Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ИСиС. РТ работы / Лекции / Глава 16 - Основы сетевой безопасности.docx
Скачиваний:
97
Добавлен:
19.09.2023
Размер:
1.82 Mб
Скачать

16.1.2 Типы уязвимостей

Уязвимость — степень незащищенности, свойственная каждой сети и устройству. Некоторая степень уязвимости присуща маршрутизаторам, коммутаторам, настольным компьютерам, серверам и даже устройствам безопасности. Как правило, атакам подвержены такие оконечные сетевые устройства, как серверы и настольные компьютеры.

Три основных типа уязвимостей: технологии, конфигурация, и политика безопасности. Все три типа уязвимостей могут быть причиной атак, включая атаки с использованием вредоносного кода и сетевые атаки.

Нажмите каждую кнопку для таблицы с примерами и описанием каждого типа уязвимостей.

Технологические уязвимости

Уязвимость

Описание

Уязвимости протоколов TCP/IP

  • Протокол передачи гипертекста (HTTP), протокол передачи файлов (FTP), и Протокол управляющих сообщений Интернета (ICMP) в целом ненадежны.

  • Простой протокол сетевого управления (SNMP) и простой протокол передачи почты (SMTP) связаны с небезопасной структурой, на которой был разработан протокол TCP.

Уязвимости операционной системы

  • Во всех операционных системах существуют проблемы безопасности, которые необходимо устранить.

  • UNIX, Linux, Mac OS, Mac OS X, Windows Server 2012, Windows 7, Windows 8

  • Эти проблемы задокументированы в архивах группы CERT на веб-сайте http://www.cert.org.

Уязвимости сетевого оборудования

Различные типы сетевого оборудования, такие как маршрутизаторы, брандмауэры и коммутаторы, имеют недостатки безопасности, которые должны быть обнаружены и защищены от них. К их недостаткам относятся защита паролем, отсутствие аутентификации, протоколы маршрутизации и дыры в брандмауэрах.

Конфигурационные уязвимости

Уязвимость

Описание

Незащищенные учетные записи пользователей

Информация учетной записи пользователя может передаваться по сети небезопасно, подвергая имена пользователей и пароли воздействию злоумышленников.

Системные учетные записи с паролями, которые легко подобрать

Такая распространенная проблема возникает в результате неграмотного выбора пользователями подобных паролей.

Ошибки в конфигурации интернет-служб

Включение JavaScript в веб-браузерах позволяет осуществлять атаки посредством JavaScript, контролируемого злоумышленниками при доступе к ненадежным сайтам. Другие потенциальные источники недостатков включают неправильно настроенные терминальные службы, FTP или веб-серверы (например, Microsoft Internet Information Services (IIS) и Apache HTTP Server).

Незащищенные настройки по умолчанию для продуктов

Настройки по умолчанию во многих продуктах могут стать источником возникновения проблем с безопасностью.

Ошибки в конфигурации сетевого оборудования

Ошибки в конфигурации оборудования сами по себе могут стать причиной существенных проблем с безопасностью. Например, неправильно настроенные списки доступа, протоколы маршрутизации или пароли SNMP (community strings) могут создать или включить дыры в безопасности.

Уязвимости политики безопасности

Уязвимость

Описание

Отсутствие утвержденной политики безопасности

Ели политика безопасности не утверждена, то обеспечить ее согласованное применение и соблюдение невозможно.

Политики

Конфликты политик безопасности существенно усложняют их согласованное применение.

Отсутствие непрерывной аутентификации

Неграмотный выбор, возможность легкого подбора или использование паролей по умолчанию могут стать причиной несанкционированного доступа к сети.

Не применяются логические элементы управления доступом

Некачественный мониторинг и учет делают возможными атаки и несанкционированное использование, что приводит к растрачиванию ресурсов компании. Это может привести к судебному иску или увольнению ИТ-специалистов, ИТ-менеджмента или даже руководства компании, что позволит сохранить эти небезопасные условия.

Установка и модификация программного и аппаратного обеспечения не соответствуют политике безопасности

Несанкционированные изменения топологии сети или установка не утвержденных приложений также создают проблемы в системе безопасности.

Отсутствие плана аварийного восстановления системы

Атаки на сеть предприятия при отсутствии плана аварийного восстановления системы приводят к хаосу, панике и замешательству.