Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
lab_3.docx
Скачиваний:
10
Добавлен:
11.12.2018
Размер:
79.62 Кб
Скачать

Раздел 4. Удаленные программы (логические ) угрозы, направленные на ресурс

Возможные угрозы: сбор информации об операционной системе («отпечатки» протоколов), отказ в обслуживании сетевой службы (внутренний сбой программного обеспечения), запуск эксплоитов, использующих удаленные уязвимости сетевых служб (отказ в обслуживании), запуск эксплоитов, использующих удаленные уязвимости сетевых служб (выполнение произвольного кода на удаленном компьютере), переполнение почтового ящика пользователя, подбор аутентификационных данных пользователя, удаленный сбор информации о сетевых службах, перехват информации, представляемой сетевыми службами (сообщений электронной почты; информации, хранящейся на удаленном сервере), используя уязвимости протоколов передачи данных.

  1. Сбор информации об операционной системе («отпечатки» протоколов)

  • .При использовании настроек сетевых протоколов по умолчанию ОС позволяет потенциальному нарушителю определить версию ОС, др. служебную информацию, представляющую интерес для нарушителя.

  • Отсутствие инструкций для администраторов по настройке ОС.

  • Не используется система обнаружения вторжений для раннего обнаружения атак и оперативной реакции на них.

  1. Запуск эксплоитов, использующих удаленные уязвимости операционной системы (отказ в обслуживании, получение доступа с правами супер пользователя, выполнение произвольного кода на удаленном компьютере)

  • Не производится регулярная установка обновлений для устранения известных уязвимостей.

  • Не производится регулярная проверка прав (привилегий) пользователей.

  • Не используются средства защиты программного стека от переполнения.

  • Не используется система обнаружения вторжений для раннего обнаружения атак и оперативной реакции на них.

  • Отсутствие обязательной авторизации для удаленного выполнения кода на ресурсе.

  1. Отказ в обслуживании сетевой службы (внутренний сбой программного обеспечения)

  • Отсутствие утвержденного перечня разрешенного к использованию прикладного ПО.

  • Отсутствие инструкций по тестированию и развертыванию в бизнес-среде прикладного ПО.

  • Отсутствие систем восстановления рабочих конфигураций сетевых служб. Отсутствие инструкций для администраторов

  • Отсутствие инструкций для администраторов по настройкам конфигурации сетевой службы.

  • Отсутствие системы мониторинга работоспособности сетевых служб, работающих в режиме реального времени.

  1. Запуск эксплоитов, использующих удаленные уязвимости сетевых служб (отказ в обслуживании).

  • Не производится регулярная установка обновлений для устранения известных уязвимостей.

  • Не используются средства защиты программного стека от переполнения.

  • Отсутствие утвержденного перечня разрешенного к использованию прикладного ПО.

  • Отсутствие инструкций по тестированию и развертыванию в бизнес-среде прикладного ПО.

  • Не используется система обнаружения вторжений для раннего обнаружения атак и оперативной реакции на них.

  • Отсутствие системы мониторинга работоспособности сетевых служб, работающих в режиме реального времени.

  • Отсутствие регулярной проверки сетевых служб на наличие уязвимостей, которые могут быть использованы при организации отказа в обслуживании.

  1. Запуск эксплоитов, использующих удаленные уязвимости сетевых служб (выполнение произвольного кода на удаленном компьютере).

  • Не производится регулярная установка обновлений для устранения известных уязвимостей.

  • Не используются средства защиты программного стека от переполнения.

  • Отсутствие утвержденного перечня разрешенного к использованию прикладного ПО.

  • Отсутствие инструкций по тестированию и развертыванию в бизнес-среде прикладного ПО.

  • Не используется система обнаружения вторжений для раннего обнаружения атак и оперативной реакции на них.

  • Отсутствие обязательной авторизации для удаленного выполнения кода на ресурсе.

  • Не используется защищенная среда выполнения сетевых служб (т.н. «песочница»).

  • Удаленный компьютер предоставляет избыточный набор сетевых служб (например, в конфигурации по умолчанию).

  1. Переполнение почтового ящика пользователя.

  • Отсутствие инструкций для персонала по работе с электронной почтой.

  • Отсутствие проверок на наличие свободного места в почтовом ящике пользователя

  • Не используются системы контентной фильтрации нежелательных сообщений.

  • Конфигурация почтовой службы не тестировалась под нагрузкой.

  1. Подбор аутентификационных данных пользователя.

  • Отсутствует временная блокировка учетной записи при превышении некоторого числа неудачных попыток авторизации.

  • Не производится регистрация успешных и неуспешных попыток авторизации в журнале системных событий.

  1. Удаленный сбор информации о сетевых службах

  • Отсутствие инструкций для администраторов по настройке конфигураций сетевых служб.

  • Сетевая служба предоставляет потенциальному нарушителю информацию о своей версии и текущей конфигурации

  1. Перехват информации, представляемой сетевыми службами (сообщений электронной почты; информации, хранящейся на удаленном сервере), используя уязвимости протоколов передачи данных.

  • Доступ к СУБД осуществляется по незашифрованному каналу связи.

  • Низкая квалификация системных администраторов.

  • Отсутствие инструкций для администраторов по настройке конфигураций сервисов, использующих протоколы передачи данных.

  • Типовые ошибки при проектировании сетевой архитектуры.

  • Типовые ошибки при конфигурировании сетевых служб.

  • Слабая криптографическая защита протоколов передачи данных.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]