4.1 Анализ Novell Netware с точки зрения таксономии причин
нарушения информационной безопасности................………………………………......... 149
4.1.1. Выбор модели безопасности, несоответствующей
назначению или архитектуре ВС. ....................................……………………………….....149
4.1.1.1 Возможность запуска пользовательских программ супервизором…………….. 149
4.4.2. Неправильное внедрение модели безопасности....………………………............. 149
4.1.2.1. Отсутствие подтверждения старого пароля при его смене………………………149
4.1.2.2. Недостатки в реализации опций intruder detection и periodic
password changes.........................................………………………………............................ 150
4.1.2.3. Слабое значение идентификатора супервизора..................……………………… 150
4.1.2.4. Право на создание файлов в каталоге SYS:MAIL...........………………………... 150
4.1.2.5. Ненадежность атрибута "только для выполнения"........……………………….... 151
4.1.2.6. Получение прав пользователя сервером очереди. .........……………………....... 151
4.1 3. Отсутствие идентификации и/или аутентификации
субъектов и объектов................................ ..............………………………………............... 151
4.1.3.1 Возможность обращения хэш-функции..........……………………....................... 152
4.1.3.2 Атака с использованием сервера печати. ........……………………...................... 152
4.1.3.3. Использование состояния отсутствия информации...………...……………......... 153
4.1.4. Отсутствие контроля целостности средств обеспечения безопасности………….153
4.1.4.1. Приведение базы данных связок в неработоспособное состояние………………154
4.1.4.2. Недостатки механизма подписи пакетов..................……………………….......... 155
4.1.5. Ошибки, допущенные в ходе программной реализации
систем обеспечения безопасности....................……………………………….................... 155
4.1.5.1. Передача нешифрованных паролей программой SYSCON……………………...155
4.1.6. Наличие средств отладки и тестирования в конечных продуктах...........….......... 155
4.1.6.1 Наличие встроенного отладчика.........................…………………….................... 155
4.1.7. Ошибки в администрировании системы ……………………………………………157
4.1.7.1. Наличие права на запись с системный каталог………………………………….. 157
4.1.7.2. Наличие права на чтение SYS:SYSTEM…………………………………………. 157
4.1.8. Возможные типы атак на Novell Netware …………………………………………...157
4.2. Анализ и классификация удаленных атак на компьютерные сети …………………159
4.2.1. Классификация удаленных на сети ЭВМ……………………………………………159
4.2.2. Механизмы реализации основных типов удаленных атак ………………………...162
4.2.2.1 Анализ сетевого графика …………………………………………………………...162
4.2.2.2. Навязывание хосту ложного маршрута…………………………………………... 163
4.2.2.3. Подмена доверенного хоста ………………………………………………………..164
4.2.2.4. Ложный сервер или использование недостатков алгоритма
удаленного поиска…………………………………………………………………………. 165
4.2.2.4.1. Селекция потока информации и сохранение ее на ложном сервере…………. 166
4.2.2.4.2. Модификация информации……………………………………………………... 166
4.2.2.4.3. Подмена информации …………………………………………………………….168
4.2.2.5. Сетевой шпион или удаленный контроль за станцией в сети …………………...168
4.2.2.6. Сетевой червь (Worm) ……………………………………………………………...169
4.2.2.7 Удаленные атаки, использующие ошибки администрирования или
ошибки в реализации служб предоставления удаленного доступа……………...………170