Лекции.Орг


Поиск:




Категории:

Астрономия
Биология
География
Другие языки
Интернет
Информатика
История
Культура
Литература
Логика
Математика
Медицина
Механика
Охрана труда
Педагогика
Политика
Право
Психология
Религия
Риторика
Социология
Спорт
Строительство
Технология
Транспорт
Физика
Философия
Финансы
Химия
Экология
Экономика
Электроника

 

 

 

 


Атаки на уровне операционной системы




 

Защищать операционную систему, в отличие от СУБД, гораздо сложнее. Дело в том, что внутренняя структура современных операционных систем чрезвычайно сложна, и поэтому соблюдение адекватной политики безопасности является значительно более трудной задачей.

Успех реализации того или иного алгоритма атаки на практике в значительной степени зависит от архитектуры и конфигурации конкретной операционной системы, являющейся объектом этой атаки. Однако имеются атаки, которым может быть подвергнута практически любая операционная система.

1) Кража пароля:

- подглядывание за пользователем, когда тот вводит пароль, дающий право на работу с операционной системой (даже если во время ввода пароль не высвечивается на экране дисплея, злоумышленник может легко узнать пароль, просто следя за перемещением пальцев пользователя по кла­виатуре);

- получение пароля из файла, в котором этот пароль был сохранен пользователем, не желающим затруднять себя вводом пароля при под­ключении к сети (как правило, такой пароль хранится в файле в не­зашифрованном виде);

- поиск пароля, который пользователи, чтобы не забыть, записывают на календарях, в записных книжках или на оборотной стороне компью­терных клавиатур (особенно часто подобная ситуация встречается, ес­ли администраторы заставляют пользователей применять трудно запо­минаемые пароли);

- кража внешнего носителя парольной информации (дискеты или элек­тронного ключа, на которых хранится пароль пользователя, предна­значенный для входа в операционную систему);

- полный перебор всех возможных вариантов пароля;

- подбор пароля по частоте встречаемости символов, с помо­щью словарей наиболее часто применяемых паролей, с привлечением знаний о конкретном пользователе – его имени, фамилии, номера телефона, даты рождения и т.д., с использованием сведений о существо­вании эквивалентных паролей, при этом из каждого класса опробуется всего один пароль, что может значительно сократить время перебора.

2) Сканирование жестких дисков компьютера (злоумышленник последовательно пыта­ется обратиться к каждому файлу, хранимому на жестких дисках компью­терной системы, если объем дискового пространства достаточно велик, можно быть вполне уверенным, что при описании доступа к файлам и каталогам администратор допустил хотя бы одну ошибку, в результате чего все такие каталоги и файлы будут прочитаны злоумышленником).

3) Сборка “мусора” (если средства операционной системы позволяют вос­станавливать ранее удаленные объекты, злоумышленник может воспользоваться этой возможностью, чтобы получить доступ к объектам, удаленным дру­гими пользователями, например, просмотрев содержимое их “мусорных” корзин).

4) Превышение полномочий (используя ошибки в программном обеспечении или в администрировании операционной системы, злоумышленник получает полномочия, превышающие полномочия, предоставленные ему согласно действующей политике безопасности):

- запуск программы от имени пользователя, имеющего необходимые полномочия, или в качестве системной программы (драйвера, сервиса, и т.д.);

- подмена динамически загружаемой библиотеки, используемой системными программами, или изменение переменных среды, описывающих путь к таким библиотекам;

- модификация кода или данных подсистемы защиты самой операци­онной системы.

5) Отказ в обслуживании (целью этой атаки является частичный или пол­ный вывод из строя операционной системы):

- захват ресурсов (программа злоумышленника производит захват всех имею­щихся в операционной системе ресурсов, а затем входит в бесконеч­ный цикл);

- бомбардировка запросами (программа злоумышленника постоянно направля­ет операционной системе запросы, реакция на которые требует при­влечения значительных ресурсов компьютера);

- использование ошибок в программном обеспечении или администрировании.

Если в программном обеспечении компьютерной системы нет ошибок и ее администратор строго соблюдает политику безопасности, рекомендованную разработчиками операционной системы, то атаки всех перечисленных типов малоэффективны. Дополнительные меры, которые должны быть предприня­ты для повышения уровня безопасности, в значительной степени зависят от конкретной операционной системы, под управлением которой работает данная компьютерная система. Тем не менее приходится признать, что вне зависимости от предпринятых мер полностью устранить угрозу взлома ком­пьютерной системы на уровне операционной системы невозможно. Поэтому политика обеспечения безопасности должна проводиться так, чтобы, даже преодолев защиту, создаваемую средствами операционной системы, хакер не смог нанести серьезного ущерба.

 





Поделиться с друзьями:


Дата добавления: 2016-11-18; Мы поможем в написании ваших работ!; просмотров: 862 | Нарушение авторских прав


Поиск на сайте:

Лучшие изречения:

Ваше время ограничено, не тратьте его, живя чужой жизнью © Стив Джобс
==> читать все изречения...

2245 - | 2190 -


© 2015-2025 lektsii.org - Контакты - Последнее добавление

Ген: 0.01 с.