Эту статью я решил посвятить проведению инструментального контроля защиты информации от несанкционированного доступа (далее по тексту – ИК НСД).
И так! Что же это такое?
Под ИК НСД подразумевается проведение проверки выполнения требований руководящих документов ФСТЭК. То есть, к Вашей автоматизированной системе (имеющий акт классификации) предъявляются определенные требования по защите от НСД. Обычно такая проверка проводится при аттестации объектов информатизации.
Требований на самом деле великое множество. В качестве примера давайте рассмотрим требования РД «Средства вычислительной техники.Защита от несанкционированного доступа к информации.Показатели защищенности от несанкционированного доступа к информации» к классу «2Б». Я выбрал этот класс, потому что из своей практики могу сказать, что он наиболее распространен.
Требования к классу автоматизированных систем «2Б» следующие:
Подсистема управления доступом:
должны осуществляться идентификация и проверка подлинности субъектов доступа при входе в систему по идентификатору (коду) и паролю условно-постоянного действия длиной не менее шести буквенно-цифровых символов.
Подсистема регистрации и учета:
должна осуществляться регистрация входа (выхода) субъектов доступа в систему (из системы), либо регистрация загрузки и инициализации операционной системы и ее программного останова. Регистрация выхода из системы или останова не проводится в моменты аппаратурного отключения автоматизированной системы (АС).
В параметрах регистрации указываются:
- дата и время входа (выхода) субъекта доступа в систему (из системы) или загрузки (останова) системы;
- результат попытки входа: успешная или неуспешная (при НСД);
- должен проводиться учет всех защищаемых носителей информации с помощью их маркировки и с занесением учетных данных в журнал (учетную карточку).
Подсистема обеспечения целостности:
должна быть обеспечена целостность программных средств системы защиты информации от несанкционированного доступа (СЗИ НСД), обрабатываемой информации, а также неизменность программной среды.
При этом:
- целостность СЗИ НСД проверяется при загрузке системы по наличию имен (идентификаторов) компонент СЗИ;
- целостность программной среды обеспечивается отсутствием в АС средств разработки и отладки программ во время обработки и (или) хранения защищаемой информации;
- должна осуществляться физическая охрана СВТ (устройств и носителей информации), предусматривающая контроль доступа в помещения АС посторонних лиц, наличие надежных препятствий для несанкционированного проникновения в помещения АС и хранилище носителей информации, особенно в нерабочее время;
- должно проводиться периодическое тестирование функций СЗИ НСД при изменении программной среды и персонала АС с помощью тест - программ, имитирующих попытки НСД;
- должны быть в наличии средства восстановления СЗИ НСД, предусматривающие ведение двух копий программных средств СЗИ НСД и их периодическое обновление, и контроль работоспособности.
Все выше названные требования должны быть реализованы в Вашей АС средствами СЗИ НСД или же средствами операционной системы (ОС).
После всех манипуляций с настройками СЗИ НСД или ОС, Вы готовы отдать на растерзание настроенную систему специалистам по защите информации.
Чем они будут терзать Вашу систему? Приведу краткий обзор наиболее распространенных средств ИК НСД.
«ФИКС»
Основное назначение программы “ФИКС 2.0.1” – получение контрольных сумм заданных файлов и формирование соответствующих отчетов, а также выполнение ряда сервисных функций, основанных на использовании контрольных сумм.
Средствами данного ПО, мы выбираем каталог СЗИ НСД, и фиксируем контрольную сумму всех файлов находящихся в данном каталоге. По окончании проверки программа формирует отчет, который в последствии будет приложен к протоколу ИК НСД.
Возможности предыдущей версии:
- фиксация исходного состояния программного комплекса;
- контроль исходного состояния программного комплекса;
- фиксация и контроль каталогов;
- контроль различий в заданных файлах (каталогах);
- возможность работы с длинными именами файлов и именами, содержащими символы кириллицы.
Отличие новой версии от предыдущей:
программа сертифицирована по третьему уровню контроля.
Дополнительные возможности:
- добавлена возможность контрольного суммирования, контроля целостности и сравнения записей реестра;
- добавлен алгоритм контрольного суммирования, обеспечивающий получение контрольной сумм длиной от 32 бит до 256 бит;
- добавлен режим периодического контроля целостности заданной группы файлов и записей реестра, обеспечивающий возможность обнаружения факта нарушения целостности любых файлов и записей реестра, происходящего во время работы системы;
- добавлен режим запоминания и восстановления конфигурации программы;
- расширены возможности контроля наличия файлов, добавленных в зафиксированный ранее каталог;
- обеспечена возможность работы программы только в режиме фиксации (без выполнения собственно контрольного суммирования);
- доработан пользовательский интерфейс и расширены сервисные функции.
Выглядит окно программы вот так:
Окно управления программой “ФИКС”
А так выглядит отчет:
ОТЧЁТ
о фиксации исходного состояния
№ пп
|
Имя файла
|
Дата создания
|
Длина, байт
|
Длина, строк
|
КС
|
Каталог C:DlLock70
|
1
|
AdmShell.exe
|
07.03.07 15-59
|
2548224
|
-
|
8b6c5cfa
|
2
|
BlockIcon.exe
|
06.03.07 19-43
|
32768
|
-
|
b044е6cе
|
3
|
Dallas Lock70.cnt
|
05.03.07 15-18
|
11190
|
-
|
е64cе3f1
|
4
|
Dallas Lock70.GID
|
06.03.07 20-34
|
34511
|
-
|
9010612d
|
5
|
Dallas Lock70.hlp
|
06.03.07 15-56
|
4389601
|
-
|
е8c6ab71
|
6
|
Default.dlc
|
05.03.07 15-17
|
11374
|
-
|
af9021a4
|
7
|
DeIsL1.isu
|
12.01.09 14-41
|
3863
|
-
|
еd261850
|
8
|
dlDscrLs.dls
|
13.01.09 10-41
|
16384
|
-
|
е9061c49
|
9
|
dlDscrLs2.dls
|
12.01.09 14-59
|
1672
|
-
|
8d44е0е5
|
10
|
DlHDD3.dat
|
16.06.08 09-40
|
2906
|
-
|
47af6f3d
|
11
|
DlHDD4.dat
|
16.06.08 09-40
|
11826
|
-
|
83b80433
|
12
|
DlHWSys.dat
|
16.06.08 09-40
|
55383
|
-
|
ab5d97bc
|
13
|
DlInst.EXE
|
16.06.08 09-40
|
1476096
|
-
|
00380d13
|
14
|
DlLoader.dat
|
16.06.08 09-40
|
124991
|
-
|
599е09a2
|
15
|
DlMbr.bin
|
05.03.07 15-18
|
512
|
-
|
3dcc4d1b
|
16
|
DlPolicy.dls
|
12.01.09 15-03
|
11252
|
-
|
1f6d201a
|
17
|
DlPwMain.dls
|
12.01.09 15-08
|
1081344
|
-
|
5509c174
|
18
|
DlRescue.EXE
|
06.03.07 19-43
|
83819
|
-
|
2еc202c7
|
19
|
DLSSView.exe
|
06.03.07 19-43
|
481792
|
-
|
53dbc0е0
|
20
|
EAS.bin
|
06.03.07 19-43
|
369664
|
-
|
d533c3b4
|
21
|
ExitWin.exe
|
06.03.07 19-43
|
69632
|
-
|
72262398
|
22
|
FDecrypt.exe
|
06.03.07 19-43
|
1069568
|
-
|
f2fb55b2
|
23
|
OrgMBR.bin
|
12.01.09 14-58
|
512
|
-
|
bf21b823
|
24
|
_DEISREG.ISR
|
12.01.09 14-41
|
138
|
-
|
2f5c3644
|
25
|
_ISREG32.DLL
|
08.04.99 11-18
|
49152
|
-
|
3a2е097f
|
итого: файлов - 25
|
11938174
|
0
|
0c57b297
|
Каталог C:DlLock70DIB
|
26
|
BGrnd320.dib
|
06.03.07 19-43
|
64000
|
-
|
fa5586f0
|
27
|
BGrnd640.dib
|
06.03.07 19-43
|
307200
|
-
|
3c14fac9
|
28
|
FatalErr.dib
|
06.03.07 19-43
|
1600
|
-
|
acb1dc67
|
29
|
Palette.act
|
06.03.07 19-43
|
768
|
-
|
7aе0b133
|
30
|
UserErr.dib
|
06.03.07 19-43
|
1600
|
-
|
198a36a1
|
31
|
Warning.dib
|
06.03.07 19-43
|
1600
|
-
|
a540c891
|
итого: файлов - 6
|
376768
|
0
|
1ac70d89
|
Каталог C:DlLock70Jrn
|
32
|
access.jrn
|
13.01.09 10-41
|
1374
|
-
|
c7ее4af4
|
33
|
account.jrn
|
12.01.09 15-08
|
438
|
-
|
06е7fе35
|
34
|
chPol.jrn
|
12.01.09 15-03
|
1224
|
-
|
4bdf832c
|
35
|
logon.jrn
|
13.01.09 10-40
|
4606
|
-
|
a0b33478
|
36
|
print.jrn
|
12.01.09 14-59
|
16
|
-
|
540f0000
|
итого: файлов - 5
|
7658
|
0
|
0c7802cf
|
Каталог C:DlLock70Users
|
37
|
00000001.usr
|
12.01.09 14-58
|
1350
|
-
|
81916abd
|
38
|
00000003.usr
|
12.01.09 14-58
|
1322
|
-
|
65c44b88
|
39
|
00000004.usr
|
12.01.09 15-08
|
1322
|
-
|
5b868735
|
итого: файлов - 3
|
3994
|
0
|
41dc3d7b
|
ВСЕГО: файлов - 39
|
12326594
|
0
|
7372006b
|
Конец
|
Отчёт о расширениях файлов
|
№ пп
|
Расширение
|
Количество файлов
|
Общая длина, байт
|
Общая длина, строк
|
1
|
.act
|
1
|
768
|
0
|
2
|
.bin
|
3
|
370688
|
0
|
3
|
.cnt
|
1
|
11190
|
0
|
4
|
.dat
|
4
|
195106
|
0
|
5
|
.dib
|
5
|
376000
|
0
|
6
|
.dlc
|
1
|
11374
|
0
|
7
|
.dll
|
1
|
49152
|
0
|
8
|
.dls
|
4
|
1110652
|
0
|
9
|
.exe
|
7
|
5761899
|
0
|
10
|
.gid
|
1
|
34511
|
0
|
11
|
.hlp
|
1
|
4389601
|
0
|
12
|
.isr
|
1
|
138
|
0
|
13
|
.isu
|
1
|
3863
|
0
|
14
|
.jrn
|
5
|
7658
|
0
|
15
|
.usr
|
3
|
3994
|
0
|
|
|
|
|
|
Итого:
|
39
|
12326594
|
0
|
Конец
|
Список файлов с одинаковыми контрольными суммами
|
№ группы
|
№ файла
|
Имя файла
|
Длина, байт
|
строк
|
КС
|
Путь доступа
|
Конец
|
Список файлов с одинаковыми именами
|
№ группы
|
№ файла
|
Имя файла
|
Длина, байт
|
строк
|
КС
|
Путь доступа
|
Конец
|
При следующей проверке (периодической), специалисты будут сравнивать контрольные суммы файлов СЗИ НСД сделанные первый раз с теми, что получились при периодическом контроле.
Следующий программный продукт, это – «Terrier 3.0»
Программа «Terrier» версия 3.0 представляет собой инструментальное средство для проведения аттестационных испытаний, предназначеное для поиска и гарантированного уничтожения информации на дисках. Поиск и уничтожение информации производится по ключевым словам.
При аттестационных испытаниях, одним из требований предъявляемых к СЗИ является – гарантированное уничтожение информации.
Данное ПО позволяет проверить выполнение данного требования.
Создается документ в текстовом редакторе. В документ вносится любой текст, содержащий слово “конфиденциально”. Далее этот файл удаляется с компьютера.
После запуска ПО «Terrier», в поле поиска указываем слово “конфиденциально”. Целью является нахождение остаточной информации созданного нами документа. Если остаточная информация имеется, то, используя специальное ПО, есть возможность восстановить документ или его часть. Если искомое слово не найдено, тестирование считается успешным, а СЗИ подтверждает работоспособность функции гарантированного уничтожения информации. По окончании проверки, ПО формирует отчет, который в последствии так же будет приложен к протоколу контроля НСД.
Реализуемые функции:
- выбор диска для поиска ключевых слов;
- просмотр содержимого текущего диска;
- просмотр параметров текущего диска;
- сохранение фрагмента текущего диска в файл;
- копирование фрагмента текущего диска в буфер обмена;
- печать фрагмента текущего диска на принтере;
- сохранение образа текущего диска в файл;
- подключение образа диска, сохраненного в файл;
- формирование списков ключевых слов;
- выбор параметров поиска ключевых слов;
- поиск ключевых слов на диске;
- выборочное гарантированное уничтожение найденных ключевых слов;
- формирование отчета по результатам поиска;
- поиск файла, содержащего найденное ключевое слово;
- просмотр журнала событий программы;
- просмотр параметров лицензии программы.
Отчет программы «Terrier»:
«TERRIER 3.0»
Отчет о проверке функции очистки и поиска
остаточной информации на дисках
Пользователь admin
Текущее время 13/01/2009 10:43
Информация о диске C:, Логический диск, FAT, 9.77GB
Найдено слов 0
Сектор Смещение Данные Тип Регистр Кодировка
Пользователь admin
Текущее время 13/01/2009 12:15
Информация о диске D:, Логический диск, FAT, 18.08GB
Найдено слов 0
Сектор Смещение Данные Тип Регистр Кодировка
Следующее ПО используется в паре. Это Ревизор 1XP и Ревизор 2XP
Данные два программных продукта предназначены для тестирования правильности разграничения прав пользователей, к защищаемым ресурсам.
ПО Ревизор 1 ХР предназначен для формирования матрицы доступа. С помощью данного ПО, формируется список защищаемых ресурсов, список пользователей, и права каждого пользователя относительно каждого защищаемого ресурса. По окончании ПО Ревизор 1ХР формирует отчет, который в дальнейшем прилагается к протоколу контроля НСД.
Ревизор 2ХР предназначен для проверки соответствия выполненных настроек прав пользователей сформированной матрице доступа. Для тестирования используется матрица доступа, сформированная в ПО Ревизор 1ХР. По окончанию тестирования, ПО Ревизор 2ХР формирует отчет, в котором указывается соответствие или несоответствие настроек СЗИ матрице доступа. Данные отчет так же прилагается к протоколу контроля НСД.
Ревизор 1 ХР" – средство создания модели разграничения доступа.
Реализуемые функции:
- автоматическое сканирование локальных логических дисков, а также доступных сетевых папок. Выбор ресурсов для сканирования осуществляется администратором АРМ;
- автоматическое считывание установленных прав доступа файловой системы NTFS (для АРМ под управлением ОС семейства Windows NT);
- построение по результатам сканирования дерева ресурсов, соответствующего структуре ресурсов АРМ и ЛВС;
- автоматическое получение списка локальных и доменных пользователей (для АРМ под управлением ОС семейства Windows NT);
- ручная регистрация в ПРД пользователей и установка их уровней доступа;
- установка прав доступа пользователей к объектам доступа, а также грифов секретности объектов доступа;
- отображение всей информации, содержащейся в ПРД, в удобной форме;
- создание отчетов на основе информации о субъектах и объектах доступа.
"Ревизор 2 ХР" – программа контроля полномочий доступа к информационным ресурсам.
Реализуемые функции:
- отображение всей информации, содержащейся в ПРД (возможен только просмотр);
- сравнение структуры ресурсов АРМ, описанной в ПРД, с реальной структурой ресурсов;
- создание отчета по результатам сравнения;
- построение плана тестирования объектов АРМ;
- проверка реальных прав доступа пользователей к объектам доступа;
- создание отчета по результатам тестирования.
Окна программных продуктов выглядят так:
"Ревизор 1ХР"
"Ревизор 2ХР"
А их отчеты вот так:
Ревизор 1 XP
Отчет
Пользователи
Имя пользователя
|
Уровень допуска
|
Admin
|
Конфиденциально
|
Пользователь
|
Конфиденциально
|
Ресурсы
Каталог D:Администратор
|
Гриф секретности: Конфиденциально
Права доступа:
|
Admin
|
RWAXD
|
Пользователь
|
------
|
Каталог D:Пользователь
|
Гриф секретности: Конфиденциально
Права доступа:
|
Admin
|
RWAXD
|
Пользователь
|
RWAXD
|
Ревизор 2 XP
Отчет по результатам тестирования
Пользователь: Пользователь
Время проведения тестирования: 13.01.2009 10:46:42
Имя каталога
|
Требуемые права
|
Фактические права
|
R
|
W
|
D
|
A
|
X
|
R
|
W
|
D
|
A
|
X
|
D:Администратор
|
|
|
|
-
|
|
|
|
|
-
|
|
D:Пользователь
|
|
|
|
+
|
|
|
|
|
+
|
|
И последний программный продукт, который можно использовать для ИК НСД, это - Ревизор Сети
Если АС состоит из нескольких АРМ, объединенных между собой в локальную вычислительную сеть, то необходимо так же проверить защищенность АРМ от возможных сетевых атак, и уязвимостей.
Сетевой сканер Ревизор Сети предназначен для использования администраторами и службами информационной безопасности вычислительных сетей, а также органами по аттестации объектов информатизации в целях обнаружения уязвимостей установленного сетевого программного и аппаратного обеспечения, использующего протоколы стека TCP/IP.
Объектами исследования сетевого сканера являются ПЭВМ, сервера, коммутационное оборудование, межсетевые экраны и другие узлы сети, имеющие IP-адреса.
Ревизор сети устанавливается на один из АРМ в сети. После этого, выбирается список параметров, тестирование которых нужно провести. Как и во всех других случаях, по окончании тестирования ПО формирует отчет с результатами тестирования. Данный отчет прилагается к протоколу контроля НСД.
В "Ревизоре Сети" реализованы различные категории проверок, функционально относящиеся к одному из двух основных режимов работы сканера: сбор информации о тестируемой сети и сканирование уязвимостей сети. Наборы проверок позволяют проводить тестирование наиболее распространенных сервисов (WEB, Mail, FTP, SNMP, RPC и пр.), подбор паролей, определение типов ОС, проверки типа "отказ в обслуживании", проверки учетных записей и системного реестра Windows и многие другие.
Сканер позволяет осуществлять параллельное многопоточное сканирование узлов сети, имеет развитый графический пользовательский интерфейс.
Сетевой сканер "Ревизор Сети" версии 2.0 представляет собой существенно обновленную модификацию сертифицированного ФСТЭК России сетевого сканера "Ревизор Сети" версии 1.2.1.0.
"Ревизор Сети" версии 2.0 включает в свой состав следующие новые возможности:
- реализован уникальный механизм проверки установленных дистрибутивов семейства Linux (Mandriva, Gentoo, Red Hat, Slackware, Fedora Core, Debian, SUSE), а также ОС FreeBSD и Solaris на предмет наличия уязвимостей в программном обеспечении на основе уведомлений, выпускаемых производителями соответствующих дистрибутивов и ОС. При этом база уязвимостей постоянно обновляется с сайтов производителей дистрибутивов и ОС;
- добавлен модуль анализа HTTP-серверов – проводится детальный анализ структуры и контента WEB-сайта на предмет наличия разного рода уязвимостей;
- реализована возможность взаимодействия с известным сетевым сканером Nmap в части идентификации сервисов, сетевых устройств и типов операционных систем; «Ревизор Сети» версии 2.0 функционирует на базе операционной системы Windows 2000/XP/2003.
Отчет программы выглядит так:
Результаты проверки узлов сети
Общая информация
IP адрес
|
Имя узла
|
Тип ОС
|
Порты
|
Уязвимости
|
192.168.0.11
|
I10104047
|
Windows XP
|
TCP: 2
|
Уязвимость: 2
|
192.168.0.12
|
I10104035
|
Windows XP
|
UDP: 6
|
Уязвимость: 6
|
192.168.0.11 (АРМ 10)
Порты TCP
Порт
|
Служба
|
Подтверждение службы
|
139
|
netbios-ssn
|
Да
|
445
|
microsoft-ds
|
Да
|
Пользователи
Имя
|
Полное имя
|
Описание
|
Группы
|
HelpAssistant
|
Учетная запись помощника для удаленного рабочего стола
|
|
|
SUPPORT_388945a0
|
CN=Microsoft Corporation,L=Redmond,S=Washington,C=US
|
|
HelpServicesGroup
|
anonymous
|
Используется для сетевых входов с незащищенных машин.
|
Используется для сетевых входов с незащищенных машин.
|
Гости
|
secServer
|
Используется для синхронизации с сервером безопасности
|
Используется для синхронизации с сервером безопасности
|
Администраторы
|
Администратор
|
|
|
Администраторы
|
Гость
|
|
|
Гости
|
Оператор
|
|
|
Пользователи
|
Уязвимости
Возможна авторизация через SMB
Описание
|
Возможна авторизация через SMB с использованием действующего имени пользователя и пароля
|
Рекомендации
|
Если возможность удаленной авторизации не требуется, фильтруйте трафик на порты 139 и 445
|
Разрешено использование нуль-сессии
Описание
|
Нуль-сессия (Null-Session)- это неавторизованное подключение к удаленному компьютеру. При установке нуль-сессии указывается пустое имя пользователя и пароль. В рамках такой сессии клиент может получить различную информацию о системе, такую как, например, списки пользователей и общих ресурсов
|
Рекомендации
|
Запретите нуль-сессию
|
192.168.0.12 (АРМ 9)
Порты TCP
Порт
|
Служба
|
Подтверждение службы
|
135
|
msrpc
|
Да
|
139
|
netbios-ssn
|
Да
|
445
|
microsoft-ds
|
Да
|
1110
|
tcpwrapped
|
Да
|
Порты UDP
Порт
|
Служба
|
Подтверждение службы
|
123
|
ntp
|
Да
|
137
|
netbios-ns
|
Да
|
138
|
netbios-dgm
|
Нет
|
445
|
microsoft-ds
|
Нет
|
500
|
isakmp
|
Нет
|
4500
|
sae-urn
|
Нет
|
Пользователи
Имя
|
Полное имя
|
Описание
|
Группы
|
HelpAssistant
|
Учетная запись помощника для удаленного рабочего стола
|
|
|
SUPPORT_388945a0
|
CN=Microsoft Corporation,L=Redmond,S=Washington,C=US
|
|
HelpServicesGroup
|
anonymous
|
Используется для сетевых входов с незащищенных машин.
|
Используется для сетевых входов с незащищенных машин.
|
Гости
|
secServer
|
Используется для синхронизации с сервером безопасности
|
Используется для синхронизации с сервером безопасности
|
Администраторы
|
Администратор
|
|
|
Администраторы
|
Гость
|
|
|
Гости
|
Оператор
|
|
|
Пользователи
|
Общие ресурсы
Имя
|
Описание
|
Тип
|
Локальный путь
|
ADMIN$
|
Удаленный Admin
|
Дисковый ресурс
|
C:WINDOWS
|
C$
|
Стандартный общий ресурс
|
Дисковый ресурс
|
C:
|
D$
|
Стандартный общий ресурс
|
Дисковый ресурс
|
D:
|
IPC$
|
Удаленный IPC
|
Межпроцессное взаимодействие (IPC)
|
|
Документы
|
|
Дисковый ресурс
|
D:Мои документы
|
Уязвимости
Возможна авторизация через SMB
Описание
|
Возможна авторизация через SMB с использованием действующего имени пользователя и пароля
|
Рекомендации
|
Если возможность удаленной авторизации не требуется, фильтруйте трафик на порты 139 и 445
|
Разрешено использование нуль-сессии
Описание
|
Нуль-сессия (Null-Session)- это неавторизованное подключение к удаленному компьютеру. При установке нуль-сессии указывается пустое имя пользователя и пароль. В рамках такой сессии клиент может получить различную информацию о системе, такую как, например, списки пользователей и общих ресурсов
|
Рекомендации
|
Запретите нуль-сессию
|
Возможно получение списка служб с использованием нуль-сессии.
Описание
|
Возможно получение списка служб с использованием нуль-сессии. Информация о службах может помочь злоумышленику в дальнейшем планировании атаки
|
Рекомендации
|
Если вы используете Windows 2000, то установите Update Rollup Package 1 (URP1) для Windows 2000 SP4
Также можно фильтровать трафик портов 139, 445 TCP или запретить нуль-сессию
|
Возможно получение списка общих ресурсов
Описание
|
Возможно получение списка общих ресурсов с использованием нуль-сессии.
|
Рекомендации
|
Фильтруйте трафик портов 139, 445 TCP или запретите нуль-сессию
|
Пользователь имеет право на запись в общие папки
Описание
|
Пользователь, имея право на запись в общую папку, может использовать его для проведения атаки. Одним из возможных сценариев является помещение в общую папку исполняемого файла, содержащего вирус или троянского коня, в расчете на то, что кто-то из других пользователей его запустит
|
Рекомендации
|
Если наличие права на запись в общие папки не является необходимым для пользователя, ограничьте права доступа к общим папкам с использованием программы "Проводник"
|
Возможно получение списка обзора хоста через нуль-сессию
Описание
|
Возможно получение списка обзора удаленного хоста через нуль-сессию. Эта информация может быть использована для проведения атаки, так как позволяет злоумышленику наметить для себя новые цели.
|
Рекомендации
|
Фильтруйте трафик портов 139, 445 TCP
|
И вот после всех этих манипуляций, специалисты скажут Вам о степени выполнения требований РД. И если всё хорошо, то Вы получите Аттестат соответствия, дающий право работать на данном рабочем месте.
Думаю не нужно напоминать, что все вышеприведенные отчеты не имеют никакой ценности и могут служить лишь примером для работы.
Вот, собственно и всё! Вся суть ИК НСД. Если есть вопросы - пишите, отвечу! Читайте еще
|