Сапаркулова Ж.А.

Таразский государственный университет им. М.Х. Дулати, Казахстан

 

АНАЛИЗ ОСНОВНЫХ недостаткОВ системЫ  БЕЗОПАСНОСТИ СЕТИ

 

Технологические недостатки.  Компьютерные и сетевые технологии имеют свои внутренние проблемы защиты. Рассмотрим недостатки, присущие TCP/IP, операционным системам и сетевому оборудованию  представленного на рисунке 1.

 

Рисунок 1. Технологические недостатки защиты сетевых и компьютерных компонентов

 

Недостатки TCP/IP. Протокол TCP/IP разрабатывался как открытый стандарт, чтобы упростить связь в сети. Службы, средства и утилиты, построенные на его основе, тоже разрабатывались с целью поддержки открытых коммуникаций. Рассмотрим некоторые особенности TCP/IP и соответствующих сервисов, характеризующие их внутреннюю уязвимость.

-  Заголовки пакетов IP, TCP и UDP и их содержимое могут быть прочитаны, изменены и посланы повторно так, чтобы это не было обнаружено.

-  Сетевая файловая система (NFS) позволяет получить незащищенный доверительный доступ к хостам. NFS не обеспечивает аутентификацию пользователей и использует случайные номера портов UDP для сеансов связи, что практически не дает возможности ограничить протокольный и пользовательский доступ.

-  Telnet является мощным средством, предоставляющим пользователю возможность доступа ко многим утилитам и службам Internet, которые иначе оказываются недоступными. Используя Telnet и указывая номер порта вместе с именем хоста или IP-адресом, хакеры могут начать интерактивный диалог с сервисами, которые считаются недостаточно защищенными.

-  В системе UNIX демон sendmail может позволить доступ к корневому уровню UNIX, в результате чего возможен нежелательный доступ ко всей системе. Сервис sendmail представляет собой программу, используемую для обмена электронной почтой в UNIX. Эта сложная программа имеет длинную историю проблем защиты.

Вот некоторые из них:

-  o sendmail можно использовать для получения доступа к корневому уровню UNIX путем внедрения соответствующих команд в фальсифицированные сообщения электронной почты;

-  o sendmail позволяет выяснить тип операционной системы, в которой выполняется эта программа (по номеру версии, возвращаемой фальсифицированными сообщениями); эта информация может использоваться для того, чтобы начать атаку точек уязвимости конкретной операционной системы;

-  o sendmail можно использовать для того, чтобы выяснить, какие узлы принадлежат домену с данным именем;

-  o sendmail можно использовать для того, чтобы направить почту по несанкционированным адресам.

-  Недостатки операционных систем. Каждая операционная система тоже имеет свои проблемы защиты. Linux, UNIX, Microsoft Windows 2000 И Windows ХР - все они имеют недостатки, которые были обнаружены и зафиксированы документально.

Недостатки сетевого оборудования. Сетевое оборудование любого производителя имеет свои недостатки защиты, которые тоже должны быть выяснены и в отношении которых должны быть приняты соответствующие меры. Примерами таких недостатков являются ненадежная защита пароля, отсутствие средств аутентификации, незащищенность протоколов маршрутизации и уязвимости брандмауэров. Выявленные недостатки защиты сетевого оборудования большинство производителей исправляют достаточно быстро. Обычно такие недостатки исправляются с помощью программной "заплаты" или путем обновления операционной системы оборудования.

Уязвимости позволяют неуполномоченным пользователям получить несанкционированный доступ или повышенные привилегии доступа к системе. Причиной может оказаться дефект аппаратных средств или программного обеспечения.

Недостатки конфигурации. Недостатки конфигурации, показанные на рисунке 1. близки к технологическим. Они возникают вследствие неправильной конфигурации сетевого оборудования, используемого для решения выявленных или потенциальных проблем защиты. Следует заметить, что если недостатки конфигурации известны, их обычно можно легко исправить с минимальными затратами.

Вот несколько примеров недостатков конфигурации:

-  Недостаточная защита, обеспечиваемая установками по умолчанию. Установки по умолчанию многих продуктов оставляют открытыми уязвимости в системе защиты. Пользователи должны проконсультироваться с фирмой-производителем или сообществом пользователей о том, какие установки по умолчанию порождают слабость защиты и как их следует изменить.

 

Рисунок 1.  Проблемы защиты, возникающие по причине неправильной конфигурации или неправильного использования оборудования

 

-  Неправильная конфигурация сетевого оборудования. Неправильная конфигурация оборудования может вызывать серьезные проблемы защиты. Например, неправильная структура списков доступа, протоколов маршрутизации или групповых строк SNMP может открывать широкие уязвимости в системе защиты.

-  Незащищенные учетные записи пользователей. Если информация об учетных записях пользователей передается по сети открыто, это дает возможность использовать имена пользователей и пароли злоумышленникам.

-  Учетные записи пользователей, использующих слишком простые пароли. Эта широко распространенная проблема возникает в результате выбора пользователями легко угадываемых паролей из ограниченного множества вариантов. Например, системы NetWare, UNIX и Windows ХР могут содержать учетные записи с именем пользователя guest и паролем guest.

-  Неправильная настройка служб Internet. Общей проблемой является применение Java и JavaScript в обозревателях Web, что открывает возможности для атак внедрения вредоносных аплитов Java. Сетевое оборудование или операционная система компьютера могут допускать использование незащищенных служб TCP/IP, позволяющих удаленный доступ к сети.

Недостатки политики защиты сети. Документированная и объявленная персоналу политика защиты является существенным компонентом защиты сети. Но некоторые проблемы защиты могут быть вызваны недостатками самой политики защиты, и к таким проблемам можно отнести следующие.

-  Отсутствие документированной политики защиты. Не представленную в виде набора документов политику невозможно применять последовательно и принудительно.

-  Внутренние политические противоречия. Политические баталии, закулисные войны и скрытые конфликты будут препятствовать проведению согласованной и обязательной политики защиты.

-  Отсутствие преемственности. Частая замена персонала, отвечающего за реализацию политики защиты, ведет к непостоянству в политике защиты.

-  Отсутствие логичного контроля доступа к сетевому оборудованию. Недостаточно строго контролируемые процедуры выбора пароля пользователями открывают несанкционированный доступ к сети.

-  Небрежность администрирования, мониторинга и контроля. Неадекватный мониторинг, аудит и несвоевременное устранение проблем позволяют атаковать систему защиты и незаконно использовать сетевые ресурсы в течение длительного времени, что означает расточительное использование средств компании и может привести к ответственности перед законом.

-  Неосведомленность о возможности атаки. Организация может даже не знать о нарушениях, если в организации не проводится регулярный мониторинг сети или нет системы обнаружения сетевых вторжений вообще.

-  Несоответствие программного обеспечения и аппаратных средств принятой политике защиты. Несанкционированные изменения топологии сети или установка непроверенных приложений создают уязвимости в системе защиты.

-  Отсутствие процедур обработки инцидентов защиты и плана восстановления системы. Отсутствие четкого плана обработки инцидентов защиты и восстановления работоспособности сети предприятия в случае сетевой атаки приведет к хаосу, панике и ошибочным действиям.

Архивы CERT (Computer Emergency Response Team - группа компьютерной "скорой помощи") на странице www.cert.org документируют многочисленные технологические недостатки защиты самых разных протоколов, операционных систем и сетевого оборудования. Экспертные рекомендации CERT касаются проблем защиты Интернет-технологий. Они объясняют суть проблемы, помогают выяснить, имеет ли проблема отношение к вашей конкретной сети, предлагают возможные пути ее решения, а также предоставляют информацию о поставщике соответствующего оборудования.