Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ИТ / М 2 Системне програмне забезпечення / Тема 3. Базове програмне забезпечення ПК / ІТ Зан_13 Т3 Л_07 - Захист інформації в ОС MS Windows ХP.doc
Скачиваний:
64
Добавлен:
19.02.2016
Размер:
557.06 Кб
Скачать

2.4. Безопасная передача данных по сети

WindowsХР поддерживает протоколIPSec(Internet Protocol security) для безопасной передачи конфиденциальных сведений по IP-сети с помощью криптографических служб безопасности.

Без защиты как общедоступные, так и частные локальные сети уязвимы для несанкционированного наблюдения и доступа. Внутренние атаки могут быть результатом отсутствия защиты или использования минимальной защиты. Опасность внешних атак на локальную сеть представляют подключения к Интернету и внешним сетям. Один лишь контроль за доступом пользователей при помощи паролей не защищает данные, передаваемые по сети.

Типы сетевых атак

Без принятия мер безопасности и контроля данные могут подвергнуться атаке. Некоторые атаки являются пассивными, т.е. за данными только ведется наблюдение. Другие атаки являютсяактивнымии предполагают изменение данных с намерением повредить или уничтожить эти данные или саму сеть.

1. Прослушивание. Обычно большая часть обмена данными через сеть происходит в незашифрованном формате, что позволяет злоумышленнику, получившему доступ к путям передачи данных в сети наблюдать за трафиком и интерпретировать (читать) его.

2. Изменение данных.Если есть возможность читать данные, передаваемые по сети, то появляется возможность и их изменения. Для изменения данных в пакете злоумышленнику не обязательно знать, кем и кому они отправлены.

3. Подмена идентификации (подмена IP-адреса). Для идентификации компьютеров в качестве узлов сети используются IP-адреса. В некоторых случаях возможно использование фальшивых IP-адресов -подмена идентификации. Злоумышленник может использовать специальные программы для создания пакетов IP, выглядящих как отправленные с действующих адресов в локальной сети организации. После получения доступа к сети с помощью действительного IP-адреса злоумышленник может изменять, перенаправлять или удалять данные. Кроме того, он получает возможность проведения других типов атак.

4. Атаки на пароли.Большинство политик безопасности ОС и сетей предусматривает управление доступом с помощью паролей. Доступ к ресурсам ПК и сети определяется именем пользователя и паролем. Ранние версии компонентов ОС не всегда защищали сведения об идентификации во время их передачи по сети для проверки. Это позволяло определить действующие имя пользователя и пароль с помощью прослушивания сети, а затем использовать полученные сведения для получения доступа к сети.

Злоумышленник, нашедший действующую учетную запись и получивший к ней доступ, пользуется теми же правами, что и владелец этой учетной записи. Например, если пользователь имеет права администратора, злоумышленник сможет создавать дополнительные учетные записи для последующего доступа. После получения доступа к сети с помощью действующей учетной записи злоумышленник сможет выполнять любые из следующих задач:

  • получение списка действующих имен пользователей и компьютеров, сведений о сети;

  • изменение конфигураций серверов и сети, включая таблицы управления доступом и маршрутизации;

  • изменение, перенаправление или удаление данных.

5. Атаки на службу.Эти атаки мешают нормальному использованию ПК или сети действующими пользователями. После получения доступа к сети злоумышленник сможет выполнять любые из следующих задач:

  • сбить с толку сотрудников информационных систем, чтобы они не обнаружили проникновение сразу же, что дает злоумышленнику возможность выполнения дополнительных атак;

  • отправить в приложения или сетевые службы недопустимые данные, вызывающие закрытие или неправильную работу приложений или служб;

  • повысить трафик до прекращения работы компьютера или всей сети;

  • блокировать трафик, что приведет к потере доступа к ресурсам сети пользователями, прошедшими проверку.

6. Атаки «третьего». Эти атаки подразумевают вклинивание злоумышленника между двумя сторонами соединения и активное наблюдение, перехват или управление обменом данными без ведома отправителя и получателя. Например, злоумышленник может согласовать ключи шифрования с обеими сторонами соединения. Затем каждая из сторон отправляет зашифрованные данные злоумышленнику, который может расшифровать эти данные.

7. Атаки с подбором ключа.Ключ представляет собой секретный код или число, необходимое для шифрования, расшифровки или проверки защищенных данных. Подбор ключа, хотя и представляет определенную сложность и требует от злоумышленника интенсивного использования ресурсов, является вполне выполнимой задачей.

Злоумышленник использует подобранный ключ для получения доступа к защищенному соединению без ведома отправляющей или принимающей стороны. С помощью подобранного ключа злоумышленник может расшифровывать или изменять данные. Кроме того, злоумышленник может использовать подобранный ключ для вычисления других ключей, которые могут открывать доступ к другим защищенным соединениям.

8. Атаки с использованием средств прослушивания.Средство прослушивания представляет собой приложение или устройство, способное считывать, отслеживать и записывать обмены данными по сети и пакеты. Если пакеты не зашифрованы, средство прослушивания дает полное представление данных, находящихся внутри пакета. Даже инкапсулированные (туннельные) пакеты могут быть открыты и прочитаны, если они не зашифрованы.

С помощью средств прослушивания злоумышленник может выполнять следующие задачи:

  • анализировать сеть и получать доступ к сведениям;

  • перехватывать конфиденциальные сообщения.

9. Атаки на уровня приложений.Нацелены на серверы приложений, вызывая сбой в работе ОС или приложений сервера, что приводит к получению злоумышленником возможности обходить обычные средства управления доступом. Злоумышленник использует это преимущество, получая управление приложением, системой или сетью, и может выполнять любые из следующих действий:

  • читать, добавлять, удалять или изменять данные или операционную систему;

  • внедрить вирус, использующий компьютеры и программное обеспечение для копирования вирусов по всей сети;

  • внедрить прослушивающую программу для анализа сети и получения сведений, которые могут быть использованы для вывода сети из строя;

  • принудительно завершать работу приложений или операционных систем;

  • отключать другие средства безопасности для проведения атак в будущем.