Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Сборная ответов к госэкзаменам.doc
Скачиваний:
107
Добавлен:
02.09.2019
Размер:
7 Mб
Скачать

Защита интрасети

Наибольшую опасность для интрасетей представляют "неофи­циальные" (и соответственно незащищенные) Web-серверы, но даже санкционированные и правильно установленные серверы и другое оборудование и ПО интрасетей потенциально уязвимы. Системные администраторы могут случайно оставить "лазейки": при настройке таблиц маршрутизации МЭ, при создании приложе­ний на НТМL или при установке на сервере защиты уровня меж­программного взаимодействия.

Существенно, что защита интрасети организации складывается из внешней защиты (защиты периметра), защиты транзакций и це­лостности данных и систем, что должно быть дополнено системой административного контроля, оповещения и реакции на несанк­ционированные вторжения в интрасеть.

Один из привлекательных технических подходов к обеспече­нию безопасности интрасети - создание централизованной схемы управления на базе защитного сервера. Хороший защитный сервер организации должен обеспечивать прозрачное представление ин­формации обо всех доступных пользователю ресурсах. Какую бы ОС клиент ни использовал, графическая информация о доступных ему приложениях, системах и ресурсах должна предоставляться с учетом соображений безопасности. Информация на защитном сер­вере периодически обновляется, при этом с точки зрения пользова­теля ничего не меняется.

В Internet и интрасетях потенциальные проблемы нарушения информационной безопасности могут возникнуть при обращении ко многим предоставляемым легальным пользователям сервисам и службам. Даже наиболее часто применяемые утилиты могут дос­тавить много хлопот, будучи неправильно используемыми или не­верно сконфигурированными. Важно знать обо всех проблемах, которые могут быть связаны с какой-либо утилитой прежде, чем запускать ее на своем компьютере. Это знание поможет вовремя предотвратить или, по крайней мере, заметить нападение.

Уязвимости

Для достижения желаемых целей злоумышленник должен ис­пользовать уязвимости системных утилит, команд и служб, кото­рые являются дефектом, позволяя осуществить НСД.

Уязвимость может возникать по трем причинам. Наиболее из­вестная - программная ошибка, которая является проблемой реа­лизации, т.е. когда проект или алгоритм корректен, но была допу­щена ошибка при его реализации в ПО или оборудовании. Вторая причина - недостатки непосредственно проекта, что потенциально более серьезно и трудно исправить. В этом случае уязвимость свойственна проекту (алгоритму) и, следовательно, даже совер­шенная реализация проекта в ПО или оборудовании не избавит от заложенной в проекте уязвимости. Третья причина возникновения уязвимости - ошибки конфигурации. Здесь существует множество вариантов. Много поставщиков отправляют свое ПО в "доверен­ном" состоянии, которое является удобным для пользователей, но также уязвимо для нападения. Ошибки конфигурации включают такие проблемы защиты, как известные по умолчанию учетные за­писи системы и пароли, разрешенная по умолчанию "запись всем", уязвимые сервисы, установленные по умолчанию.