Контрольная работа по "Программированию"
Контрольная работа, 15 Сентября 2011, автор: пользователь скрыл имя
Описание работы
Существует ряд сервисов, связанных с TCP/IP и Интернетом. Наиболее распространенным сервисом является электронная почта, реализованная на базе протокола SMTP(Простой Протокол Передачи Писем). Также широко используются TELNET(эмуляция удаленного терминала) и FTP(протокол передачи файлов). Помимо них существует ряд сервисов и протоколов для удаленной печати, предоставления удаленного доступа к файлам и дискам, работы с распределенными базами данных и организации других информационных сервисов.
Файлы: 1 файл
ИБ.docx
— 56.23 Кб (Скачать файл)1 вопрос
Существует ряд сервисов, связанных с TCP/IP и Интернетом. Наиболее распространенным сервисом является электронная почта, реализованная на базе протокола SMTP(Простой Протокол Передачи Писем). Также широко используются TELNET(эмуляция удаленного терминала) и FTP(протокол передачи файлов). Помимо них существует ряд сервисов и протоколов для удаленной печати, предоставления удаленного доступа к файлам и дискам, работы с распределенными базами данных и организации других информационных сервисов. Далее приводится краткий список наиболее распространенных сервисов:
- SMTP - Простой протокол передачи почты, используется для приема и передачи электронной почты
- TELNET - используется для подключения к удаленным системам, присоединенным к сети, применяет базовые возможности по эмуляции терминала
- FTP - Протокол передачи файлов, используется для приема или передачи файлов между системами в сети
- DNS - Служба сетевых имен, используется TELNET, FTP и другими сервисами для трансляции имен хостов в IP адреса.
- информационные сервисы, такие как
- gopher - средство поиска и просмотра информации с помощью системы меню, которое может обеспечить дружественный интерфейс к другим информационным сервисам
- WAIS - глобальный информационный сервис, используется для индексирования и поиска в базах данных файлов
- WWW/http - Всемирная Паутина, объединение FTP, gopher, WAIS и других информационных сервисов, использующее протокол передачи гипертекста(http), и программы Netscape, Microsoft Internet Explorer и Mosaic в качестве клиентских программ.
- сервисы на основе RPC - сервисы на основе Удаленного Вызова Процедур, такие как
- NFS - Сетевая файловая система, позволяет системам совместно использовать директории и диски, при этом удаленная директория или диск кажутся находящимися на локальной машине
- NIS - Сетевые Информационные Сервисы, позволяют нескольким системам совместно использовать базы данных, например файл паролей, для централизованного управления ими
- Система X Windows - графическая оконная Среда и набор прикладных библиотек, используемых нарабочих станциях
- rlogin, rsh и другие r-сервисы - реализуют концепцию доверяющих друг другу хостов, позволяют выполнять команды на других компьютерах, не вводя пароль
Хотя
сервисы TCP/IP могут в равной степени
использоваться как в локальных
сетях, так и в глобальных сетях,
в локальных сетях, как правило,
применяется совместное использование
файлов и принтеров, а электронная
почта и удаленный терминальный
доступ - в обоих случаях. С каждым
годом возрастает популярность gopher
и www . Оба этих сервиса приводят к
возникновению проблем для
Проблемы, связанные с безопасностью
Как было
установлено ранее, Интернет страдает
от серьезных проблем с
Некоторые
из проблем безопасности в Интернете
- результат наличия уязвимых мест
из-за ошибок при проектировании в
службах( и в протоколах, их реализующих)
, в то время как другие - результат
ошибок при конфигурировании хоста
или средств управления доступом,
которые или плохо установлены
или настолько сложны, что с
трудом поддаются администрированию.
Кроме того: роль и важность администрирования
системы часто упускается при
описании должностных обязанностей
сотрудников, что при приводит к
тому, что большинство
Инциденты с безопасностью в Интернете
В доказательство того, что описанные выше угрозы реальны, три группы инцидентов имели место в течение нескольких месяцев друг после друга. Сначала, началось широкое обсуждение обнаруженных уязвимых мест в программе UNIX sendmail( это транспортная почтовая программа на большинстве хостов с Unix. Это очень большая и сложная программа, и в ней уже несколько раз были найдены уязвимые места, которые позволяют злоумышленнику получить доступ в системы, в которых запущена sendmail). Организациям, которые не имели исправленных версий программы, пришлось срочно исправлять эти ошибки в своих программах sendmail до того, как злоумышленники используют эти уязвимые места для атаки на их сети. Тем не менее, из-за сложности программы sendmail и сетевого ПО в целом три последующие версии sendmail также содержали ряд уязвимых мест[CIAC94a]. Программа sendmail широко использовалась, поэтому организациям без брандмауэров, для того чтобы ограничить доступ к этой программе, пришлось быстро регировать на возникавшие проблемы и обнаруживаемые уязвимые места.
Во-вторых,
обнаружилось, что популярная версия
свободно распространяемого FTP-сервера
содержала троянского коня, позволявшего
получить привилегированный доступ
к серверу. Организациям, использовавшим
этот FTP-сервер, не обязательно зараженную
версию, также пришлось быстро реагировать
на эту ситуацию[CIAC94c]. Многие организации
полагаются на хорошее качество свободного
ПО, доступного в Интернете, особенно
на ПО в области безопасности с
дополнительными возможностями
по протоколированию, управлению доступом
и проверке целостности, которое
не входит в состав ОС, поставляемой
ее производителем. Хотя это ПО часто
очень высокого качества, организации
могут оказаться в тяжелом
положении, если в ПО будут найдены
уязвимые места или с ним возникнут
другие проблемы, и должны будут
полагаться только на его авторов.(
Справедливости ради, стоит отметить,
что даже ПО, сделанное производителем
ОС, может страдать от таких же проблем
и его исправление может
Третья
проблема имела самые серьезные
последствия: [CERT94] и [CIAC94b] сообщили, что
злоумышленники проникли в тысячи систем
во всем Интернете, включая шлюзы
между большими сетями и установили
анализаторы пакетов для
Следующие разделы более детально описывают проблемы с безопасностью в Интернете. [Garf92], [Cur92],[ Bel89], [Ches94] и [Farm93] являются книгами, где вы найдете более детальную информацию.
Слабая аутентификация
Группы
улаживания инцидентов считают, что
большинство инцидентов произошло
из-за использования слабых, статических
паролей. Пароли в Интернете могут
быть "взломаны" рядом способов,
но двумя самыми распространенными
являются взлом зашифрованной формы
пароля и наблюдение за каналами передачи
данных с целью перехвата пакетов
с паролями. ОС Unix обычно хранит пароли
в зашифрованной форме в файле,
который может быть прочитан любым
пользователем. Этот файл паролей может
быть получен простым копированием
его или одним из других способов,
используемых злоумышленниками. Как
только файл получен, злоумышленник
может запустить легко-
Другая проблема с аутентификацией возникает из-за того, что некоторые службы TCP и UDP могут аутентифицировать только отдельный хост, но не пользователя. Например, сервер NFS(UDP) не может дать доступ отдельному пользователю на хосте, он может дать его всему хосту. Администратор сервера может доверять отдельному пользователю на хосте и дать ему доступ, но администратор не может запретить доступ других пользователей на этом хосте и поэтому автоматически должен предоставить его всем пользователям или не давать его вообще.
Легкость наблюдения за передаваемыми данными
Следует отметить, что когда пользователь установил сеанса с удаленным хостом, используя TELNET или FTP, то пароль пользователя передается по Интернету в незашифрованном виде. Поэтому другим способом проникновения в системы является наблюдение за соединением с целью перехвата IP-пакетов, содержащих имя и пароль, и последующее использование их для нормального входа в систему. Если перехваченный пароль является паролем администратора, то задача получения привилегированного доступа становится гораздо легче. Как уже ранее отмечалось, сотни и даже тысячи систем в Интернете были скомпрометированы в результате перехвата имен и паролей.
Электронная почта, а также содержимое сеансов TELNET и FTP, может перехватываться и использоваться для получения информации об организации и ее взаимодействии с другими организациями в ходе повседневной деятельности. Большинство пользователей не шифруют почту, так как многие полагают, что электронная почта безопасна и с ее помощью можно передавать критическую информацию.
Система
X Windows, становящаяся все более популярной,
также уязвима перехвату
Легкость маскировки под других
Как уже отмечалось в части 1.2.1, предполагается, что IP-адрес хоста правильный, и службы TCP и UDP поэтому могут доверять ему. Проблема заключается в том, что используя маршрутизацию IP-источника , хост атакующего может замаскироваться под доверенного хоста или клиента. Коротко говоря, маршрутизация IP-источника - это опция, с помощью которой можно явно указать маршрут к назначению и путь, по которому пакет будет возвращаться к отправителю. Это путь может включать использование других маршрутизаторов или хостов, которые в обычных условиях не используются при передаче пакетов к назначению. Рассмотрим следующий пример того, как это может быть использовано для маскировки системы атакующего под доверенный клиент какого-то сервера:
- Атакующий меняет IP-адрес своего хоста на тот, который имеет доверенный клиент.
- Атакующий создает маршрут для маршрутизации источника к этому серверу, в котором явно указывает путь, по которому должны передаваться IP-пакеты к серверу и от сервера к хосту атакующего, и использует адрес доверенного клиента как последний промежуточный адрес в пути к серверу.
- Атакующий посылает клиентский запрос к серверу, используя опцию маршрутизации источника.
- Сервер принимает клиентский запрос, как если бы он пришел от доверенного клиента, и возвращает ответ доверенному клиенту.
- Доверенный клиент, используя опцию маршрутизации источника, переправляет пакет к хосту атакующего.
Многие
хосты Unix принимают пакеты с маршрутизацией
источника и будут передавать
их по пути, указанному в пакете. Многие
маршрутизаторы также принимают
пакеты с маршрутизацией источника,
в то время как некоторые
Еще более
простым способом маскировки под
клиента является ожидание того момента
времени, когда клиентская система
будет выключена, и последующая
маскировка под нее. Во многих организациях
сотрудники используют персональные ЭВМ
с сетевой математикой TCP/IP для
подключения к хостам с Unixом и
используюют машины с Unix как серверы
ЛВС. ПЭВМ часто используют NFS для
получения доступа к
Электронную
почту в Интернете особенно легко
подделать, и ей вообще нельзя доверять,
если в ней не применяются расширения,
такие как электронная подпись
письма[NIST94a]. Например, давайте рассмотрим
взаимодействие между хостами Интернета
при обмене почтой. Взаимодействие
происходит с помощью простого протокола,
использующего текстовые