Защита от sql-инъекций

Комплексный тест на проникновение

net    
Проверка целостности файлов


Ошибки при назначении разрешений
При неправильно назначенных разрешениях файлов в Unix и Windows NT/2000 злоумышленник может запустить программу с правами root (или администратора),
устроить сбой системы или использовать дефект программы. Запуск приложения с неправильными разрешениями также позволяет использовать систему или получить особые привилегии.
Если суперпользователю или администратору принадлежит файл, запись в который может осуществляться другими пользователями, злоумышленник может изменить содержимое файла и предоставить локальному или удаленному пользователю особые привилегии без ведома администратора.
Вирусом называется программа, которая тайно внедряется в другие программы. безопасность серверов баз данных Единственной целью вируса обычно является причинение вреда компьютеру — перепрограммирование раскладки клавиатуры, уничтожение содержимого жесткого диска или стирание файлов определенного типа.
Многие компании выпускают антивирусные программы. безопасность web сервера Эффективная работа антивирусных программ требует регулярного (по крайней мере ежемесячного) обновления баз данных с информацией о вирусах.
Впрочем, в последнее время вирусы вызвали настоящее массовое помешательство в интернет-сообществе. Практически любая проблема немедленно приписывается воздействию вируса. безопасность сайта Многие программы (например, Netbus и Back Orifice), относящиеся к классу троянских программ и «черных входов», также считаются вирусами. Хотя с технической точки зрения эти программы не являются вирусами, производители антивирусных программ своевременно обнаруживают их и предотвращают многочисленные проблемы, способные парализовать работу системы.

Некоторые организации используют сразу несколько программ-детекторов в надежде, что если вирус не будет обнаружен одной программой, то с ним справятся другие программы.
Из всех видов сетевых атак сложнее всего бороться с приемами социотехники, использующими самое слабое звено сетевой безопасности — человека. безопасность веб сервера Например, злоумышленник может позвонить в службу поддержки, притвориться пользователем и уговорить администратора сообщить пароль по телефону.
К социотехнике также относится подкуп или обман работников, в результате которого они предоставляют злоумышленнику свои данные доступа или оставляют его наедине со своим компьютером. Иногда для получения доступа к компьютерам злоумышленник может прикинуться курьером, уборщиком и т. д. проверить безопасность Хорошие примеры использования социотехники для получения доступа к сети встречаются в фильмах «Тихушники», «Миссия невыполнима» и др.
Меры, обеспечивающие сетевую безопасность
В этом разделе даны некоторые рекомендации по обеспечению сетевой безопасности. Помните, что уровень безопасности зависит от многих факторов, но в первую очередь от времени, людей и вашего желания обеспечить себе спокойную жизнь в роли администратора.
Глава 40. аудит безопасность Безопасность передачи данных TCP/IP
Обучение и переподготовка пользователей
Хотите — верьте, хотите — нет, но обучение персонала вносит самый заметный вклад в обеспечение сетевой безопасности. безопасность www серверов Вы должны позаботиться о том, чтобы все работники (и новые, и старые) знали правила сетевой безопасности и соблюдали их. Если соблюдение этих правил станет одним из принципов корпоративной культуры, вы сможете заняться и такими вещами, как защита паролей, хранение смарт-карт и личных ключей в надежных местах и предотвращение обмена конфиденциальными данными среди пользователей.
Сторожевые системы обнаруживают подозрительный сетевой трафик, помогают выявить атаки отказа в обслуживании и нестандартные пакеты типа Windows ООВ (Out of Bounds), приводящие к сбою системы. Сторожевые пакеты помогают выявить атаки на вашу систему. проверить безопасность сервера В табл. 40.3 приведены примеры сторожевых пакетов.
Таблица 40.3. безопасность linux сервера Сторожевые системы
Network Right Recorder http://www.nfr.com
Проверка на проникновение
Проверкой на проникновение называется попытка проникнуть в систему через известные дефекты в системе безопасности. Это самый эффективный способ убедиться в безопасности сети; консультирующие фирмы, занимающиеся проверкой систем на проникновение, обычно прибегают к услугам тех же хакеров. Даже если вы не пользуетесь услугами таких фирм, обязательно проведите хотя бы минимальную проверку на проникновение и убедитесь в отсутствии очевидных дефектов в системе безопасности.
В Интернете можно найти многочисленные программы, выполняющие проверку на проникновение. На многих web-сайтах представлен хакерский код, который вы можете загрузить и откомпилировать в своей системе.
Эксперты в области безопасности также предлагают коммерческие и бесплатные программы. Примеры приведены в табл. 40.4.
Таблица 40.4. Запросы, похожие на «защита от sql-инъекций» Программы для проверки на проникновение
Internet Security Scanner http://www.iss.net
Проверка целостности файлов
Один из базовых способов выявления постороннего проникновения в систему основан на проверке изменений файлов. Существуют многочисленные программы, выявляющие изменения в файловой системе или отдельных файлах. Такие программы помогут узнать, что именно было изменено и кто внес изменения — системный администратор или злоумышленник, проводящий атаку на систему.

В табл. 40.5 приведены примеры программ для проверки целостности файлов.

Похожие статьи Pentest