Обнаружение и противодействие информационным атакам из Интернета (часть 3, заключительная)

Контрмеры против исследования ИКТ-ресурсов

Очевидно, что при защите собственных ИКТ-ресурсов во время проведения информационных операций первым заданием возникает осложнение работы противника по исследованию ИКТ-инфраструктуры. Наиболее действенным контрмерой такому изучению является доведение объема публично доступной информации до такого минимума, чтобы постороннее оценки безопасности стало буквально бесконечным циклическим процессом. Чтобы достичь этого, можно воспользоваться следующими рекомендациями:

1) публично доступные веб-серверы не должны содержать выдавать лишнего контента:

  • Никаких веб-документов, кроме тех, к которым необходим доступ внешних пользователей;
  • Запретить листинг директорий (directory index)

2) почтовые системы имеют не детализировать структуру почтовой системы в заголовках e-mail;

3) в DNS не детализировать, и тем более не конкретизировать информацию обратной резолвинг отношении любых адресов, кроме принадлежащих открытым сервисам;

4) опубликованы контакты по административным и техническим вопросам БД администраторов доменов и IP-ресурсов должны быть не персональные, а обобщенные (так называемые «ролевые»), для предотвращения атакования отдельной личности средствами социальной инженерии.

Используя схему, показанную на рис. 4 и специализированное программное обеспечение, можно самостоятельно проверять степень открытости ИКТ-ресурсов организации к такого исследования.

Выводы. Вмешательство в ИКТ-ресурсы сегодня является одним из действенных средств проведения информационных операций и ему свойственна такая же этапность и схема проведения, и более традиционным операциям, которые проходят за пределами ИКТ.

Как и традиционная информационная операция, атака на ИКТ-ресурсы может оказаться или удачной или неудачной. Для своевременного обнаружения атаки необходимо уделить внимание изучению сетевой активности, попыток сканирования, относительного объема электронных писем с вредоносным контентом и т.д.. Для этого уместно использовать и ретроспективный анализ, то есть нахождение аналогов – операций, которые уже состоялись, удачных или неудачных. Принятие профилактических мер, направленных на осложнение и замедление изучение ИКТ-инфраструктуры объекта атаки, существенно снизит эффективность последней.

* * *

Очень часто работая в сети Интернет приходиться использовать различные хитрости при которых смена ip адреса нужна в целях снижения вероятности блокировок со стороны серверов к которым идет обращение. Естественно, многих интересует бесплатная смена ip, дабы не платить за редко используемые возможности.

Добавить комментарий

Ваш адрес email не будет опубликован.

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.