Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Sendmail и электронная почта 11 глава




• обратный вызов (фиксированный или блуждающий);

• шифрование паролей;

• регистрацию событий;

• ограничение доступа к дискам хоста.

Sendmail и электронная почта

Sendmail - это одна из наиболее широко используемых в Internet программ рассылки электронной почты, которая поддерживает создание очередей, переписывает заголовки писем, списки рассылки и т.п. Реализуется данная программа в виде SMTP-сервера (Simple Mail Transfer Protocol - простой протокол передачи почты) и конфигурируется так, как должен работать привилегированный процесс. Это означает, что если его защиту можно обойти каким-либо способом, то атакующий может нанести вред, далеко превышающий удаление электронных писем.

Программа sendmail является, возможно, одним из наиболее уязвимых мест. Через порт с номером 25 (на этом порту работает программа рассылки почты sendmail по протоколу SMTP) злоумышленники могут посылать ложные сообщения и пользоваться ошибками программы, чтобы исправлять файлы и выполнять команды. Практически в любом руководстве по отладке sendmail можно найти рекомендации по использованию telnet для ручного взаимодействия с сервером sendmail, используя стандартный вход с клавиатуры для ввода команд протокола. Опасность заключается в том, что демон sendmail запускается в момент загрузки системы и имеет максимальные, т.е. привилегированные, права доступа к ресурсам. В ряде систем при сбое или принудительном останове работы программы в интерактивном режиме можно было попасть в режим командного интерпретатора с правами администратора системы. Понятно, что это то, о чем мечтает любой взломщик. В последних версиях sendmail эта ошибка устранена. Известный "Червь Internet" (Internet Worm) 1988 г. использовал ошибки в sendmail, чтобы распространиться по Internet.

При использовании sendmail необходимо отслеживать появление ее новых версий и устанавливать модифицированные версии по мере их появления.

Рассмотрим потенциальные проблемы с электронной почтой.

1). Случайные ошибки. Можно легко допустить ошибку при работе с электронной почтой. Письмо может быть случайно послано. Простое нажатие клавиши или щелчок "мышкой" могут послать письмо по неправильному адресу. Почтовые сообщения могут храниться годами. Архивы писем могут возрасти до такой степени, что система будет аварийно завершаться. Неправильно настроенная программа чтения групп новостей может привести к посылке сообщения не в те группы. Ошибки в списках рассылки могут привести к долгому блужданию писем между почтовыми серверами, причем число писем может увеличиться до такой степени, что почтовые сервера аварийно завершатся. При доступе в Internet последствия данных ошибок могут оказаться в тысячу раз хуже.

2). Персональное использование. Так как письмо обычно используется для обеспечения деятельности организации, как телефон и факс, применение его в личных целях должно быть ограничено или запрещено (это зависит от организации). Хороша политика, которая устанавливает четкие границы использования e-mail в личных целях, аналогично тому, как устанавливаются рамки использования служебного телефона в личных целях. Ведь посыпка электронного письма с электронным почтовым адресом, содержащим адрес организации, будет похожа на посылку бумажного письма на фирменном бланке компании. Если отправитель использует свой идентификатор в компании для посылки электронной почты в группу новостей может показаться, что компания одобряет мнение, высказываемое им в письме.

3). Маркетинг. Сейчас Internet разрешается использовать в коммерческих целях, поэтому компании стали поддерживать списки рассылки для обмена информацией со своими клиентами. Существуют программы для автоматизации поддержания списков рассылки. Образованы компании для сбора и продажи списков электронных почтовых адресов организациям, занимающимся маркетингом. Например, конгресс США принял закон, согласно которому прямой маркетинг с помощью электронной почты должен осуществляться в соответствии с теми же правилами, которыми ограничивается использование массовой посылки писем, чтобы лица, занимающиеся таким маркетингом, вели списки адресов, владельцы которых не желают получать рекламу в электронных письмах.

Остановимся на угрозах, связанных с электронной почтой. Основные протоколы передачи почты (SMTP, POP3 (Post Office Protocol), IMAP4 (Internet Mail Access Protocol)) обычно не осуществляют надежной аутентификации, что позволяет легко создать письма с фальшивыми адресами. Ни один из этих протоколов не использует криптографию, которая могла бы гарантировать конфиденциальность электронных писем. Хотя существуют расширения этих протоколов, решение использовать их должно быть явно принято как составная часть политики администрации почтового сервера. Некоторые такие расширения используют уже имеющиеся средства аутентификации, а другие позволяют клиенту и серверу согласовать тип аутентификации, который будет использоваться в данном соединении.

1). Фальшивые адреса отправителя. Адресу отправителя в электронной почте нельзя доверять, так как отправитель может указать фальшивый обратный адрес, или заголовок может быть модифицирован в ходе передачи письма, или отправитель может сам соединиться с SMTP-портом на компьютере, от имени которой он хочет отправить письмо, и ввести текст письма.

2). Перехват письма. Заголовки и содержимое электронных писем передаются в чистом виде. В результате содержимое сообщения может быть прочитано или изменено в процессе передачи его по Internet. Заголовок может быть модифицирован, чтобы скрыть или изменить отправителя, или для того чтобы перенаправить сообщение.

3). Почтовые бомбы. Почтовая бомба – это атака с помощью электронной почты. Атакуемая система переполняется письмами до тех пор, пока она не выйдет из строя. Как это может случиться, зависит от типа почтового сервера и того, как он сконфигурирован.

Возможны следующие типовые варианты выхода почтового сервера из строя:

• Почтовые сообщения принимаются до тех пор, пока диск, где они размещаются, не переполнится. Следующие письма не принимаются. Если этот диск также основной системный диск, то вся система может аварийно завершиться.

• Входная очередь переполняется сообщениями, которые нужно обработать и передать дальше, до тех пор, пока не будет достигнут предельный размер очереди. Последующие сообщения не попадут в очередь.

• У некоторых почтовых систем можно установить максимальное число почтовых сообщений или максимальный общий размер сообщений, которые пользователь может принять за один раз. Последующие сообщения будут отвергнуты или уничтожены.

• Может быть превышена квота диска для данного пользователя. Это помешает принять последующие письма, и может помешать ему выполнять другие действия. Восстановление может оказаться трудным для пользователя, так как ему может понадобиться дополнительное дисковое пространство для удаления писем.

• Большой размер почтового ящика может сделать трудным для системного администратора получение системных предупреждений и сообщений об ошибках.

• Посылка почтовых бомб в список рассылки может привести к тому, что его члены могут отписаться от списка.

Приведем пример почтовой бомбы для Windows-платформ. Это можно сделать программой MailBornber (файл bomb02.zip). Ее реализация для Unix очень проста:

Пока 1000 раз почтовым сервером не будет принято напечатанное в программе сообщение, он не сможет принимать никакие другие электронные сообщения, что ведет к резкому снижению производительности почтового сервера и его загрузке бесполезной работой.

Вот, например, представленный на хакерском узле по адресу http://home.sol.no/~acidkick/acidkick/index.html?url=bombz.html далеко не полный список некоторых программ, рассылающих "почтовые бомбы", с комментариями хакеров:

4). Угрожающие письма. Так как любой человек в мире может послать письмо другому человеку, то может оказаться трудным заставить его прекратить посылать их. Люди могут узнать адрес из списка адресов организации, списка лиц, подписавшихся на список рассылки, или писем в Usenet. Если где-то был указан почтовый адрес какому-нибудь Web-узлу, от он может продать этот адрес "почтовым мусорщикам". Некоторые Web-браузеры сами указывают почтовый адрес при посещении узлов. Много почтовых систем имеет возможности фильтрации почты, то есть поиска указанных слов или словосочетаний в заголовке письма или его теле, и последующего помещения его в определенный почтовый ящик или удаления. Но большинство пользователей не знает, как использовать механизм фильтрации. Кроме того, фильтрация у клиента происходит после того, как письмо уже получено или загружено, поэтому таким образом тяжело удалить большие объемы писем.

Для безопасной атаки может использоваться анонимный ремэйлер (пересылыцик почты). Когда кто-то хочет послать оскорбительное или угрожающее письмо и при этом скрыть свою личность, он может воспользоваться анонимным ремэйлером. Если человек хочет послать электронное письмо, не раскрывая свой домашний адрес тем, кто может угрожать ему, он может тоже использовать анонимный ремэйлер. Если он начнет вдруг получать нежелательные письма по своему текущему адресу, он может отказаться от него и взять новый.

Одним часто используемым средством защиты, применяемым некоторыми пользователями Usenet, является конфигурирование своих клиентов для чтения новостей таким образом, что в поле Reply-To (обратный адрес) письма, посылаемого ими в группу новостей, помещается фальшивый адрес, а реальный адрес помещается в сигнатуре или в теле сообщения. Таким образом программы сбора почтовых адресов, собирающие адреса из поля Reply-To, окажутся бесполезными.

В конгресс США было подано несколько заявлений об ограничениях на работу таких программ-мусорщиков, В одном предлагалось создать списки стоп-слов и помещать слово "реклама" в строку темы письма. В другом предлагалось считать их просто незаконными.

5). Спэм. Данная атака проносит очень много проблем пользователям электронной почты. "Спэмминг" (spamming) - это массовая рассылка бесполезной электронной почты (спэма), чаще всего коммерческого и рекламного характера о продуктах и услугах. В настоящее время термин "спэм" практически стал бранным словом для обозначения всякой "виртуальной помойки", постепенно сливаясь с более общим термином junk mail – мусорная (то есть ненужная адресату) почта.

Злоумышленником случайно выбирается доменное имя и отгадывается имя хоста почтового SMTP-сервера. Если этот сервер примет почту, спэммер просит его распространить сообщение по списку адресов. Сервер исполняет запрос, создавая впечатление, что сообщения исходят с IP-адреса компании-жертвы.

В ноябре 1997 г. состоялся суд в штате Техас (США) над хакером К. Новаком, рассылавшим спэм от имени существующей в действительности компании с адресом flowers.com. Новаку было присуждено возместить убытки указанной цветочной компании, нанесенные вследствие компрометации ее репутации, в размере 18900 долл. [54].

Анализируя атаки на электронную почту, приходится констатировать, что наиболее часто из них встречаются следующие:

1) атаки, связанные с перехватом сообщений электронной почты, что может нанести ущерб репутации фирмы, создать о ней неверное представление;

2) из-за уязвимости почтового ПО возможно нарушение качества обслуживания;

3) источником риска может быть "враждебное" ПО, например, вирус.

Укажем некоторые средства защиты электронной почты.

1). Защита от фальшивых адресов. От этого можно защититься с помощью использования шифрования для присоединения к письмам электронных подписей. Одним популярным методом является использование шифрования с открытыми ключами. Однонаправленная хэш-функция письма шифруется, используя секретный ключ отправителя. Получатель использует открытый ключ отправителя для расшифровки хэш-функции и сравнивает его с хэш-функцией, рассчитанной по полученному сообщению. Это гарантирует, что сообщение на самом деле написано отправителем, и не было изменено в пути. Правительство США требует использования алгоритма Secure Hash Algorithm (SHA) и Digital Signature Standard там, где это возможно. А самые популярные коммерческие программы используют алгоритмы RC2, RC4, или RC5 фирмы RSA.

2). Защита от перехвата. От него можно защититься с помощью шифрования содержимого сообщения или канала, по которому он передается. Если канал связи зашифрован, то системные администраторы на обоих его концах все-таки могут читать или изменять сообщения. Было предложено много различных схем шифрования электронной почты, но ни одна из них не стала массовой. Одним из самых популярных приложений является PGP. В прошлом использование РОР3 было проблематичным, так как в ней использовалось шифрование, подпадавшее под запрет на экспорт из США. Коммерческая версия PGP включает в себя встраиваемые средства для нескольких популярных почтовых программ, что делает ее особенно удобной для включения в письмо электронной подписи и шифрования письма клиентом. Последние версии PGP используют лицензированную версию алгоритма шифрования с открытыми ключами RSA.

3). Защита от спэма. Помочь выявить рассылыциков спэма можно, используя методы фильтрации спэма на сетевом уровне. Фильтры бывают двух видов. Одна часть из них направлена непосредственно против конкретных отправителей, а другая часть состоит из персональных ассистентов, которые читают сообщения из Internet и выдают пользователю только те, которые касаются заданной тематики.

В качестве защиты от спэма консорциум Internet Mail Consortium (IMC) предлагает защитные расширения к протоколу Simple Mail Transfer Protocol. Также можно установить сервер IMail Server for Windows NT компании Ipswitch, где защита от спэма обеспечивается путем проверки адресов поступающих сообщений по базе адресов зарегистрированных пользователей сервера. Если в ней нет адреса посылающего сообщение или одного из запрошенных им адресов, электронная почта передаваться не будет. Американская компания TSW Inc. разработала специализированный программный продукт efilter (ftp://ftp.winsite.com/efilter3.exe), позволяющий производить фильтрацию своей почты не только перед прочтением, но даже до того, как послания целиком поступили на почтовый сервер.

Российские пользователи Internet для самодеятельной защиты своей частной информации часто используют бесплатную программу для большинства популярных почтальонов Spam Hater for Windows (что в переводе с английского означает "ненависть к спэму", http://www.compulink.co.uk/~netservices/spam/), которая обладает встроенным "оружием возмездия" и автоматизирует процесс угрозы спэммеру и его наказания. При получении "почтовой бомбы" она готова к нанесению ответного удара по обидчику, если получит подтверждение от пользователя. Программа обладает корректным инсталлятором и хорошо взаимодействует со всеми зарубежными почтовыми программами, типа Eudora 1.5.4 Light, Eudora Pro 3.0, Pegasus Mail 2.42, Netscape Mail 3.0 и MS Internet Mail.

Однако спэммеры могут подделать адрес отправителя на своих сообщениях, что и неоднократно уже делали. Или можно упомянуть про дерфинг (derfing) – использование чужого электронного адреса без разрешения. В этих случаях наиболее действенно обращаться к провайдеру, "пригревшему" (как правило, невольно) спэммера. Иногда полезно узнать и владельцев домена, для чего существуют свои специальные программные средства.

Можно дать ряд рекомендаций, как уберечь почтовую систему от спэммеров [55]. Для этого надо регулярно читать и анализировать регистрационные файлы сервера электронной почты (СЭП). Все, кроме одного, СЭП надо запрограммировать так, чтобы они не отвечали на запросы на пересылку сообщений. Этот сервер должен тщательно фильтровать IP-адреса. СЭП, которые могут принимать запросы на пересылку сообщений, должны находится в зоне действия МЭ. Также необходимо следить за появлением лучших систем электронной почты и МЭ, а также защитных расширений SMTP. Для этого, например, можно знакомиться с рекомендациями, публикуемыми на сервере организации Computer Incident Advisory Capability (CIAC, http://ciac.llnl.gov/ciac/bulletins/).

Многие фирмы заняты разработкой продуктов для защиты электронной почты Internet. Например, компании GlobalKey и McAfee разрабатывают соответствующие схемы защиты [56]. В 1997 г. GlobalKey выпустила защищенную систему электронной почты с шифрованием с 256-разрядным ключом. Она функционирует во всемирной сети Sprint GlobalOne и дает возможность своим пользователям передавать защищенную электронную почту. Для того чтобы зашифровать сообщение, достаточно одного щелчка "мышью" на имени получателя в каталоге адресов.

GlobalKey использует алгоритм цифровой подписи Ривеста-Шамира-Эдельмана (RSA), в котором задействованы два ключа: шифрующий сообщение "открытый", который хранится на сервере GlobalKey, и "секретный" для расшифровки, располагающийся на ПК получателя. Ключи недоступны никому, кроме их пользователя. Эта служба не зависит от применяемой системы шифрования, благодаря чему этот продукт можно будет широко использовать, какие бы правила экспорта ни устанавливало федеральное правительство.

В области электронной почты также известен продукт McAfee PCCrypto. Хотя в PCCrypto применяется шифрование лишь со 160-разрядным ключом, от GlobalKey его выгодно отличает то, что в нем используются пароли. PCCrypto защищает передачу файлов и настольные приложения.

Например, компании Hewlett-Packard и Nortel интегрировали программное обеспечение шифрования и цифровой подписи (для отправителя сообщения) Entrust в продукт OpenMail для нескольких версий Unix. Это ПО базируется на системе открытых ключей RSA, при которой каждый пользователь имеет закрытый (для дешифрования и цифровой подписи) и парный открытый ключи.

Сервисы безопасности для почтовых сообщений должны включать обеспечение конфиденциальности и целостности (для коммуникаций без установления соединения), аутентификацию происхождения данных, причастность (для отправителя и получателя). Однако эти услуги касаются отправителя и получателя сообщения, но не касаются провайдера услуг передачи электронной почты.

Для обеспечения основных сервисов безопасности в рамках RFC 822 (для чисто текстовых документов) был разработан протокол РЕМ (Privacy Enhanced Mail), изложенный в RFC 1421-1424. РЕМ рекомендован и, фактически, используется как единый стандарт в Internet для защиты почтовых сообщений. Особенностью применения РЕМ является необходимость использования службы распределенной сертификации открытых ключей в соответствии с Х.509. Защищенные объекты РЕМ могут входить в состав сообщения в формате Х.400.

В Internet широко применяется система обработки сообщений в соответствии со стандартами ITU-T группы Х.400, которые определяют протоколы и сервисы обработки почтовых сообщений в открытых системах передачи данных. Стандарты Х.400, Х.402, X.411 наиболее полно определяют сервисы безопасности для обработки почтовых сообщений как при передаче (включая учет последовательности поступления сообщений), так и при их хранении: конфиденциальность, целостность, аутентификацию происхождения данных и станции отправителя, причастность (для отправителя и получателя), а также использование меток и контекста безопасности.

В настоящее время известны следующие протоколы для защиты передаваемых по Internet электронных сообщений: Secure Multipurpose Internet Mail Extensions (S/MIME) [57], Multipart Object Security Standard (MOSS), новая версия PGP, где допускается использование асимметричной модели ключей, и протокол Message Security Protocol. MOSS – это API для Министерства обороны США, и его использование будет обязательным для всех правительственных организация и всех частных компаний, ведущих дела с правительством.

По мнению специалистов с коммерческой точки зрения более сильными протоколами являются S/MIME и PGP, Version 3.0. Их наборы функций больше подходят для коммерческого сектора. В частности, в них имеется совместимость с более ранними версиями и более развитые функции управления ключами и сертификатами. Протокол SMIME поддерживают компания Microsoft, Netscape и Qualcomm.

Разработка спецификации S/MIME (Secure Multipurpose Internet Mail Extension – многоцелевое почтовое расширение сети Internet со средствами защиты) все еще нуждается в доработке.

В S/MIME используется метод шифрования, предназначенный для защиты от трех типов нарушений безопасности: "подслушивания", или перлюстрации, искажения сообщений и фальсификации. Защита от перлюстрации достигается путем шифрования сообщения симметричным шифром – алгоритмом, в котором один и тот же ключ служит как для шифрования, так и для дешифрования. Каждая S/MlME-программа должна предусматривать возможность работы с по меньшей мере 40-битным симметричным шифром RC2. Это максимальная длина ключа, разрешенная правительством США для использования при экспорте подобной продукции. В S/MI ME-программах могут также применяться и более мощные шифры, но ни в одной из программ пока не реализуется способ принятия соглашения об использовании взаимно понятного алгоритма.

Симметричный ключ необходимо передавать вместе с сообщением, так как в противном случае получатель не сможет прочесть посланное ему сообщение. При этом сам ключ должен быть закодирован, иначе каждый легко прочтет его. Симметричный ключ шифруют с применением двухключевого, или асимметричного, шифрования. В этом случае требуется пара ключей – открытый и закрытый (секретный), и каждый, кто пользуется S/MIME, должен иметь один из них. Отправитель применяет открытый ключ получателя для шифрования симметричного ключа, а получатель пользуется для его дешифрования секретным ключом. Оба ключа математически связаны между собой, однако секретный ключ получить из открытого нельзя.

Для защиты как от искажения почтового сообщения, так и от фальсификации в S/MIME применяют цифровые подписи, зашифрованные секретным ключом. При этом сначала текст сообщения сжимается с использованием алгоритма хеширования в уникальный контрольный код (digest), аналогичный некоторой контрольной сумме. В S/MIME рекомендуется применять алгоритм SHA-1. Подготовленный контрольный код затем шифруется секретным ключом отправителя, и данная сигнатура посылается вместе с сообщением.

Программа получателя e-mail с помощью открытого ключа отправителя пытается расшифровать сигнатуру, посланную вместе с сообщением. Если такие попытки удаются, значит, сообщение не фальсифицировано. Затем e-mail-программа получателя расшифровывает сообщение с помощью секретного ключа получателя и вычисляет контрольный код. Если вычисленный код соответствует переданному вместе с сообщением, то это означает, что почтовое отправление пришло без искажений.

Последняя часть S/MIME относится к иерархии уровней достоверности. Этот способ, основанный на использовании сертификатов, позволяет убедиться, что лица, с которыми устанавливаются сеансы связи, действительно те, за кого себя выдают. Сертификат представляет собой открытый ключ, подписанный с помощью секретного ключа, принадлежащего некоторой третьей авторитетной организации, такой, как Verisign. Поскольку установление достоверности крайне важно, продукты S/MIME должны включать в себя некую систему административного управления сертификатами (менеджер сертификатов), которая позволяет вам устанавливать уровни достоверности, однако не во всех продуктах это реализовано.

Некоторая проблема S/MIME состоит и в том, что закодировав сообщение с помощью общего ключа получателя, отправитель уже не может вносить в него какие-либо изменения.

3.10. Другие утилиты Internet

Есть и другие утилиты, которые могут привести к раскрытию информации или помочь злоумышленниками во взломе. При помощи утилиты nslookup злоумышленник может получить список всех хостов сети с ОС, типами ПК и другой важной информацией, а при помощи протокола управления сетями SNMP (Simple Network Management Protocol) - общий набор статистических данных о работе сети и другую важную информацию, включая данные о маршрутизации. Например, если злоумышленник получит значение поля community, то при помощи операции Set он может захватить контроль над любым устройством, конфигурация которого предусматривает удаленное управление через SNMP. Правда, современные SNMP-агенты позволяют составлять списки доступа, основанные на IP-адресах. Последняя версия протокола – SNMPvS – устанавливает правила безопасности на трех различных уровнях. Самый нижний не дает никаких гарантий в отношении аутентификации и неприкосновенности переписки; средний обеспечивает аутентификацию, но без неприкосновенности переписки, а высший гарантирует оба этих атрибута. Такая трехуровневая модель составляет основу всех остальных частей SNMPv3, т.е. каждое сообщение имеет свой уровень безопасности, который должен сохраняться и учитываться каждой подсистемой – безопасности, управления доступом, приложений, обработки и управления сообщениями. В SNMPvS выполняется кодирование передаваемой информации, идентифицируются пользователи, передающие запросы, гарантируется целостность сообщения с помощью цифровой подписи и применяются к каждому запросу сложные правила контроля доступа с высокой степенью дифференциации категорий пользователей.

Ряд стандартов Internet (RFC 1352, 1446, 1472, 1910) определяют основные сервисы и механизмы безопасности при передаче управляющей информации, доступе к базам данных управляющей информации и управляющим объектам. Сервисы безопасности для SNMP определяются для прикладного уровня: конфиденциальность и целостность без установления соединения, аутентификация происхождения данных и контроль доступа. В последнее время отдельные приложения в Internet частично ориентируются на использование протоколов управления телекоммуникационными сетями передачи данных Х.700, которые имеют хорошо определенные сервисы и механизмы обеспечения безопасности.

Стоит упомянуть в этом разделе и междоменную и внутридоменную маршрутизацию. Для междоменной маршрутизации используются протоколы BGP (Border Gateway Protocol), 1DRP (ISO 10747. IS-IS Inter-Domain Routing Protocol). Внутридоменная маршрутизация обеспечивается протоколами RIP (Routing Information Protocol), OSPF (Open Shortest Path First), IS-IS (ISO 10589. Intermediate System to Intermediate System Intradomain Routing Exchange Protocol). При работе эти протоколы обмениваются служебной и управляющей информацией, которая определяет надежное функционирование сложной сетевой инфраструктуры. Общими требованиями безопасности для протоколов маршрутизации являются обеспечение аутентификации субъектов коммуникаций и целостности для коммуникаций без установления соединений. Дополнительно могут использоваться сервисы конфиденциальности и контроля доступа.

Учитывая то, что работа протоколов маршрутизации относится к "инфраструктурному" (сетевому и транспортному) уровню сети, эффективно для этой цели использовать соответствующие механизмы и протоколы сетевого и транспортного уровней (NLSP, TLSP). С другой стороны протокол ВОР сам имеет средства в структуре пакетов для поддержки аутентификации и целостности.

Для своевременного выявления атак на информационную безопасность конкретной интрасети ее администратор должен знать все находящиеся в системе утилиты, которые могут позволить НСД к важной информации. Даже наиболее невинно выглядящая программа может стать инструментом, помогающим злоумышленнику получить доступ к интрасети. Например, в случае попытки запуска команды nslookup злоумышленником сеть можно защитить, предварительно установив МЭ, или запретив запросы к определенным адресам или введя полный запрет доступа извне к серверам по именам.

И в качестве некоторого обобщения, отметим наиболее "опасные" сервисные возможности TCP/IP (табл. 3):

Таблица 3

Угрозы сервисам TCP/IP

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...