Автор работы: Пользователь скрыл имя, 15 Сентября 2011 в 09:58, контрольная работа
Существует ряд сервисов, связанных с TCP/IP и Интернетом. Наиболее распространенным сервисом является электронная почта, реализованная на базе протокола SMTP(Простой Протокол Передачи Писем). Также широко используются TELNET(эмуляция удаленного терминала) и FTP(протокол передачи файлов). Помимо них существует ряд сервисов и протоколов для удаленной печати, предоставления удаленного доступа к файлам и дискам, работы с распределенными базами данных и организации других информационных сервисов.
1 вопрос
Существует ряд сервисов, связанных с TCP/IP и Интернетом. Наиболее распространенным сервисом является электронная почта, реализованная на базе протокола SMTP(Простой Протокол Передачи Писем). Также широко используются TELNET(эмуляция удаленного терминала) и FTP(протокол передачи файлов). Помимо них существует ряд сервисов и протоколов для удаленной печати, предоставления удаленного доступа к файлам и дискам, работы с распределенными базами данных и организации других информационных сервисов. Далее приводится краткий список наиболее распространенных сервисов:
Хотя
сервисы TCP/IP могут в равной степени
использоваться как в локальных
сетях, так и в глобальных сетях,
в локальных сетях, как правило,
применяется совместное использование
файлов и принтеров, а электронная
почта и удаленный терминальный
доступ - в обоих случаях. С каждым
годом возрастает популярность gopher
и www . Оба этих сервиса приводят к
возникновению проблем для
Как было
установлено ранее, Интернет страдает
от серьезных проблем с
Некоторые
из проблем безопасности в Интернете
- результат наличия уязвимых мест
из-за ошибок при проектировании в
службах( и в протоколах, их реализующих)
, в то время как другие - результат
ошибок при конфигурировании хоста
или средств управления доступом,
которые или плохо установлены
или настолько сложны, что с
трудом поддаются администрированию.
Кроме того: роль и важность администрирования
системы часто упускается при
описании должностных обязанностей
сотрудников, что при приводит к
тому, что большинство
В доказательство того, что описанные выше угрозы реальны, три группы инцидентов имели место в течение нескольких месяцев друг после друга. Сначала, началось широкое обсуждение обнаруженных уязвимых мест в программе UNIX sendmail( это транспортная почтовая программа на большинстве хостов с Unix. Это очень большая и сложная программа, и в ней уже несколько раз были найдены уязвимые места, которые позволяют злоумышленнику получить доступ в системы, в которых запущена sendmail). Организациям, которые не имели исправленных версий программы, пришлось срочно исправлять эти ошибки в своих программах sendmail до того, как злоумышленники используют эти уязвимые места для атаки на их сети. Тем не менее, из-за сложности программы sendmail и сетевого ПО в целом три последующие версии sendmail также содержали ряд уязвимых мест[CIAC94a]. Программа sendmail широко использовалась, поэтому организациям без брандмауэров, для того чтобы ограничить доступ к этой программе, пришлось быстро регировать на возникавшие проблемы и обнаруживаемые уязвимые места.
Во-вторых,
обнаружилось, что популярная версия
свободно распространяемого FTP-сервера
содержала троянского коня, позволявшего
получить привилегированный доступ
к серверу. Организациям, использовавшим
этот FTP-сервер, не обязательно зараженную
версию, также пришлось быстро реагировать
на эту ситуацию[CIAC94c]. Многие организации
полагаются на хорошее качество свободного
ПО, доступного в Интернете, особенно
на ПО в области безопасности с
дополнительными возможностями
по протоколированию, управлению доступом
и проверке целостности, которое
не входит в состав ОС, поставляемой
ее производителем. Хотя это ПО часто
очень высокого качества, организации
могут оказаться в тяжелом
положении, если в ПО будут найдены
уязвимые места или с ним возникнут
другие проблемы, и должны будут
полагаться только на его авторов.(
Справедливости ради, стоит отметить,
что даже ПО, сделанное производителем
ОС, может страдать от таких же проблем
и его исправление может
Третья
проблема имела самые серьезные
последствия: [CERT94] и [CIAC94b] сообщили, что
злоумышленники проникли в тысячи систем
во всем Интернете, включая шлюзы
между большими сетями и установили
анализаторы пакетов для
Следующие разделы более детально описывают проблемы с безопасностью в Интернете. [Garf92], [Cur92],[ Bel89], [Ches94] и [Farm93] являются книгами, где вы найдете более детальную информацию.
Группы
улаживания инцидентов считают, что
большинство инцидентов произошло
из-за использования слабых, статических
паролей. Пароли в Интернете могут
быть "взломаны" рядом способов,
но двумя самыми распространенными
являются взлом зашифрованной формы
пароля и наблюдение за каналами передачи
данных с целью перехвата пакетов
с паролями. ОС Unix обычно хранит пароли
в зашифрованной форме в файле,
который может быть прочитан любым
пользователем. Этот файл паролей может
быть получен простым копированием
его или одним из других способов,
используемых злоумышленниками. Как
только файл получен, злоумышленник
может запустить легко-
Другая проблема с аутентификацией возникает из-за того, что некоторые службы TCP и UDP могут аутентифицировать только отдельный хост, но не пользователя. Например, сервер NFS(UDP) не может дать доступ отдельному пользователю на хосте, он может дать его всему хосту. Администратор сервера может доверять отдельному пользователю на хосте и дать ему доступ, но администратор не может запретить доступ других пользователей на этом хосте и поэтому автоматически должен предоставить его всем пользователям или не давать его вообще.
Следует отметить, что когда пользователь установил сеанса с удаленным хостом, используя TELNET или FTP, то пароль пользователя передается по Интернету в незашифрованном виде. Поэтому другим способом проникновения в системы является наблюдение за соединением с целью перехвата IP-пакетов, содержащих имя и пароль, и последующее использование их для нормального входа в систему. Если перехваченный пароль является паролем администратора, то задача получения привилегированного доступа становится гораздо легче. Как уже ранее отмечалось, сотни и даже тысячи систем в Интернете были скомпрометированы в результате перехвата имен и паролей.
Электронная почта, а также содержимое сеансов TELNET и FTP, может перехватываться и использоваться для получения информации об организации и ее взаимодействии с другими организациями в ходе повседневной деятельности. Большинство пользователей не шифруют почту, так как многие полагают, что электронная почта безопасна и с ее помощью можно передавать критическую информацию.
Система
X Windows, становящаяся все более популярной,
также уязвима перехвату
Как уже отмечалось в части 1.2.1, предполагается, что IP-адрес хоста правильный, и службы TCP и UDP поэтому могут доверять ему. Проблема заключается в том, что используя маршрутизацию IP-источника , хост атакующего может замаскироваться под доверенного хоста или клиента. Коротко говоря, маршрутизация IP-источника - это опция, с помощью которой можно явно указать маршрут к назначению и путь, по которому пакет будет возвращаться к отправителю. Это путь может включать использование других маршрутизаторов или хостов, которые в обычных условиях не используются при передаче пакетов к назначению. Рассмотрим следующий пример того, как это может быть использовано для маскировки системы атакующего под доверенный клиент какого-то сервера:
Многие
хосты Unix принимают пакеты с маршрутизацией
источника и будут передавать
их по пути, указанному в пакете. Многие
маршрутизаторы также принимают
пакеты с маршрутизацией источника,
в то время как некоторые
Еще более
простым способом маскировки под
клиента является ожидание того момента
времени, когда клиентская система
будет выключена, и последующая
маскировка под нее. Во многих организациях
сотрудники используют персональные ЭВМ
с сетевой математикой TCP/IP для
подключения к хостам с Unixом и
используюют машины с Unix как серверы
ЛВС. ПЭВМ часто используют NFS для
получения доступа к
Электронную
почту в Интернете особенно легко
подделать, и ей вообще нельзя доверять,
если в ней не применяются расширения,
такие как электронная подпись
письма[NIST94a]. Например, давайте рассмотрим
взаимодействие между хостами Интернета
при обмене почтой. Взаимодействие
происходит с помощью простого протокола,
использующего текстовые
Информация о работе Контрольная работа по "Программированию"