Меню
Главная
Авторизация/Регистрация
 
Главная arrow Информатика arrow Анализ актуальных киберугроз

Угрозы воздействия на телекоммуникационную структуру и специальное программное обеспечение

Стоит определить, что телекоммуникационная инфраструктура - это совокупность телекоммуникационных устройств, в которую входит сетевой интерфейс аппаратной компоненты вычислительной системы. Отметим, что данный вид угроз является многообразным и глобальным, ведь телекоммуникационная структура имеет выход в сеть «Интернет», а значит, любой пользователь Сети может при наличии у него определенного инструментария и знаний осуществить попытку нарушения штатного режима работы либо попытку обхода аутентификации или другой системы защиты. Вместе с тем, сегодня существует большое разнообразие атак на телекоммуникационную структуру, так же, как и множество различных систем, против которых они направлены [16].

При этом, отличия одних атак заключаются в сложности, других - в простоте, так как воспроизвести может их любой пользователь, не подразумевающий о последствиях. Для того, чтобы оценить такие атаки нужно знать о некоторых ограничениях, изначально присущих стеку протоколов TPC/IP. Напомним, что формирование Интернета происходило для выстраивания связи государственных учреждений с университетами для научных исследований и учебного процесса. У создателей сети Интернет даже в мыслях не было, что их сеть получит такую популярность [9].

В результате, требования безопасности отсутствовали в спецификациях ранних версий интернет - протокола (IP). По этой причине большое количество реализаций IP - изначально уязвимые. Спустя несколько лет, после получения множества рекламаций (RFC - Request for Comments) произошло внедрение ряда средств безопасности для IP. Если учитывать тот факт, что изначально не происходила разработка средств, позволяющих защищать протокол IP, а все их реализации дополнялись различными сетевыми услугами, продуктами, процедурами, которые снижали риски. Телекоммуникационная среда рассматривается, как сетевая среда, необходимая для осуществления передачи данных. Необходимо рассмотреть телекоммуникационную инфраструктуру с точки зрения протокола IP.

Для большего понимания необходимо указать, каким образом размещается вычислительная система в телекоммуникационной инфраструктуре предприятия. Она размещается за демилитаризованной зоной в приватной зоне. Если это веб-сервер, то он обычно размещается в демилитаризованной зоне. Это сегмент сети, в котором присутствуют общедоступные сервисы, который и отделяет эти сети от частных. То есть локальная сеть находится под дополнительной защитой, а демилитаризованная зона находится в таком сегменте сети, в который могут получить доступ любые пользователи сети Интернет [2].

Цель демилитаризованной зоны -- добавить дополнительный уровень безопасности в сетевую инфраструктуру предприятия, позволяющий минимизировать ущерб в случае атаки. У внешнего злоумышленника есть прямой доступ исключительно к оборудованию, которое находится в демилитаризованной зоне [15].

На рисунке 3 представлена схема организации сети с одним межсетевым экраном из которого следует, что для того, чтобы создать сеть с демилитаризованной зоной можно использовать один межсетевой экран с тремя сетевыми интерфейсами:

  • 1. Суть первого заключается в установке соединения с сетью провайдера услуги;
  • 2. Второй заключается в установке соединения с внутренней сетью;
  • 3. Третий необходим для установки соединения с демилитаризованным сегментом.

Эту схему можно создать без особых трудностей, но для этого необходимо хорошее оборудование и администрировании: в обязанности межсетевого экрана входит обработка всего трафика, который идет в демилитаризованную зону и во внутреннюю сеть [14].

При этом он становится единой точкой отказа во время взлома или же при ошибке в эксплуатации. На рисунке 3 графически представлена схема организации сети с одним межсетевым экранамом.

Организация сети с одним межсетевым экраном

Рисунок 3 - Организация сети с одним межсетевым экраном

Наиболее безопасный подход - это когда для того, чтобы создать демилитаризованную зону необходимо 2 межсетевых экрана: один необходим для осуществления контроля соединения в демилитаризованную зону из внешней сети, а второй -- для осуществления контроля за соединением из демилитаризованной зоны во внутреннюю сеть. В данном случае для того, чтобы атака на внутренние ресурсы имела успех, необходимо скомпрометировать 2 устройства.

Также, на межсетевом экране 1 есть возможность настроить более слабые правила защиты, обеспечив при этом усиленную защиту локальной сети, настроив межсетевой экран 2 [12].

Ещё более высокий уровень защиты обеспечивается при использовании двух межсетевых экрана от 2-х разных производителей, желательно с различной архитектурой, так как в следствии этого довольно-таки сильно снижается вероятность того, что и у первого, и у второго устройства будет одинаковая уязвимость. К примеру, при возникновении непредвиденной ошибки в настройках с минимальной вероятностью появится в конфигурации интерфейсов 2-х разных производителей; пробел такого рода в безопасности, который обнаружился в системе у 1-го производителя, со значительно меньшей вероятностью будет и в системе второго производителя. Недостаток этой архитектуры - цена, которая является более высокой. Однако зачастую для того, чтобы вычислительная система оставалась в безопасности при использовании сети или чтобы в безопасности была система, которая используется в качестве веб-сервера в части, которая касается телекоммуникационной структуры, требуется выстроить многоуровневую, сложную систему безопасности, не учитывая ее стоимость [18].

В итоге можно сказать, что оборудование, которое находится в пределах демилитаризованной зоны, представляет собой потенциально слабое место с точки зрения безопасности аппаратно-программного комплекса, использующегося как веб-сервер.

Стоит отметить, что веб-сервер и телекоммуникационное оборудование, которое обеспечивает его работу, так или иначе будут размещены в пределах области, доступной из внешней среды, так как веб-сервер необходим для обслуживания запросов удаленных клиентов [11].

Иными словами, объектом атаки может стать пограничный маршрутизатор и межсетевой экран, в результате выхода из строя которых веб-сервер не сможет производить обработку запросов внешних пользователей, так как не будет подключен к каналу связи.

Помимо этого, необходимо помнить, что даже если локальная сеть защищена двумя межсетевыми экранами, вычислительные системы также подвержены опасностям, но в меньшей степени.

На рисунке 4 графически представлена схема организации сети с двумя межсетевыми экранами.

Организация сети с двумя межсетевыми экранами

Рисунок 4 - Организация сети с двумя межсетевыми экранами

Далее мы рассмотрим возможности перехвата данных в сети Интернет.

 
Если Вы заметили ошибку в тексте выделите слово и нажмите Shift + Enter
< Предыдущая   СОДЕРЖАНИЕ   Следующая >
 
Предметы
Агропромышленность
Банковское дело
БЖД
Бухучет и аудит
География
Документоведение
Естествознание
Журналистика
Информатика
История
Культурология
Литература
Логика
Логистика
Маркетинг
Математика, химия, физика
Медицина
Менеджмент
Недвижимость
Педагогика
Политология
Право
Психология
Религиоведение
Социология
Статистика
Страховое дело
Техника
Товароведение
Туризм
Философия
Финансы
Экология
Экономика
Этика и эстетика
Прочее