Сети ЭВМ и средства коммуникаций. Балабанов П.В. - 26 стр.

UptoLike

Составители: 

26
Поиск уязвимостей в системе защиты
Противостояние атакамважное свойство защиты. Казалось
бы, если в сети установлен межсетевой экран (firewall), то безопас-
ность гарантирована, но это распространенное заблуждение может
привести к серьёзным последствиям.
Например, межсетевой экран (МЭ) не способен защитить от поль-
зователей, прошедших аутентификацию. А квалифицированному ха-
керу не составляет труда украсть идентификатор и пароль авторизо-
ванного пользователя. Кроме того, межсетевой экран не только не за-
щищает от проникновения в сеть через модем или иные удалённые
точки доступа, но и не может обнаружить такого злоумышленника.
При этом система защиты, созданная на основе модели адаптив-
ного управления безопасностью сети (Adaptive Network Security, ANS),
способна решить все или почти все перечисленные проблемы. Она
позволяет обнаруживать атаки и реагировать на них в режиме реально-
го времени, используя правильно спроектированные, хорошо управ-
ляемые процессы и средства защиты.
Компания Yankee Group опубликовала в июне 1998 г. отчёт, со-
держащий описание процесса обеспечения адаптивной безопасности
сети. Этот процесс должен включать в себя анализ защищённости, т.е.
поиск уязвимостей, обнаружение атак, а также использовать адаптив-
ный (настраиваемый) компонент, расширяющий возможности двух
первых функций, и управляющий компонент.
Анализ защищённости осуществляется на основе поиска уязви-
мых мест во всей сети, состоящей из соединений, узлов (например,
коммуникационного оборудования), хостов, рабочих станций, прило-
жений и баз данных. Эти элементы нуждаются как в оценке эффектив-
ности их защиты, так и в поиске в них неизвестных уязвимостей. Про-
цесс анализа защищённости предполагает исследование сети для вы-
явления в ней слабых мест и обобщение полученных сведений, в том
числе в виде отчёта. Если система, реализующая данную технологию,
содержит адаптивный компонент, то устранение найденной уязвимо-
сти будет осуществляться автоматически. При анализе защищённости
обычно идентифицируются:
люки в системах (back door) и программы типа «троянский
конь»;
слабые пароли;
восприимчивость к проникновению из внешних систем и к
атакам типа «отказ в обслуживании»;
отсутствие необходимых обновлений (parch, hotfix) операци-
онных систем;
неправильная настройка межсетевых экранов, WEB-серверов
и баз данных.