Logo Море(!) аналитической информации!
IT-консалтинг Software Engineering Программирование СУБД Безопасность Internet Сети Операционные системы Hardware
Бесплатный конструктор сайтов и Landing Page

Хостинг с DDoS защитой от 2.5$ + Бесплатный SSL и Домен

SSD VPS в Нидерландах под различные задачи от 2.6$

✅ Дешевый VPS-хостинг на AMD EPYC: 1vCore, 3GB DDR4, 15GB NVMe всего за €3,50!

🔥 Anti-DDoS защита 12 Тбит/с!

VPS в 21 локации

От 104 рублей в месяц

Безлимитный трафик. Защита от ДДоС.

🔥 VPS до 5.7 ГГц под любые задачи с AntiDDoS в 7 локациях

💸 Гифткод CITFORUM (250р на баланс) и попробуйте уже сейчас!

🛒 Скидка 15% на первый платеж (в течение 24ч)

3.6 Процедуры для выявления несанкционированных задач в АС

Можно использовать несколько простых процедур для выявления незаконного использования АС. Эти процедуры используют средства, предоставляемые вместе с операционной системой ее производителем, или средства, полученные из других источников.

3.6.1 Наблюдение за использованием АС

Наблюдение за АС может осуществляться либо системным администратором, либо программой, написанной для этой цели. Наблюдение за АС включает в себя слежение за несколькими частями АС и поиск в них чего-либо необычного. Несколько самых простых способов осуществления этого описаны в этом разделе.

Самым важным при наблюдении за АС является его регулярность. Выделение специального дня в месяце для наблюдения за АС бессмысленно, так как нарушение защиты может быть осуществлено в течение нескольких часов. Только организовав постоянное наблюдение, вы можете ожидать, что обнаружите нарушения защиты и успеете отреагировать на них.

3.6.2 Средства для наблюдения за АС

Эта секция описывает средства и методы для наблюдения за АС с целью выявления несанкционированного доступа и использования.

3.6.2.1 Вход в АС

Большинство операционных систем хранят много информации в файлах-журналах входов в АС. Регулярное исследование этих файлов часто может послужить первой линией обороны при выявлении несанкционированного использования АС.

  1. Сопоставьте списки пользователей, работающих сейчас, и предысторию входов в АС. Большинство пользователей обычно начинают и заканчивают работать приблизительно в одно и то же время каждый день. Если же пользователь вошел в АС в "необычное" время для этого пользователя, то возможно, что это злоумышленник.
  2. Многие АС содержат записи о входах в АС для составления ведомостей о плате за пользование. Эти записи также могут быть использованы для выявления типового использования АС; необычные записи могут указывать на незаконное использование АС.
  3. Следует проверять системные утилиты, связанные со входом в АС, такие как утилита UNIX "syslog", на наличие сообщений о необычных ошибках от системного программного обеспечения. Например, большое число аварийно завершившихся попыток входа в АС за короткий период времени может указывать на то, что кто-то пытается угадать пароль.
  4. Команды операционной системы, которые выводят на экран список выполняющихся в данный момент процессов, могут быть использованы для обнаружения пользователей, запускающих программы, которые они не имеют права запускать, а также для обнаружения программ, которые были запущены злоумышленником.

3.6.2.2 Наблюдающее программное обеспечение

Другие средства наблюдения могут быть легко созданы на основе стандартного программного обеспечения путем использования вместе нескольких зачастую несвязанных программ. Например, могут быть получены списки владельцев файлов и параметры доступа к файлам (например, используя команды "ls" и "find" в UNIX) и сохранены в особом месте. Эти списки впоследствии могут периодически создаваться заново и сравниваться с основными списками (в UNIX это делается с помощью программы "diff"). Различия в списках могут указывать на то. что в АС были произведены незаконные изменения.

Кроме того, имеются ряд утилит, разработанных независимыми производителями, или доступных в организациях, распространяющих программное обеспечение общего пользования. Раздел 3.9.9 сообщает о некоторых источниках, из которых вы можете узнать, какие средства доступны, и как их получить.

3.6.2.3 Другие средства

Также могут использоваться другие средства для наблюдения за нарушениями защиты, хотя это и не является их основной задачей. Например, сетевые мониторы могут использоваться для выявления и регистрации соединений с неизвестными организациями.

3.6.3 Меняйте график наблюдения

Задача наблюдения за АС не является настолько устрашающей, как это может показаться. Системные администраторы могут выполнять многие из команд, используемых для наблюдения, на протяжении всего дня в свободное время (например, во время телефонного разговора), а не в фиксированное время, специально выделенное для наблюдения за АС. Выполняя команды часто, вы скоро научитесь узнавать "нормальные" результаты, и будете легко замечать нестандартные ситуации. Кроме того, запуская различные команды наблюдения в разное время в течение всего дня, вы усложняете для злоумышленника предсказание ваших действий. Например, если злоумышленник знает, что каждый день в 17:00 система проверяется на предмет того, все ли завершили работу с АС, он просто подождет, пока проверка не закончится, а потом опять войдет в АС. Но злоумышленник не может предугадать, когда системный администратор введет команду отображения всех работающих пользователей, и поэтому подвергается гораздо большему риску быть обнаруженным.

Несмотря на преимущества, которые дает регулярное наблюдение за АС, некоторые злоумышленники могут быть осведомлены о стандартных механизмах входа в АС, используемых в СВТ, которые они атакуют. Они будут активно вмешиваться в их работу и пытаться отключить механизмы наблюдения. Поэтому регулярное наблюдение полезно при обнаружении злоумышленников, но не дает никакой гарантии, что ваша АС защищена. Так что не стоит рассматривать наблюдение как непогрешимый метод обнаружения незаконного использования АС.

Назад | Содержание | Вперед

Скидка до 20% на услуги дата-центра. Аренда серверной стойки. Colocation от 1U!

Миграция в облако #SotelCloud. Виртуальный сервер в облаке. Выбрать конфигурацию на сайте!

Виртуальная АТС для вашего бизнеса. Приветственные бонусы для новых клиентов!

Виртуальные VPS серверы в РФ и ЕС

Dedicated серверы в РФ и ЕС

По промокоду CITFORUM скидка 30% на заказ VPS\VDS

VPS/VDS серверы. 30 локаций на выбор

Серверы VPS/VDS с большим диском

Хорошие условия для реселлеров

4VPS.SU - VPS в 17-ти странах

2Gbit/s безлимит

Современное железо!

Новости мира IT:

Архив новостей

IT-консалтинг Software Engineering Программирование СУБД Безопасность Internet Сети Операционные системы Hardware

Информация для рекламодателей PR-акции, размещение рекламы — adv@citforum.ru,
тел. +7 495 7861149
Пресс-релизы — pr@citforum.ru
Обратная связь
Информация для авторов
Rambler's Top100 TopList liveinternet.ru: показано число просмотров за 24 часа, посетителей за 24 часа и за сегодня This Web server launched on February 24, 1997
Copyright © 1997-2000 CIT, © 2001-2019 CIT Forum
Внимание! Любой из материалов, опубликованных на этом сервере, не может быть воспроизведен в какой бы то ни было форме и какими бы то ни было средствами без письменного разрешения владельцев авторских прав. Подробнее...