3.2 Идентификация возможных проблем
Чтобы определить риск, нужно выявить уязвимые места. Эта
часть ПРД должна помочь при их выявлении, и следовательно
уменьшить риск в как можно большем числе областей. Некоторые из
наиболее общих проблем приведены ниже. Этот список, естественно,
не полон. Кроме того, каждая организация, весьма вероятно, имеет
свои уникальные уязвимые места.
3.2.1 Точки вхождения
Точки вхождения обычно используются для входа
несанкционированными пользователями. Наличие большого числа точек
вхождения увеличивает риск доступа к СВТ и сетевым службам
организации.
Сетевые каналы, ведущие к сетям вне организации, позволяют
осуществить доступ к организации всем, кто присоединен к этой
внешней сети. Сетевой канал обычно обеспечивает доступ к большому
числу сетевых служб, и каждый из этих служб потенциально может
быть скомпрометирован.
Коммутируемые каналы, в зависимости от их конфигурации, могут
обеспечивать доступ только к порту регистрации в одной системе.
Если же они присоединены к терминальному серверу, коммутируемые
линии могут обеспечить доступ ко всей сети.
Терминальные серверы сами по себе являются источником
проблем. Многие терминальные серверы не требуют никакой
аутентификации. Злоумышленники часто используют терминальные
серверы для маскировки своих действий, устанавливают соединение с
местного телефона, а затем используют терминальный сервер для
вхождения в локальную сеть. Некоторые терминальные серверы
сконфигурированы таким образом, что злоумышленники могут
организовать TELNET-сеанс извне сети[19], а затем оттуда
организовать TELNET-сеанс со своим СВТ, что делает их обнаружение
трудным.
3.2.2 Неправильно сконфигурированные АС
Неправильно сконфигурированные АС составляют большой процент
брешей в защите. Современные операционные системы и программное
обеспечение для работы в их среде стало таким сложным, что для
понимания того, как работает АС, нужно много времени. Часто
системные администраторы являются неспециалистами, просто
назначенными штаб-квартирой организации.
Производители частично ответственны за неправильную
конфигурацию АС. Для упрощения процесса установки АС
производители иногда выбирают начальные параметры таким образом,
что они не всегда обеспечивают безопасность.
3.2.2 Программные ошибки
Программы никогда не будут свободны от ошибок. Использование
известных всем ошибок в защите является распространенным методом
для незаконного входа. Частью решения этой проблемы является
информированность о проблемах с безопасностью программ и их
обновление при обнаружении ошибок. Когда обнаруживаются ошибки, о
них нужно сообщить производителю, чтобы было найдено решение этой
проблемы и доведено до всех.
3.2.3 Угрозы от "своих"
Сотрудник организации может являться серьезной угрозой
безопасности АС. "Свои" часто имеют прямой доступ к СВТ и
сетевому оборудованию. Возможность доступа к частям АС облегчает
компрометацию большинства АС. С большинством настольных рабочих
станций можно легко произвести такие действия, что они обеспечат
привилегированный доступ. Доступ к локальной сети позволяет
просматривать возможно секретные данные, передаваемые транзитом
через эту сеть.
Назад | Содержание | Вперед