Найти тему

Сканер уязвимостей - противодействуем злоумышленнику. Часть 1 - Введение.

Оглавление
Информационная безопасность государства - состояние сохранности информационных ресурсов государства и защищенности, законных прав личности и общества в информационной сфере.
Информационная безопасность государства - состояние сохранности информационных ресурсов государства и защищенности, законных прав личности и общества в информационной сфере.

Всем здравствуйте!

Сегодня начинаю цикл статей об очень важном и нужном инструменте – сканер уязвимостей. Одним повествованием тут не ограничишься, ввиду сложности темы и большого количества непонятных терминов для простого читателя.

Как не банально звучит, но чтобы защищать или защитится, следует понять уровень защищенности и узнать, как ее протестировать. Давайте разберемся с тем, как действует настоящий злоумышленник (хакер) когда пытаются взломать компьютерные сети, информационные системы или, к примеру, обычные домашние компьютеры обывателей.

-2
Чтобы успешно понимать, как бороться с неприятелем рекомендую действовать и мыслить как противная сторона.

В первую очередь хакер должен понять, какую информацию он хочет получить. Для этого злоумышленник проводит разведку и поиск предпочитаемых целей для взлома и атак.

На втором этапе, для проведения разведки и подготовки к проведению взлома злоумышленник пытается получить минимальный уровень доступа (подобрать пароль пользователя, получить атрибуты к сеансу удаленного доступа).

После получения минимального доступа хакер стремится к постоянному и комфортному доступу, получению административных паролей, применение технологии Backdoor и прочих хакерских штук.

-3
Backdoor (черный вход или задняя дверь), это скорее метод, а не вредоносная программа. Бэкдор вносит изменения в легальный программный продукт и позволяет вытворять что угодно на пораженных компьютерах (удалять данные, перезагружать операционную систему, отправлять и принимать информацию).

В итоге после всех подготовительных мероприятий злоумышленник приступает непосредственно к реализации боевых задач. Нужно понимать, что действия могут быть предприняты не сразу. Наибольший информационный шум возникает при подготовке к хакерской атаке (при проведении разведки, получении первоначального и постоянного доступа), на этом этапе противодействие наиболее эффективно. Нередко бывают случаи, когда незваный гость может затаиться на несколько лет и произвести атаку в наиболее удобный и подходящий момент.

Затем деликвент похищает данные, вносит необратимые изменения в информационную систему или отдельно взятый компьютер и заметает следы.

На этом заканчиваю вводную часть цикла статей, в следующем рассказе мы детально рассмотрим модель предполагаемого злоумышленника и его потенциальные возможности. Считаю необходимым привести несколько определений и терминов, которые облегчат восприятие излагаемой информации.

  1. Информация - сведения (сообщения, данные) независимо от формы их представления;
  2. Информационные технологии - процессы, методы поиска, сбора, хранения, обработки, предоставления, распространения информации и способы осуществления таких процессов и методов;
  3. Информационная система - совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств;
  4. Уязвимость информации это возможность возникновения на каком-либо этапе жизненного цикла информационной системы такого ее состояния, при котором создаются условия для реализации угроз безопасности информации.

To be continued...

До новых впечатляющих встреч!