Система обеспечения защищенности локальной сети отдела воинской части

Дипломная работа - Компьютеры, программирование

Другие дипломы по предмету Компьютеры, программирование



?лнение к этому рассылка загружает сервер электронной почты ненужной информацией [5]. В Microsoft Exchange Server 5.5 существует следующая уязвимость [6]: данные почтовые серверы могут использоваться для рассылки спама без ведома их администраторов. Уязвимость связана с тем, что сервер позволяет использовать гостевую учетную запись для пересылки почты и, более того, автоматически задействует ее, если аутентификация пользователя по каким-то причинам не прошла.

б)Почтовые бомбы. Почтовая бомба - это атака с помощью электронной почты. Атакуемая система переполняется письмами до тех пор, пока она не выйдет из строя [3].

в)Отказ в обслуживании. Эта атака возможна из-за уязвимости в Microsoft Exchange Server 5.5. Эта уязвимость обнаружена в сервисе Internet Mail Service. Она позволяет при определенных обстоятельствах неавторизованному злоумышленнику подсоединиться к SMTP-порту на Exchange-сервере и путем специальной последовательности команд добиться выделения большого объема оперативной памяти под обработку своего запроса. Это может привести к сбою в работе Internet Mail Service и к отказу в обслуживании со стороны сервера из-за недостаточного количества доступной оперативной памяти.

д)Распространение вредоносных программ по электронной почте.

Также можно выделить некоторые атаки на электронную почту.

а)Атака Mail relaying - средства организации почтового обмена с применением протокола SMTP должны предоставлять защиту от несанкционированного использования почтовых серверов для посылки писем с подделкой исходной адресной части (mail relaying). Exchange Server предоставляет возможности защиты от указанных атак, однако в случае использования инкапсулированных адресов SMTP при обмене почтовыми сообщениями соответствующих проверок не производится. Злоумышленником эта уязвимость может быть использована для посылки сообщений от имени почтового сервера под управлением Exchange Server посредством инкапсуляции адресов SMTP с подделкой исходной адресной части.

б)Перехват письма. Заголовки и содержимое электронных писем передаются в чистом виде. В результате содержимое сообщения может быть прочитано или изменено в процессе передачи его по Internet. Заголовок может быть модифицирован для того, чтобы скрыть или изменить отправителя или чтобы перенаправить электронное сообщение.

Сервер электронной почты может представлять особый интерес для хакера, поскольку при взломе почтового сервера он не только получит полный доступ к хранящейся на нём почте, но и доступ к локальной сети отдела. Сервер электронной почты является превосходным туннелем, через который во внутреннюю сеть отдела могут проникать вредоносные программы, поскольку большое количество вирусов, заражающих компьютеры, приходят с электронной почтой. Есть еще одна опасность, которую может представлять публичный сервер электронной почты для внутренней сети, - это возможность его использования как платцдарма для аттак типа DOS (Denial Of Service - Отказ в обслуживании). В этом случае проблема заключается в том, что пропускная способность соединения между публичными серверами отдела и локальной сетью в сотни раз выше пропускной способности канала в Интернет, что предоставляет очень широкий канал для потока вредоносных DOS-пакетов. Другими словами, попав на сервер электронной почты хакер может завалить внутренние сервера таким количеством вредоносных пакетов, от которого они выйдут из строя, как-минимум, на определённое время. Но из схемы ВС предприятия видно, что сервер электронной почты расположен в DMZ, отделенной от контуров адресования и обмена с АС межсетевым экраном 1. Поэтому безопасность внутренней сети будет зависеть от настроек межсетевого экрана1.

3.1.2 Телекоммуникационный сервер

На телекоммуникационный сервер установлена служба удаленного доступа (RAS - Remote Access Service). Она управляет регистрацией удаленных пользователей в сети Windows NT, включая регистрации по телефону и через Internet. На самом деле служба RAS работает совместно с локальным ведомством безопасности (LSA - Local Security Authority), диспетчером безопасности учетных записей (SAM - Security Account Manager) и монитором ссылок безопасности (SRM - Security Reference Monitor). С их помощью к сети могут присоединяться и такие пользователи, которые не присоединены к сети физически. Служба RAS устанавливает соединение почти так же, как это делает сетевая служба. Удаленный компьютер передает полученное с помощью MD4 смешанное значение пароля и имя пользователя серверу Windows NT. Сервер, в свою очередь, сверяет смешанное значение с элементами базы данных паролей. Однако по умолчанию служба RAS зашифровывает только пароль. Чаще всего компьютеры пересылают данные RAS открытым текстом [7].

Очевидно, что служба RAS создает огромное количество проблем, связанных с безопасностью сети. Пользователи с правами надежного доступа могут считывать и записывать файлы на машину, выполняющую службу удаленного доступа. Благодаря этому хакер может получить доступ ко всей сети в целом.

Телекоммуникационный сервер может быть подвержен угрозам как по коммутируемым линиям, так и через Internet. Рассмотрим подробнее эти угрозы:

а)НСД по коммутируемым линиям связи. Наличие в системе удаленного доступа пользователей по обычным телефонным линиям потенциально предполагает наличие дополнительных угроз и может свести на нет всю политику безопасности, реализованную с помощью межсетевых экранов. Злоумышленник может каким-либо образом узнать номера телефонных линий, к которым подключены модемы, и начать п