Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
диплом-1.doc
Скачиваний:
84
Добавлен:
07.12.2018
Размер:
5.47 Mб
Скачать

3.1 Внешние угрозы

Внешние угрозы ВС отдела возможны со стороны глобальной сети Internet и по телефонной линии связи (при модемном подключении). Из схемы ВС отдела видно, что логически ВС отдела можно разделить на DMZ (контур доставки) и внутреннюю сеть (контур адресования и контур обмена с АС). Компьютеры, имеющие связь с внешней средой, вынесены в DMZ. DMZ – является одной из мер против хакеров, которая не позволит им получить бесконтрольный доступ к внутренней сети, взломав сервер электронной почты или телекоммуникационный сервер. В данном случае контроль доступа во внутреннюю сеть из DMZ и в/из DMZ из/в Internet осуществляется настройками межсетевого экрана 1. Таким образом, учитывая, что внутренняя сеть не подвержена внешним угрозам, рассмотрим угрозы компьютерам, входящим в сегмент DMZ:

  • Серверу электронной почты;

  • Телекоммуникационному серверу;

  • РМ вызова.

3.1.1 Сервер электронной почты

Он является одним из самых уязвимых мест в ВС отдела, так как постоянно подключен к глобальной сети. Он должен быть доступен для подключения из любой точки Internet, поскольку невозможно предсказать, кто пришлёт следующее письмо, которое принимается через прямое поключение к серверу отдела по протоколу SMTP (Simple Mail Transport Protocol). Получается, что с одной стороны, необходимо обеспечить безопасность почтового сервера, т.е. максимально ограничить несанкционированные подключения, с другой стороны, нужно сделать его максимально доступным из Internet [4]. На Cервере электронной почты установлено ПО Microsoft Exchange Server 5.5, и с учетом этого можно выделить следующие атаки.

  1. Спам. Данная атака приносит очень много проблем пользователям электронной почты. "Спэмминг" (spamming) – это массовая рассылка бесполезной электронной почты (спама), чаще всего коммерческого и рекламного характера о продуктах и услугах. На прочтение и удаление такого рода ненужной рекламы тратится достаточное количество рабочего времени сотрудников, что сказывается на снижении производительности труда. В дополнение к этому рассылка загружает сервер электронной почты ненужной информацией [5]. В Microsoft Exchange Server 5.5 существует следующая уязвимость [6]: данные почтовые серверы могут использоваться для рассылки спама без ведома их администраторов. Уязвимость связана с тем, что сервер позволяет использовать гостевую учетную запись для пересылки почты и, более того, автоматически задействует ее, если аутентификация пользователя по каким-то причинам не прошла.

  2. Почтовые бомбы. Почтовая бомба — это атака с помощью электронной почты. Атакуемая система переполняется письмами до тех пор, пока она не выйдет из строя [3].

  3. Отказ в обслуживании. Эта атака возможна из-за уязвимости в Microsoft Exchange Server 5.5. Эта уязвимость обнаружена в сервисе Internet Mail Service. Она позволяет при определенных обстоятельствах неавторизованному злоумышленнику подсоединиться к SMTP-порту на Exchange-сервере и путем специальной последовательности команд добиться выделения большого объема оперативной памяти под обработку своего запроса. Это может привести к сбою в работе Internet Mail Service и к отказу в обслуживании со стороны сервера из-за недостаточного количества доступной оперативной памяти.

  1. Распространение вредоносных программ по электронной почте.

Также можно выделить некоторые атаки на электронную почту.

  1. Атака Mail relaying — средства организации почтового обмена с применением протокола SMTP должны предоставлять защиту от несанкционированного использования почтовых серверов для посылки писем с подделкой исходной адресной части (mail relaying). Exchange Server предоставляет возможности защиты от указанных атак, однако в случае использования инкапсулированных адресов SMTP при обмене почтовыми сообщениями соответствующих проверок не производится. Злоумышленником эта уязвимость может быть использована для посылки сообщений от имени почтового сервера под управлением Exchange Server посредством инкапсуляции адресов SMTP с подделкой исходной адресной части.

  2. Перехват письма. Заголовки и содержимое электронных писем передаются в чистом виде. В результате содержимое сообщения может быть прочитано или изменено в процессе передачи его по Internet. Заголовок может быть модифицирован для того, чтобы скрыть или изменить отправителя или чтобы перенаправить электронное сообщение.

Сервер электронной почты может представлять особый интерес для хакера, поскольку при взломе почтового сервера он не только получит полный доступ к хранящейся на нём почте, но и доступ к локальной сети отдела. Сервер электронной почты является превосходным туннелем, через который во внутреннюю сеть отдела могут проникать вредоносные программы, поскольку большое количество вирусов, заражающих компьютеры, приходят с электронной почтой. Есть еще одна опасность, которую может представлять “публичный” сервер электронной почты для внутренней сети, - это возможность его использования как платцдарма для аттак типа DOS (Denial Of Service – Отказ в обслуживании). В этом случае проблема заключается в том, что пропускная способность соединения между публичными серверами отдела и локальной сетью в сотни раз выше пропускной способности канала в Интернет, что предоставляет очень широкий канал для потока вредоносных DOS-пакетов. Другими словами, попав на сервер электронной почты хакер может «завалить» внутренние сервера таким количеством вредоносных пакетов, от которого они выйдут из строя, как-минимум, на определённое время. Но из схемы ВС предприятия видно, что сервер электронной почты расположен в DMZ, отделенной от контуров адресования и обмена с АС межсетевым экраном 1. Поэтому безопасность внутренней сети будет зависеть от настроек межсетевого экрана1.