Анализ угроз безопасности

 

В процессе анализа угроз безопасности сети можно выделить три источника угроз безопасности:

 

1. Недостатки системы защиты.

2. Вредоносные программы.

3. Нарушители.

 

Недостатки системы защиты.

 

Любая система защиты строится вокруг некоторой операционной системы, использующей стандартные протоколы для связи. Система защиты использует определенные средства или механизмы, требующие правильной настройки. Кроме этого необходимо правильно применять эти средства защиты.

Отсюда выделим три возможных недостатка системы защиты:

 

1. Технические недостатки.

Недостатки стека протоколов TCP/IP.

Стек протоколов TCP/IP (Transmission control protocol / Internet protocol) разработан для обеспечения связи в разнородных сетях и, поэтому является открытым стандартом. Сервисы, построенные на основе этого стека протоколов, обеспечивают поддержку открытых соединений. Эти факторы определяют внутреннюю уязвимость соответствующих сервисов.

•      Заголовки IP пакетов, сегментов TCP и UDP (user datagram protocol) и их содержимое можно прочитать, изменить и отправить повторно без возможности контроля.

•      Сетевая файловая система (Network File System - NFS) дает возможность незащищенного доступа к рабочим станциям (хостам), так как не поддерживает аутентификацию пользователей и использует случайные номера портов для установления сеансов связи.

•      Установление соединения по Telnet дает возможность доступа ко многим сетевым ресурсами и службам.

 

Недостатки операционных систем (ОС).

Каждая ОС имеет много брешей, возможность появления которых не учитывалась при разработке. Выявленные уязвимые места постоянно фиксируются.

Например, в системе UNIX существует демон sendmail, который можно использовать для

•      доступа к корневому уровню. При этом можно определить тип ОС;

•      определения узлов, принадлежащих домену с данным именем;

•      направления почты по несанкционированным адресам.

 

Недостатки сетевого оборудования.

Сетевое оборудование так же может являться причиной уязвимости.

•      Ненадежная защита пароля при передаче;

•      Отсутствие защиты в поддерживаемых протоколах маршрутизации.

 

2. Конфигурационные недостатки.

Можно внедрить самую совершенную систему безопасности, но если она будет некорректно сконфигурирована, то сеть будет беззащитна.

Рассмотрим некоторые примеры недостатков конфигурации.

•      Установки по умолчанию. Любые установки по умолчанию оставляют уязвимости в системе защиты. Необходимо четко определить все параметры настройки системы защиты.

•      Неправильная конфигурация сетевого оборудования. Неправильная конфигурация оборудования может привести к неэффективности использования системы защиты. Неправильная настройка протоколов маршрутизации, списков контроля доступа может открыть возможность несанкционированного доступа к сети.

•      Использование простых паролей.

•      Хранение и передача учетных записей пользователей в открытом виде.

•      Неправильная настройка использования служб и протоколов.

 

3. Недостатки применения.

Можно внедрить самую совершенную систему безопасности, но если она будет неправильно применяться и проводиться, то сеть будет беззащитна.

•      Политика защиты не задокументирована. Если политика защиты не оформлена в виде набора документов, то ее нельзя применить полностью и принудительно.

•      Внутренние разногласия. Внутренние разногласия и конфликты в организации делают невозможным проведение согласованной комплексной политики защиты.

•      Отсутствие преемственности. Частая замена сотрудников, обеспечивающих реализацию политики защиты, приводит к ее нестабильности.

•      Отсутствие стратегии формирования учетных записей. Если к выбору паролей на сотрудников не накладываются ограничения по минимальным параметрам (длине, символы и т.д.), то это открывают несанкционированный доступ к сети.

•      Отсутствие плана мероприятий по администрированию, тестированию и мониторингу. Если отсутствует план мероприятий по администрированию и тестированию системы безопасности, то у злоумышленников появляются дополнительные возможности по использованию различных средств вторжения.

•      Программно-аппаратные средства не соответствуют заданной политике защиты. Несанкционированная установка дополнительного оборудования или непротестированных программных средств делает систему уязвимой.

•      Отсутствие алгоритма действий при проникновении и плана восстановления системы. При отсутствии четкого плана по обработке вторжений при возникновении сетевой атаки может произойти полное прекращение работы сети.

 


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: