лучшие книги по экономике
Главная страница

Главная

Замовити роботу

Последние поступления

Форум

Создай свою тему

Карта сайта

Обратная связь

Статьи партнёров


Замовити роботу
Книги по
алфавиту

Б
В
Г
Д
Е
Ж
З
И
К
Л
М
Н
О

ЕЛЕКТРОННА КОМЕРЦІЯ

Страницы [ 1 ] [ 2 ] [ 3 ] [ 4 ] [ 5 ] [ 6 ] [ 7 ] [ 8 ] [ 9 ] [ 10 ] [ 11 ] [ 12 ] [ 13 ] [ 14 ] [ 15 ]
[ 16 ] [ 17 ] [ 18 ] [ 19 ] [ 20 ] [ 21 ] [ 22 ] [ 23 ] [ 24 ] [ 25 ] [ 26 ] [ 27 ] [ 28 ] [ 29 ] [ 30 ] [ 31 ] [ 32 ]
[ 33 ] [ 34 ] [ 35 ] [ 36 ] [ 37 ] [ 38 ] [ 39 ] [ 40 ] [ 41 ] [ 42 ] [ 43 ] [ 44 ] [ 45 ] [ 46 ] [ 47 ] [ 48 ] [ 49 ] [ 50 ]

4. Мережеві антивірусивикористовують для захисту від вірусів однієї або кількох OS DOS, Windows, Win98/2000/NT/XP, OS/2 і т.д., протоколів та команди комп’ютерних мереж і електронної пошти (див. ftp://10.1.1.66/GCIS/ Security/NetworkSecurity), (ftp://10.1.1.66/Antivirus/, ftp://10.1.1.66/Avp_nt.ser/, ftp://10.1.1.66/
AVP35/).
5. Засоби захисту VPN — це інтегровані з віртуальними мережами засоби захисту мережі (див. Термінологічний словник), в цілому, її сегментів та кожного клієнта мережі окремо (захист TCP/IP трафіку, створюваного будь-якими додатками і програмами; захист робочих станцій, серверів WWW, баз даних і додатків; автопроцесингу, трансакцій для фінансових та банківських додатків і платіжних систем). Реалізуються в рамках програмно-апаратних рішень VVPN-шлюзів. Серед основних функцій VPN-шлюзів: автентифікація (MD5, SHA1), шифрування (DES, 3DES, AES), тунелювання пакетів даних через IP. Певні шлюзи підтримують також функції firewall.
6. Системи аналізу захищеності (Securiy Scanners) передбачають:
· сканування портів сервера з використанням ICMP-еха, TCP-портів функцією connect(), TCP-портів прапорцем SYN, TCP-портів прапорцем FIN, TCP-портів прапорцями SYN|FIN з використанням IP-фрагментації, TCP-портів методом reverse-iden, TCP-портів з використанням атаки «Прорив через FTP», UDP-портів перевіркою ICMP-сповіщення «Порт не має доступу», UDP-портів з використанням функції recvfrom() та write() та виявлення працюючих служб та їхньої конфігурації. Якщо є потенційна загроза портам, сповіщають про це адміністратора / користувача системи. Наприклад, Advanced Port Scanner — маленький, швидкий, багатопотоковий сканер портів. Дозволяє сканувати діапазон портів або визначений список портів. Результати відображаються в графічному вигляді (див. http://securitylab.ru/tools/34138.html);
· попередній аналіз захищених продуктів і первинна локалізація (СЗПО) програмного забезпечення на основі перегляду атрибутів файлів (тип, дата створення/модифікації, розмір, прапорець доступу та ін.), підрахунку їхньої кількості та загального обсягу в каталозі, перегляду файлів і т. п. Прикладом подібного використання може бути порівняння дат створення всіх файлів в каталозі встановленого додатка (або системному каталозі). У разі використання системою захисту яких-небудь динамічних бібліотек різниця в датах їхнього створення дозволить легко локалізувати файли СЗПО (як правило, дати створення «робочих» файлів пакета співпадають, дата створення модулів СЗПО відрізняється від них, оскільки СЗПО часто поставляються окремо як зовнішня бібліотека). Аналогічним же чином локалізуються і файли, що зберігають лічильники кількості запусків ПЗ, дати цих файлів постійно оновлюються. За допомогою звичайного текстового пере­гляду об’єктного модуля є можливість визначити тип і виробника СЗПО, оскільки ця інформація включається в захищений модуль СЗПО;
· пошук заданої послідовності (маски пошуку) в одному або кількох файлах з видачею результатів у вигляді списку зміщень відносно початку файла, по яких був знайдений необхідний фрагмент; а також усіх файлів, що задовольняють певному критерію або містять задану послідовність. За допомогою вказаних засобів реалізується повторний аналіз СЗПО та локалізація ключових фрагментів СЗПО. Засоби файлового пошуку використовуються для наступних цілей: пошуку відомих сигнатур СЗПО в об’єктних модулях; пошуку рядків з повідомленнями СЗПО (наприклад, «Програма не зареєстрована!» або «Спасибі за реєстрацію!»), пошуку файлів СЗПО з відомими іменами/сигнатурами;
· аналіз роботи СЗПО з файлами. ПЗ даного класу дозволяє відстежувати зміни, що відбуваються у файловій системі при запуску певних програм. У більшості таких програм передбачена система фільтрів для формування протоколів роботи окремих додатків. Наприклад, подібні програми дозволяють з’ясувати, що саме і де змінюють розпізнані на етапах первинного і повторного аналізу модулі СЗПО, або визначити модуль, який утворює зміни в певному файлі. Ця інформація дозволяє точно локалізувати лічильники кількості запусків ПЗ, приховані файли систем «прив’язки» ПЗ, «ключові файли», файли з інформацією про функції ПЗ, а також модулі та конкретні процедури СЗПО, які працюють з цими даними;
· аналіз використання СЗПО системних функцій та відстеження виклику системних функцій одним або декількома додатками з можливістю фільтрації/виділення цих груп. Усі дії ПЗ та СЗПО, роботою пов’язані з файловою системою, конфігурацією ОС, реалізацією діалогу з користувачем, мережею та іншими ПЗ, реалізуються за допомогою виклику функцій ОС. Аналіз використання СЗПО системних функцій дозволяє детально вивчити механізми роботи систем захисту, знайти їхні слабкі місця і розробити шляхи їхнього обходу. Наприклад, практично всі сучасні системи захисту від копіювання оптичних дисків базуються на досить невеликому наборі системних функцій під час роботи з даним видом нагромаджувачів інформації, відстеження цих функцій дозволяє знайти і нейтралізувати механізми перевірки типу носія всередині СЗПО.

7. Системи виявлення атак (Intrusion Detection System, IDS) здійснюють:
· контроль пакетів у мережевому оточенні та виявлення спроб зловмисника проникнути в систему, що захищається (системи виявлення атак на мережевому рівні, Network IDS, NIDS). Наприклад, система, яка контролює велику кількість TCP-запитів на з’єднання (SYN), виявляє атаки на мережевому рівні (NIDS). Може запускатися або на окремому комп’ютері, який контролює свій власний трафік, або на спеціальному комп’ютері, що прозоро переглядає весь трафік у мережі (концентратор, маршрутизатор, зонд). Мережеві IDS контролюють багато комп’ютерів, тоді як інші системи виявлення атак контролюють тільки один комп’ютер, на якому вони встановлені (http://www.citforum.ru/internet/securities/faq_ids401.shtml);
· контроль цілісності системних файлів (System integrity verifiers, SIV) — перевіряють системні файли для того, щоб визначити, коли зловмисник вніс у них зміни. Найвідомішою з таких систем є Tripwire (http://www.opennet.ru/docs /RUS/linuxsos/ch12_1.html);
· контроль реєстраційних файлів, які створені мережевими сервісами і службами (Log-file monitors, LFM). Аналогічно NIDS такі системи шукають відомі сигнатури, тільки у файлах реєстрації, а не в мережевому трафіку, які вказують на те, що зловмисник здійснив атаку. Типовим прикладом є синтаксичний аналізатор для log-файлов HTTP-сервера, який шукає хакерів, що намагаються використовувати добре відомі вразливості. Наприклад, використовуючи атаку типу «phf»;
· відтворення відомих загроз псевдосервісів для того, щоб запобігти несанкціонованому втручанню. Наприклад, система The Deception Tool Kit.

 

Страницы [ 1 ] [ 2 ] [ 3 ] [ 4 ] [ 5 ] [ 6 ] [ 7 ] [ 8 ] [ 9 ] [ 10 ] [ 11 ] [ 12 ] [ 13 ] [ 14 ] [ 15 ]
[ 16 ] [ 17 ] [ 18 ] [ 19 ] [ 20 ] [ 21 ] [ 22 ] [ 23 ] [ 24 ] [ 25 ] [ 26 ] [ 27 ] [ 28 ] [ 29 ] [ 30 ] [ 31 ] [ 32 ]
[ 33 ] [ 34 ] [ 35 ] [ 36 ] [ 37 ] [ 38 ] [ 39 ] [ 40 ] [ 41 ] [ 42 ] [ 43 ] [ 44 ] [ 45 ] [ 46 ] [ 47 ] [ 48 ] [ 49 ] [ 50 ]


ВНИМАНИЕ! Содержимое сайта предназначено исключительно для ознакомления, без целей коммерческого использования. Все права принадлежат их законным правообладателям. Любое использование возможно лишь с согласия законных правообладателей. Администрация сайта не несет ответственности за возможный вред и/или убытки, возникшие или полученные в связи с использованием содержимого сайта.
© 2007-2020 BPK Group.