Система безопасности недееспособна, если ее работа заключается в сокрытии данных

минута на чтение

Система безопасности недееспособна, если ее работа заключается в сокрытии данныхУверенность, с которой можно утверждать, что взломщик способен вычислить необходимую ему информацию о системе, объясняется фразой: «Система безопасности недееспособна, если ее работа заключается в сокрытии данных». Безусловно, все принципы безопасности основаны на сокрытии информации от посторонних. Я говорю о по-настоящему надежных вещах, вроде непредсказуемого пароля или 128-битного криптоключа. Поверьте, установку HTTP-сервера на 81-й порт (вместо общепринятого 80-го) нельзя назвать предусмотрительной, ведь с каким бы портом Web-сервер ни работал, найти его не представляет труда. Благоразумно будет предоставить команде нанятых взломщиков (это могут быть и специалисты вашей фирмы) всю необходимую для работы информацию. Из-за ограниченности человеческих ресурсов невозможно проверить исходные тексты Всех программ. Но не стоит заходить так далеко, достаточно предоставлять такой материал по мере необходимости. Часто возникает ситуация, когда защита системы в целом признается надежной и внимание аудиторов концентрируется на отдельных ошибках в программном обеспечении и в CGI-скриптах. Можно ускорить дальнейшее тестирование, имея под рукой исходные тексты большинства этих программ. Администратор и разработчики также должны принимать участие в тестировании, но перед ними стоит другая задача. Эти люди должны обеспечивать Работоспособность системы, а не ее безопасность. Так, они не обязаны подвергать программы и части системы проверкам на прочность в той мере, в которой это делает команда взломщиков-аудиторов.

Теперь давайте поговорим о бесшумных атаках (stealth techniques) и о проблемах, связанных с ними. Обычно, чтобы избежать систем слежения, злоумышленник применяет технологию бесшумного нападения. Во-первых, такие атаки подразумевают скрытое сканирование, которое тем не менее редко применяется, так как может быть обнаружено системами IDS. Во — вторых, что более опасно, это Распределенное во времени сканирование, которое позволяет увеличить рассеивание результатов слежения и тем самым вводит в заблуждение анализаторы IDS. Наконец, методы фрагментирования пакетов и отдельные дезинформационные атаки также являются бесшумными технологиями, против которых некоторые системы IDS просто бессильны.

Facebook Vk Ok Twitter Telegram

Похожие записи:

Обычная проблема при внедрении мер безопасности заключается в определении бюджета безопасности, способного обеспечить процесс людскими ресурсами, временем и необходимым инструментарием. Специалисты по безопасности привыкли к высокому заработку. Специальное про...
Основанная на технологии защиты информации RSA система защищенных многоцелевых расширений электронной почты (S/MIME) предлагает еще один стандарт шифрования электронной почты и цифровых подписей. Система S/MIME вместе с версией PGP, известной как «Открытая сис...
На стадии внедрения необходимо понимать, что система готова к работе в Internet только в том случае, если со всей тщательностью проверена, опробована и отвечает требованиям безопасности. Можно столкнуться с очень серьезными проблемами и подвергнуть себя большо...