Сценарий расширение привилегий

минута на чтение

Сценарий расширение привилегийСценарий «расширение привилегий» — это удар по структурной целостности всей системы. Если злоумышленник получил больше возможностей, чем отведено для таких случаев администратором, значит, что-то серьезно сломалось в механизме безопасности. Система или плохо разработана, или в ней есть «незалатанная дыра», а может быть, администратор некомпетентен в вопросах безопасности.

К ресурсам или основным средствам компании, которые необходимо учитывать при планировании риска, могут относиться деньги, финансовая информация, информация о клиентах, интеллектуальная собственность и репутация фирмы. Всегда внимательно изучайте событийные протоколы IDS и межсетевые экраны. При этом вы научитесь отличать хакеров, которые «случайно» испытали атаку на вашей системе и исчезли, от тех, которые «крутятся» определенное время вокруг вашего сайта в надежде на благоприятный исход взлома. С опытом вы сможете отличать и тех, кто, применяя замедленное сканирование, пытается избежать систем слежения. В контексте информационной безопасности «горшком меда» (honey — pot) или «ловушкой» принято называть систему, созданную Для взлома. Установка такой системы в вашей сети позволит изучить тактику взломщиков. Honeypot-узел должен обладать самой простой защитой от проникновения. Специалист, проводящий исследования с помощью Honeypot, должен хорошо владеть методологией анализа информации, чтобы объективно оценить опасность. Периодическая перепроверка вашей системы на уязвимость является проявлением хорошего тона и грамотной политики безопасности. Минимизировать риски вам поможет хорошая организация процесса внесения изменений в систему. При внесении каждого изменения очень важно определить, кто это сделал и какие части системы при этом были затронуты.

Facebook Vk Ok Twitter Telegram

Похожие записи:

Основной целью любого взломщика является получение максимально возможного набора привилегий в атакуемой системе. К примеру, если хакер получит привилегию root на UNIX-машине, то он свободен в дальнейших действиях. И если даже нападающий не ставил перед собой з...
Используя этот сценарий, как нетрудно догадаться, хакер получает доступ к файлам. Такие атаки компрометируют конфиденциальность и целостность вашей системы. Нелегальный доступ к файловой системе, в свою очередь, разделяется на подгруппы в зависимости от привил...
Предположим, вы хотите добиться, чтобы ваш сайт достигал пяти девяток работоспособности. Для этого вы инсталлируете три резервных сервера, каждый из которых имеет в среднем 90% времени функционирования. Что случится, если один откажет? Пока его будут чинить и ...