При применении документа следует учитывать, что Постановлением Правительства РФ от 01.11.2012 N 1119 утверждены новые Требования к защите персональных данных при их обработке в информационных системах персональных данных.

Таблица 2. Уязвимости отдельных протоколов стека протоколов TCP/IP, на базе которого функционируют глобальные сети общего пользования

Таблица 2

Уязвимости отдельных протоколов стека

протоколов TCP/IP, на базе которого функционируют

глобальные сети общего пользования

┌───────────────┬────────────┬────────────────────┬───────────────────────┐

│ Наименование │ Уровень │ Наименование │ Содержание нарушения │

│ протокола │ стека │ (характеристика) │ безопасности │

│ │ протоколов │ уязвимости │ информации │

├───────────────┼────────────┼────────────────────┼───────────────────────┤

│FTP (File │Прикладной, │1. Аутентификация │Возможность перехвата │

│Transfer │представи- │на базе открытого │данных учетной записи │

│Protocol) - │тельный, │текста (пароли │(имен │

│протокол │сеансовый │пересылаются в │зарегистрированных │

│передачи │ │незашифрованном │пользователей, │

│файлов по сети │ │виде) │паролей). │

│ │ │2. Доступ по │Получение удаленного │

│ │ │умолчанию │доступа к хостам │

│ │ │3. Наличие двух │ │

│ │ │открытых портов │ │

├───────────────┼────────────┼────────────────────┼───────────────────────┤

│telnet - │Прикладной, │Аутентификация на │Возможность перехвата │

│протокол │представи- │базе открытого │данных учетной записи │

│управления │тельный, │текста (пароли │пользователя. │

│удаленным │сеансовый │пересылаются в │Получение удаленного │

│терминалом │ │незашифрованном │доступа к хостам │

│ │ │виде) │ │

├───────────────┼────────────┼────────────────────┼───────────────────────┤

│UDP - протокол │Транспортный│Отсутствие │Возможность реализации │

│передачи │ │механизма │UDP-шторма. │

│данных без │ │предотвращения │В результате обмена │

│установления │ │перегрузок буфера │пакетами происходит │

│соединения │ │ │существенное снижение │

│ │ │ │производительности │

│ │ │ │сервера │

├───────────────┼────────────┼────────────────────┼───────────────────────┤

│ARP - протокол │Сетевой │Аутентификация на │Возможность перехвата │

│преобразования │ │базе открытого │трафика пользователя │

│IP-адреса в │ │текста (информация │злоумышленником │

│физический │ │пересылается в │ │

│адрес │ │незашифрованном │ │

│ │ │виде) │ │

├───────────────┼────────────┼────────────────────┼───────────────────────┤

│RIP - протокол │Транспортный│Отсутствие │Возможность │

│маршрутной │ │аутентификации │перенаправления │

│информации │ │управляющих │трафика через хост │

│ │ │сообщений об │злоумышленника │

│ │ │изменении маршрута │ │

├───────────────┼────────────┼────────────────────┼───────────────────────┤

│TCP - протокол │Транспортный│Отсутствие │Существенное снижение │

│управления │ │механизма проверки │скорости обмена и даже │

│передачей │ │корректности │полный разрыв │

│ │ │заполнения │произвольных │

│ │ │служебных │соединений по │

│ │ │заголовков пакета │протоколу TCP │

├───────────────┼────────────┼────────────────────┼───────────────────────┤

│DNS - протокол │Прикладной, │Отсутствие средств │Фальсификация ответа │

│установления │представи- │проверки │DNS-сервера │

│соответствия │тельный, │аутентификации │ │

│мнемонических │сеансовый │полученных данных │ │

│имен и сетевых │ │от источника │ │

│адресов │ │ │ │

├───────────────┼────────────┼────────────────────┼───────────────────────┤

│IGMP - │Сетевой │Отсутствие │Зависание систем │

│протокол │ │аутентификации │Win 9x/NT/200 │

│передачи │ │сообщений об │ │

│сообщений о │ │изменении │ │

│маршрутизации │ │параметров маршрута │ │

├───────────────┼────────────┼────────────────────┼───────────────────────┤

│SMTP - │Прикладной, │Отсутствие │Возможность │

│протокол │представи- │поддержки │подделывания сообщений │

│обеспечения │тельный, │аутентификации │электронной почты, а │

│сервиса │сеансовый │заголовков │также адреса │

│доставки │ │сообщений │отправителя сообщения │

│сообщений по │ │ │ │

│электронной │ │ │ │

│почте │ │ │ │

├───────────────┼────────────┼────────────────────┼───────────────────────┤

│SNMP - │Прикладной, │Отсутствие │Возможность │

│протокол │представи- │поддержки │переполнения │

│управления │тельный, │аутентификации │пропускной способности │

│маршрутизатора-│сеансовый │заголовков │сети │

│ми в сетях │ │сообщений │ │

└───────────────┴────────────┴────────────────────┴───────────────────────┘

Для систематизации описания множества уязвимостей используется единая база данных уязвимостей CVE (Common Vulnerabilities and Exposures), в разработке которой принимали участие специалисты многих известных компаний и организаций, таких как MITRE, ISS, Cisco, BindView, Axent, NFR, L-3, CyberSafe, CERT, Carnegie Mellon University, институт SANS и т.д. Эта база данных постоянно пополняется и используется при формировании баз данных многочисленных программных средств анализа защищенности и, прежде всего, сетевых сканеров.