Проблемы обеспечения безопасности в IP-сетях

Типичная конфигурация сети организации. Уровни информационной инфраструктуры для обеспечения безопасности корпоративных сетей. Оценка наиболее типичной последовательности действий злоумышленника, делающего попытку проникновения в корпоративную сеть.

Рубрика Программирование, компьютеры и кибернетика
Вид лекция
Язык русский
Дата добавления 29.09.2018
Размер файла 465,6 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru//

Размещено на http://www.allbest.ru//

Проблемы обеспечения безопасности в IP-Сетях

Типовая корпоративная сеть

В настоящее время корпоративные компьютерные сети играют важную роль в деятельности многих организаций. Электронная коммерция из абстрактного понятия все более превращается в реальность. Большинство корпоративных сетей подключены к глобальной сети Internet . Если раньше Internet объединяла небольшое число людей, доверявших друг другу, то сейчас количество её пользователей неуклонно растет и уже составляет сотни миллионов. В связи с этим всё серьёзнее становится угроза внешнего вмешательства в процессы нормального функционирования корпоративных сетей и несанкционированного доступа с их ресурсам со стороны злоумышленников - так называемых "хакеров".

В основе функционирования всемирной сети Internet лежат стандарты IP -сетей. Каждое устройство в такой сети, однозначно идентифицируется своим уникальным IP -адресом. Однако при взаимодействии в IP -сети нельзя быть абсолютно уверенным в подлинности узла (абонента с которым осуществляется обмен информацией), имеющего определённый IP -адрес, т.к. средства программирования позволяют манипулировать адресами отправителя и получателя сетевых пакетов, и уже этот факт является частью проблемы обеспечения безопасности современных сетевых информационных технологий.

Сеть организации может быть либо изолированной от внешнего мира (что очень условно), либо может иметь соединение с Internet . Типичная конфигурация корпоративной сети представлена на рис. 4.23.1

Типичная конфигурация сети организации

Подключаясь к сетям общего пользования, организация преследует определённые цели и пытается эффективно решить следующие задачи:

* обеспечить внутренним пользователям доступ к внешним ресурсам. Это, в первую очередь, WWW - ресурсы, FTP - архивы и т.п.;

* предоставить доступ пользователям из внешней сети к некоторым внутренним ресурсам (корпоративному WEB - серверу, FTP - серверу и т.д.);

* обеспечить взаимодействие с удалёнными филиалами и отделениями;

* организовать доступ к ресурсам внутренней сети мобильных пользователей.

Решая перечисленные задачи, организация сталкивается с рядом проблем, связанных с безопасностью. При взаимодействии с удалёнными филиалами и мобильными пользователями по открытым каналам возникает угроза перехвата передаваемой информации. Предоставление всеобщего доступа к внутренним ресурсам порождает угрозу внешних вторжений, имеющих целью получения конфиденциальной информации или выведение из строя узлов внутренней сети.

Вопросы обеспечения безопасности корпоративных сетей удобно рассматривать, выделив несколько уровней информационной инфраструктуры, а именно:

Уровень персонала

Уровень приложений

Уровень СУБД

Уровень ОС

Уровень сети

К уровню сети относятся используемые сетевые протоколы (ТСР/ I Р, NetBEUI , IPX / SPX ), каждый из которых имеет свои особенности, уязвимости и связанные с ними возможные атаки.

К уровню операционных систем (ОС) относятся установленные на узлах корпоративной сети операционные системы ( Windows , UNIX и т. д.).

Следует также выделить уровень систем управления базами данных (СУБД), т.к. это, как правило, неотъемлемая часть любой корпоративной сети.

На четвертом уровне находятся всевозможные приложения, используемые в корпоративной сети. Это может быть программное обеспечение Web -серверов, различные офисные приложения, броузеры и т.п.

И, наконец, на верхнем уровне информационной инфраструктуры находятся пользователи и обслуживающий персонал автоматизированной системы, которому присущи свои уязвимости с точки зрения безопасности.

Далее в качестве примера рассматривается наиболее типичная последовательность действий злоумышленника, делающего попытку проникновения в корпоративную сеть.

Примерный сценарий действий нарушителя

Можно с уверенностью сказать, что нет какой-либо отлаженной технологии проникновения во внутреннюю корпоративную сеть. Многое определяется конкретным стечением обстоятельств, интуицией атакующего и другими факторами. Однако можно выделить несколько общих этапов проведения атаки на корпоративную сеть:

* Сбор сведений

* Попытка получения доступа к наименее защищённому узлу (возможно, с минимальными привилегиями)

* Попытка повышения уровня привилегий или (и) использование узла в качестве платформы для исследования других узлов сети

* Получение полного контроля над одним из узлов или несколькими

Этап 1 - сбор сведений

Сбор необходимых сведений обычно начинается с посещения корпоративного Web -сервера. Основная полученная на этом шаге информация - это доменное имя ( FQDN ) узла и его IP -адрес. Однако на Web -страницах может находиться и другая полезная информация: местонахождение, телефонные номера, имена и электронные адреса, ссылки на другие объекты. Кроме того, комментарии оставленные разработчиком и доступные при просмотре в виде HTML - тоже одна из возможностей получить дополнительную информацию.

Следующий шаг - это получение доменных имён и соответствующих им номеров сетей, относящихся к данной организации. Существует множество баз данных, содержащих подобную информацию, например, InterNIC ( www . intwnic . net ). Для получения информации о Российских Интернет-ресурсах можно воспользоваться базой данных www . ripn . net. Кроме того, имеется масса ресурсов хакерской направленности, типа www.leader.ru / secure, также предоставляющих подобную информацию. Такие общедоступные базы данных поддерживают различные типы запросов к ним, например:

* Доменный (информация о домене);

* Организационный (информация об организации);

* Сетевой (информация о сети с конкретным номером).

Наиболее популярным запросом является доменный, позволяющий получить следующие сведения:

* Имя домена; безопасность корпоративный сеть

* Организация, зарегистрировавшая домен;

* Серверы доменных имён для данного домена ( DNS -серверы).

Дальнейший сбор информации основан на опросе DNS -серверов, адреса которых были получены на предыдущем этапе. Если DNS -служба сконфигурирована без учёта требований безопасности, может оказаться доступной важная информация о внутренних ресурсах. Для сбора информации, предоставляемой службой DNS , могут использоваться многочисленные инструменты, например, утилита Nslookup , входящая в состав Windows NT или её графические разновидности (например, DNS Workshop).

Результатом этого шага является информация о некоторых узлах внутренней сети (в основном о тех, которые доступны снаружи), например, о почтовых серверах, ftp -серверах, www -серверах. Наиболее популярным объектом из числа названных является почтовый сервер, поскольку очень часто почта обрабатывается на узле, где установлен межсетевой экран (МЭ). Из числа этих объектов обычно и выбирается объект атаки. Допустим, что это почтовый сервер. Ещё одним шагом этапа сбора сведений может быть попытка проследить маршрут до выбранного объекта. Для этого используются утилиты tracert (операционные системы семейства Windows ) и traceroute (для UNIX ). Графический вариант - утилита VisualRoute ( www . visualroute . com ).

Далее более детальному исследованию подвергается выбранный узел. Используемый при этом механизм - сканирование портов. Сканирование портов представляет собой процесс

подключения к TCP и UDP -портам узла с целью выявления работающих на нём служб. Для сбора подобной информации используются разнообразные инструменты - сканеры портов. Лучшим из существующих инструментов сканирования является утилита Nmap . С её помощью можно выполнять сканирование узла различными методами (сканирование с установлением соединения, полусканирование, UD Р-сканирование и т. д., более подробно способы сканирования рассматриваются в рамках курса БТО3).

Основные результаты этого этапа

* Операционная система узла (её версия)

* Работающие службы на узле (их версии)

* Роль узла в корпоративной сети.

Допустим, что на выбранном объекте - почтовом сервере установлена служба I МАР4, а по её приглашению («баннеру») и номеру версии определена версия ОС объекта атаки -допустим, это Linux .

Этап 2 - попытка получения доступа к узлу Поиск необходимых инструментов

При проведении атаки используются уязвимости конкретных служб, ОС и т. д. На основе известной версии службы (в данном случае MAP ) можно найти программу, так называемый «эксплойт», которая позволит осуществить атаку. Главная опасность заключается в том, что необходимые инструменты легко доступны и их применение не требует высокой квалификации. Служба MAP , рассматриваемая в данном примере, имеет несколько уязвимостей, основанных на переполнении буфера. Например, одна из них, позволяющая выполнять команды на узле - объекте атаки, называется imap - authenticate - bo (в базе данных Xforce ), индекс в каталоге CVE для неё CVE -1999-0005. Далее всё зависит от того, была ли устранена на узле данная уязвимость.

На многочисленных ресурсах хакерской направленности (например, www . rootshell . com ) может быть найдена программа, реализующая атаку с использованием обнаруженной уязвимости. Например, программа для использования рассматриваемой уязвимости называется imapd 4 и позволяет перезаписать строку в файле / etc / passwd , соответствующую учётной записи root . Это позволит получить доступ к узлу с правами пользователя root .

Получение доступа к выбранному узлу сети

Итак, злоумышленнику удалось получить доступ к одному из узлов корпоративной сети (почтовому серверу). Что дальше? Этот узел доступен снаружи и в то же время подключён к внутренней (возможно, недоступной снаружи) части сети. Путём анализа файлов, таких как /etc/hosts , злоумышленником может быть получена дополнительная информация о некоторых внутренних узлах. Кроме того, при использовании аутентификации только на основе IP -адреса к некоторым из них может быть осуществлён доступ с использованием r -команд.

Этап 3 - получение доступа к другим узлам внутренней сети

Внутренние узлы корпоративной сети и работающие на них службы также могут иметь уязвимости. Например, слабая политика по отношению к пользовательским паролям может позволить злоумышленнику подобрать пароли учётных записей какого-либо узла сети. Очень часто пароли учётных записей с администраторскими привилегиями совпадают для различных узлов, что также может быть использовано злоумышленником. В целом дальнейшие действия определяются и операционными системами внутренних узлов сети, целями, преследуемыми нарушителем и т. д.

Этап 4 - получение полного контроля над одним из узлов

Обычно последним шагом следует попытка оставить серверную часть какого-либо троянского коня на узле корпоративной сети, к которому был получен доступ с целью получения контроля над этим узлом и (возможно) некоторыми другими.

Основной вывод, который можно сделать из рассмотренного сценария - защищённость системы в целом определяется защищённостью её наиболее слабого звена (в данном примере слабым звеном оказался почтовый сервер). К тому же, ясно, что ключевым механизмом защиты является процесс поиска и устранения уязвимостей. Далее рассматриваются различные варианты классификации уязвимостей и источники оперативной информации об обнаруженных уязвимостях.

Размещено на Allbest.ru

...

Подобные документы

  • Механизмы обеспечения информационной безопасности корпоративных сетей от угроз со стороны сети Интернет. Механизм защиты информации на основе использования межсетевых экранов. Принципы построения защищенных виртуальных сетей (на примере протокола SKIP).

    реферат [293,2 K], добавлен 01.02.2016

  • Проблема защиты информации. Особенности защиты информации в компьютерных сетях. Угрозы, атаки и каналы утечки информации. Классификация методов и средств обеспечения безопасности. Архитектура сети и ее защита. Методы обеспечения безопасности сетей.

    дипломная работа [225,1 K], добавлен 16.06.2012

  • Изучение базовых понятий и общих сведений о компьютерных и корпоративных сетях с последующим комплексным изучением способов и методов защиты информации в них. Классификация данных видов сетей. Существующие службы безопасности доступа. Профиль защиты.

    контрольная работа [30,5 K], добавлен 24.01.2009

  • Сущность информации, ее классификации и виды. Анализ информационной безопасности в эпоху постиндустриального общества. Исследование проблем и угроз обеспечения информационной безопасности современного предприятия. Задачи обеспечения защиты от вирусов.

    курсовая работа [269,0 K], добавлен 24.04.2015

  • Компьютерная сеть предприятия, ее схема и конфигурация, возможные угрозы сети и степень ее защищенности. Анализ методов и средств обеспечения безопасности сети. Организация защиты информации криптографическими методами, разработка программного модуля.

    курсовая работа [780,7 K], добавлен 06.06.2011

  • Организация компьютерной безопасности и защиты информации от несанкционированного доступа на предприятиях. Особенности защиты информации в локальных вычислительных сетях. Разработка мер и выбор средств обеспечения информационной безопасности сети.

    дипломная работа [1,6 M], добавлен 26.05.2014

  • Свойства социальных сетей. Функционирование информационной сети объекта управления как среды информационного влияния, управления и противоборства. Обеспечение социальной безопасности сетей. Создание теоретико-игровой модели информационного противоборства.

    курсовая работа [837,1 K], добавлен 17.07.2012

  • Основные сведения о корпоративных сетях. Организация VPN. Внедрение технологий VPN в корпоративную сеть и их сравнительная оценка. Создание комплекса мониторинга корпоративной сети. Слежение за состоянием серверов и сетевого оборудования. Учет трафика.

    дипломная работа [4,2 M], добавлен 26.06.2013

  • Уровень развития информационных технологий. Зависимость безопасности Российской Федерации от обеспечения информационной безопасности. Характеристика интернет-попрошайничества. Мошенничества, связанные с интернет-магазинами. Виды компьютерных вирусов.

    презентация [188,1 K], добавлен 06.04.2015

  • Сущность информации, ее классификация. Основные проблемы обеспечения и угрозы информационной безопасности предприятия. Анализ рисков и принципы информационной безопасности предприятия. Разработка комплекса мер по обеспечению информационной безопасности.

    курсовая работа [28,2 K], добавлен 17.05.2016

  • Процесс создания комплексной системы информационной безопасности, предназначенной для обеспечения безопасности всех важных данных сети аптек "Таблэтка". Исследования практики функционирования систем обработки данных и вычислительных систем. Оценка риска.

    курсовая работа [38,8 K], добавлен 17.06.2013

  • Проблемы информационной безопасности современных компьютерных сетей организации. Методы защиты сети, применение межсетевых экранов, теоретические вопросы их построения, архитектура, классификация, типы окружений. Уровень защищенности межсетевых экранов.

    дипломная работа [298,7 K], добавлен 04.11.2009

  • Принципы организации локальных сетей и их аппаратные средства. Основные протоколы обмена в компьютерных сетях и их технологии. Сетевые операционные системы. Планирование информационной безопасности, структура и экономический расчет локальной сети.

    дипломная работа [1,1 M], добавлен 07.01.2010

  • Разработка технологии защиты информации беспроводных сетей, которая может применяться для повышения защиты компьютера пользователя, корпоративных сетей, малых офисов. Анализ угроз и обеспечения безопасности беспроводной сети. Настройка программы WPA.

    дипломная работа [2,9 M], добавлен 19.06.2014

  • Анализ методических подходов к оценке эффективного обеспечения безопасности объектов информационной инфраструктуры государства (ИИГ). Описание системы мероприятий по нейтрализации (минимизации) угроз объектам ИИГ и величины их возможного ущерба.

    статья [19,8 K], добавлен 17.08.2017

  • Понятие информации и информатизации. Современная концепция безопасности и характеристика средств обеспечения информационной безопасности. Особенности обеспечения информационной безопасности в образовательных учреждениях в зависимости от их вида.

    дипломная работа [208,6 K], добавлен 26.01.2013

  • История развития компьютерной техники. Появление и распространение персональных компьютеров. Виды конфигурации локальных сетей. Интегрированные приложения для работы в Интернете. Правовое регулирование и проблемы информационной безопасности в России.

    презентация [474,3 K], добавлен 10.12.2011

  • Категории действий, способных нанести вред информационной безопасности, методы её обеспечения. Сфера деятельности фирмы и анализ финансовых показателей. Система информационной безопасности фирмы и разработка комплекса мероприятий по её модернизации.

    дипломная работа [1,1 M], добавлен 15.09.2012

  • Основные принципы и условия обеспечения информационной безопасности. Защита информации от несанкционированного и преднамеренного воздействия, от утечки, разглашения и иностранной разведки. Цели, задачи и принципы системы ИБ. Понятие политики безопасности.

    презентация [118,4 K], добавлен 19.01.2014

  • Обеспечение информационной безопасности в современной России. Анализ методов защиты информации от случайного или преднамеренного вмешательства, наносящего ущерб ее владельцам или пользователям. Изучение правового обеспечения информационной безопасности.

    контрольная работа [27,8 K], добавлен 26.02.2016

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.