Причины уязвимости сети интернет

8. Защита информации в компьютерных сетях

8.1. Основные угрозы и причины уязвимости сети internet

Интенсивное развитие INTERNET и INTRANET технологий, привлечение их для создания новых технологий хранения, поиска и обработки информации влечет за собой необходимость построения эффективных систем защиты информации в корпоративных сетях.

В настоящее время глобальные сети часто используются для передачи информации, содержащей сведения различного уровня конфиденциальности, например, для связи между головным и удаленными офисами организации, для доступа к WEB сайтам организации и т.д. Многие организации принимают решение об интеграции своих локальных и корпоративных сетей в глобальную сеть INTERNET, предоставляют различные услуги через данную сеть (организация электронных магазинов, системы дистанционного образования и т.д.).

Такой подход дает, несомненно, множество преимуществ, связанных с большими потенциальными возможностями коллективной работы в INTRANET и INTERNET, более эффективному интегрированию различных информационных технологий, связанных с хранением, поиском и обработкой информации.

Однако развитие глобальных сетей привело к многократному увеличению количества пользователей и атак на ПК, подключенных к сети INTERNET и внутренним сетям INTRANET организаций. Ежегодные потери, обусловленные недостаточным уровнем защищенности таких ПК, оцениваются десятками миллионов долларов. При подключении к Internet локальной или корпоративной сети необходимо позаботиться об обеспечении ИБ данной сети и подключенных к ней ПК.

Изначальная разработка сети INTERNET, как открытой сети, создает большие возможности для злоумышленника по воздействию на локальные и корпоративные сети организаций, имеющих выход в INTERNET. Через INTERNET злоумышленник может вторгнуться во внутреннюю сеть предприятия и получить НСД к конфиденциальной информации, получить пароли доступа к серверам, а подчас и их содержимое.

Наиболее распространенные угрозы ИБ в INTERNET и INTRANET представлены ниже [2]:

  1. Несанкционированный (неавторизованный) доступ внешних пользователей к какому-либо виду сервисного обслуживания, предоставляемого легальным пользователям.
  2. Несанкционированный доступ к информации и базам данных организаций без идентификации и аутентификации внешнего пользователя в сети.
  3. Внедрение в системы и сети организаций разрушающих программных воздействий – вирусов, программных закладок, троянских коней и т.д., используя различные уязвимости удаленных систем (например, внедрение вирусов через электронную почту, используя уязвимости IIS (Internet Information Servis– набора серверов для нескольких служб ).
  4. Нарушение целостности ПО систем и сетей организаций с целью модификации выполняемых ими функций.
  5. Нарушение конфиденциальности информационного обмена, осуществляемого по каналам связи абонентов систем и сетей организаций, с помощью их «прослушивания»; данный вид угроз для компьютерных сетей получил более конкретное название – сниффинг (sniffing), а программы, реализующие эту угрозу, называют снифферами.
  6. Нарушение работоспособности программных компонентов удаленных систем с целью дезорганизации их работы – атаки вида отказа в обслуживании (DoS – Denied of Service); защита от данного вида атак очень актуальна в настоящее время для компаний, предоставляющих различные услуги посредством INTERNET.
  7. Получение прав доступа к удаленной системе, использующей нестойкие алгоритмы аутентификации пользователя.
  8. Доступ к информации о топологии сетей и используемых в них механизмах защиты, что облегчает злоумышленникам проникновение в сети.
Читайте также:  Как выбрать скорость интернета ростелеком

Источник

Основные угрозы и причины уязвимости сети INTERNET

Интенсивное развитие INTERNET и INTRANET технологий, привлечение их для создания новых технологий хранения, поиска и обработки информации влечет за собой необходимость построения эффективных систем защиты информации в корпоративных сетях.

В настоящее время глобальные сети часто используются для передачи информации, содержащей сведения различного уровня конфиденциальности, например, для связи между головным и удаленными офисами организации, для доступа к WEB сайтам организации и т.д. Многие организации принимают решение об интеграции своих локальных и корпоративных сетей в глобальную сеть INTERNET, предоставляют различные услуги через данную сеть (организация электронных магазинов, системы дистанционного образования и т.д.).

Такой подход дает, несомненно, множество преимуществ, связанных с большими потенциальными возможностями коллективной работы в INTRANET и INTERNET, более эффективному интегрированию различных информационных технологий, связанных с хранением, поиском и обработкой информации.

Однако развитие глобальных сетей привело к многократному увеличению количества пользователей и атак на ПК, подключенных к сети INTERNET и внутренним сетям INTRANET организаций. Ежегодные потери, обусловленные недостаточным уровнем защищенности таких ПК, оцениваются десятками миллионов долларов. При подключении к Internet локальной или корпоративной сети необходимо позаботиться об обеспечении ИБ данной сети и подключенных к ней ПК.

Изначальная разработка сети INTERNET, как открытой сети, создает большие возможности для злоумышленника по воздействию на локальные и корпоративные сети организаций, имеющих выход в INTERNET. Через INTERNET злоумышленник может вторгнуться во внутреннюю сеть предприятия и получить НСД к конфиденциальной информации, получить пароли доступа к серверам, а подчас и их содержимое.

Наиболее распространенные угрозы ИБ в INTERNET и INTRANET представлены ниже [2]:

1. Несанкционированный (неавторизованный) доступ внешних пользователей к какому-либо виду сервисного обслуживания, предоставляемого легальным пользователям.

2. Несанкционированный доступ к информации и базам данных организаций без идентификации и аутентификации внешнего пользователя в сети.

3. Внедрение в системы и сети организаций разрушающих программных воздействий – вирусов, программных закладок, троянских коней и т.д., используя различные уязвимости удаленных систем (например, внедрение вирусов через электронную почту, используя уязвимости IIS (Internet Information Servis– набора серверов для нескольких служб).

4. Нарушение целостности ПО систем и сетей организаций с целью модификации выполняемых ими функций.

5. Нарушение конфиденциальности информационного обмена, осуществляемого по каналам связи абонентов систем и сетей организаций, с помощью их «прослушивания»; данный вид угроз для компьютерных сетей получил более конкретное название – сниффинг (sniffing), а программы, реализующие эту угрозу, называют снифферами.

Читайте также:  Подключение vlan в интернет

6. Нарушение работоспособности программных компонентов удаленных систем с целью дезорганизации их работы – атаки вида отказа в обслуживании (DoS – Denied of Service); защита от данного вида атак очень актуальна в настоящее время для компаний, предоставляющих различные услуги посредством INTERNET.

7. Получение прав доступа к удаленной системе, использующей нестойкие алгоритмы аутентификации пользователя.

8. Доступ к информации о топологии сетей и используемых в них механизмах защиты, что облегчает злоумышленникам проникновение в сети.

Достаточно часто информацию такого рода злоумышленник может получить путем удаленного сканирования системы.

Результаты воздействия угроз могут выражаться в появлении сбоев в работе информационных систем организаций, искажении либо разрушении циркулирующей или хранящейся в них информации, нарушении защитных механизмов систем, что позволяет осуществить злоумышленнику НСД к информации, контролировать работу информационных систем.

Основными причинами уязвимости сети INTERNET являются следующие [25]:

Проектирование сети INTERNET как открытой и децентрализованной сети с изначальным отсутствием политики безопасности.
Уязвимости служб протокола TCP/IP.
Большая протяженность каналов связи.
Множество уязвимостей программного и аппаратного обеспечения, работающего на ПК, подключенных к INTERNET (уязвимости ОС, WEB-серверов, почтовых клиентов и пр.); каталоги известных уязвимостей пополняются буквально каждую неделю (наиболее полный каталог известных уязвимостей доступен на сервере http://icat.nist.gov).
Кажущаяся анонимность при работе в INTERNET, возможность скрытия о себе информации злоумышленником, использования анонимных proxy -серверов, ремэйлеров для электронной почты и пр.
Доступность информации о средствах и протоколах защиты, используемых в INTERNET.
Работа в INTERNET обслуживается большим числом сервисов, информационных служб и сетевых протоколов, знание тонкостей и правильности конфигурирования которых одному человеку в лице администратора не всегда реально.
Сложность конфигурирования средств защиты.
Человеческий фактор.

Все эти факторы требуют разработки, внедрения и использования средств защиты локальных сетей организации, отдельных компьютеров локальных сетей, имеющих выход в INTERNET, либо непосредственно подключенных к нему.

Источник

9.1.6. ПРИЧИНЫ УЯЗВИМОСТИ СЕТИ

Выделим причины уязвимости самой сети Интернета, что позволит понять уязвимость сетей и отдельных компьютеров, имеющих доступ к ней. Если рассматривать эти причины концептуально, не поясняя детально каждую из них в виду их тривиальности, то получим следующее:

1) дизайн Интернета как открытой и децентрализованной сети c изначальным отсутствием политики безопасности. При разработке принципов функционирования Интернета основные усилия были направлены на достижение удобства обмена информацией, и многие сети спроектированы без механизмов контроля доступа со стороны Интернета;

2) уязвимость основных служб. Базовым протоколом Интернета является набор протоколов ТСР/IР, сервисные программы которого не гарантируют безопасности;

Читайте также:  При перезагрузке роутера нет интернета

3) большая протяженность линий связи;

4) работа в Интернете, основанная на модели клиент/сервер, не лишенной определенных слабостей и конкретных лазеек в продуктах различных производителей. Данная модель объединяет разнообразное программное и аппаратное обеспечение, которое может иметь «дыры» для проникновения злоумышленников или согласовываться в рамках одной сети, с точки зрения обеспечения информационной безопасности, не лучшим образом;

5) еще недостаточно организаций, занимающихся подготовкой профессионалов по защите в Интернете. Хотя есть специальные фирмы, с исследованиями и рекомендациями которых можно прямо в Интернете ознакомиться, что делают, к сожалению, еще немногие;

6) внедрение различными компаниями собственного дизайна при создании Wеb-страниц (который может не соответствовать требованиям обеспечения определенного класса безопасности для Wеb-узла компании и скрывающейся далее за ним сети) и распространение рекламной информации о своей продукции (реклама – хотя и наилучший двигатель торговли, но не гарантия приобретения самого защищенного продукта);

7) «утечка» технологий высокого уровня из секретных источников при вскрытии представленных в сети Wеb-узлов и сетей организаций, занимающихся разработкой этих технологий, и доступность информации о средствах защиты;

1) незашифрованность большей части передаваемой через Интернет информации, что дает возможность наблюдения за каналами передачи данных.

Электронная почта, пароли и передаваемые файлы могут быть легко перехвачены злоумышленником при помощи доступных программ;

2) так как работа в Интернете обслуживается большим числом сервисов, информационных служб и сетевых протоколов, знание правильности и тонкостей использования всех или хотя бы большинства сервисов, служб и протоколов одному человеку в лице администратора сети не реально;

3) сложность конфигурирования средств защиты. Средства управления доступом зачастую сложны в настройке и контроле за ними, что влечет за собой неправильную конфигурацию таковых средств и приводит к несанкционированному доступу;

4) человеческий фактор в лице: а) каждого отдельного пользователя, сидящего за компьютером и, возможно, не отличающегося высокими моральными принципами в смысле защиты интересов своей фирмы-работодателя и готового за соответствующую плату либо найти секретную информацию или предоставить доступ в сеть этой организации злоумышленникам, которые сами найдут в ней то, что их более всего интересует; б) пользователей-любителей, которые считают, что средства защиты им вообще не нужны, или неправильно сконфигурируют эти средства; в) строго не определенного круга пользователей;

5) Кажущаяся анонимность при работе в Интернете. Есть возможность обойти средства обнаружения отправителя той или иной информации или посетителя того или иного Wеb-узла с помощью использования виртуальных IР-адресов и промежуточных пересыльщиков – ремэйлеров – электронной почты. Специалисты компании Internet­Secueity­Systems считают, что в любой сети, основанной на протоколе ТСР/IР, существует около 135 потенциальных каналов для НСД.

Источник

Оцените статью
Adblock
detector