Религия

Мировые религии

Основы безопасности компьютера & # 39; ютерних сетей

Когда вы впервые думаете о безопасности компьютера & # 39; ютерной сети, вы можете изобразить двух охранников, которые смотрят ваш компьютер & # 39; Компьютер. На самом деле безопасность компьютера & # 39; сети — это линия обороны, которая останавливает доступ к вашему комп & # 39; ютера или сети. Выявление предоставляет информацию, когда кто-то пытается получить доступ к вашим систем, независимо от того, были ли они успешными и не понимали, что они могли сделать. Информация, хранящаяся на ваших компьютерах, включая банковские реквизиты, учетные данные кредитной карты и журналы обмена сообщениями, или чат или электронная почта. Вы можете жить с кем-то, кто читает ваши личные разговоры, но не тогда, когда они похищают информацию о вашем банк или кредитную карточку.

Злоумышленники часто используют другие комп & # 39; Компьютеры как способ запуска атак и маскировки себя в качестве комп & # 39; ютера, что вторгается. Вредоносное пользователя является одной из самых больших проблем безопасности сети, стоящих перед Интернетом. Целевые атаки, предназначенные для использования против одной цели, могут избежать обнаружения подписей. Поскольку злонамеренное программное обеспечение предназначено для того, чтобы избежать каких-либо известных подписей и никогда не было публично опубликовано, подпись для него не будет существовать и механизм выявления подписей не найдет его в антивирусных программах, программном обеспечении для обнаружения вторжений или в любой другой форме . Вредоносное программное обеспечение также может быть замаскировано от обнаружения подписей с помощью полиморфных инструментов, которые постоянно меняют код, создавая уникальную версию с уникальным подписью при каждом создании программы. Полиморфные наборы инструментов, такие как: ADMutate, PHATBOT, Jujuskins, TAPioN и CLET распространяют такие функциональные возможности в пределах досягаемости среднего квалифицированного злоумышленника, если не начинающего. в дикой природе более п & # 39; пятьдесят дней в начале 2007 года, и было подсчитано, что первый вариант его заразил более 5000 хостов и разместил информацию об учетной записи для более чем 10 000 пользователей. Основная функция Gozi заключалась в краже учетных данных, направляются через SSL-с & # 39; единения, прежде чем они были зашифрованы и добавлены к серверу баз данных, который будет выдавать их по требованию в обмен на оплату. Если автор вредоносного программного обеспечения сделал лучший выбор используемой утилиты упаковки, троян может оказаться гораздо дольше, прежде чем он будет обнаружен.

Злоумышленники ежедневно открывают новые уязвимости или лунки. Разработчики или производители комп & # 39; компьютеров часто предоставляют исправления, охватывающих предыдущие петли. Атака "нулевого дня" — это атака, направленная на уязвимость, для которой не существует легко доступного решения. После того, как поставщик выпустит патч, экспозиция нулевого дня закончилась. Последним примером критической нулевой уязвимости была уязвимость Windows Animated Cursor Remote Execution, которая была исправлена ​​MS07-01719 (Microsoft Security Bulletin 925 902). Это считалось критическим отверстием, так как оно могло позволить удаленный код злоумышленников & # 39; выбор для исполнения. 20-го декабря 2006 года компания Microsoft обнаружила проблему безопасности, которая была объявлена ​​28 марта 2007. 2 апреля компания Determina выпустила видео-демонстрацию Metasploit с использованием кода exploit против Vista. После этого Microsoft выпустила патч 3 апреля 2007, окончив по крайней мере шесть дней экспозиции нулевого дня. Код Exploit, нацеленный на эту уязвимость, был активным в дикой природе в течение по крайней мере нескольких дней, если не за несколько недель до выхода патча Даже после выпуска исправления, многим организациям требуется несколько дней, чтобы перейти к обновлению систем с патчем. Большую часть времени это ваша работа, чтобы загрузить и установить эти патчи. Рекомендуется проверять наличие обновлений по крайней мере раз в день или использовать инструмент предприятия для управления обновлениями в сети.

Как может злоумышленник проникнуть в мою систему? Ну преступники имеют многочисленные инструменты, которые предоставляют им доступ к вашей системе. Инструменты, такие как:

  • Paros Proxy
  • Metasploit Framework
  • Aircrack
  • Sysinternals
  • Scapy
  • BackTrack
  • Impact
  • IDA Pro
  • Радужная трещина

Если ваша организация имеет подключение к Интернету или один или два недовольны работники (а кто нет!), Ваши комп & # 39; Компьютерные системы будут атакованы. С п & # 39; пяти, десяти или даже сто ежедневных зон против вашей интернет-инфраструктуры к злонамеренного инсайдера, который постепенно пробирается через ваши важнейшие информационные ресурсы, злоумышленники нацеливают ваши системы с растущей порочностью и хитрой. Нужно разобраться в атакующих & # 39; тактики и стратегии в деталях, чтобы вы могли обнаружить уязвимости и выявить вторжения. Организация всеобъемлющего плана обработки инцидентов является жизненно важным для защиты вашей организации от нападающих.

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

Copyright © 2019 Религия
Яндекс.Метрика