Базовые принципы информационной безопасности вычислительных сетей. Гладких А.А - 33 стр.

UptoLike

33
дезинформацию, приводит к следующему:
увеличение числа выполняемых нарушителем операций и действий.
Чтобы заранее определить, является ли обнаруженная нарушителем уязвимость
истинной или нет, злоумышленнику приходится выполнять определенный
объем дополнительных операций. Например, попытка запустить программу
подбора паролей (например, Crack для Unix или L0phtCrack для Windows) на
сфальсифицированный и несуществующий в реальности файл, приведет к
бесполезной трате времени без какого-либо видимого результата. Нападающий
с определенной долей вероятности будет предполагать, что он не смог
подобрать пароли, в то время как на самом деле программа «взлома» была
просто обманута;
получение возможности для идентификации нападающих. За тот
период времени, когда нападающие пытаются проверить все обнаруженные
уязвимости, в т.ч. и фиктивные, администраторы безопасности в состоянии
проследить весь путь до нарушителя или нарушителей и предпринять
соответствующие меры.
Обычно в информационной системе используются от 5 до 10
зарезервированных портов (с номерами от 1 до 1024). К ним можно отнести
порты, отвечающие за функционирование сервисов HTTP, FTP, SMTP, NNTP,
NetBIOS, Echo, Telnet и т. д. Если обманные системы (например, RealSecure
компании ISS) эмулируют использование еще 100 и более портов, то работа
нападающего увеличивается в сто раз. Теперь злоумышленник обнаружит не 5-
10, а 100 открытых портов. При этом мало обнаружить открытый порт, надо
еще попытаться использовать уязвимости, связанные с этим портом. И даже
если нападающий автоматизирует эту работу путем использования
соответствующих программных средств (Nmap, SATAN и т. д.), то число
выполняемых им операций все равно существенно увеличивается, что приводит
к быстрому снижению производительности его работы. И при этом
злоумышленник все время находится под присмотром администраторов