Целевые атаки: прицелься первымPositive Hack DaysВедущий: Владимир Иванов и Сергей Гордейчик
Эксперт ИТ и исследователь кибербезопасности поделятся своим взглядом на проблему современных целевых атак, спонсируемых государствами и криминальными группировками. Докладчики расскажут об эффективности существующих подходов к защите, о способах обхода песочницы, и о том, пора ли IDS и AV отправляться на свалку.
Архитектура защищенного периметраCisco Russia В данной сессии мы подробно рассмотрим архитектурные принципы построения защищённого корпоративного периметра, с разбором решения некоторых частных задач, характерных для периметра: контроль доступа пользователей в сеть Интернет, борьба с целенаправленными (APT) угрозами, защита web и email-трафика, средства объективного контроля сетевых процессов.
Безопасность Drupal сайтовEugene FidelinКак сделать свой Drupal сайт более устойчивым к взлому. Обзор самых популярных атак и уязвимостей и советы как с ними бороться.
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?ExpolinkН.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?
Чего не хватает в современных ids для защиты банковских приложенийSelectedPresentationsВласов Михаил Евгеньевич, начальник Службы информационной безопасности, АКБ «ЕВРОМЕТ»
Positive Hack Days. Гуркин. Угрозы безопасности АСУ ТПPositive Hack DaysЗащищенность систем АСУ ТП и SCADA после массового распространения червя Stuxnet стали любимой страшилкой журналистов и страшным сном для всех, кто связан с промышленностью и национальной безопасностью. Насколько защищены системы АСУ ТП в России и в мире? Защита АСУ ТП - дань моде или насущная необходимость? Насколько тяжело найти уязвимость в SCADA? Какие векторы атак для этих систем наиболее опасны? Регулирование в области безопасности АСУ ТП - миф или реальность?
Как защитить свой сайт, Пётр Волков, лекция в Школе вебмастеровYandexЛекция Петра Волкова в Школе вебмастеров: «Как защитить свой сайт».
https://academy.yandex.ru/events/webmasters_school/yawebm2015/
Актуальные типы угроз и динамика их развития
Компрометация сервера и её последствия. Распределённые атаки типа «отказ в обслуживании». Подмена или добавление рекламы на стороне клиента. Атаки, направленные на пользователей. Проблемы, связанные со внешним содержимым.
Управление рисками безопасности веб-сайтов
Разные типы сайтов подвержены разным типам рисков информационной безопасности. Понимание целей и подходов злоумылшенников как ключ к эффективному снижению рисков. Методы монетизации атак на сайты.
Доступный инструментарий и методики для обеспечения безопасности
Открытые инструменты форензики для типовых и сложных проектов. Системы обнаружения вторжений, подходы к проектированию безопасности в архитектуре и процессах.
Введение в тему безопасности веб-приложенийDmitry EvteevКонцепции веб-серверов и веб-приложений
Угрозы и уязвимости веб-приложений
Методики тестирования веб-приложений
Методология атаки на веб-сервер
Бекдоры в пхп. Остаться незамеченным или проникновение без болиdefcon_kzOffensive: Бекдоры в пхп. Остаться незамеченным или проникновение без боли. Twoster
McAfee Data Protection 2014Vladyslav RadetskyПрезентация по направлению McAfee Data Protection.
Расширенная и дополненная с учетом возможностей новых версий решений.
Calc3 Project 1Volan KangThe document is a letter responding to questions from Devious Dingo about recurring nightmares of trying to catch Emu. It answers each question in turn: 1) Yes, Dingo will eventually catch Emu due to the harmonic series diverging over time; 2) It will take approximately 6.247054522 * 10426 years; 3) Dingo should pack snacks to last the journey of around 7 years. Proofs using the harmonic series and integral test are provided.
Ppt pantangan kehamilan STIKES MUHAMMADIYAH KUDUSaidaagustin04Kehamilan membutuhkan perhatian khusus terhadap pantangan dan kewajiban yang harus dipenuhi ibu hamil untuk menjaga kesehatan dan perkembangan janin. Beberapa pantangan penting meliputi menghindari pakaian ketat, sepatu hak tinggi, makan berlebihan, merokok, minum alkohol, serta aktivitas berat yang dapat menimbulkan risiko keguguran atau kelainan pada janin.
Безопасность Drupal сайтовEugene FidelinКак сделать свой Drupal сайт более устойчивым к взлому. Обзор самых популярных атак и уязвимостей и советы как с ними бороться.
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?ExpolinkН.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?
Чего не хватает в современных ids для защиты банковских приложенийSelectedPresentationsВласов Михаил Евгеньевич, начальник Службы информационной безопасности, АКБ «ЕВРОМЕТ»
Positive Hack Days. Гуркин. Угрозы безопасности АСУ ТПPositive Hack DaysЗащищенность систем АСУ ТП и SCADA после массового распространения червя Stuxnet стали любимой страшилкой журналистов и страшным сном для всех, кто связан с промышленностью и национальной безопасностью. Насколько защищены системы АСУ ТП в России и в мире? Защита АСУ ТП - дань моде или насущная необходимость? Насколько тяжело найти уязвимость в SCADA? Какие векторы атак для этих систем наиболее опасны? Регулирование в области безопасности АСУ ТП - миф или реальность?
Как защитить свой сайт, Пётр Волков, лекция в Школе вебмастеровYandexЛекция Петра Волкова в Школе вебмастеров: «Как защитить свой сайт».
https://academy.yandex.ru/events/webmasters_school/yawebm2015/
Актуальные типы угроз и динамика их развития
Компрометация сервера и её последствия. Распределённые атаки типа «отказ в обслуживании». Подмена или добавление рекламы на стороне клиента. Атаки, направленные на пользователей. Проблемы, связанные со внешним содержимым.
Управление рисками безопасности веб-сайтов
Разные типы сайтов подвержены разным типам рисков информационной безопасности. Понимание целей и подходов злоумылшенников как ключ к эффективному снижению рисков. Методы монетизации атак на сайты.
Доступный инструментарий и методики для обеспечения безопасности
Открытые инструменты форензики для типовых и сложных проектов. Системы обнаружения вторжений, подходы к проектированию безопасности в архитектуре и процессах.
Введение в тему безопасности веб-приложенийDmitry EvteevКонцепции веб-серверов и веб-приложений
Угрозы и уязвимости веб-приложений
Методики тестирования веб-приложений
Методология атаки на веб-сервер
Бекдоры в пхп. Остаться незамеченным или проникновение без болиdefcon_kzOffensive: Бекдоры в пхп. Остаться незамеченным или проникновение без боли. Twoster
McAfee Data Protection 2014Vladyslav RadetskyПрезентация по направлению McAfee Data Protection.
Расширенная и дополненная с учетом возможностей новых версий решений.
Calc3 Project 1Volan KangThe document is a letter responding to questions from Devious Dingo about recurring nightmares of trying to catch Emu. It answers each question in turn: 1) Yes, Dingo will eventually catch Emu due to the harmonic series diverging over time; 2) It will take approximately 6.247054522 * 10426 years; 3) Dingo should pack snacks to last the journey of around 7 years. Proofs using the harmonic series and integral test are provided.
Ppt pantangan kehamilan STIKES MUHAMMADIYAH KUDUSaidaagustin04Kehamilan membutuhkan perhatian khusus terhadap pantangan dan kewajiban yang harus dipenuhi ibu hamil untuk menjaga kesehatan dan perkembangan janin. Beberapa pantangan penting meliputi menghindari pakaian ketat, sepatu hak tinggi, makan berlebihan, merokok, minum alkohol, serta aktivitas berat yang dapat menimbulkan risiko keguguran atau kelainan pada janin.
Proposal ProjectVolan KangThis proposal requests adding two computers and two printers to each dorm lounge and Monty's lounge on campus. It outlines that currently there are no computers or printers for student use in housing, which causes inconvenience. The proposal suggests rearranging dorm lounges to add two computer desks with HP Elite PCs and two printer tables with Kyocera colored printers. It provides budget details totaling $47,719.68 and argues this will benefit students by providing 24/7 computer and printing access on campus.
Calc3 Project2Volan KangThe letter is a request from a police department for Math 225 Volan Nnanpalle to investigate the death of a circus clown named Bobo. The police have three questions: 1) whether another clown Rasterdly's alibi holds up, 2) how fast Bobo was traveling on impact, and 3) how far Bobo flew across the gorge. Volan uses the quadratic formula, formulas of dynamics, and calculations to determine that Rasterdly's alibi does not check out, that Bobo was traveling 81.4 meters/second on impact (sufficient to cause death), and that Bobo flew 240 meters across the gorge. Volan concludes it was murder rather than suicide or accident.
процессоры Intel® core™ 3 го поколения возможности для создания приложений в ...Andrey SomsikovA talk from Microsoft software conference held an Nizhny Novgorod, Russia
обзор DrmAndrey SomsikovA Media Protection approaches overview for University students (http://www.wl.unn.ru/). Presented in 2010.
Estado del trabajo al 27012014 newconsejocomunalelujano1raetapaestado actual de trabajos de cambio de acueducto en el ujano 1ra etapa realizado por emohca junto con el consejo comunal el ujano 1ra etapa
Ppt pantangan kehamilan STIKES MUHAMMADIYAH KUDUSaidaagustin04Kehamilan membutuhkan perhatian khusus terhadap pantangan dan kewajiban yang harus dipenuhi ibu hamil untuk menjaga kesehatan dan perkembangan janin. Beberapa pantangan penting adalah menghindari pakaian ketat, sepatu hak tinggi, makan berlebihan, merokok, minum alkohol yang dapat menyebabkan keguguran, kelahiran prematur, dan gangguan perkembangan janin.
CMO Series: Rethinking social and email engagements using call intelligenceInvocaThe document discusses a summit about digital marketing and phone calls. It provides an agenda for the summit with presenters Brock Ward, Kevin Cook and Paul Rudwall. Several sections discuss how consumer behaviors have shifted to expecting consistent experiences across multiple devices. It also highlights how email and social media engagement has greatly increased on mobile devices in recent years. Several company case studies are presented, including how Brady Corporation uncovered an additional 38% in undiscovered revenue and how Progrexion improved metrics like cost per action by using call tracking data from Invoca. The key takeaways emphasize how call insights can improve email profiling, defining clear metrics, and involving stakeholders early.
Bridging the Online and Offline Attribution GapInvocaThe document discusses bridging the gap between online and offline customer experiences. It outlines the challenges an insurance company faced in understanding customer interactions across online advertising and phone calls. The company addressed this by streamlining ad campaigns focused on local agents, collecting session-level call data, integrating call and click data, customizing the caller experience, and blocking fraudulent calls. These changes resulted in a 16% increase in calls, over 50% reduction in abandoned calls, and 7% decrease in campaign costs. The document provides tactical recommendations for bridging online to offline experiences, such as focusing on call-centric keywords, using call extensions and mobile click-to-call buttons, and analyzing call quality.
Campaña Admirableconsejocomunalelujano1raetapaSimón Bolívar llega a Cartagena de Indias en 1812 luego de la pérdida de la Primera República de Venezuela. Allí presenta su Manifiesto de Cartagena proponiendo la unión con Nueva Granada para lograr la independencia. Con el apoyo del gobierno de Cartagena, Bolívar libera el Bajo Magdalena de los realistas en 20 días. Luego avanza hacia Cúcuta para liberar Nueva Granada y allanar el camino para la independencia de Venezuela.
PPT PANTANGAN UNTUK IBU HAMIL STIKES MUHAMMADIYAH KUDUSaidaagustin04Kehamilan membutuhkan perhatian khusus terhadap pantangan dan kewajiban bagi ibu hamil untuk menjaga kesehatan janin. Beberapa pantangan utama ialah mengenakan pakaian ketat yang dapat menghambat pertumbuhan janin, sepatu hak tinggi yang berisiko terjatuh, merokok dan minum alkohol karena racunnya berbahaya bagi janin, serta makan berlebihan yang dapat menyebabkan gangguan gizi pada bayi.
Ask the Experts: Top Tips to Drive More Conversions from EmailInvocaThe document summarizes a panel discussion on driving more conversions from email. It includes tips from three experts:
1. Chad White of Litmus discusses using mobile-friendly design and creating subject lines and previews that target interested subscribers to drive conversions rather than opens.
2. Dave Duke of Sigstr emphasizes the importance of deliverability, maintaining reputation through engagement, and using quality subscriber data.
3. Paul Rudwall of Invoca argues that marketers are missing calls as a valuable customer interaction and that integrating call data with email using a platform like Invoca can improve attribution and personalization to dramatically increase ROI.
Verayu-Build your own application with Rich LaaS APIVerayu (Nivaata Systems Pvt Ltd)Nivaata Systems offers location intelligence services through its Verayu platform. It uses GPS tracking devices and mobile apps to track assets and workforce. Key features include routing and scheduling, real-time tracking, geo-fencing, communication and data collection. The platform is designed for enterprises to automate and optimize processes like field force management, logistics and transportation. Case studies demonstrate how Verayu has helped clients in industries like telecom, media and manufacturing achieve benefits like increased sales, supply chain optimization and cost savings.
FieldView Mobile Salesforce AutomationVerayu (Nivaata Systems Pvt Ltd)FieldView - An Enterprise mobility solution to empower
Sales Organization with Location Intelligence
Verayu fleet monitoringVerayu (Nivaata Systems Pvt Ltd)Verayu helps monitor and optimize fleet operations in real time over a cloud platform.
Geo-violation Alerts, Halt Alerts, Mileage tracking, 15 days Battery life
Employee Transportation solution tool - Verayu RoutematicVerayu (Nivaata Systems Pvt Ltd)Routematic is an employee transportation automation tool which reduces workload of the transport team, while reducing transportation cost by 15-30% and implements best in class safety features.. Know more at www.routematic.com | www.verayu.com
Application Security - ответы на ежедневные вопросы / Сергей Белов (Mail.Ru G...OnticoРИТ++ 2017, секция ML + IoT + ИБ
Зал Белу-Оризонти, 5 июня, 13:00
Тезисы:
http://ritfest.ru/2017/abstracts/2798.html
В данном докладе будет рассмотрено множество вопросов, с которыми сталкивается AppSec-отдел - как генерировать анти-CSRF токены, где хранить секретные ключи, как тестировать безопасность в сжатые сроки и многое, многое другое.
CyberArk 21.10.2014DialogueScienceДля работы привилегированных пользователей создаются исключения в политиках безопасности и предоставляются преференции в ИТ-процессах. Средства защиты периметра обеспечивают привилегированным пользователям доступ внутрь сети и возможности удаления данных аудита, доступ к данным без уведомления. Получение доступа к контроллеру домена на основании доступного хэша пароля позволяет эскалировать привилегии существующих привилегированных учетных записей и создавать новые. Конечные точки создают плацдарм для атак, доступ к данным и средства эскалации привилегий вглубь инфраструктуры. Хищение привилегированных учетных данных и эскалация привилегий – сегодня являются основными причинами успешности атак.
Waf.js: как защищать веб-приложения с использованием JavaScriptPositive Hack DaysВедущие: Денис Колегов и Арсений Реутов
Авторы доклада продемонстрируют, как внедрение клиентских сценариев JavaScript может быть использовано для обнаружения и предотвращения различных атак, поиска уязвимых клиентских компонент, определения утечек данных об инфраструктуре веб-приложений, выявления веб-ботов и инструментальных средств нападения. Поделятся собственными методами обнаружения инъекций при помощи синтаксических анализаторов без сигнатур и фильтрующих регулярных выражений, а также рассмотрят реализацию концепции JavaScript-ловушек на стороне клиента для атак SSRF, IDOR, Command Injection и CSRF.
Open Source Security Testing Methodology - Открытый фреймворк по тестированию...SQALabДоклад Сергея Полаженко на конференции SQA Days-8 19-20 ноября 2010, Санкт-Петербург
Опасная сериализация / Иван Юшкевич (Digital Security)OnticoРИТ++ 2017, секция ML + IoT + ИБ
Зал Белу-Оризонти, 5 июня, 15:00
Тезисы:
http://ritfest.ru/2017/abstracts/2765.html
Современные языки, библиотеки, фреймворки становятся все умнее и умнее, упрощая жизнь разработчика и автоматизируя различные процессы. Но у этого есть и обратная сторона в том, что происходящие внутри процессы не всегда ясны и понятны, и незнание какой-то специфики использования может приводить к различным проблемам в безопасности, вплоть до полной компрометации системы. Как раз такие ситуации и будут отражены в данном докладе, на примере нескольких языков и различных видов сериализации.
Malware Analysis Report Infamous Chisel [RU].pdfХроники кибер-безопасникаАх, этот цифровой век, когда даже у наших вредоносных программ появляется больше возможностей для путешествий и приключений, чем у среднестатистического офисного работника.
Созданная цифровыми мастерами, известными как Sandworm, программа The Chisel — это не просто вредоносная программа; это шедевр в области проникновения. Эта коллекция цифровых инструментов не просто проникает на устройства Android; она настраивает работу, позволяет расслабиться за бокалом мартини и приступить к работе по извлечению всевозможной полезной информации. Информация о системных устройствах, данные о коммерческих приложениях и, о, давайте не будем забывать о важных военных приложениях. Потому что зачем гоняться за скучными повседневными данными, когда можно погрузиться в военные секреты?
Программа Chisel не просто собирает данные, она их систематизирует. Подобно ценителю изысканных вин, она отбирает только самую изысканную информацию для отправки ее создателям. Информация об устройстве системы? Да. Данные о коммерческом применении? Конечно. Военные секреты, которые потенциально могут изменить ход международных отношений? Дайте-два. Это не просто кража, это форма искусства.
В мире, где цифровые угрозы актуальны как никогда Chisel напоминает нам о том, что некоторые вредоносные программы нацелены на доминирование, в особых изощрённых формах. Ура, авторы Chisel, вы действительно подняли планку для всех в мире.
Тестирование на проникновение в сетях Microsoft (v.2)Dmitry EvteevКак показывает практика проведения тестирований на проникновение компанией Positive Technologies, всего 4-х часов достаточно атакующему, находящемуся во внутренней сети компании, для того, чтобы получить максимальный уровень привилегий. С чем это связано и можно ли от этого защититься? Данная тема будет освещена в ходе доклада Дмитрия Евтеева. На вебинаре будут подробно рассмотрены типовые успешные сценарии атак в сетях Microsoft, а также действия атакующего, связанные с пост эксплуатацией в Active Directory.
2. Не используйте лабораторные машины для
тестирования на безопасность
◦ Требуется разрешение от лаборанта
Последствия
◦ Лишение прав доступа
◦ Переустановка OS
4. Безопасность (Security)
◦ Is the condition of a system that results from the
establishment and maintenance of measures to
protect the system.
◦ Security is an aspect of a product, not a feature.
◦ Устойчивость к воздействиям.
Защита персональных данных (Privacy)
◦ Право на неприкосновенность частной жизни.
Угроза (англ. threat) – возможная опасность.
Риск (англ. risk) – количественная оценка
угрозы.
6. ПО получает все большее распространение
◦ Банковские и финансовые системы
◦ Государственные системы
◦ Персональные системы
Рост киберпреступности
◦ Повышение профессионализма хакеров
◦ Появление новых бизнес моделей
◦ Низкий уровень компьютерной грамотности
пользователей
Проблемы безопасности обходятся дорого
◦ Security incident handling (≈$100K-$500K)
◦ Негативное и широкое освещение в прессе
◦ Недовольство пользователей
7. Жизненный цикл разработки ПО
◦ Разбиение процесса на стадии
◦ Нет общепринятого стандарта:
Microsoft SDL (http://msdn.microsoft.com/security)
Intel SDL
Безопасность должна быть на всех стадиях:
◦ Тренинги по безопасности
◦ Моделирование угроз
◦ Тестирование на безопастность
◦ ...
Проектирование Написание Тестирование Поддержка
8. Анализируют уязвимые места дизайна или
реализации ПО:
◦ Исследуют взаимодействие с системой
◦ Собирают и анализируют выходные данные
◦ Изучают компоновку системы и потоки данных
◦ Ищут применимость опубликованных атак и
уязвимостей
Инструменты
◦ SoftIce, WinDBG, OllyDebug, gdb/kdb, сетевые
сканеры, ...
◦ Dump памяти, depends, dumpbin
(дисассемблирование), декомпиляторы, ...
◦ Fuzzers – подача случайных входных данных
10. Проверка входных данных
◦ “All input is evil, until proven otherwise”
◦ Проверяйте неправильность входных данных:
Формат, длина, тип, интервал
Уменьшай площадь атаки
◦ Используй только необходимые сервисы и
оганичивай время их использования
Файлы, устройства, сторонние компоненты
◦ Все методы взаимодействия с ПО должны быть
документированы и протестированы
Отсутствие «секретного» API или скрытой
функциональности
11. Использовать минимально необходимые
привилегии
◦ Проверяй запуск приложения с
пользовательскими правами доступа:
user/guest, доступ к системным папкам
User Account Control (UAC) должен быть включен
Многоуровневая защита
◦ Несколько уровней защиты ПО повышают
стойкость к взлому
Firewall, проверка входных данных, аутентификация
и авторизация.
12. Неизвестность≠ Защищенность
◦ Сокрытие может быть только дополнительным
уровнем защиты.
Готовность к нештатным ситуациям
◦ Ошибка не должна приводить систему в
небезопасное состояние.
◦ Сообщение об ошибках не должно бфть слишком
детальным
«Неверное имя пользователя или пароль»
◦ Журнал ошибок должен быть доступен только
авторизованным пользователям
13. Тесты на безопасность
◦ Тесты на распространенные ошибки
◦ Проверки на недокументированное поведение
◦ ...
Учеба на ошибках
◦ Документируй и анализируй ошибки
15. Переполнение буфера - происходит при
записи данных в память за границу
выделенной области:
◦ На стеке (stack)
◦ В динамической памяти (heap)
Сложно но возможно в managed коде (C#,
Java)
Цели:
◦ Исполнение вредоносного кода,
◦ Получение доступа к информации,
◦ Нарушение стабильной работы.
16. Buffers Other vars
EBP
EIP
Args
void func(char *p, int i) {
int j = 0;
CFoo foo;
int (*fp)(int) = &func;
char b[128];
strcpy(b,p);
}
Адрес возврата
функции
Обработчики исключений
Указатели на функции
Виртуальные методы
Задают порядок
исполнения кода
Исполнения вредоносного кода
возможно если * p будет
больше буфера b 16
17. • Пример 2:
#define MAX (50)
char szDest[MAX];
strncpy(szDest,pszSrc,MAX);
• Пример 1:
// Code verifies pszSrc is <= 50 chars)
// pszSrc is a char *
#define MAX (50)
char *pszDest = malloc(sizeof(pszSrc));
strncpy(pszDest,pszSrc,MAX);
17
Переполнение буфера
возможно даже при
использованиии n-функций
sizeof(pszSrc) 4 байта,
а не 50
szDest не будет null-
terminated если
длина pszSrc >= MAX
18. Уязвимость в модуле mod_ssl (версии до 2.8.10).
...
char *cp;
char caCmd[1024];
char *cpArgs;
...
cp = (char *)oline;
for (i = 0; *cp !=' ' && *cp !='t' && *cp != NUL && i < 1024; )
caCmd[i++] = *cp++;
caCmd[i] = NUL;
cpArgs = cp;
...
Возможно выполнение произвольного кода.
^^^^^^^^
19. Поиск и
исправление
ошибок
переаолнения
буфера
Уменьшить
площадь атаки
Security Code
Review – Поиск
уязвимостей до
выпуска продукта
Использовать
более безопасную
функциональность
(strsafe, Safe CRT,
STL)
Опции сборки
кода: /GS, NX,
Heap Checking, ...
Инструменты для
анализа кода на
безопасность
FuzzTesting -
Тесты со
случайными
входными
данными
19
20. Переполнение (overflow/underflow).
unsigned int a = 0xefffffff;
unsigned int b = a + 2;
Потеря или приобретение знака
int c = a
Потеря старших разрядов
char d = a;
20
Арифметические ошибки приводят к
переполнению буфера
21. void Example(char * str, int size)
{
char buf[80];
// Check to make sure size is ‘valid’
if (size < sizeof(buf))
{
// Should be safe to copy str
strcpy(buf,str);
}
}
21
22. Тщателно проверяйте вычисления сдвигов в
массивах, адресов памяти
Используйте беззнаковые типы для:
◦ Индексов
◦ Размеров буферов
◦ Closely examine any calculation used to determine
an array offset or memory location
Обращайте внимания на предупреждения b
ошибки компилятора а также на иструкции
по отключению ошибок (#pragma)
22
23. Данные представленые по разному могут
быть эквивалентны:
◦ filename_secret.ext ≡ filena~1.ext
◦ www.site.ru/secret ≡ www.site.ru/%73ecret
Проблемы с использованием канонических
представлений: проверки безопасности
ориентированы на одно представление
данных, хотя фактически может быть
использовано другое
23
Используются для обхода проверок
25. • Приводите к канонической форме перед
использованием или проверкой.
• Используйте возможности операционной
системы для приведения к канонической
форме
• Используйте регулярные выражения для
поиска запрещенных символов
25
26. Только правильное использование
криптографии позволит защитить данные и
скрыть секреты
◦ Некоторые алгоритмы признаны взламываемыми:
MD4, MD5, RC4, DES, SHA1.
◦ Существуют атаки на некоторые реализации
алгоритмов: RSA, AES
◦ NIST – как правильно применять алгоритмы
Проблемы хранения, использования и
уничтожения секретных данных в памяти.
Генерация случайных данных.
27. Используйте стандартные реализации
алгоритмов SSL, CryptoAPI.
Не разрабатывайте собственный алгоримы
- используйте проверенные.
Используйте правильные генераторы
случайных чисел.
Обновляйте ключи переодически.
Используйте специальные функции для
очиски памяти SecureZeroMemory.
28. DOS Attck – Атака на систему призванная
привести к отказу в обслуживании
Остновные векторы атаки:
◦ Остановка или падение системы (проверка
входных данных, переполнение буфера,
арифметическая ошибка)
◦ Перегрузка CPU
◦ Нехватка памяти, ресурсов
◦ Загрузка сети
29. Аутентификация и авторизация
◦ Доступ к ресурсам должны иметь только
авторизованные пользователи.
Фильтрация
◦ Проверка входных данных
Ограничения
◦ Не позволять использовать максимальное
количество ресурса.
30. http://msdn.microsoft.com/ru-
ru/magazine/cc163518.aspx - Безопасные
привычки: 8 простых правил для
разработки более безопасного кода
http://msdn.microsoft.com/ru-
ru/security/default.aspx - Центр
безопасности
http://www.microsoft.com/security/sdl/defa
ult.aspx - Microsoft Security Development
Lifecycle
#29: DoS-атака (от англ. Denial of Service, отказ в обслуживании) — атака на вычислительную систему с целью вывести её из строя, то есть создание таких условий, при которых легитимные (правомерные) пользователи системы не могут получить доступ к предоставляемым системой ресурсам, либо этот доступ затруднён.
http://ru.wikipedia.org/wiki/DoS-%D0%B0%D1%82%D0%B0%D0%BA%D0%B0