Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
1 Вводная.doc
Скачиваний:
1
Добавлен:
01.04.2025
Размер:
130.56 Кб
Скачать

Проблемы защиты информации в компьютерных сетях

Сформулируем 4 основных проблемы защиты информации в компьютерных сетях и системах удаленного доступа:

  1. Идентификация и аутентификация пользователя - в системе должны иметься средства верификации того, что абонент на линии действительно является тем, за кого себя выдает.

  2. Конфиденциальность обмена сообщениями - необходимо позаботиться о кодировании передаваемых данных.

  3. Управление доступом к сети - прежде чем пользователь получит доступ к системе, необходимо установить его личность, поэтому система управления доступом должна представлять собой устройство, подключаемое к телефонной линии перед коммуникационным устройством.

  4. Обнаружение несанкционированного доступа - если злоумышленник все-таки проник в сеть, необходимо иметь возможность определить, как был осуществлен доступ и какой урон понесет компания от несанкционированного входа.

Угрозы и уязвимые места Неавторизованный доступ к компьютерным сетям

Неавторизованный доступ к компьютерным сетям (КС) имеет место, когда кто-то, не уполномоченный на использование КС, получает доступ к ней (действуя обычно, как законный пользователь КС).

Для получения неавторизованного доступа используется три общих метода: общие пароли, угадывание пароля и перехват пароля.

Общие пароли позволяют неавторизованному пользователю получить доступ к КС и привилегии законного пользователя; это делается с одобрения какого-либо законного пользователя, под чьим именем осуществляется доступ.

Угадывание пароля является традиционным способом неавторизованного доступа, когда пароль подбирается либо полным или словарным перебором, либо на основе знаний о легальном пользователе, чей пароль подбирается.

Перехват пароля является процессом, в ходе которого законный пользователь, не зная того, раскрывает учетный идентификатор пользователя и пароль. Это может быть выполнено с помощью программы троянского коня, которая имеет для пользователя вид нормальной программы входа в КС; однако программа - троянский конь предназначена для перехвата пароля. Другим методом, обычно используемым для перехвата пароля, является получение пароля и идентификатора пользователя, передаваемых по КС в незашифрованном виде.

Неавторизованный доступ к КС может происходить с использованием следующих типов уязвимых мест:

  • отсутствие или недостаточность схемы идентификации и аутентификации,

  • совместно используемые пароли,

  • плохое управление паролями или легкие для угадывания пароли,

  • использование известных системных брешей и уязвимых мест, которые не были исправлены,

  • однопользовательские ПК, не имеющие парольной защиты во время загрузки,

  • неполное использование механизмов блокировки ПК,

  • хранимые в пакетных файлах на дисках ПК пароли доступа к КС,

  • слабый физический контроль за сетевыми устройствами,

  • незащищенные модемы,

  • отсутствие тайм-аута при установлении сеанса и регистрации неверных попыток,

  • отсутствие отключения терминала при многочисленных неудачных попытках установления сеанса и регистрации таких попыток,

  • отсутствие сообщений “дата/время последнего удачного сеанса” и “неуспешная попытка установления сеанса” в начале сеанса,

  • отсутствие верификации пользователя в реальном времени (для выявления маскарада).