- •Аннотация
- •Реферат
- •Содержание
- •Перечень графического материала
- •Введение
- •1 Анализ технического задания
- •2 Характеристика лвс (локальной вычислительной сети) отдела воинской части 03113
- •2.1 Состав лвс
- •2.2 Структура лвс и расположение элементов лвс в помещении
- •2.3 Информационные потоки
- •3 Анализ угроз безопасности сети
- •3.1 Внешние угрозы
- •3.1.1 Сервер электронной почты
- •3.1.2 Телекоммуникационный сервер
- •3.1.3 Рабочее место вызова (рм вызова)
- •3.2 Угрозы внутри сети
- •4 Система защиты информации вс в отделе воинской части
- •5 Рекомендации по улучшению системы защиты информации в вс отдела
- •5.1 Рекомендации по настройкам безопасности в ос Windows nt 4.0 и ms sql
- •5.2 Реализация и описание программы централизованного управления настройками по безопасности Windows nt и ms sql
- •5.2.1 Параметры безопасности
- •5.2.1.1 Настройки файловой системы
- •5.2.1.2 Настройки, хранящиеся в реестре
- •5.2.1.3 Настройки локальной политики безопасности
- •5.2.1.4 Настройки ms sql сервера
- •5.2.2 Программная реализация
- •5.2.3 Руководство пользователя
- •5.3 Защищенная операционная система мсвс 3.0
- •6 Безопасность и экологичность проекта
- •6.1 Анализ условий труда, степени тяжести и напряженности трудового процесса
- •6.2 Разработка мероприятий по улучшению условий труда
- •6.3 Пожарная безопасность помещения
- •6.4 Охрана окружающей природной среды
- •7 Технико-экономическое обоснование проекта
- •7.1 Постановка задачи и цель разработки
- •7.2 Маркетинговые исследования по разработке
- •7.3 Выбор и обоснование аналога для разработки
- •7.4 Обоснование критериев для сравнения и расчет интегрального показателя качества
- •7.5 Расчет экономического эффекта
- •7.5.1 Ожидаемый экономический эффект
- •7.5.2 Состав эксплуатационных расходов
- •7.5.3 Расчет экономии от увеличения производительности труда пользователя
- •7.5.4. Расчет затрат на этапе проектирования
- •7.6 Определение цены программного продукта
- •7.7 Годовые эксплуатационные расходы потребителя
- •Заключение
- •Список использованных источников
- •Приложение а Листинг программы
- •Приложение б Рекомендации по обеспечению защиты локальной сети отдела
3.1.3 Рабочее место вызова (рм вызова)
Поскольку с данной рабочей станции осуществляется доступ к ресурсам Internet, требующим удаленного поиска, то наиболее возможными угрозами являются:
-
загрузка вредоносного ПО;
-
атака с внедрением в распределенную вычислительную систему ложного объекта. Эта атака возможна, если для взаимодействия объектов необходимо использование алгоритмов удаленного поиска (например, служба DNS). Наиболее известная атака данного типа – ложный DNS сервер.
Организация этой атаки на рабочую станцию отдела позволяет предложить два возможных варианта ее ведения.
-
Внедрение в сеть Internet ложного DNS-сервера путем перехвата DNS-запроса. В данном случае это удаленная атака на базе стандартной типовой УА (удаленной атаки), связанной с ожиданием поискового DNS-запроса. Для реализации атаки путем перехвата DNS-запроса атакующему необходимо перехватить DNS-запрос, извлечь из него номер UDP-порта отправителя запроса, двухбайтовое значение ID идентификатора DNS-запроса и искомое имя и затем послать ложный DNS-ответ на извлеченный из DNS-запроса UDP-порт, в котором указать в качестве искомого IP-адреса настоящий IP-адрес ложного DNS-сервера. Это позволит в дальнейшем полностью перехватить трафик между атакуемым хостом и сервером и активно воздействовать на него по схеме «Ложный объект РВС».
Необходимым условием осуществления данного варианта атаки является перехват DNS-запроса. Это возможно только в том случае, если атакующий находится либо на пути основного трафика, либо в сегменте настоящего DNS-сервера. Выполнение одного из этих условий местонахождения атакующего в сети делает подобную удаленную атаку трудно осуществимой на практике (попасть в сегмент DNS-сервера и, тем более, в межсегментный канал связи атакующему, скорее всего, не удастся). Однако в случае выполнения этих условий возможно осуществить межсегментную удаленную атаку.
-
Внедрение в сеть Internet ложного сервера путем создания направленного «шторма» ложных DNS-серверов на атакуемый хост. Другой вариант, направленный на службу DNS, основан на второй разновидности типовой УА «Ложный объект РВС». В этом случае атакующий осуществляет постоянную передачу на атакуемый хост заранее подготовленного ложного DNS-ответа от имени настоящего DNS-сервера без приема DNS-запроса. Другими словами, атакующий создает в сети Internet направленный «шторм» ложных DNS-ответов. Это возможно, так как обычно для передачи DNS-запроса используется протокол UDP, в котором отсутствуют средства идентификации пакетов. Единственными критериями, предъявляемыми сетевой ОС хоста к полученному от DNS-сервера ответу, является, во-первых, совпадение IP-адреса отправителя ответа с IP-адресом DNS-сервера; во-вторых, чтобы в DNS-ответе было указано то же имя, что и в DNS-запросе; в-третьих, DNS-ответ должен быть направлен на тот же UDP-порт, с которого был послан DNS-запрос (в данном случае это первая проблема атакующего), и, в-четвертых, в DNS-ответе поле идентификатора запроса в заголовке DNS (ID) должно содержать то же значение, что и в переданном DNS-запросе (вторая проблема).
В данном случае, так как атакующий не имеет возможности перехватить DNS-запрос, то основную проблему для него представляет номер UDP-порта, с которого был послан запрос. Однако, номер порта отправителя принимает ограниченный набор значений (больше 1023), поэтому атакующему достаточно действовать простым перебором, направляя ложные ответы на соответствующий перечень портов. Второй проблемой может быть двухбайтовый идентификатор DNS-запроса, но реализация службы DNS и Web-браузеров на сегодняшний день позволяют с определенной вероятностью предсказать эти значения.