Технические недостатки

Недостатки стека протоколов TCP/IP. Стек протоколов TCP/IP (Transmission control protocol / Internet protocol) разработан для обеспечения связи в разнородных сетях и, поэтому является открытым стандартом. Сервисы, построенные на основе этого стека протоколов, обеспечивают поддержку открытых соединений. Эти факторы определяют внутреннюю уязвимость соответствующих сервисов. · Заголовки IP пакетов, сегментов TCP и UDP (user datagram protocol) и их содержимое можно прочитать, изменить и отправить повторно без возможности контроля. · Сетевая файловая система (Network File System - NFS) дает возможность незащищенного доступа к рабочим станциям (хостам), так как не поддерживает аутентификацию пользователей и использует случайные номера портов для установления сеансов связи. · Установление соединения по Telnet дает возможность доступа ко многим сетевым ресурсами и службам.   Недостатки операционных систем (ОС). Каждая ОС имеет много брешей, возможность появления которых не учитывалась при разработке. Выявленные уязвимые места постоянно фиксируются. Например, в системе UNIX существует демон sendmail, который можно использовать для o доступа к корневому уровню. При этом можно определить тип ОС; o определения узлов, принадлежащих домену с данным именем; o направления почты по несанкционированным адресам.   Недостатки сетевого оборудования. Сетевое оборудование так же может являться причиной уязвимости. · Ненадежная защита пароля при передаче; · Отсутствие защиты в поддерживаемых протоколах маршрутизации.       Рис 1.18

 

Конфигурационные недостатки

Можно внедрить самую совершенную систему безопасности, но если она будет некорректно сконфигурирована, то сеть будет беззащитна. Рассмотрим некоторые примеры недостатков конфигурации. · Установки по умолчанию. Любые установки по умолчанию оставляют уязвимости в системе защиты. Необходимо четко определить все параметры настройки системы защиты. · Неправильная конфигурация сетевого оборудования. Неправильная конфигурация оборудования может привести к неэффективности использования системы защиты. Неправильная настройка протоколов маршрутизации, списков контроля доступа может открыть возможность несанкционированного доступа к сети. · Использование простых паролей. · Хранение и передача учетных записей пользователей в открытом виде. · Неправильная настройка использования служб и протоколов.     Рис 1.19

 



Недостатки применения

Можно внедрить самую совершенную систему безопасности, но если она будет неправильно применяться и проводиться, то сеть будет беззащитна. Политика защиты не задокументирована. Если политика защиты не оформлена в виде набора документов, то ее нельзя применить полностью и принудительно. · Внутренние разногласия. Внутренние разногласия и конфликты в организации делают невозможным проведение согласованной комплексной политики защиты. · Отсутствие преемственности. Частая замена сотрудников, обеспечивающих реализацию политики защиты, приводит к ее нестабильности. · Отсутствие стратегии формирования учетных записей. Если к выбору паролей на сотрудников не накладываются ограничения по минимальным параметрам (длине, символы и т.д.), то это открывают несанкционированный доступ к сети. · Отсутствие плана мероприятий по администрированию, тестированию и мониторингу. Если отсутствует план мероприятий по администрированию и тестированию системы безопасности, то у злоумышленников появляются дополнительные возможности по использованию различных средств вторжения. · Программно-аппаратные средства не соответствуют заданной политике защиты. Несанкционированная установка дополнительного оборудования или непротестированных программных средств делает систему уязвимой. · Отсутствие алгоритма действий при проникновении и плана восстановления системы. При отсутствии четкого плана по обработке вторжений при возникновении сетевой атаки может произойти полное прекращение работы сети.       Недокументированная политика защиты.   Внутренние разногласия.   Отсутствие преемственности.   Отсутствие стратегии формирования учетных записей.   Отсутствие плана мероприятий по администрированию, тестированию и мониторингу.   Программно-аппаратные средства не соответствуют заданной политике защиты.   Отсутствие алгоритма действий при проникновении и плана восстановления системы.     Рис 1.20

 



Вредоносные программы

 

Существует три типа вредоносных программ.   Вирус – программа, которая внедряется в другую программу. После запуска этой программы выполняются нежелательные действия на компьютере.   Червь – программа, которая автоматически генерирует произвольный код и запускает свои копии в памяти компьютера с последующим распространением на другие компьютеры.   Троянский конь – это приложение, похожее на какую либо полезную программу. После запуска этой программы происходит атака компьютера изнутри.   Рис 1.21

 



Вредоносные программы. Вирус

 

Вирус – это вредоносный машинный код, который внедряется (заражает) в рабочие программы и исполняемый файлы. Для активизации вируса необходимо запустить зараженную программу. Вирус может находиться в компьютере долгое время в неактивном состоянии. В заданный момент времени он может активироваться и начать вредоносную деятельность. Когда запускается зараженная программа, то сначала управление получает вирус. Он находит и заражает другие программы, портит или удаляет данные. Поиск вируса может быть затруднен, если он запускается при определенных условиях или меняет свою конфигурацию после каждого запуска. Вирусы распространяются через сменные носители (гибкие диски, CD-ROM, карты памяти USB), через общедоступные сетевые ресурсы или по электронной почте       Рис 1.22

 




Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: