В.П. Мельников и др. - Информационная безопасность и защита информации (1022816), страница 63
Текст из файла (страница 63)
Современные оболочки для РТР обеспечивают пользователям возможность удобного интерфейса доступа к файловой системе удаленной машины 274 с независимым корнем, т. е. файловая система удаленной машины представлена отдельным деревом. К сожалению, старые версии РТР имели большое количество ошибок, которые позволяли злоумышленникам легко проникать в систему.
На сегодняшний день известные ошибки устранены, однако есть некоторые угрозы безопасности при конфигурировании данного сервиса. Одной из наиболее полезных особенностей ЕТР является анонимный вход 11ой1п). Этот специальный вход позволяет незарегистрированным пользователям получать доступ к файлам. Особенно актуальной эта возможность становится для глобальных сетей. Существует строго определенная последовательность действий лля реализации безопасного анонимного ЕТР.
1. Создать пользователя с именем Йр; указать ему любой пароль (при этом любой удаленный пользователь может использовать анонимный ЕТР путем ввода пользователя с именем Йр и в качестве пароля последовательность символов, похожую на е-та!1 адрес). Например, пароль может быть; г)веР или г!веРимя машины.имя домена.
Интересно, что пароль ЙРР не воспринимается как правильный. В качестве домашнего справочника обычно делают /цзг/Йр или /цзг/зроо1/Йр. 2. Сделать, чтобы домашний справочник принадлежал пользователю с именем Йр с доступом без записи: % сЬовп Йр — Йр % сИтог) 555 — Йр 3. Сделать справочник — Ггр/Ь)п принадлежащим суперпользователю с доступом без записи. Разместить копию программы 1з в этом справочнике: % пййг — Йр/Ь1п % сЬоип гоог — Йр/Ь1п % сЬшос) 555 — Йр/Ь1п % ср/Ь)п/!з — Ггр/Ь)п % сЬшог! !! 1 — Йр/Ь)п/!з 4. Сделать справочник — Йр/его, принадлежащий суперпользователю, с доступом без записи. Переписать файлы паролей и групп, удалив из них всех пользователей, кроме пользователя с именем Йр.
Удаление всех пользователей из файлов — Ггр/его/развед и — Ггр/е1с/ягоир необходимо для того, чтобы анонимный пользователь не знал имен пользователей„зарегистрированных в системе. Однако если в справочник — Ггр/риЬ кроме пользователя с именем Йр будут писать свои файлы другие пользователи, то при 275 работе с командой!з вместо имен пользователей и имен групп будут выдаваться числовые илентификаторы, что не очень удобно. % шкд1г — йр/егс % споюп гоог — ГГр/егс % сйгпод 555 — йр/егс % ср/егс/развед/еГс/ягоир — Ггр/еГс % сЬгпод 444 — Ггр/егс/развед — йр/егс/агоир 5. Сделать справочник- йр/риЬ, принадлежащий пользователю с именем йр, с полными правами на доступ всех пользователей.
Пользователи смогут тогда разместить файлы, которые должны быть доступны через анонимный ЕТР, в этом справочнике: % пйд1г — Ггр/риЬ % сйотчп йр - йр/рцЬ % сЬгпод 777 — йр/риЬ При этом администратор должен регулярно просматривать содержимоее этого справочника. Недостатки анонимного РТР аналогичны недостаткам Ь!РБ в части, касающейся переполнения файловой системы и анонимного доступа.
Рассмотрим упрощенный, или тривиальный, РТР (ТРТР— Тгпда1 Г41е Тгапарег Ргогосо!). Он предназначен для удаленной загрузки по сети безчисковых станций. По существу, ТРТР— это усеченная версия ГГР. В ТРТР нет аутентификации пользователей и для связи используется протокол \ЗРР, а не ТСР, как в РТР.
Поэтому использование протокола ТРТР представляет угрозу безопасности. Если есть необходимость в использовании ТРТР, то нужно проверить безопасность его работы с помощью слелующих команд: % гйр 1Ггр > соппесг имя проверяемой машины Гйр > аег/есс/гпогд Еггог соде 1: Р!1е пог Гоипд гйр > г1ц11 % Это известная уязвимость в старых версиях ТРТР. Если файл передается, то надо версию ТРТР обновить. Электронная почта является особым объектом ИБ деятельности любого предприятия. Она была и остается одной из основных угроз безопасности. Можно утверждать, что в почтовых службах 276 было найдено самое большое количество «дыр»ч которые до сих пор периодически проявляются. На сегодняшний день в ОС ()Ь!1Х используются различные почтовые службы. В документации утверждается, что пппг((является более гибким и легче настраивается.
Однако в силу более позднего появления почтовой службы гпптЖ она не получила такого широкого распространения, как зепг)гпа!!. По этой причине в данной работе описаны только вопросы обеспечения безопасности с использованием почтовой службы зепйпа1!. Перечислим действия, которые необходимо предпринять, чтобы гарантировать безопасность работы почтовой службы зепйпа!!. 1. Удалить псевдоним "г!есог)е" из файла /цзг/1!Ь/а)!азез. Если вы создаете псевдонимы, которые позволяют сообщениям быть посланными к программам, будьте абсолютно уверены, что это не приведет к вызову зЬе1! или пересылке параметров зЬе1! "у. 2. Проверить, что зепгйпа!! не поддерживает отладочный режим с помощью следующих команд: % ге!пег !оса1Ьозг 25 220-имя компьютера Бепйпай хх.хх геаду а! "Паса Типе" беЬца 500 Сошгпапд ипгесоап!ген с!ц!г % Параметр 25 в !е!пег означает номер порта, на котором работает протокол япгр (см.
файл /е!с/зегчсез). Обновить версию, если зепсЬпа!! переходит в отладочный режим. Таким образом, корректное использование стандартных средств ОС ШМ1Х позволяет строить защищенные КС. Вместе с тем зашита на сетевом уровне требует использования дополнительных средств, прежде всего, систем сетевой аутентификации (КегЬегоз) и межсетевых экранов. Заметим, что некоторые () Ь! 1Х-системы включают в себя в качестве стандартных средств защиты, например, клиента системы КегЬегок В качестве перспектив развития защиты информации в (ЛМ(Х-системах следует выделить включение стандартизированных механизмов аутентификации, средств шифрования сетевого графика и различных возможностей, связанных с реализацией межсетевых экранов. 5.4.5. Программно-аппаратные средства обеспечения ИБ в вычислительных сетях В общем случае при взаимодействии с ВС мы имеем дело либо с сосредоточенными, либо с распределенными КС (РКС), кото- 277 рые представляют собой множество сосредоточенных КС, связанных в единую систему с помощью коммуникационной подсистемы.
При этом сосредоточенными КС могут быть отдельные ЭВМ, в том числе и ПЭВМ, вычислительные системы и комплексы, а также локальные вычислительные сети. В настоящее время практически не используются неинтеллектуальные абонентские пункты, не имеющие в своем составе ЭВМ. Поэтому правомочно считать, что наименьшей структурной единицей РКС является ЭВМ. Распределенные КС строятся по сетевым технологиям и также представляют собой ВС. Коммуникационная подсистема включает в себя: ° коммуникационные модули (КМ); ° каналы связи; ° концентраторы; ° межсетевые шлюзы (мосты).
Основной функцией коммуникационных модулейявляется передача полученного пакета к другому КМ или абонентскому пункту в соответствии с маршрутом передачи. Коммуникационный модуль называют также центром коммутации пакетов. Каналы связи объединяют элементы сети в единую сеть. Каналы могут иметь различную скорость передачи данных. Концентраторы используются для уплотнения информации перед передачей ее по высокоскоростным каналам. Межсетевые шлюзы (мосты) используются для связи сети с ЛВС или для связи сегментов глобальных сетей.
С помощью мостов связываются сегменты сети с одинаковыми сетевыми протоколами. В любой РКС в соответствии с функциональным назначением может быть выделено три подсистемы: ° пользовательская (абонентская); ° управления; ° коммуникационная. Пользовательская (абонентская) подсистема включает в себя компьютерные системы пользователей (абонентов) и предназначена для удовлетворения потребностей пользователей в хранении, обработке и получении информации.
Наличие подсистемы управления позволяет объединить все элементы РКС в единую систему, в которой взаимодействие элементов осуществляется по единым правилам. Подсистема обеспечивает взаимодействие элементов системы путем сбора и анализа служебной информации и воздействия на элементы с целью созлания оптимальных условий для функционирования всей сети. Коммуникационная подсистема обеспечивает передачу информации в сети в интересах пользователей и управления РКС. 278 Особенностью защиты объектов РКС является необходимость поддержки механизмов аутентификации и разграничения доступа удаленных процессов к ресурсам объекта, а также наличие в сети специальных коммуникационных компьютерных систем. Учитывая важность проблемы подтверждения подлинности удаленных процессов (пользователей), механизмы ее решения выделены в отдельную группу. Все элементы коммуникационной подсистемы, за исключением каналов связи, рассматриваются как специализированные коммуникационные компьютерные системы.
В защищенных корпоративных сетях концентраторы, коммуникационные модули (серверы), шлюзы и мосты целесообразно размещать на объектах совместно с КС пользователей. Особенностью всех коммуникационных КС является информация, которая обрабатывается этими системами. В таких КС осуществляется смысловая обработка только служебной информации. К служебной относится адресная информация, избыточная информация для зашиты сообщений от искажений„идентификаторы пользователей, метки времени, номера сообщений (пакетов)„ атрибуты шифрования и другая информация. Информация пользователей, заключенная в сообщениях (рабочая информация)„на уровне коммуникационных КС рассматривается как последовательность бит, которая должна быть доставлена по коммуникационной подсистеме без изменений. Поэтому в таких системах имеется принципиальная возможность не раскрывать содержание рабочей информации.
Она не должна быть доступной операторам и другому обслуживающему персоналу коммуникационных компьютерных систем для просмотра на экране монитора, изменения, уничтожения, размножения, запоминания в доступной памяти, получения твердой копии. Такая информация не должна сохраняться на внешних запоминающих устройствах после успешной передачи сообщения другому элементу коммуникационной подсистемы. В закрытых системах рабочая информация, кроме того, в пределах коммуникационной подсети циркулирует в зашифрованном виде. При этом в коммуникационной подсистеме осуществляется линейное шифрование, а в абонентской — межконцевое.
Абонент перед отправкой осуществляет защифрование сообщения с помощью симметричного или открытого ключа. На входе в коммуникационную подсистему сообщение подвергается линейному зашифрованию, даже если абонентское шифрование и не выполнялось. При линейном шифровании сообщение зашифровывается полностью, включая все служебные данные, причем линейное шифрование может осуществляться в сети с разными ключами. В этом случае злоумышленник, имея один ключ, может получить доступ к информации, передаваемой в ограниченном числе ка- 279 палов. Если используются различные ключи, то в коммуникационных модулях осуществляется расшифрование не только служебной информации, но и всего сообщения полностью 1рабочая информация остается зашифрованной на абонентском уровне).