Архивы рубрики ‘Безопасность’

Протокол IPSec

позволяет осуществлять две важнейшие функции сете- вой защиты — осуществлять криптографическую защиту трафика и выпол- нять фильтрацию входящих/исходящих пакетов. Протокол реализован в ОС Windows 2000/XP. Протокол обеспечивает аутентификацию участников сете- вого обмена (протокол IKE — Internet Key Exchange), защиту целостности (за- головок аутентификации AH — Authentication Header) и шифрование (ESP — Encapsulating Security Payload)

Продолжение …

Настройка политики межсетевого экранирования с использованием протокола IPSec

Задача. Разработать политику для web-сервера, на котором разрешен только трафик через порты TCP/80 и TCP/443 из любой точки.

ВЫПОЛНИТЬ!

14. Запустите на своем узле web-сервер. Проверьте его функционирование,

обратившись с другого узла.

Продолжение …

Постановка задачи для проведения инструментальных проверок

Проведение инструментальной проверки предлагается отработать на ос- нове модели компьютерной сети в режиме «черного ящика». В моделируемой сети (рис. 8.2) используются:

?    сервер OC Windows Server 2003 c развернутыми web-сервером IIS, кон-

троллером домена и DNS-сервером,

Продолжение …

Организация VPN средствами СЗИ VipNet

5.7.1. Постановка задачи

Рассмотрим некоторую гипотетическую организацию, ведущую проек- тирование инженерной документации, составляющей коммерческую тайну. Готовые проекты передаются по защищенному каналу в удаленные филиалы.

Внедряемая система защиты должна обеспечить защиту от несанкцио-

Продолжение …

ВЫЯВЛЕНИЕ СЕТЕВЫХ АТАК ПУТЕМ АНАЛИЗА ТРАФИКА

2.1. Этапы сетевой атаки

Стандартные сетевые атаки производятся в три этапа: сбор информации,

выявление уязвимых мест атакуемой системы и реализация выбранной атаки.

Этап  сбора информации заключается в  изучении сетевой топологии атакуемой сети, определении типа и версии операционной системы атакуемо-

Продолжение …

Ограничение возможности расширения полномочий при осуществлении локального доступа

Несанкционированное повышение полномочий пользователей до уровня администратора возможно в ОС Windows Server 2003 благодаря существова- нию уязвимостей в реализации некоторых служб. Основным способом атаки является запуск рядовым пользователем утилиты, использующей ту или иную уязвимость в реализации ОС. Так, известны утилиты PipeUpAdmin, netddemsg, getadmin, позволяющие рядовому пользователю ОС Windows 2000 Server до- бавить свою учетную запись в состав группы администраторов. В настоящее время в реализации ОС Windows Server 2003 эти уязвимости закрыты и на- званные утилиты не функционируют. Однако в связи с невозможностью про- гнозирования выявления новых уязвимостей в ОС должны быть предприняты меры по защите от воздействия подобных утилит. Заметим, что предполагае- мая в схеме защиты конфигурация предусматривает единственно возможный узел — сервер терминального доступа, в котором могут использоваться внеш- ние  носители (дисководы, CD-ROM-приводы, USB-порты). Администратор системы, единственный из всех пользователей имеющий право локальной ре- гистрации, перед помещением съемного носителя в накопитель должен убе-

Продолжение …

ПРИМЕНЕНИЕ ТЕХНОЛОГИИ ТЕРМИНАЛЬНОГО ДОСТУПА

6.1. Общие сведения о технологии терминального доступа

Изначально терминальный режим работы появился и использовался на мэйнфреймах. Пользователи работали с терминалами, обеспечивавшими связь с терминальным сервером и отображение информации, полученной с главного компьютера. Все вычисления осуществлялись главным компьютером. На се- годняшний день суть терминального доступа не претерпела никаких идейных изменений. В современных схемах организации вычислительных процессов вместо   специального   аппаратного   комплекса   используются   программы- клиенты, которые обеспечивают взаимодействие с сервером и отображение полученной от него информации. Всю вычислительную нагрузку также несет сервер.

Продолжение …