
- •Содержание
- •Введение
- •1. Практическая часть
- •1.1. Формализация задачи
- •1.2. Исходные данные
- •1.3. Выбор топологии сети, типа кабеля и видов необходимого коммуникационного оборудования
- •1. Витая Пара (Twisted Pair Рисунок №5)
- •3. Коаксиальный Кабель (Coaxial Рисунок №6)
- •4. Оптоволоконный кабель (Optic Fiber Рисунок №7)
- •1.4. Выбор метода доступа к среде передачи данных
- •1.5. Выбор сетевой операционной системы
- •1.6. Создание подсетей и распределение ip-адресов
- •1.7. Структурная схема вычислительной сети и описание принципов работы
- •2. Предложения по защите информации
- •2.1.Физический уровень защиты
- •2.2.Программно-аппаратный уровень защиты
- •2.3.Парольный уровень защиты
- •2.4.Разграничение доступа
- •2.5.Уязвимость сети
- •2.6. Разработка модели угроз
- •3. Анализ полученных результатов и выводы
- •Заключение
- •Список использованной литературы
2.5.Уязвимость сети
Уязвимостью (vulnerability) называют любую характеристику информационной системы, использование которой нарушителем может привести к реализации угрозы. При этом неважно, целенаправленно используется уязвимость или это происходит ненамеренно. В качестве нарушителя может выступать любой субъект корпоративной сети, который попытался осуществить попытку несанкционированного доступа к ресурсам сети по ошибке, незнанию или со злым умыслом.
Есть пять основных типов уязвимых приложений, на которые нацелены эксплойты. По результатам исследования вирусной активности в третьем квартале 2012 года, более чем в 50% атак были использованы бреши в Java. Обновления этого ПО устанавливаются по запросу пользователя, а не автоматически, что увеличивает время жизни уязвимости. Эксплойты к Java достаточно легко использовать под любой версией Windows, а при некоторых доработках злоумышленников, как это было в случае с Flashfake, эксплойт может стать кроссплатформенным. Этим и объясняется особый интерес киберпреступников к java-уязвимостям.
На втором месте атаки через Adobe Reader, которые составили четверть всех отраженных атак. Постепенно популярность эксплойтов к этому приложению уменьшается, что связано с достаточно простым механизмом их детектирования и автоматическими обновлениями, введёнными в последних версиях продуктов. Около 3% атак пришлось на эксплойты к уязвимости в Windows Help and Support Center, а также на различные уязвимости в браузере Internet Explorer.
Ошибки в проигрывателе Flash-файлов являются объектом пристального изучения злоумышленников не первый год. Согласно данным системы Kaspersky Security Network за третий квартал 2012 года, в десятке наиболее часто встречающихся уязвимостей оказалось два «представителя» Adobe Flash. Пятерку замыкают эксплойты для устройств под управлением Android. Основная их цель — незаметно сделать «рут» и предоставить любым программам, в том числе и вредоносным, полный доступ к памяти и функциям телефона или планшета.
Уровень приложений, вероятно, наиболее сложен для защиты и обеспечения доверия, так как частота использования программных утилит здесь намного выше, чем на любом другом уровне, и, следовательно, потенциально выше риск безопасности. Компрометация уровня приложений чаще всего связана с нехваткой ресурсов памяти и невозможностью управлять данными пользователей, а также с избыточностью функций приложений. Ограниченность ресурсов памяти приводит к переполнению буфера или непреднамеренному принятию фальсифицированных данных, что обычно происходит в результате неадекватной фильтрации пользовательских данных при вводе или попытке получить доступ к большему объему памяти, чем имеется фактически. Для защиты уровня приложений используются:
программные средства (например, сканирование или блокирование вирусов);
программное обеспечение превентивного действия (обнаружение уязвимостей или тестирование);
просмотр кодов приложений вручную с целью выявления возможных проблем безопасности.
Уровень приложений является наиболее сложным для защиты еще и потому, что наиболее доступен. Например, любой, кто может получить доступ к web-сайту компании, занимающейся электронной торговлей, немедленно получает доступ к приложению (Active X), которое позволяет выполнить транзакцию. Получить доступ на физическом или системном уровне труднее. Важно понимать, что компрометация одного уровня ведет к компрометации другого. Часто системный уровень атакуется, а затем используется для доступа к данным приложения. Например, злоумышленник может атаковать ОС и использовать бреши в ней для атаки на размещаемые в уровне приложений данные клиентов с целью получения информации о номерах кредитных карт.