Таблица 2. Уязвимости отдельных протоколов стека протоколов TCP/IP, на базе которого функционируют глобальные сети общего пользования
Уязвимости отдельных протоколов стека
протоколов TCP/IP, на базе которого функционируют
глобальные сети общего пользования
┌───────────────┬────────────┬────────────────────┬───────────────────────┐
│ Наименование │ Уровень │ Наименование │ Содержание нарушения │
│ протокола │ стека │ (характеристика) │ безопасности │
│ │ протоколов │ уязвимости │ информации │
├───────────────┼────────────┼────────────────────┼───────────────────────┤
│FTP (File │Прикладной, │1. Аутентификация │Возможность перехвата │
│Transfer │представи- │на базе открытого │данных учетной записи │
│Protocol) - │тельный, │текста (пароли │(имен │
│протокол │сеансовый │пересылаются в │зарегистрированных │
│передачи │ │незашифрованном │пользователей, │
│файлов по сети │ │виде) │паролей). │
│ │ │2. Доступ по │Получение удаленного │
│ │ │умолчанию │доступа к хостам │
│ │ │3. Наличие двух │ │
│ │ │открытых портов │ │
├───────────────┼────────────┼────────────────────┼───────────────────────┤
│telnet - │Прикладной, │Аутентификация на │Возможность перехвата │
│протокол │представи- │базе открытого │данных учетной записи │
│управления │тельный, │текста (пароли │пользователя. │
│удаленным │сеансовый │пересылаются в │Получение удаленного │
│терминалом │ │незашифрованном │доступа к хостам │
│ │ │виде) │ │
├───────────────┼────────────┼────────────────────┼───────────────────────┤
│UDP - протокол │Транспортный│Отсутствие │Возможность реализации │
│передачи │ │механизма │UDP-шторма. │
│данных без │ │предотвращения │В результате обмена │
│установления │ │перегрузок буфера │пакетами происходит │
│соединения │ │ │существенное снижение │
│ │ │ │производительности │
│ │ │ │сервера │
├───────────────┼────────────┼────────────────────┼───────────────────────┤
│ARP - протокол │Сетевой │Аутентификация на │Возможность перехвата │
│преобразования │ │базе открытого │трафика пользователя │
│IP-адреса в │ │текста (информация │злоумышленником │
│физический │ │пересылается в │ │
│адрес │ │незашифрованном │ │
│ │ │виде) │ │
├───────────────┼────────────┼────────────────────┼───────────────────────┤
│RIP - протокол │Транспортный│Отсутствие │Возможность │
│маршрутной │ │аутентификации │перенаправления │
│информации │ │управляющих │трафика через хост │
│ │ │сообщений об │злоумышленника │
│ │ │изменении маршрута │ │
├───────────────┼────────────┼────────────────────┼───────────────────────┤
│TCP - протокол │Транспортный│Отсутствие │Существенное снижение │
│управления │ │механизма проверки │скорости обмена и даже │
│передачей │ │корректности │полный разрыв │
│ │ │заполнения │произвольных │
│ │ │служебных │соединений по │
│ │ │заголовков пакета │протоколу TCP │
├───────────────┼────────────┼────────────────────┼───────────────────────┤
│DNS - протокол │Прикладной, │Отсутствие средств │Фальсификация ответа │
│установления │представи- │проверки │DNS-сервера │
│соответствия │тельный, │аутентификации │ │
│мнемонических │сеансовый │полученных данных │ │
│имен и сетевых │ │от источника │ │
│адресов │ │ │ │
├───────────────┼────────────┼────────────────────┼───────────────────────┤
│IGMP - │Сетевой │Отсутствие │Зависание систем │
│протокол │ │аутентификации │Win 9x/NT/200 │
│передачи │ │сообщений об │ │
│сообщений о │ │изменении │ │
│маршрутизации │ │параметров маршрута │ │
├───────────────┼────────────┼────────────────────┼───────────────────────┤
│SMTP - │Прикладной, │Отсутствие │Возможность │
│протокол │представи- │поддержки │подделывания сообщений │
│обеспечения │тельный, │аутентификации │электронной почты, а │
│сервиса │сеансовый │заголовков │также адреса │
│доставки │ │сообщений │отправителя сообщения │
│сообщений по │ │ │ │
│электронной │ │ │ │
│почте │ │ │ │
├───────────────┼────────────┼────────────────────┼───────────────────────┤
│SNMP - │Прикладной, │Отсутствие │Возможность │
│протокол │представи- │поддержки │переполнения │
│управления │тельный, │аутентификации │пропускной способности │
│маршрутизатора-│сеансовый │заголовков │сети │
│ми в сетях │ │сообщений │ │
└───────────────┴────────────┴────────────────────┴───────────────────────┘
Для систематизации описания множества уязвимостей используется единая база данных уязвимостей CVE (Common Vulnerabilities and Exposures), в разработке которой принимали участие специалисты многих известных компаний и организаций, таких как MITRE, ISS, Cisco, BindView, Axent, NFR, L-3, CyberSafe, CERT, Carnegie Mellon University, институт SANS и т.д. Эта база данных постоянно пополняется и используется при формировании баз данных многочисленных программных средств анализа защищенности и, прежде всего, сетевых сканеров.
- Гражданский кодекс (ГК РФ)
- Жилищный кодекс (ЖК РФ)
- Налоговый кодекс (НК РФ)
- Трудовой кодекс (ТК РФ)
- Уголовный кодекс (УК РФ)
- Бюджетный кодекс (БК РФ)
- Арбитражный процессуальный кодекс
- Конституция РФ
- Земельный кодекс (ЗК РФ)
- Лесной кодекс (ЛК РФ)
- Семейный кодекс (СК РФ)
- Уголовно-исполнительный кодекс
- Уголовно-процессуальный кодекс
- Производственный календарь на 2025 год
- МРОТ 2024
- ФЗ «О банкротстве»
- О защите прав потребителей (ЗОЗПП)
- Об исполнительном производстве
- О персональных данных
- О налогах на имущество физических лиц
- О средствах массовой информации
- Производственный календарь на 2024 год
- Федеральный закон "О полиции" N 3-ФЗ
- Расходы организации ПБУ 10/99
- Минимальный размер оплаты труда (МРОТ)
- Календарь бухгалтера на 2024 год
- Частичная мобилизация: обзор новостей