Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
All_lections.docx
Скачиваний:
96
Добавлен:
16.03.2015
Размер:
1.62 Mб
Скачать

II Windows – системы:

  1. Уязвимость UnicodeвIIS. Если клиент направляетIISспециально сформированныйURL(адрес запроса)cнештатнымиUnicode- символами, он может перемещаться по директориям сервера за пределами разрешенной области и выполнять определенные скрипты.

  2. Переполнение буфера в расширении ISAPI, позволяющего подключать библиотекиdll, некоторые из которых имеют ошибки в вопросах безопасности.

  3. IIS Remote Data Service.

  4. Пользовательское разделение фалов по NetBIOS.

  5. Нулевая сессия или системное разделение.

  6. Слабое хэширование в базе данных Security Account Manager – SAM. Использует устаревший форматLMдля совместимости с предыдущими версиямиWindows.

III Unix – системы:

  1. Уязвимость для атаки на переполнение буфера RemoteProcedureCalls(RPC).

  2. Уязвимость Sendmail.

  3. Уязвимость сервера имен BIND.

  4. R– команды удаленного администрирования, удаленного входа, удаленного исполнения, копирования и т.д. Идентификация источника команд производится только поIP–адресу, который может быть подменен.

  5. Уязвимость сервиса LPD (Local Printer Deamon). Модуль, отвечающий за передачу данных на печать имеет ошибку позволяющую исполнить посторонний код с повышенными привилегиями.

  6. Уязвимость сервисов sadmindиmountd.

  7. Уязвимость протокола SNMP.

Часть приведенных в описании атак связана с особенностями функционирования, часть с ошибками реализации или в настройках систем, часть с ошибками при использовании. Для оценки опасности конкретной атаки предлагается следующая формула:

S= (C+L) – (SC+NC),

где S- серьезность ущерба от атаки;

С – критичность объекта атаки;

L– опасность цели атаки (предполагаемый размер ущерба);

SC- системные контрмеры объекта;

NC– сетевые контрмеры информационного пространства, где находится объект. Единицы измерения можно выбирать самостоятельно на основе собственных данных по классификации активов и имеющихся данных по атакам и средствам безопасности.

При реализации эффективной защиты недостаточно просто пройти по вышеприведенному списку уязвимостей и принять соответствующие настройки. Это связано с тем, что:

  1. Мероприятия по ИБ носят не разовый, а регулярный характер (пополнение антивирусных баз).

  2. Нет полностью статичной в настройках информационной сети в связи с периодическим обновлением аппаратной части и ПО.

  3. Не в любом информационном пространстве возможно запрещение использования уязвимых систем и сервисов, т.к. требования производственных задач часто конфликтуют с требованиями безопасности.

При решении проблемы управления рисками следует учитывать два важных момента:

Во-первых, при проектировании моделей и схем защиты, следует обращать внимание на то, чтобы вся полнота власти не концентрировалась в руках одного человека, каким бы доверенным он не был. Контроль за ИБ необходимо оптимально распределять между автоматизированными средствами и людскими ресурсами.

Во-вторых, несмотря на то, что в сфере оперативного распознавания атак и их предотвращения автоматизированные средства значительно превосходят человека, наличие команды системных аналитиков информационного пространства – это фактор, способный сыграть ключевую роль.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]