Неавторизованный доступ к компьютерным сетям

Проблемы защиты информации в компьютерных сетях

Сформулируем 4 основных проблемы защиты информации в компьютерных сетях и системах удаленного доступа:

1. Идентификация и аутентификация пользователя - в системе должны иметься средства верификации того, что абонент на линии действительно является тем, за кого себя выдает.

2. Конфиденциальность обмена сообщениями - необходимо позаботиться о кодировании передаваемых данных.

3. Управление доступом к сети - прежде чем пользователь получит доступ к системе, необходимо установить его личность, поэтому система управления доступом должна представлять собой устройство, подключаемое к телефонной линии перед коммуникационным устройством.

4. Обнаружение несанкционированного доступа - если злоумышленник все-таки проник в сеть, необходимо иметь возможность определить, как был осуществлен доступ и какой урон понесет компания от несанкционированного входа.

 

Угрозы и уязвимые места

Неавторизованный доступ к компьютерным сетям

Неавторизованный доступ к компьютерным сетям (КС) имеет место, когда кто-то, не уполномоченный на использование КС, получает доступ к ней (действуя обычно, как законный пользователь КС).

Для получения неавторизованного доступа используется три общих метода: общие пароли, угадывание пароля и перехват пароля.

Общие пароли позволяют неавторизованному пользователю получить доступ к КС и привилегии законного пользователя; это делается с одобрения какого-либо законного пользователя, под чьим именем осуществляется доступ.

Угадывание пароля является традиционным способом неавторизованного доступа, когда пароль подбирается либо полным или словарным перебором, либо на основе знаний о легальном пользователе, чей пароль подбирается.

Перехват пароля является процессом, в ходе которого законный пользователь, не зная того, раскрывает учетный идентификатор пользователя и пароль. Это может быть выполнено с помощью программы троянского коня, которая имеет для пользователя вид нормальной программы входа в КС; однако программа - троянский конь предназначена для перехвата пароля. Другим методом, обычно используемым для перехвата пароля, является получение пароля и идентификатора пользователя, передаваемых по КС в незашифрованном виде.

Неавторизованный доступ к КС может происходить с использованием следующих типов уязвимых мест:

- отсутствие или недостаточность схемы идентификации и аутентификации,

- совместно используемые пароли,

- плохое управление паролями или легкие для угадывания пароли,

- использование известных системных брешей и уязвимых мест, которые не были исправлены,

- однопользовательские ПК, не имеющие парольной защиты во время загрузки,

- неполное использование механизмов блокировки ПК,

- хранимые в пакетных файлах на дисках ПК пароли доступа к КС,

- слабый физический контроль за сетевыми устройствами,

- незащищенные модемы,

- отсутствие тайм-аута при установлении сеанса и регистрации неверных попыток,

- отсутствие отключения терминала при многочисленных неудачных попытках установления сеанса и регистрации таких попыток,

- отсутствие сообщений “дата/время последнего удачного сеанса” и “неуспешная попытка установления сеанса” в начале сеанса,

- отсутствие верификации пользователя в реальном времени (для выявления маскарада).