Рассылка закрыта
При закрытии подписчики были переданы в рассылку "Бизнес и карьера" на которую и рекомендуем вам подписаться.
Вы можете найти рассылки сходной тематики в Каталоге рассылок.
← Апрель 2006 → | ||||||
1
|
2
|
|||||
---|---|---|---|---|---|---|
3
|
4
|
5
|
6
|
7
|
8
|
9
|
10
|
12
|
13
|
14
|
15
|
16
|
|
17
|
18
|
19
|
20
|
21
|
22
|
23
|
24
|
25
|
27
|
28
|
29
|
30
|
Автор
Статистика
1.010 подписчиков
-1 за неделю
-1 за неделю
Разведка для профессионалов Новости it2b-pro.ru
Рассылка интернет-проекта "Разведка для профессионалов" 11.04.2006г.
Сетевая разведка сервиса электронной почты
Все новости >>> | Актуальные новости:
Все темы форума >>> | Актуальные темы: Автор: Павел П. ака ukr-xblp. UST. ust.team@gmail.com Разведка... Что у вас возникает в голове при этом слове? А при термине сетевая разведка? Пока вы в раздумиях, задам еще пару вопросов. А сервис электронной почты важен для вас и/или вашей компании? Понимаете ли вы что понятия конфиденциальность целостность и доступность относятся не только к защищаемой вами информации, но и к компонентам вашей сети, сервисам ? Наиболее полное исследование в области сетевой разведки сервисов, в данном случае электронной почты, объединяющее в себе передовые международные методики разведки и авторские идеи, позволяющее вам самим дать ответы на заданные выше вопросы представлено на конкурс Securitylab. Сетевая разведка сервиса электронной почты.Введение:Довольно часто человек, так или иначе вовлеченный в направление информационной безопасности, сталкивался с терминами, изначально применяемыми в таких областях, как армия, различные службы обеспечения безопасности граждан (к примеру, МЧС, Служба Спасения, Скорая помощь). Вы наверняка тут же вспомнили такие простые слова, как атака, нападение, защита, разведка. Даже появлением западного аналога термину межсетевой экран мы обязаны армии - это всем известный firewall, в дословном переводе "огненная_стена" - огнеупорная стена, ограждение.Но почему же специалисты в области информационной безопасности (далее ИБ) зачастую берут из наработанного годами опыта, методологий, уставов (заявления командиров о том, что "каждая строчка в Уставе написана кровью солдат", имеют под собой достаточно весомое основание) только названия и термины? В данной статье я попытаюсь рассмотреть и применить методы и способы военной разведки в Вооруженных Силах к ИБ, а именно такому аспекту, как проведение сетевой разведки сервиса электронной почты, в которой заинтересованы специалисты, проводящие тестирование на проникновение (penetration testing), тестирование защищенности (security testing), а также аналитики ИБ и администраторы ИБ, для которых необходимо понимание методов и способов, которыми могут воспользоваться злоумышленники для сбора информации о сервисе электронной почты и эксплуатации существующих уязвимостей. Итак, дадим определение понятию военная разведка (далее ВР), необходимое нам для понимания его проецирование на сетевую разведку (далее СР.). ВР - есть комплекс мероприятий по получению и обработке данных о действующем или вероятном противнике, его военных ресурсах, боевых возможностях и уязвимости, а также о театре военных действий. На основе этого определения постараемся дать определение СР. СР - есть комплекс мероприятий по получению и обработке данных об информационной системе (далее ИС) клиента, ресурсов ИС, средств защиты, используемых устройств и программного обеспечения и их уязвимостях, а также о границе проникновения. Современная ВР в зависимости от масштаба, целей деятельности и характера, поставленных для выполнения задач делится на: Тактическая разведка обеспечивает действия атакующих (к ним будем относить как злоумышленников, так и специалистов, проводящих тестирование) в соприкосновении с противником (целевой системой электронной почты). Она выявляет данные о возможностях противника (его техническом, программном оснащении), уязвимости противника (уязвимостей почтовых серверов, сервисов и почтовых клиентов) и районе действий (границы сегментов сети, используемые каналы связи (тип, пропускная способность), государственная (географическая и коммерческая принадлежность сети и/или сервера)), что облегчает и определяет принятие атакующими оптимальных решений по планированию и проведению атаки на информационные системы (далее ИС). В ВР все эти сведения добываются опросом местных жителей, допросом пленных и перебежчиков, перехватом информации, передаваемой радиоэлектронными средствами, изучением захваченных у противника документов, техники и вооружения. Из каких частей складывается любой разведцикл? В своем классическом понимании разведцикл принято делить на пять составных частей:
Определение границ разведки проходит в несколько этапов. Возможные пути получения данных:
Все что вы прочли выше, являлось теорией. Ниже будет представлен практический пример разведки сервиса электронной почты компании НИП Информзащита (адрес сайта: www.infosec.ru). Я справедливо полагаю, что компания, являющаяся одним из крупнейших поставщиков услуг по информационной безопасности, а также разработавшая и преподающая авторский курс "Безопасность электронной почты", будет наилучшим примером применением методов сетевой разведки.
Переходим к второму пункту: 2. Проведение атаки на целевую систему. ... CONNECTION ABORTED ... План мероприятий на апрель-май
Электронный журнал Технологии разведки для бизнеса © 2003-2006
|
В избранное | ||