Vii. Безопасность и защита



бет31/35
Дата30.05.2023
өлшемі100.25 Kb.
#474462
1   ...   27   28   29   30   31   32   33   34   35
Информационная Безопасность

16.6.7 Другие решения Во время борьбы между разработчиками ЦП, разработчиками операционной системы и хакерами, один конкретный метод был полезен для защиты от внедрения кода. Чтобы организовать атаку с внедрением кода, хакеры должны иметь возможность определять точный адрес в памяти своей цели. Обычно это может быть не сложно, поскольку структура памяти имеет тенденцию быть предсказуемой. Метод операционной системы, называемый рандомизацией размещения адресного пространства (Address Space Layout Randomization - ASLR), пытается решить эту проблему: случайное рандомизирование адресных пространств, то есть размещение адресных пространств, таких как начальные местоположения стека и кучи, в непредсказуемых местах, является одним из таких средств. Рандомизация адресов, хотя и не является надежной, значительно усложняет эксплуатацию. ASLR является стандартной функцией во многих операционных системах, включая Windows, Linux и macOS. В мобильных операционных системах, таких как iOS и Android, часто применяется подход, заключающийся в том, чтобы размещать пользовательские данные и системные файлы в двух отдельных разделах. Их разделение на части доступно только для чтения, а разделение на чтение и запись. Этот подход имеет множество преимуществ, не последним из которых является повышение безопасности: файлы системного раздела не могут быть легко подделаны, что повышает целостность системы. Android делает следующий шаг, используя механизм Linux dm-verity для криптографического хеширования системного раздела и обнаружения любых изменений.
16.6.8. Краткие сведения о защитных мерах. Применяя соответствующие уровни защиты, мы можем защитить системы от всех, кроме самых стойких зловредов. Таким образом, эти уровни могут включать в себя следующее:

  • Обучать пользователей безопасным вычислениям - не подключайте устройства неизвестного происхождения к компьютеру, не обменивайтесь паролями, используйте надежные пароли, не поддавайтесь на призывы социальной инженерии, понимайте, что электронная почта не обязательно является частным общением, и т. д.

  • Обучите пользователей тому, как предотвращать фишинговые атаки - не нажимайте на сообщения электронной почты или ссылки от неизвестных (или известных) отправителей, проверяйте подлинность (например, с помощью телефонного звонка) запроса.

  • Используйте безопасную связь, когда это возможно.

  • Физически защищайте компьютерное оборудование.

  • Настроите операционную систему для минимизации поверхности атаки; отключите все неиспользуемые сервисы.

  • Настройте системные демоны, приложения привилегий и сервисы как можно более безопасными свойствами.

  • Используйте современное аппаратное и программное обеспечение, так как они могут иметь новейшие функции безопасности.

  • Держите системы и приложения в актуальном состоянии и исправными.

  • Запускайте приложения только из надежных источников (например, с подписанным кодом).

  • Включите ведение журнала и аудит; периодически просматривайте журналы или автоматизируйте оповещения.

  • Установите и используйте антивирусное программное обеспечение в системах, чувствительных к вирусам, и обновляйте программное обеспечение.

  • Используйте сильные пароли и секретные фразы, и не записывайте, где они могут быть найдены.

  • Используйте обнаружение вторжений, брандмауэр и другие сетевые системы защиты в зависимости от ситуации.

  • Для важных средств используйте периодические оценки уязвимости и другие методы тестирования для проверки безопасности и реагирования на инциденты.

  • Шифруйте устройства хранения данных, а также анализируйте важные отдельные файлы.

  • Обеспечите соблюдение политики в отношении важных систем и возможностей и сохранить на сегодняшний день



Достарыңызбен бөлісу:
1   ...   27   28   29   30   31   32   33   34   35




©dereksiz.org 2024
әкімшілігінің қараңыз

    Басты бет