Физика атомного реактора Сопротивление материалов Математика решение задач Информатика Атомная энергетика безопасность Электротехника и электроника

Вирусные атаки задача антивирусной защиты Межсетевой экран Атаки на межсетевые экраны информационная безопасность предприятия корпоративная сеть технические средства защиты ПО системы защиты метод сетевого контроля.

Backdoor. Это программа для удаленного скрытого управления компьютером, это "черный ход" на компьютер пользователя. Соответственно с компьютера обычного пользователя может вестись любая работа по взлому или рассылке спама, а пользователь не будет об этом даже подозревать.

Способ реализации удаленного мониторинга системы защиты

Метод удаленного мониторинга активности системы защиты с целью различия трех состояний защищаемого объекта состоит в следующем. После установления соединения клиентской части системы защиты с сервером безопасности, сервер безопасности находится в режиме установленного соединения с клиентской частью. Соединение клиентской части с серверной реализуется по защищенному протоколу (как правило, поверх стека протоколов TCP/IP) с сеансовой авторизацией и шифрованием трафика.

При разрыве соединения сервер безопасности осуществляет попытку установить тестовое соединение с клиентской частью с использованием какого-либо открытого протокола или команды, например, ping, реализуемых на уровне ядра ОС. Если активность рабочей станции подтверждена, то делается вывод, что она находится в опасном режиме — включена по питанию, в сети (т.к. отвечает на стандартный запрос), но на ней отсутсвует система защиты (т.к. не устанавливается клиент-серверное соединение системы защиты).

Зафиксировав данный режим функционирования рабочей станции, администратор безопасности с сервера безопасности средствами удаленной настройки механизмов защиты клиентской части может осуществить логическое отключение серверов от опасной рабочей станции. Для оперативности реакции данная процедура может быть частично либо полностью автоматизирована.

Функциональная схема системы удаленного мониторинга активности системы

Пример реализации схемы удаленного мониторинга активности системы защиты [26], использованной автором в К.СЗИ «Панцирь», приведен на рис. 21.4. Пример реализации системы-менджера защиты информации, устанавливаемой на выделенный сервер безопасности, приведен на рис. 21.5.

Рис. 21.4. Пример реализации схемы удаленного мониторинга активности системы защиты

Рис. 21.5. Пример реализации системы менджера защиты информации, устанавливаемой на выделенный сервер безопасности

Программы-звонилки. Это программные модули, проникающие на ПК и призванные постоянно устанавливать соединение с сервером владельца. Эти программки устанавливают себя на автозапуск, внедряются в другие приложения, создают свои копии во всех доступных местах.

Антивирусная защита Межсетевое экранирование Экспертные системы и языки представления знаний