Насколько вы можете защитить систему? [закрыто]

В какой степени вы можете фильтровать / брандмауэр для подозрительного трафика или заблокировать систему? Если у вас все обновлено и безопасно, что вы можете сделать, чтобы защитить себя от нулевого дня? Я предполагаю, что IDS может помочь, например, распознавая пакеты, пытающиеся создать оболочку как аномалию, и блокируя их.

Так будет ли этого достаточно, или можно было бы обойти IDS? Если да, то как? Инкапсуляция?

А как насчет самой системы? Такие утилиты, как tripwire, могут помочь вам узнать, что было изменено, но это не может остановить повреждение веб-сайтов или получение файлов, AFAIK? Если кто-то получит рут, нельзя ли отключить такие утилиты, как Tripwire? (Я знаю, что он должен быть выведен на другой сервер, но при условии, что это не так или предполагается, что он тоже скомпрометирован)

Какие еще меры предосторожности вы можете предпринять в худшем случае?

Некоторые конкретные вопросы, когда я узнаю и интересно узнать об этих различных технологиях. Заранее спасибо за ответы.

-1
задан 22 May 2011 в 03:57
3 ответа

Абсолютно защищенная система является системой, которая имеет нулевой контакт с его взломщиками. Жизнь является сложной, когда существует контакт со взломщиками, или взломщики неизвестны.

Я предоставил этой теме довольно хорошее лечение только что на названном сообщении, Как Вы ищете бэкдоры от предыдущего человека IT? который является 'худшим вариантом развития событий', Вы говорите о. Доверяемый инсайдер демонстрирует, что они не достойны доверия, помещенного в них (т.е. SysAdmin листы на плохих условиях, и просто мог бы быть этически брошен вызов). Тот большой маркированный список показывает все области, что сетевая обороноспособность должна принять для учета.

Есть ли идеальная безопасность? Да, это - который полностью изолировал систему, с которой я открылся. Но Вы не можете создать Facebook с абсолютно изолированной системой. Действительно ли возможно иметь идеальную безопасность и все еще иметь связанную систему? В теории, да. На практике, никакой путь.

Для получения до отлично защищенной, связанной системы Вы должны иметь:

  • Отображаются все возможные исходные данные.
  • Обработка логики проверяется для обработки всех возможных исходных данных, включая ошибочные случаи, безопасно.
  • Каждый логический путь проверяется для выполнения чисто без необработанного отказа.
  • Необработанные исключения, некоторые неотображенные исходные данные, возможно, должны быть представлены для порождения их, проверяются для сбоя безопасно.

Это не собирается происходить где угодно, но в лаборатории ума или "сборке некоторого ремесленника весь компьютер с нуля" тестовый сценарий.

Можно стать достаточно близкими к идеальному, но стоимость того, чтобы быть, там довольно высоко. Самым близким, которое мы получаем, является, вероятно, авиационное программное обеспечение, которое имеет довольно ограниченную и чрезвычайно известную входную основу.

Для современного компьютера и сетевой безопасности, проблема очень сложна и очень разнообразна. Точные стратегии варьируются от организации до организации, хотя существуют некоторые общности в подходе. Диктование организации определит, требуется ли отслеживание изменений уровня файла в системах, или если журнал патча достаточен; подобные вещи.

Если у Вас есть интерес к этому домену, я рекомендую наш родственный сайт, https://security.stackexchange.com/, который выделен безопасности IT-систем в целом.

2
ответ дан 5 December 2019 в 19:36

Это невозможно к абсолютно безопасному система, вероятно, доказуемо. Вот почему укрепление системы (и хранение укрепленного) являются только залогом успеха - также необходимо тесно наблюдать систему для обнаружения любого нарушения в безопасности.

IDS может попытаться заблокировать пакеты, которые выглядят подозрительными, но как можно быть уверены, подозрителен ли пакет? взломщики постоянно придумывают новые способы запутать их намерение, таким образом, IDS является только действительно эффективным против нападений, которые были замечены, прежде и некоторые будущие нападения, кто-то мог бы, конечно, придумать способ взаимодействовать с другим компьютером без IDS, завоевывающего популярность. Это могло быть новым методом инкапсуляции, это могло быть что-то действительно хитрое, которое никто не ожидает. До контроля файловой системы это - хорошая идея, но это не сделает многого о доступе только для чтения (хотя система аудита доступа к файлу могла). Но уверенный, там будет способом отключить или обойти такие системы, и кто-то найдет его.

В основном поле безопасности развивается очень быстро, таким образом, ничто, как не могут говорить, на 100% безопасно. Существуют плохие парни там прямо сейчас, которые думали о нападениях, которые исследователи в области безопасности не имеют, еще, и в будущем будет еще много.

То, что можно сделать, должно быть бдительным. Реализуйте лучшие в настоящее время доступные методы безопасности. Удостоверьтесь, что все остается обновленным. Считайте новости о безопасности и примите меры для защиты себя от каждой новой угрозы, это было обнаружено. Наблюдайте свои системы и сеть как ястреб для любого аварийного поведения. Можно остановить взломщика, использующего старую технику, которая хороша, потому что большинство взломщиков использует старые методы. Вы не можете остановить взломщика, использующего действительно нового, но можно приложить все усилия для обнаружения, когда они входят и отключают его.

0
ответ дан 5 December 2019 в 19:36

Таким образом, это походит на вопрос о стиле присвоения домашней работы. В реальном мире все мы знаем, что нет такой вещи как защищенная система за исключением той, которая выключена с, он - отключенный сетевой кабель.

Это - то, какой Защитой является Глубина, для. При создании чего-то большей проблемой затем это стоит.

Брандмауэр, прежде всего, понижает Вашу поверхность атаки. IDS является подписью, базирующейся поэтому, если это не имеет подписи нападения, это не собирается отмечать его. Некоторый основанный на хосте IDS имеет элементарную эвристику на них, которые могли бы обнаружить, что процесс делает что-то нечетное, и остановите его.

Существует некоторое программное обеспечение, разработанное, чтобы попытаться предотвратить эксфильтрацию, но растяжка не является правильным инструментом для задания.

С правильным уровнем доступа что-либо может быть отключено. Обычный ответ администратору жулика является разделением обязанностей, таким образом, один человек не может снизить всю инфраструктуру. Там также регистрируется. Я когда-то читал о чем-то на Солярисе, я думаю что требуемый 2 администратора вводить их пароли для определенных очень привилегированных операций.

Достаточно хороший, вопрос Анализа рентабельности.

0
ответ дан 5 December 2019 в 19:36

Теги

Похожие вопросы