
- •Проблемы защиты информации в компьютерных сетях
- •Угрозы и уязвимые места Неавторизованный доступ к компьютерным сетям
- •Несоответствующий доступ к ресурсам кс
- •Раскрытие данных
- •Неавторизованная модификация данных и программ
- •Раскрытие трафика кс
- •Подмена трафика кс
- •Разрушение функций кс
- •Службы и механизмы защиты
- •М одель лвс организации
- •Угрозы безопасности данных лвс
- •Выявление угроз, характерных для отдельных компонентов лвс
Проблемы защиты информации в компьютерных сетях
Сформулируем 4 основных проблемы защиты информации в компьютерных сетях и системах удаленного доступа:
Идентификация и аутентификация пользователя - в системе должны иметься средства верификации того, что абонент на линии действительно является тем, за кого себя выдает.
Конфиденциальность обмена сообщениями - необходимо позаботиться о кодировании передаваемых данных.
Управление доступом к сети - прежде чем пользователь получит доступ к системе, необходимо установить его личность, поэтому система управления доступом должна представлять собой устройство, подключаемое к телефонной линии перед коммуникационным устройством.
Обнаружение несанкционированного доступа - если злоумышленник все-таки проник в сеть, необходимо иметь возможность определить, как был осуществлен доступ и какой урон понесет компания от несанкционированного входа.
Угрозы и уязвимые места Неавторизованный доступ к компьютерным сетям
Неавторизованный доступ к компьютерным сетям (КС) имеет место, когда кто-то, не уполномоченный на использование КС, получает доступ к ней (действуя обычно, как законный пользователь КС).
Для получения неавторизованного доступа используется три общих метода: общие пароли, угадывание пароля и перехват пароля.
Общие пароли позволяют неавторизованному пользователю получить доступ к КС и привилегии законного пользователя; это делается с одобрения какого-либо законного пользователя, под чьим именем осуществляется доступ.
Угадывание пароля является традиционным способом неавторизованного доступа, когда пароль подбирается либо полным или словарным перебором, либо на основе знаний о легальном пользователе, чей пароль подбирается.
Перехват пароля является процессом, в ходе которого законный пользователь, не зная того, раскрывает учетный идентификатор пользователя и пароль. Это может быть выполнено с помощью программы троянского коня, которая имеет для пользователя вид нормальной программы входа в КС; однако программа - троянский конь предназначена для перехвата пароля. Другим методом, обычно используемым для перехвата пароля, является получение пароля и идентификатора пользователя, передаваемых по КС в незашифрованном виде.
Неавторизованный доступ к КС может происходить с использованием следующих типов уязвимых мест:
отсутствие или недостаточность схемы идентификации и аутентификации,
совместно используемые пароли,
плохое управление паролями или легкие для угадывания пароли,
использование известных системных брешей и уязвимых мест, которые не были исправлены,
однопользовательские ПК, не имеющие парольной защиты во время загрузки,
неполное использование механизмов блокировки ПК,
хранимые в пакетных файлах на дисках ПК пароли доступа к КС,
слабый физический контроль за сетевыми устройствами,
незащищенные модемы,
отсутствие тайм-аута при установлении сеанса и регистрации неверных попыток,
отсутствие отключения терминала при многочисленных неудачных попытках установления сеанса и регистрации таких попыток,
отсутствие сообщений “дата/время последнего удачного сеанса” и “неуспешная попытка установления сеанса” в начале сеанса,
отсутствие верификации пользователя в реальном времени (для выявления маскарада).