Проектирование защищенной локальной вычислительной сети ООО "Опт-Торг" - Коммуникации, связь, цифровые приборы и радиоэлектроника дипломная работа

Проектирование защищенной локальной вычислительной сети ООО "Опт-Торг" - Коммуникации, связь, цифровые приборы и радиоэлектроника дипломная работа




































Главная

Коммуникации, связь, цифровые приборы и радиоэлектроника
Проектирование защищенной локальной вычислительной сети ООО "Опт-Торг"

Особенности локальной вычислительной сети и информационной безопасности организации. Способы предохранения, выбор средств реализации политики использования и системы контроля содержимого электронной почты. Проектирование защищенной локальной сети.


посмотреть текст работы


скачать работу можно здесь


полная информация о работе


весь список подобных работ


Нужна помощь с учёбой? Наши эксперты готовы помочь!
Нажимая на кнопку, вы соглашаетесь с
политикой обработки персональных данных

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
1. Анализ информационно-вычислительной сети ООО «Опт-Торг»
1.1 Описание структуры ООО «Опт-Торг»
1.2 Анализ архитектуры ЛВС фирмы ООО «Опт-Торг»
1.3 Классификация угроз электронной почте
1.4 Анализ уязвимости системы электронной почты фирмы ООО «Опт-Торг»
2. Анализ средств защиты электронной почты
2.1 Программно-аппаратный комплекс защиты почтовых серверов MailDefender
2.2 Программно-аппаратный комплекс защиты почтовых серверов Sophos Email Appliance (Sophos ES1000)
2.3 Программно-аппаратные комплексы Symantec™ Mail Security серий 8200 и 8300
2.4 Программно-аппаратный комплекс защиты почтовых серверов PineApp Mail-SeCure 1020
2.5 Программно-аппаратный комплекс защиты почтовых серверов ViPNet OFFICE
3. Проектирование защищенной локальной вычислительной сети ООО «Опт-Торг»
3.1 Состав программного комплекса ViPNet OFFICE
3.1.1 Порядок развертывания программного комплекса ViPNet OFFICE в фирме ООО «Опт-Торг»
4. Технико-экономическое обоснование проектируемой ЛВС
4.1 Определение трудоемкости настройки корпоративной сети
4.2 Определение среднечасовой оплаты труда разработчика
4.3 Расчет затрат на организацию и обслуживание локальной компьютерной сети
4.4 Определение доходов предприятия
5.1 Вредные и опасные производственные факторы
- удобное расположение сети магазинов;
- широкий ассортимент товаров ведущих производителей России, Европы, США;
- индивидуальный подход к каждому клиенту;
- выполнение заказов в кратчайшие сроки;
Идея создания сети розничных магазинов и супермаркетов возникла в 1998 году. Тотальный дефицит продуктов уже закончился, торговля стала делать первые шаги в сторону организованности, но супермаркетов, тем более сетевых, ещё не появилось, ниша продуктовых супермаркетов пустовала. Тогда основатели компании решили создать в Ставропольском крае сеть магазинов западного типа с высоким уровнем обслуживания, широким ассортиментом и высоким качеством предлагаемых товаров и услуг.
Первый супермаркет «Вершина» открылся в 2002 году в городе Ессентуки. В этом же году были открыты магазины в Пятигорске, Минеральных водах, Ставрополе.
Приоритетным направлением развития стали супермаркеты в спальных районах городов, с доступными для всех категорий населения ценами. При этом качество продуктов и сервис остались на прежнем, высоком уровне. Новая стратегия способствовала быстрому развитию компании. На сегодняшний день сеть объединяет 31 супермаркет.
Рассмотрим организационно-управленческую структуру фирмы ООО«Опт-Торг». Организационно-управленческая структура предприятия строится для проведения анализа структуры управления.
Под структурой управления понимается упорядоченная совокупность устойчиво взаимосвязанных элементов, обеспечивающих функционирование и развитие организации как единого целого. Организационно-управленческая структура определяется также как форма разделения и кооперации управленческой деятельности, в рамках которой осуществляется процесс управления по соответствующим функциям, направленным на решение поставленных задач и достижение намеченных целей. С этих позиций структура управления представляется в виде системы оптимального распределения функциональных обязанностей, прав и ответственности, порядка и форм взаимодействия между входящими в ее состав органами управления и работающими в них людьми.
Фирма ООО «Опт-Торг» имеет линейно-функциональную организационную структуру управления.
Линейные подразделения, как правило, осуществляют основную производственную деятельность, функциональные подразделения создаются на ресурсной основе (кадры, финансы, сырье и материалы и т. п.) и тем самым обеспечивают деятельность основных подразделений.
– высокая компетентность функциональных руководителей;
– уменьшение дублирования усилий и потребления материальных ресурсов в функциональных областях;
– улучшение координации в функциональных областях;
– высокая эффективность при небольшом разнообразии продукции и рынков;
– максимальная адаптация к диверсификации производства;
– формализация и стандартизация процессов;
– высокий уровень использования мощностей.
– проблемы межфункциональной координации;
– увеличение времени принятия решений из-за необходимости согласований;
– реакция на изменения рынка чрезвычайно замедлена.
Организационно-управленческая структура предприятия имеет три управленческих уровня: высший, средний и оперативный.
На высшем уровне выполняются следующие управленческие функции:
К высшему уровню управления относятся генеральный директор и заместитель генерального директора. На этом уровне разрабатываются стратегия развития, планы, формируется бюджет и главные задачи на перспективу.
В обязанности генерального директора входит:
– открывает счета в финансово-кредитных учреждениях;
– заключает хозяйственные и трудовые договоры, представляет предприятие в государственных и иных органах;
– издает приказы, инструкции, распоряжения и другие акты, обязательные для исполнения всеми служащими предприятия;
– разрабатывает и утверждает правила внутреннего распорядка;
– осуществляет общее руководство администрацией и оперативно-хозяйственной деятельностью предприятия;
– организовывает правовую работу и обеспечивает соблюдение действующего законодательства.
В обязанности заместителя генерального директора входит:
– регулярное составление и предоставление генеральному директору отчетов о деятельности предприятия;
– координация работы всех служб и подразделений;
– доведение до сведения сотрудников приказов, распоряжений генерального директора;
– принимать меры к заключению и исполнению договоров, осуществлять контроль за соблюдением договорной дисциплины;
– организовать торговый процесс с учетом конъюнктуры рынка;
– принимать меры направленные на повышение культуры обслуживания, удовлетворения запросов потребителя;
– организовать работу по изучению спроса потребителя, конъюнктуры рынка, рекламе товаров;
К среднему уровню управления в фирме ООО «Опт-Торг» относятся бухгалтерия, отдел кадров, отдел продаж, АХО.
Бухгалтерия разрабатывает финансовый план, основной целью которого является управление финансовой деятельностью предприятия, контроль и учет денежных средств, необходимых для выполнения плановых и текущих работ и мероприятий. В обязанности бухгалтерии входит:
– оформление и осуществление финансовых операций, в том числе своевременные и в полном объеме расчеты с бюджетом;
– предоставление достоверной и полной информации для статистических и финансовых органов;
– постоянно осуществлять учет результатов и проводить анализ финансово-хозяйственной деятельности фирмы ООО «Опт-Торг»;
– обеспечение сохранности денежных средств и товарно-материальных ценностей, для чего организовывать своевременное проведение качественных инвентаризаций, контрольных проверок, мероприятий направленных на сохранность денежных средств и товарно-материальных ценностей;
– организация достоверного учета расходов, принятие мер, направленных на их уменьшение;
– учет движения материальных ценностей;
– начисление заработной платы, премий и др.
Основной задачей отдела кадров является организация работы по обеспечению предприятия кадрами специалистов и служащих по необходимым специальностям в соответствии с планами по труду, штатным расписанием и другими документами. Осуществляет проверку соответствия квалификации рассматриваемого сотрудника должности занимаемой им через определенные промежутки времени.
– Основными функциями административно-хозяйственного отдела являются:
– обеспечить рациональное материально-техническое снабжение фирмы ООО «Опт-Торг»;
– обеспечение своевременного и качественного выполнения разгрузочно-поставочных работ;
– организация своевременного исполнения хозяйственных договоров;
– обеспечение надлежащего состояния территории фирмы ООО «Опт-Торг»;
– организовать эффективное использование автотранспорта;
– администрирование компьютерной сети.
Отдел продаж осуществляет учёт прихода товаров на склад, учёт отпуска товаров со склада, возвращение брака, оформляет заказы на транспортировку товаров и ремонт оборудования. Составляет картотеку, подготавливают первичную и отчётную документацию.
На оперативном уровне управления реализуется производство. К нему относятся все подразделения, участвующие в непосредственной продаже товаров, транспортировке, администрированию компьютерной сети, ремонту швейного оборудования и т.д.
Совокупность вышеперечисленных подразделений фирмы ООО «Опт-Торг» и конкретных лиц, существующие между ними иерархические связи подчиненности составляют организационно-управленческую структуру, представленную на рисунке 1.1.
Рисунок 1.1 - Структура управления предприятия фирмы ООО «Опт-Торг»
Всего в филиале фирмы, расположенном в г. Кисловодске, задействовано 41 человек, 25-тми из которых предполагается выделить в пользование персональный компьютер.
Далее проведем анализ архитектуры существующей в фирме локальной вычислительной сети.
Любая компьютерная сеть характеризуется:
- топологией (отражает структуру связей);
- протоколами (представляют собой правило взаимодействия функционирующих элементов в сети);
- сетевые технические средства (различные устройства, обеспечивающие объединение компьютеров в единую, локальную сеть);
- сетевые программные средства (осуществляют управление работой компьютерной сети и обеспечивают соответствующий интерфейс с пользователями).
Выбор топологии определяется, в частности, планировкой помещения, в котором разворачивается ЛВС. Кроме того, большое значение имеют затраты на приобретение и установку сетевого оборудования, что является важным вопросом для компании.
Выделяют пять базовых типов топологии сети [1]:
- топология «кольцо»;шинная топология;
- сеть с древовидной структурой (объединяет в себе все типы базовых топологий).
В таблице 1.1 показаны основные характеристики сетей разной топологии.
Топология в виде «звезды» является наиболее надежной и быстродействующей из всех топологий вычислительных сетей, поскольку передача данных между компьютерами проходит через сервер (при его хорошей производительности) по отдельным линиям, используемым только этими компьютерами. Частота запросов передачи информации, от одного компьютера к другому невысока, по сравнению с частотой, наблюдаемой при других топологиях. Вычислительная сеть организации имеет комбинированную топологию - звезда-шина, при этом компьютеры правого и левого крыла здания объединены в «звезду», а «звезды» соединены при помощи «шины».
Схема расположения компьютеров ЛВС организации представлена на рисунке 1.2.
Таблица 1.1 - Основные характеристики сетей разной топологии
Поведение системы при высоких нагрузках
Возможность работы в реальном режиме
Подобная схема имеет и неоценимое преимущество - высокую отказоустойчивость. Выход из строя одной или нескольких рабочих станций не приводит к отказу всей системы. Однако, если из строя выйдет коммутатор (Switch), его отказ затронет все соединённые при помощи него устройства.
Протокол это набор правил, определяющих начало, проведение и завершение сеансов общения в сетях.
Стек протоколов TCP/IP (Transmission Protocol/Internet Protocol) является наиболее универсальным для работы локальной сети. Эти протоколы достаточно быстры, поддерживают маршрутизацию.
Основными протоколами стека являются:
- IP, ICMP - протоколы сетевого уровня модели ISO/OSI;
- TCP, UDP - протоколы транспортного уровня модели ISO/OSI.
Рассмотрим каждый из них более подробно.
Межсетевой протокол IP (Internet Protocol) предназначен для реализации адресации узлов сети и доставки данных. Протокол IP специфицирован в RFC 791. Его основные характеристики перечислены ниже:
- реализует обмен информации пакетами, которые будем называть IP-сегментами (максимальный размер IP-сегмента - 65535 байт);
- является протоколом взаимодействия без установления логического соединения;
- для адресации узлов сети используется адрес длиной 4 байта;
- обеспечивает в случае необходимости фрагментацию IP-сегментов;
- IP-сегменты имеют конечное время жизни в сети;
- не гарантирует надежность доставки IP-сегментов адресату;
- не имеет средств управления интенсивностью передачи IP-сегментов посылающей стороной (flow control);
- не гарантирует правильную последовательность IP-сегментов на принимающей стороне.
Межсетевой протокол управляющих сообщений ICMP (Internet Control Message Protocol) предназначен для передачи диагностической информации и сообщений об ошибках в работе сети. В качестве особенностей протокола ICMP необходимо отметить, что, с одной стороны, он пользуется возможностями протокола IP для транспортировки собственных данных, но, с другой стороны, сам для транспортировки данных пользователя не применяется.
Двумя основными протоколами транспортного уровня являются надежный протокол управления передачей данных TCP (Transmission Control Protocol) и быстрый протокол дейтаграмм пользователя UDP (User Datagram Protocol).
Основные характеристики протокола TCP перечислены ниже:
- реализует взаимодействие в режиме с установлением логического (виртуального) соединения;
- обеспечивает двунаправленную дуплексную связь;
- организует потоковый (с точки зрения пользователя) тип передачи данных;
- дает возможность пересылки части данных, как «экстренных»;
- для идентификации партнеров по взаимодействию на транспортном уровне использует 16-битовые «номера портов»;
- реализует принцип «скользящего окна» (sliding window) для повышения скорости передачи;
- поддерживает ряд механизмов для обеспечения надежной передачи данных.
Несмотря на то, что для пользователя передача данных с использованием протокола TCP выглядит как потоковая, на самом же деле обмен между партнерами осуществляется посредством пакетов данных, которые мы будем называть «TCP-пакетами».
Функции каждого протокола реализуются компонентой программного обеспечения (обычно входящей в состав операционной системы), которую будем называть модулем. Взаимодействие модулей соседних уровней осуществляется через стандартизированный интерфейс, имеющий, как правило, процедурный характер.
- пассивные HUB-ы - максимум три рабочих станций;
- активные HUB-ы - дополнительно содержат усилитель для подключения 4, 8, 16 и 32 рабочих станций.
Кроме того, концентраторы служат центральной точкой для подключения кабелей, изменения конфигурации, поиска неисправностей и централизованного управления, упрощая выполнение всех этих операций. Максимальное расстояние от HUB-а до компьютера составляет 100 метров, скорость передачи данных до 1000 Мбит/с.
Коммутаторы (Swith). Коммутаторы контролируют сетевой трафик и управляют его движением, анализируя адреса назначения каждого пакета. Коммутатор «запоминает», какие сетевые устройства соединены с его портам, и направляет пакеты только на необходимые порты. Это дает возможность одновременно работать с несколькими портами, расширяя тем самым полосу пропускания [9].
Таким образом, коммутация пакетов уменьшает количество лишнего трафика, что происходит в тех случаях, когда одна и та же информация передается всем портам.
Коммутаторы и концентраторы часто используются в одной и той же сети; концентраторы расширяют сеть, увеличивая число портов, а коммутаторы разбивают сеть на небольшие, менее перегруженные сегменты
Важнейшей характеристикой обмена информацией в локальных сетях являются так называемые методы доступа (access methods), регламентирующие порядок, в котором рабочая станция получает доступ к сетевым ресурсам и может обмениваться данными.
Спецификация Ethernet. Спецификацию Ethernet в конце семидесятых годов предложила компания Xerox Corporation. Позднее к этому проекту присоединились компании Digital Equipment Corporation (DEC) и Intel Corporation. В 1982 году была опубликована спецификация на Ethernet версии 2.0. На базе Ethernet институтом IEEE был разработан стандарт IEEE 802.3.
Сети со звездообразной топологией поддерживают технологию Ethernet, что позволяет увеличивать пропускную способность сети в десятки раз, при использовании соответствующих сетевых адаптеров и кабелей.
Метод обнаружения коллизий используется стандартом Ethernet. Адаптеры непрерывно находятся в состоянии прослушивания сети.
Передача сообщений в сети Ethernet производится пакетами со скоростью 10, 100 и 1000 Мбит/с.
Кабель «витая пара». В настоящее время технология, применяющая кабель на основе витой пары (100Base - T), является наиболее популярной. Такой кабель не вызывает трудностей при прокладке.
Правила для сети Ethernet на витой паре:
- максимальное количество расположенных подряд концентраторов не должно превышать четырёх;
- использование кабеля 3 или 5 категории;
- максимальная длина кабельного сегмента - 100 м.
Сеть на основе «витой пары», в отличие от тонкого и толстого коаксиала, строится по топологии звезда. Чтобы построить сеть по звездообразной топологии, требуется большее количество кабеля (но цена «витой пары» не велика).
Существуют два вида кабеля «витая пара»:
- SPT (Shielded Twisted Pair) экранированная витая пара;
- UPT (Unshielded Twisted Pair) неэкранированная витая пара.
Оба типа кабеля состоят из пар (как 4-х, так и 8-и) скрученных проводов. UPT стал наиболее популярным, благодаря своей низкой стоимости. Единственным недостатком этого кабеля является уязвимость к помехам.
Кабели этого типа бывают 3-х категорий:
Для монтажа кабеля используются конекторы RJ-45. Ниже показана последовательность проводов:
1. Подключение к рабочей станции. Принтер подключается к той рабочей станции, которая находиться к нему ближе всего, в результате чего данная рабочая станция становится сервером печати. Недостаток такого подключения в том, что при выполнении заданий на печать производительность рабочей станции на некоторое время снижается, что отрицательно влияет на работу прикладных программ при интенсивном использовании принтера. Кроме того, если машина будет выключена, сервер печати станет недоступным для других узлов.
2. Прямое подключение к серверу. Принтер подключается к параллельному порту сервера с помощью специального кабеля. В этом случае он постоянно доступен для всех рабочих станций. Недостаток подобного решения обусловлен ограничением в длине принтерного кабеля, обеспечивающего корректную передачу данных. Хотя кабель можно протянуть на 10 и более метров, его следует прокладывать в коробах или в перекрытиях, что повысит расходы на организацию сети.
3. Подключение к сети через специальный сетевой интерфейс. Принтер оборудуется сетевым интерфейсом и подключается к сети как рабочая станция. Интерфейсная карта работает как сетевой адаптер, а принтер регистрируется на сервере как узел ЛВС. Программное обеспечение сервера осуществляет передачу заданий на печать по сети непосредственно на подключенный сетевой принтер.
В сетях с шинной топологией сетевой принтер, как и рабочие станции, соединяется с сетевым кабелем при помощи Т-коннектора, а при использовании «звезды» - через концентратор.
Интерфейсную карту можно установить в большинство принтеров, но её стоимость довольно высока.
4. Подключение к выделенному серверу печати. Альтернативой третьему варианту является использование специализированных серверов печати. Такой сервер представляет собой сетевой интерфейс, скомпонованный в отдельном корпусе, с одним или несколькими разъемами (портами) для подключения принтеров. Однако в данном случае использование сервера печати является непрактичным.
Организация выбрала третий способ подключения принтера к ЛВС. Так как из восьми имеющихся принтеров только один является сетевым, затраты на его приобретение незначительные.
Происходящее сейчас бурное развитие компьютерных сетей и коммуникаций значительно расширяет возможности применения информационных технологий для обмена информацией между различными категориями пользователей. Вместе с внедрением в повседневную работу различных средств обмена информацией в электронном виде, все актуальнее становится проблема обеспечения ее безопасности: конфиденциальности, целостности и авторства. В связи с этим, рассмотрим далее угрозы безопасности электронной почты.
1. Нападения на файловую систему клиента электронной почты:
- утечка классифицированной информации;
- хищение баз данных электронной почты;
- хищение адресных справочников электронной почты.
2. Нападения на зону оперативной памяти клиента электронной почты:
- утечка классифицированной информации;
- перехват электронной почты в оперативной памяти.
3. Нападения на зону ЛВС, связывающую компьютер клиента электрон-ной почты с сервером электронной почты:
- перехват реквизитов доступа к системе электронной почты;
- перехват сеанса электронной почты;
- исчерпание ресурсов сервера электронной почты;
- подделка ЭЦП сервера или клиента;
- компрометация ЭЦП сервера или клиента;
- подавление средств защиты электронной почты;
- распространение вредоносного программного обеспечения;
- распространение нежелательной корреспонденции;
- использование уязвимостей программного обеспечения электронной почты.
- перехват электронной почты в оперативной памяти
- навязывание электронной почты в оперативной памяти
- навязывание маршрутизации электронной почты
5. Нападения на файловую систему сервера электронной почты:
- перехват электронной почты в очереди на отправку;
- навязывание электронной почты в очередь на отправку.
6. Нападения на зону ЛВС, связывающую два сервера электронной почты:
- изменение топологии, архитектуры системы электронной почты;
- сокрытие фактов нападения на систему электронной почты;
- имитация ошибок сеанса обмена электронными сообщениями;
- дезавуирование абонентов электронной почты;
- подмена сообщений электронной почты;
- перехват сообщений электронной почты;
- блокирование сообщения электронной почты.
7. Нападения на зону ОЗУ сервера-получателя:
- использование служебных функций электронной почты;
- похищение услуг, сервисов электронной почты;
- обход фильтров электронной почты.
8. Нападения на файловую систему сервера-получателя:
- навязывание электронной почты в почтовых ящиках пользователей;
- перехват электронной почты в почтовых ящиках пользователей;
- перехват электронной почты в очереди полученных сообщений;
- навязывание электронной почты в очереди полученных сообщений.
9. Нападения на зону ОЗУ клиента-получателя:
- внедрение вредоносного программного обеспечения;
- подмена почтового сообщения в оперативной памяти;
- навязывание почтового сообщения в оперативной памяти.
10. Нападения на файловую систему сервера резервного копирования:
- доступ к электронной почте на резервном носителе информации;
- навязывание электронной почты на резервный носитель информации.
11. Нападения на зону ОЗУ сервера резервного копирования:
- использование уязвимостей системы резервного копирования;
- резервное копирование с ложного сервера;
- перехват электронных сообщений в оперативной памяти.
12. Нападения на зону ЛВС, связывающую клиента, сервер электронной почты и сервер резервного копирования:
- перехват реквизитов доступа к почтовому ящику;
- распространение вредоносного программного обеспечения;
- распространение нежелательной корреспонденции;
Анализ инцидентов информационной безопасности, имевших место в последние годы, показывает неуклонный рост той их доли, которая приходится на системы электронной почты. И это не удивительно, ведь именно электронные послания содержат в себе ценную стратегическую и оперативную информацию, обладание которой позволяет говорить об информационном превосходстве той или иной противоборствующей стороны. Поэтому далее рассмотрим средства организации электронной почты в фирме ООО "Опт-Торг».
1. Переполнение буфера в Microsoft Outlook Express. Уязвимость позволяет удаленному злоумышленнику выполнить произвольный код на целевой системе. Уязвимость существует из-за ошибки в проверке входных данных при обработке NNTP ответов. Атакующий может передать специально сформированные NNTP ответы, что приведет к выполнению произвольного кода.
2. Переполнение буфера в Microsoft Windows Mail и Outlook Express. Уязвимость позволяет удаленному злоумышленнику выполнить произвольный код на целевой системе. Уязвимость существует из-за ошибки в проверке входных данных в NNTP клиентах Microsoft Windows Mail и Outlook Express. Атакующий может обманным образом заманить пользователя на специально составленный сайт, что приведет к выполнению произвольного кода.
3. Переполнение буфера в Microsoft Windows. Уязвимость позволяет удаленному злоумышленнику выполнить произвольный код на целевой системе. Уязвимость существует из-за ошибки в проверке входных данных в inetcomm.dll при обработке NNTP (Network News Transfer Protocol) ответов. Атакующий может вернуть больше данных, чем запрошено клиентом, что приведет к выполнению произвольного кода. Эксплуатирование уязвимости требует, чтобы пользователь, например, посетил злонамеренный сайт.
4. Множественные уязвимости в Microsoft Outlook Express и Windows Mail. Найденные уязвимости позволяют удаленному злоумышленнику выполнить произвольный код и получить доступ к конфиденциальной информации на целевой системе.
5. Нарушение конфиденциальности информации в Outlook Express. Уязвимость позволяет удаленному злоумышленнику получить несанкционированный доступ к конфиденциальной информации в доменах. Уязвимость существует из-за ошибки в проверке входных данных при обработке «MHTML:» URI. Эксплуатирование уязвимости приведет к междоменному раскрытию информации. Ранее данная уязвимость была найдена в Internet Explorer, но уязвимый компонент обнаружен и в Outlook Express.
6. Переполнение буфера в адресной книге Outlook Express. Уязвимость позволяет удаленному злоумышленнику выполнить произвольный код на целевой системе. Уязвимость существует из-за ошибки в проверке входных данных при обработке файлов адресной книги Windows Address Book (.wab). Атакующий может обманным образом заставить пользователя открыть злонамеренный WAB файл, что приведет к переполнению буфера и произвольному выполнению кода.
7. Нарушение конфиденциальности информации в Outlook Express. Уязвимость позволяет удаленному злоумышленнику получить доступ к конфиденциальной информации на целевой системе. Уязвимость существует из-за ошибки в обработчике MHTML URI. Атакующий может получить доступ к конфиденциальной информации, такой как пароли и аутентификационные данные, основанные на cookie, связанной с внешним доменом.
8. Выполнение произвольного кода в Microsoft Outlook Express. Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе. Уязвимость существует из-за ошибки проверки границ данных при обработке Windows Address Book (.wab) файлов. Удаленный пользователь может с помощью специально сформированного .wab файла вызвать переполнение буфера и выполнить произвольный код на целевой системе.
9. Переполнение буфера в Microsoft Outlook Express при обработке ответов от NNTP сервера. Уязвимость позволяет злонамеренному серверу выполнить произвольный код на целевой системе с привилегиями целевого пользователя. Уязвимость существует при обработке ответов от NNTP сервера если Microsoft Outlook Express используется для чтения новостных сообщений. Удаленный пользователь может выполнить произвольный код на целевой системе с привилегиями пользователя, запустившего уязвимое приложение.
10. Небезопасное хранение паролей в Outlook Express. Уязвимость обнаружена в Microsoft Outlook Express в 'Mail' troubleshooting функции. Локальный пользователь может получить пароль целевого пользователя. Когда включен 'Mail' troubleshooting, локальный пользователь может получить Base64 кодированное SMTP имя пользователя и пароль из лог файла.
11. Удаленный отказ в обслуживании в Outlook Express. Отказ в обслуживании обнаружен в Microsoft Outlook Express. Удаленный пользователь может послать email, который аварийно завершит работу Outlook Express. Удаленный пользователь может послать специально обработанный EML файл, который имеет поле 'Sender', но не содержит поле 'From', чтобы аварийно завершить работу целевого Outlook Express клиента, пытающегося просмотреть этот файл.
12. Удаленное выполнение произвольного кода в Outlook Express 5.5
Уязвимость удаленного выполнения произвольного кода обнаружена в обработке специально сформированного MHTML URL. Удаленный атакующий может выполнить произвольный HTML код в зоне безопасности Local Machine в Internet Explorer. В результате удаленный атакующий может получить полный контроль над уязвимой системой.
Microsoft обозначила некоторые из этих уязвимостей как Критические. Это означает, что, согласно субъективному анализу самой Microsoft, 38% из последних обнаруженных и исправленных проблем имеют серьезность Критическая, то есть наивысшую из возможных.
1. Анализ ПО, используемого в фирме, показал наличие большого числа уязвимостей, существенно снижающих информационную безопасность.
2. Анализ уязвимостей стандартных средств электронной почты позволяет сделать вывод о необходимости применения дополнительных средств. Поэтому, в следующем разделе проведем анализ средств защиты электронной почты.
Программно-аппаратный комплекс Sophos Email Appliance предназначен для установки на уровне почтового шлюза в целях защиты от спама, фишинговых атак, вирусов, программ-шпионов и другого вредоносного кода.
Кроме этого данный комплекс позволяет обеспечить дополнительную защиту от утечки конфиденциальной информации через электронную почту. Комплекс Sophos ES1000 создан на базе гибкой в настройке и интуитивно понятной в управлении платформе, которая поддерживается мировой сетью лабораторий Sophos Labs, а также обеспечивается технической поддержкой Sophos в режиме 24/7. Sophos Email Appliance представляет собой полностью законченное автономное решение, не требующее постоянного внимания и настройки со стороны администраторов.
Программно-аппаратный комплекс Sophos серии ES1000 представляет собой компьютер промышленного исполнения формата 1U в стойку 19''.
Комплекс соединяется в сеть Ethernet по проводному каналу передачи данных.
Спецификация аппаратной части комплекса Sophos ES1000:
- пропускна
Проектирование защищенной локальной вычислительной сети ООО "Опт-Торг" дипломная работа. Коммуникации, связь, цифровые приборы и радиоэлектроника.
Эссе На Тему Дошкольный Возраст
Доклад по теме Храм Во Имя Святых Первоверховных Апостолов Петра и Павла в Карловых Варах
Понятие И Функции Организационной Культуры Реферат
Реферат: Статистика материально-технического снабжения
Групповое Принятие Решений Психология Реферат
Дипломная работа по теме Правовой статус арбитражного управляющего в процедуре банкротства
Реферат: Прогрессивные идеи политической справедливости
Дипломная работа: Ознайомлення з творами українських художників на уроках образотворчого мистецтва в початковій школі
Диссертация Рукописный Текст Создаваемый В Целях Установления
Сочинение Я И Другие Пример Гроза
Дипломная работа по теме Катехизация до 1054 года
Отчет По Практике В Школе Менеджмент
Реферат: Теоретические основы акцентуаций характера
Реферат по теме Макроэкономический анализ количественных показателей банковской сферы
Реферат: Строительные и монтажные работы. Скачать бесплатно и без регистрации
Темы Эссе По Всеобщей Истории
Курсовая Работа На Тему Региональные Особенности Водопользования На Территории Беларуси
Реферат по теме Озоновый слой
Реферат: Эпирское царство
Сочинение по теме «Пленительные образы...» (по поэме «Русские женщины»)
Сущность и изучение сна - Безопасность жизнедеятельности и охрана труда реферат
Роль православной церкви в образовании Древнерусского государства - История и исторические личности реферат
Объективная сторона преступления - Государство и право курсовая работа


Report Page