Неавторизованный доступ к компьютерным сетям
Проблемы защиты информации в компьютерных сетях
Сформулируем 4 основных проблемы защиты информации в компьютерных сетях и системах удаленного доступа:
1. Идентификация и аутентификация пользователя - в системе должны иметься средства верификации того, что абонент на линии действительно является тем, за кого себя выдает.
2. Конфиденциальность обмена сообщениями - необходимо позаботиться о кодировании передаваемых данных.
3. Управление доступом к сети - прежде чем пользователь получит доступ к системе, необходимо установить его личность, поэтому система управления доступом должна представлять собой устройство, подключаемое к телефонной линии перед коммуникационным устройством.
4. Обнаружение несанкционированного доступа - если злоумышленник все-таки проник в сеть, необходимо иметь возможность определить, как был осуществлен доступ и какой урон понесет компания от несанкционированного входа.
Угрозы и уязвимые места
Неавторизованный доступ к компьютерным сетям
Неавторизованный доступ к компьютерным сетям (КС) имеет место, когда кто-то, не уполномоченный на использование КС, получает доступ к ней (действуя обычно, как законный пользователь КС).
Для получения неавторизованного доступа используется три общих метода: общие пароли, угадывание пароля и перехват пароля.
Общие пароли позволяют неавторизованному пользователю получить доступ к КС и привилегии законного пользователя; это делается с одобрения какого-либо законного пользователя, под чьим именем осуществляется доступ.
Угадывание пароля является традиционным способом неавторизованного доступа, когда пароль подбирается либо полным или словарным перебором, либо на основе знаний о легальном пользователе, чей пароль подбирается.
Перехват пароля является процессом, в ходе которого законный пользователь, не зная того, раскрывает учетный идентификатор пользователя и пароль. Это может быть выполнено с помощью программы троянского коня, которая имеет для пользователя вид нормальной программы входа в КС; однако программа - троянский конь предназначена для перехвата пароля. Другим методом, обычно используемым для перехвата пароля, является получение пароля и идентификатора пользователя, передаваемых по КС в незашифрованном виде.
Неавторизованный доступ к КС может происходить с использованием следующих типов уязвимых мест:
- отсутствие или недостаточность схемы идентификации и аутентификации,
- совместно используемые пароли,
- плохое управление паролями или легкие для угадывания пароли,
- использование известных системных брешей и уязвимых мест, которые не были исправлены,
- однопользовательские ПК, не имеющие парольной защиты во время загрузки,
- неполное использование механизмов блокировки ПК,
- хранимые в пакетных файлах на дисках ПК пароли доступа к КС,
- слабый физический контроль за сетевыми устройствами,
- незащищенные модемы,
- отсутствие тайм-аута при установлении сеанса и регистрации неверных попыток,
- отсутствие отключения терминала при многочисленных неудачных попытках установления сеанса и регистрации таких попыток,
- отсутствие сообщений “дата/время последнего удачного сеанса” и “неуспешная попытка установления сеанса” в начале сеанса,
- отсутствие верификации пользователя в реальном времени (для выявления маскарада).