Обнаружение и противодействие информационным атакам из Интернета (часть 3, заключительная)

Контрмеры против исследования ИКТ-ресурсов

Очевидно, что при защите собственных ИКТ-ресурсов во время проведения информационных операций первым заданием возникает осложнение работы противника по исследованию ИКТ-инфраструктуры. Наиболее действенным контрмерой такому изучению является доведение объема публично доступной информации до такого минимума, чтобы постороннее оценки безопасности стало буквально бесконечным циклическим процессом. Чтобы достичь этого, можно воспользоваться следующими рекомендациями:

1) публично доступные веб-серверы не должны содержать выдавать лишнего контента:

  • Никаких веб-документов, кроме тех, к которым необходим доступ внешних пользователей;
  • Запретить листинг директорий (directory index)

2) почтовые системы имеют не детализировать структуру почтовой системы в заголовках e-mail;

3) в DNS не детализировать, и тем более не конкретизировать информацию обратной резолвинг отношении любых адресов, кроме принадлежащих открытым сервисам;

4) опубликованы контакты по административным и техническим вопросам БД администраторов доменов и IP-ресурсов должны быть не персональные, а обобщенные (так называемые «ролевые»), для предотвращения атакования отдельной личности средствами социальной инженерии.

Используя схему, показанную на рис. 4 и специализированное программное обеспечение, можно самостоятельно проверять степень открытости ИКТ-ресурсов организации к такого исследования.

Выводы. Вмешательство в ИКТ-ресурсы сегодня является одним из действенных средств проведения информационных операций и ему свойственна такая же этапность и схема проведения, и более традиционным операциям, которые проходят за пределами ИКТ.

Как и традиционная информационная операция, атака на ИКТ-ресурсы может оказаться или удачной или неудачной. Для своевременного обнаружения атаки необходимо уделить внимание изучению сетевой активности, попыток сканирования, относительного объема электронных писем с вредоносным контентом и т.д.. Для этого уместно использовать и ретроспективный анализ, то есть нахождение аналогов — операций, которые уже состоялись, удачных или неудачных. Принятие профилактических мер, направленных на осложнение и замедление изучение ИКТ-инфраструктуры объекта атаки, существенно снизит эффективность последней.

* * *

Очень часто работая в сети Интернет приходиться использовать различные хитрости при которых смена ip адреса нужна в целях снижения вероятности блокировок со стороны серверов к которым идет обращение. Естественно, многих интересует бесплатная смена ip, дабы не платить за редко используемые возможности.

Читайте также:

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

Этот сайт использует Akismet для борьбы со спамом. Узнайте как обрабатываются ваши данные комментариев.