поддержать себя -11 :: Поддержать себя -12 :: Поддержать себя -13 :: Поддержать себя -14 :: Поддержать себя -15 :: Поддержать себя -16 :: Поддержать себя -17 :: Поддержать себя -18 :: Поддержать себя -19 :: Поддержать себя -20 :: Поддержать себя -21 :: Поддержать себя -22 :: Поддержать себя -23 :: Поддержать себя -24 :: Поддержать себя -25 :: Поддержать себя -26 :: Поддержать себя -27 :: Поддержать себя -28 :: Поддержать себя -29 :: Поддержать себя -30 :: Поддержать себя -31 :: Поддержать себя -32 :: Поддержать себя -33 :: Поддержать себя -34 :: Поддержать себя -35 :: Поддержать себя -36 :: Поддержать себя -37 :: Поддержать себя -38 ::