Сапаркулова Ж.А.
Таразский государственный университет им. М.Х. Дулати, Казахстан
АНАЛИЗ ОСНОВНЫХ недостаткОВ системЫ БЕЗОПАСНОСТИ
СЕТИ
Технологические недостатки. Компьютерные и сетевые
технологии имеют свои внутренние проблемы защиты. Рассмотрим недостатки,
присущие TCP/IP, операционным системам и сетевому оборудованию представленного на рисунке 1.
|
|
Рисунок 1. Технологические недостатки
защиты сетевых и компьютерных компонентов
Недостатки TCP/IP. Протокол TCP/IP разрабатывался как
открытый стандарт, чтобы упростить связь в сети. Службы, средства и утилиты,
построенные на его основе, тоже разрабатывались с целью поддержки открытых
коммуникаций. Рассмотрим некоторые особенности TCP/IP и соответствующих
сервисов, характеризующие их внутреннюю уязвимость.
- Заголовки пакетов IP, TCP и UDP и их содержимое могут
быть прочитаны, изменены и посланы повторно так, чтобы это не было обнаружено.
- Сетевая файловая система (NFS) позволяет получить
незащищенный доверительный доступ к хостам. NFS не обеспечивает аутентификацию
пользователей и использует случайные номера портов UDP для сеансов связи, что
практически не дает возможности ограничить протокольный и пользовательский
доступ.
- Telnet является мощным средством, предоставляющим
пользователю возможность доступа ко многим утилитам и службам Internet, которые
иначе оказываются недоступными. Используя Telnet и указывая номер порта вместе
с именем хоста или IP-адресом, хакеры могут начать интерактивный диалог с
сервисами, которые считаются недостаточно защищенными.
- В системе UNIX демон sendmail может позволить доступ к
корневому уровню UNIX, в результате чего возможен нежелательный доступ ко всей
системе. Сервис sendmail представляет собой программу, используемую для обмена
электронной почтой в UNIX. Эта сложная программа имеет длинную историю проблем
защиты.
Вот некоторые из них:
- o sendmail можно использовать для получения доступа к
корневому уровню UNIX путем внедрения соответствующих команд в
фальсифицированные сообщения электронной почты;
- o sendmail позволяет выяснить тип операционной
системы, в которой выполняется эта программа (по номеру версии, возвращаемой
фальсифицированными сообщениями); эта информация может использоваться для того,
чтобы начать атаку точек уязвимости конкретной операционной системы;
- o sendmail можно использовать для того, чтобы
выяснить, какие узлы принадлежат домену с данным именем;
- o sendmail можно использовать для того, чтобы
направить почту по несанкционированным адресам.
- Недостатки операционных систем. Каждая операционная
система тоже имеет свои проблемы защиты. Linux, UNIX, Microsoft Windows 2000 И
Windows ХР - все они имеют недостатки, которые были обнаружены и зафиксированы
документально.
Недостатки
сетевого оборудования. Сетевое оборудование любого производителя имеет свои
недостатки защиты, которые тоже должны быть выяснены и в отношении которых
должны быть приняты соответствующие меры. Примерами таких недостатков являются
ненадежная защита пароля, отсутствие средств аутентификации, незащищенность
протоколов маршрутизации и уязвимости брандмауэров. Выявленные недостатки
защиты сетевого оборудования большинство производителей исправляют достаточно
быстро. Обычно такие недостатки исправляются с помощью программной
"заплаты" или путем обновления операционной системы оборудования.
Уязвимости позволяют неуполномоченным пользователям
получить несанкционированный доступ или повышенные привилегии доступа к
системе. Причиной может оказаться дефект аппаратных средств или программного
обеспечения.
Недостатки конфигурации. Недостатки конфигурации, показанные на рисунке 1.
близки к технологическим. Они возникают вследствие неправильной конфигурации
сетевого оборудования, используемого для решения выявленных или потенциальных
проблем защиты. Следует заметить, что если недостатки конфигурации известны, их
обычно можно легко исправить с минимальными затратами.
Вот несколько примеров недостатков конфигурации:
- Недостаточная защита, обеспечиваемая установками по
умолчанию. Установки по умолчанию многих продуктов оставляют открытыми
уязвимости в системе защиты. Пользователи должны проконсультироваться с
фирмой-производителем или сообществом пользователей о том, какие установки по
умолчанию порождают слабость защиты и как их следует изменить.
|
|
Рисунок 1. Проблемы защиты, возникающие по причине
неправильной конфигурации или неправильного использования оборудования
- Неправильная конфигурация сетевого оборудования.
Неправильная конфигурация оборудования может вызывать серьезные проблемы
защиты. Например, неправильная структура списков доступа, протоколов
маршрутизации или групповых строк SNMP может открывать широкие уязвимости в
системе защиты.
- Незащищенные учетные записи пользователей. Если
информация об учетных записях пользователей передается по сети открыто, это
дает возможность использовать имена пользователей и пароли злоумышленникам.
- Учетные записи пользователей, использующих слишком
простые пароли. Эта широко распространенная проблема возникает в результате
выбора пользователями легко угадываемых паролей из ограниченного множества
вариантов. Например, системы NetWare, UNIX и Windows ХР могут содержать учетные
записи с именем пользователя guest и паролем guest.
- Неправильная настройка служб Internet. Общей проблемой
является применение Java и JavaScript в обозревателях Web, что открывает возможности
для атак внедрения вредоносных аплитов Java. Сетевое оборудование или
операционная система компьютера могут допускать использование незащищенных
служб TCP/IP, позволяющих удаленный доступ к сети.
Недостатки политики защиты сети. Документированная и объявленная персоналу политика защиты является
существенным компонентом защиты сети. Но некоторые проблемы защиты могут быть
вызваны недостатками самой политики защиты, и к таким проблемам можно отнести
следующие.
- Отсутствие документированной политики защиты. Не
представленную в виде набора документов политику невозможно применять
последовательно и принудительно.
- Внутренние политические противоречия. Политические
баталии, закулисные войны и скрытые конфликты будут препятствовать проведению
согласованной и обязательной политики защиты.
- Отсутствие преемственности. Частая замена персонала,
отвечающего за реализацию политики защиты, ведет к непостоянству в политике
защиты.
- Отсутствие логичного контроля доступа к сетевому
оборудованию. Недостаточно строго контролируемые процедуры выбора пароля
пользователями открывают несанкционированный доступ к сети.
- Небрежность администрирования, мониторинга и контроля.
Неадекватный мониторинг, аудит и несвоевременное устранение проблем позволяют
атаковать систему защиты и незаконно использовать сетевые ресурсы в течение
длительного времени, что означает расточительное использование средств компании
и может привести к ответственности перед законом.
- Неосведомленность о возможности атаки. Организация
может даже не знать о нарушениях, если в организации не проводится регулярный
мониторинг сети или нет системы обнаружения сетевых вторжений вообще.
- Несоответствие программного обеспечения и аппаратных
средств принятой политике защиты. Несанкционированные изменения топологии сети
или установка непроверенных приложений создают уязвимости в системе защиты.
- Отсутствие процедур обработки инцидентов защиты и
плана восстановления системы. Отсутствие четкого плана обработки инцидентов
защиты и восстановления работоспособности сети предприятия в случае сетевой
атаки приведет к хаосу, панике и ошибочным действиям.
Архивы CERT (Computer Emergency Response
Team - группа компьютерной "скорой помощи") на странице www.cert.org
документируют многочисленные технологические недостатки защиты самых разных
протоколов, операционных систем и сетевого оборудования. Экспертные
рекомендации CERT касаются проблем защиты Интернет-технологий. Они объясняют
суть проблемы, помогают выяснить, имеет ли проблема отношение к вашей
конкретной сети, предлагают возможные пути ее решения, а также предоставляют
информацию о поставщике соответствующего оборудования.