План лекції: Основні вимоги до безпеки комп’ютерних систем. Класифікація загроз безпеці комп’ютерних систем


Скачати 179.52 Kb.
Назва План лекції: Основні вимоги до безпеки комп’ютерних систем. Класифікація загроз безпеці комп’ютерних систем
Дата 02.04.2013
Розмір 179.52 Kb.
Тип Лекція
bibl.com.ua > Інформатика > Лекція
Лекція 2
ПРОБЛЕМА ЗАХИСТУ ОПЕРАЦІЙНИХ СИСТЕМ
План лекції:

  1. Основні вимоги до безпеки комп’ютерних систем.

  2. Класифікація загроз безпеці комп’ютерних систем.

  3. Рівні (варіанти) захисту операційних систем.

  4. Об’єкти захисту в операційних системах.


1. Основні вимоги до безпеки комп’ютерних систем

Для розуміння того, якого роду загрозам можуть підлягати комп’ю­терні системи, визначимо вимоги до безпеки. Зазвичай висувають такі основні чотири вимоги.

Конфіденційність. Згідно цій вимозі, інформацію від ком­п’ютерних систем (КС) можуть отримувати тільки авторизовані особи. Це включає в себе виведення на друк або на екран та інші форми подання інформації, в тому числі і саме виявлення існування об’єкту.

Цілісність. Передбачається, що характеристики КС можуть змінюв­ати лише авторизовані особи. Під змінами тут маються на увазі запис, редагування, зміна статусу, видалення і створення нових об’єктів.

Доступність. Необхідно, щоб характеристики КС були доступними авторизованим особам.

Аутентичність. Комп’ютерна система повинна мати можливість перевіряти ідентичність користувача.

Сучасні комп’ютерні системи – це складний механізм, що складається з великої кількості компонентів різного ступеня автономності, які пов’язані між собою, і даних, якими вони обмінюються. Практично кожний механізм може вийти з ладу або піддатися зовнішньому впливу.

Загроза безпеці - потенційно можливий вплив на КС, який може прямо або побічно завдати шкоди користувачам або власникам КС.

Атака - реалізація загрози.

2. Класифікація загроз безпеці комп’ютерних систем

Загрози безпеці КС, враховуючи тільки навмисні загрози, можна класифікувати за ознакам.

Загроза за метою реалізації

Розглянемо роботу КС в процесі надання інформації.

Взагалі, інформація якимось чином надходить від джерела (наприк­лад, від файла, від області основної пам’яті) до одержувача (наприклад, до іншого файла або до користувача) (рис.2а). В залежності від того, як ця інформація надається, розрізняють чотири категорії атак:

Переривання, порушення працездатності КС (часткове або повне), тобто виведення з ладу або некоректна зміна режимів роботи КС чи заміна, в результаті чого отримуються невірні результати, КС не може правильно обробляти інформацію. Відмова від потоку інфор­мації, тобто одна із взаємодіючих сторін не визнає факт передачі або прийому повідомлень, замовлень, фінансових узгоджень, донесень.

Компоненти системи виходять з ладу, стають недоступними або непридатними (рис.2б). Метою цієї атаки є порушення доступності. Щодо даних, то інформація, яка зберігається і обробляється на комп’ютері, може мати велику цінність для її власника, і її використання іншими особами наносить значну шкоду власнику.

Перехоплення. Це атака, метою якої є порушення конфіденційності, в результаті чого доступ до компонентів системи отримують несанк­ціо­но­вані сторони (рис.2в). В ролі несанкціонованої сторони може бути особа, програма або комп’ютер. Прикладом цього можуть бути пере­хоп­лення повідомлень по мережі, незаконне копіювання файлів або програм.

Зміна (повна або часткова, компрометація або дезінформація). Несанк­ціо­нована сторона не тільки отримує доступ до системи та її об’єктів, але й втручається в роботу її компонентів (рис.2г). Метою цієї атаки є порушення цілісності. Приклади: заміна значень у файлі даних, змі­на програми таким чином, що вона працюватиме по-іншому, зміна вмісту переданих по мережі повідомлень. Цінна інформація може бути втрачена або знецінена шляхом її незаконного вилучення або модифікації.

















Рис. 2. Загрози безпеці КС за метою реалізації


Підробка. Несанкціонована сторона розміщує в системі підроблені об’єкти (рис.2д). Метою цієї атаки є порушення аутентичності. Прикладами можуть служити розміщення в мережі підробних повідомлень або додавання записів у файл.

Загроза за об’єктом атаки

Впливу можуть піддаватися такі об’єкти комп’ютерної системи.

Комп’ютерна система в цілому. Зловмисник намагається проник­нути в систему для виконання несанкціонованих дій. Тут може бути використаний метод так званого “маскараду”, перехоплення або підбір паролю, зламування КС або доступ до неї через мережу.

Об’єкти комп’ютерної системи. Дані або програми в оперативній пам’яті (ОП) або на зовнішніх носіях, самі пристрої системи як зовнішні (дисководи, термінали, мережні пристрої), так і внутрішні (оперативна пам’ять, процесор), канали передачі даних. Метою такої загрози є або доступ до змісту інформації (порушення конфіденційності, цілісності), або порушення функціональності (заповнення всієї ОП безглуздою інформацією, завантаження процесора завданням з необмеженим часом виконання).

Розділяють такі об’єкти КС.

Апаратне забезпечення. Основна загроза для нього пов’язана з його доступністю. Апаратне забезпечення найбільше підлягає атакам і найменше піддається автоматичному керуванню. В число загроз входять випадкове або наперед сплановане виведення обладнання з ладу, а також його крадіжка. Розповсюдженість ПК та використання мереж призводять до збільшення потенційних можливостей втрат в цій області. Для запобігання загрозам подібного роду потрібні адміні­стративні міри щодо попередження фізичного доступу до систем.

Програмне забезпечення (ПЗ). Основна небезпека для ПЗ полягає в його доступності. Програми, особливо прикладні, надзвичайно легко знищити. Крім того, ПЗ може бути спотворено або змінено, в ре­зуль­таті чого воно стане неприйнятним для використання. Аку­рат­не управління налаштуванням конфігурації програм, зберігання резерв­них копій допоможе підвищити надійність їх роботи.

Складніше розв’язати проблему, якщо зміна програми призво­дить до того, що вона продовжує працювати, але поводить себе не так, як потрібно. Ця категорія атак пов’язана з комп’ю­терними вірусами. Крім того, неабияке значення має захист програмного забез­печення від несанкціонованого доступу (НСД) та несанкціонованого копіювання (НСК);

Дані. Безпека даних охоплює широкий круг питань, що включає себе і доступність, і секретність, і цілісність. Коли йдеться про доступ­ність, мається на увазі захист від випадкового або передбаченого спотворення файлів з даними. Для забезпечення секретності даних необхідно турбуватись про несанкціоноване зчитування файлів даних і баз даних. Особ­ли­вої уваги заслуговують статистичні бази даних, в яких збе­рі­га­єть­ся інформація індивідуального характеру або інформація під­при­ємств та відомств, що не повинна підлягати загальному перегляду чи розголошенню. Крім того, важливою задачею є зберігання цілісності даних, оскільки зміна файлів даних може мати різні наслідки – від незначних до катастрофічних;

Лінії зв’язку та канали передач. Це пакети даних, які передаються по каналах зв’язку (атака на об’єкт мережі) або самі канали. Це може бути і підслуховування каналу (по­рушення конфіден­цій­нос­ті) та аналіз трафіка (потік повідомлень), за­мі­на або модифікація повідомлень в каналах зв’язку (порушення цілісності), заміна топології і характеристик мережі, правил комутації і адресації.

Суб’єкти комп’ютерної системи. Процеси і підпроцеси корис­ту­ва­чів, підсистеми, мережі. Мета таких атак – або прямий вплив на роботу процесу (призупинення, зміна привілеїв та характеристик), або зво­ротний вплив (використання зловмисником привілеїв, харак­теристик процесу для своєї мети), або впровадження зловмисником вірусу в середовище другого процесу і його виконання від імені цього процесу.

Загроза за принципом впливу на КС

Загрози з використанням доступу суб’єкта КС (користувача, процесу) до об’єкта (файла даних, канала зв’яку і т.д.).

Загрози з використанням прихованих каналів. Прихований канал (convert channel) – це шлях передачі інформації, що дозволяє двом взаємодіючим процесам обмінюватись інформацією способом, який порушує системну політику безпеки КС. Вони бувають 2 видів:

  • канали з пам’яттю (convert storage channel), коли здійснюється читання або записування інформації другого каналу за допомогою про­між­них об’єктів для зберігання інформації (тимчасова пам’ять);

  • тимчасові канали (convert timing channel), коли один процес може отримувати інформацію про хід другого, використовуючи інтервали між якими-небудь подіями (наприклад, аналіз часового інтервалу між запитом на введення-виведення дозволяє зробити висновок про розмір введеної інформації).

Взаємодія, яка базується на першому принципі, простіша, більш ін­фор­­мативна, тут відбувається взаємодія суб’єкта і об’єкта, що змінює стан КС. Від загрози такого роду легше захиститися, оскільки її легше виявити.

Взаємодія на основі другого принципу менш інформативна, використовуються лише побічні ефекти, що не впливає на стан КС, і тому така загроза більш складна для її виявлення та усунення.

Загроза за характером впливу на КС та його об’єкти. Активний вплив пов’язаний з виконанням користувачем будь-яких дій, що виходять за рамки його обов’язків і порушують існуючу політику безпеки (доступ до певних наборів даних, програм, підбір пароля). Цей вплив призводить до зміни стану КС. Він може здійснюватись як з використанням доступу, так і при допомозі прихованих каналів.

Активний вплив проявляється у випадках:

  • безпосереднього впливу на об’єкт атаки (у тому числі з використанням привілеїв). Наприклад, безпосередній доступ до набору даних, програми, служби, каналу зв’язку, якщо використовувати яку-небудь помилку в захисті КС. Цим діям можна запобігти, використовуючи контроль доступу. Активні атаки викликають деяку зміну потоків даних і розділяються на 4 категорії:

а) імітація – має місце, коли деякий об’єкт видає себе за інший Як пра­вило, атака з імітацією використовується разом з активними атаками інших видів. Наприклад, може перехоплюватись, а потім вико­ристовуватись послідовність повідомлень, що передаються в процесі аутентифікації, в результаті чого авторизовані сторони з малими привілеями отримують додаткові привілеї, які їм не було надано;

б) відтворення – включає в себе пасивне перехоплення елементів даних з їх наступним повторним передаванням з метою здійснити не авто­ри­зований доступ;

в) зміна повідомлень – зміна якоїсь частини початкового пові­дом­лення, видалення повідомлення або зміна порядку його отримання;

г) відмова від обслуговування – заважає нормальному використанню засобів зв’язку або керування ними чи їх стримування. Метою цієї атаки можуть бути, наприклад, підрив роботи мережі, виведенням її з ладу, перевантаження повідомленнями для зниження її працездатності, знищення повідомлень, призначених конкретному адресату (приватному або офіційному).

  • впливу на систему дозволів (у тому числі захоплення привілеїв). Тут несанкціоновані дії виконуються щодо прав користувача на об’єкт атаки, а сам доступ потім здійснюється вже законним шляхом.

Опосередкований вплив (через інших користувачів) є дуже небезпечним Для запобігання йому необхідний постійний контроль як з боку адміністраторів, операторів, так і з боку користувачів за своїми даними.

Опосередкований вплив проявляється у випадках:

  • “маскараду” – користувач присвоює собі повноваження іншого корис­тувача, видаючи себе за нього;

  • “використання навмання” – один користувач заставляє іншого виконувати необхідні дії, причому останній може і не підозрювати про це. Для реалізації цих загроз може використовуватись вірус (це так звані шкідливі програми: “троянський кінь” і “черв’як”).

Пасивний вплив здійснюється шляхом спостереження корис­тува­чем побічних ефектів та їх аналізу (підслуховування ліній зв’язку між двома вузлами мережі), що порушує конфіденційність. Стан КС при цьому не змінюється. До пасивних атак відносяться:

  • добування вмісту повідомлень під час телефонної розмови або за допомогою електронної пошти, під час яких може бути передано важливу або конфіденційну інформацію;

  • аналіз трафіка (traffic analysis). Припустимо, в змісті інформації, що передається, є можливість приховати повідомлення (припустимо, за допомогою шифрування), і тоді не можна добути з нього інформацію. Але опонент може отримати відомості про характер повідомлення: визначити місце розташування і параметри вузлів, що обмінюються інформацією, зібрати відомості про частоту передавання пові­дом­лень, їх розмір, а потім зробити висновки щодо переданої інформації.

Пасивні атаки складно виявити, оскільки вони не приводять ні до яких змін даних. Але передбачити ці атаки можливо. Таким чином, слід зосередити увагу не на виявленні пасивних атак, а на їх попередженні.

Загроза через появи помилок захисту. Неадекватність політики безпеки КС. Розроблена політика без­пе­ки для даної КС настільки не відображає реальні аспекти обробки інфор­мації, що стає можливим використати цю невідповідність для НСД. Всі КС мають деяку невідповідність, але треба планувати політику безпеки таким чином, щоб вона не могла призвести до порушень. Спосіб запобігти цій загрозі – замінити засоби захисту для реалізації нової політики безпеки.

Помилки адміністративного керування – некоректна реалізація або неадекватна підтримка прийнятої політики безпеки в даній комп’ютерний системі. Наприклад, доступ користувачів до певного набору даних повинен бути закритий, а фактично (через неуважність адміністратора) цей набір доступний всім користувачам. Для запобігання цій загрозі досить виправити таку помилку.

Помилки в алгоритмах програм – це помилки, допущені на етапі про­ектування програм, завдяки чому їх можна використати зовсім не так, як описано в документації. Приклад: помилки в програмі аутентифікації користувача, коли за допомогою певних дій користувач має можливість увійти в систему без пароля. Ці помилки важко знайти. Щоб усунути таку загрозу, слід змінити програму або комплекс програм.

Помилки реалізації алгоритмів програм (помилки кодування) – вини­кають на етапі реалізації або наладки. Прикладом таких помилок можуть служити так звані “люки”. Їх виявити найважче.

Загроза за способом впливу на КС. Вплив на КС систему може здійснюватись в одному з режимів:

  • в інтерактивному режимі – користувач може активно впливати на хід виконання програми, вводячи різні команди або дані. До них належать інтерпретатори командних мов, деякі утиліти, програми керування базами даних, тобто, програми, які орієнтовані на роботу з корис­ту­вачем. При використанні програм цього класу (наприклад, для атаки на КС за допомогою командного інтерпретатора) вплив є довшим у часі і тому має більшу імовірність бути виявленим;

  • у пакетному режимі – коли всю інформацію треба готувати зазда­ле­гідь. Це системні і прикладні програми, які орієнтовані на вико­нан­ня яких-небудь суворо визначених дій без участі користувача. Вплив за допомогою цих програм є короткостроковим. Його важко діаг­нос­ту­вати, він є більш небезпечний, вимагає більшої попередньої підготовки для того, щоб передбачити всі можливі наслідки втручання.

Загроза за засобами атаки. Для впливу на КС зловмисник може використовувати:

  • стандартне програмне забезпечення. У цьому випадку результати впливу зде­більш­ого передбачені, оскільки ці програми здебільшого добре вивчені;

  • спеціально розроблені програми. Це може бути небезпечно, і тому в захищуваних системах бажано не допускати установлення в КС програм без дозволу адміністратора.

Загроза за станом об’єкта атаки. Стан об’єкта в момент атаки може зробити суттєвий вплив на результати атаки і на роботу з ліквідації її наслідків. Об’єкт може бути в одному зі станів:

  • зберігання – на диску, в оперативній пам’яті, в іншому пасивному ста­ні. При цьому доступ до об’єкта здійснюється з використанням доступу;

  • передачі – по лінії зв’язку між вузлами мережі, або в середині вузла. Вплив передбачає підслуховування, перехоплення, спотворення і т.д.;

  • обробки – це коли об’єктом стає процес користувача.


3. Рівні захисту операційних систем

У відповідності з якістю наданого захисту існують різни варіанти захисту. Конкретна ОС може надавати захист різного ступеню для різних об’єктів, користувачів та додатків.

Відсутність захисту. Цей варіант підходить, коли відповідні проце­дури виконуються за часом окремо.

Ізоляція. Кожний процес працює окремо від інших процесів, не ви­ко­­ри­стовуючи сумісно ніякі ресурси і не обмінюючись інфор­мацією. Кожний процес має свій адресний простір, свої файли та інші об’єкти.

Повний розподіл або повна його відсутність. Власник об’єкта (файла, сегмента пам’яті) об’являє його відкритим або закритим. У першому випадку доступ до об’єкта може отримати будь-який процес; у другому – доступ до цього об’єкта надається тільки власнику.

Спільне використання з обмеженням доступу. ОС перевіряє дозво­леність доступу кожного окремого користувача до кожного окремого об’єкта. В цьому сенсі ОС виступає в якості охоронця, гарантуючи, що доступ до об’єкта отримають тільки авторизовані користувачі.

Спільне використання за допомогою динамічних можливостей. Цей варіант розширює концепцію контролю доступу, дозволяючи дина­міч­но створювати права спільного використання об’єкта.

Обмеження на використання об’єкта. При цьому обмежується не стіль­ки доступ до об’єкта, скільки його використання. Наприклад, кори­с­тувачеві дозволено переглядати важливий документ, але не роз­дру­ко­ву­вати, або користувач має доступ до бази даних, може брати з неї ста­тистичні зведення, але не має можливості визначити значення певних величин.

Необхідно, щоб в операційній системі підтримувався баланс між можли­вос­тями спільного використання компонентів КС, що сприяє під­вищенню ефек­тивності її використання, і ступенем захищеності ресурсів окремих користувачів.
4. Об’єкти захисту в операційних системах

В основі багатозадачності лежить здатність системи надавати користувачам можливість спільного використання ресурсів. Об’єктом спільного використання є не тільки процесор, але й такі елементи як:

  • пам’ять;

  • пристрої введення-виведення (наприклад, диски, принтери);

  • програми;

  • дані.

Захист пам’яті

В багатозадачному середовищі захист пам’яті стає важливою проблемою. Тут виникають питання, пов’язані не тільки з безпекою, але й з правильною роботою різних активних процесів. Якщо один з процесів необережно запише що-небудь в область пам’яті іншого процесу, то цим він може порушити роботу останнього.

Розподіл простору пам’яті між різними процесами легко здій­сню­ється за допомогою використання схеми віртуальної пам’яті (сегментної, сторінкової або комбінованої). Якщо треба забезпечити повну ізо­ляцію, то операційній системі достатньо буде впевнитись, що кожний сег­мент і кожна сторінка доступні тільки тому процесу, якому вона роз­поділена. Цього легко досягти, слідкуючи, щоб в таблицях сторінок та/або сегментів не було елементів, що повторюються. Якщо ж спільне вико­ристання дозволено, то один і той самий сегмент або сторінка можуть з’явитися в декількох таблицях. Цей тип спільного використання легше всього здійснити в ОС, що підтримують сегментацію або комбінацію сегментації з розбиттям на сторінки. У цьому випадку програмний додаток може об’явити окремі сегменти доступними або недоступними для спільного використання, і тоді в роботу вступають механізми синхронізації.

Прикладом апаратної підтримки захисту пам’яті є ОС, де кожному сторінковому блоку основної пам’яті ставиться у відповідність 7-бітовий ключ управління, значення якого встановлює операційна система. Два біти цього ключа вказують на те, чи були звернення до сторінки та чи здійснювались зміни сторінки (ці біти використовуються алгоритмами заміщення сторінок). Наступні чотири біти є розрядами керування доступом (R, W, E, A). Ще один біт – розряд захисту від вибірки, який і використовується механізмом захисту.

Для отримання дозволу на доступ до якоїсь сторінки, у зверненнях процесора до пам’яті і у зверненнях пристроїв прямого доступу до пам’яті (Direct Memory Access – DMA) повинен використовуватись відповідний ключ. В розряді захисту від вибірки вказується, чи дає ключ управління доступом право тільки записування, чи право записування і читання. В процесорі існує регістр “слово стану програми” (Program Status Word – PSW), який містить інформацію щодо виконуваного в даний момент процесу. Складовим елементом цього слова є чотирибітовий ключ PSW. Поточний ключ PSW порівнюється з кодом доступу, і дозвіл на запис буде отриманий лише при умові співпадіння ключів. Якщо біт вибірки встановлено, то ключ PSW повинен відповідати ключу доступу для читання.

Контроль доступу як захист даних та програм

Міри по контролю доступу можна розбити на дві категорії:

Контроль доступу, що здійснюється по відношенню до користувача. Його часто називають аутентифікацією, що не зовсім правильно, оскільки цей термін широко використовується у зв’язку з аутентифікацією пові­домлень, тобто може бути використаний для різних цілей. Найбільш розповсюджений контроль доступу користувача – це процедура реєстрації, при якій користувачеві необхідно ввести свій ідентифікатор та пароль. Система ж дозволить увійти лише тоді, коли його іден­ти­фі­катор співпаде з відомим системі і коли користувач знає пароль, пов’язаний з цим ідентифікатором.

Контроль доступу, орієнтований на дані, полягає в тому, що кожному користувачеві може відповідати профіль, в якому вказуються дозволені операції і режими доступу до файлів.

Категорії зломщиків

Зломщики (хакери, крекери) є найбільш відомою загрозою для безпеки операційних систем (інший вид загроз – це віруси). Ідентифікують такі класи зломщиків:

  • удавальник (рос. “притворщик”) – особа, що не має повноважень щодо використання комп’ютера, яка проникає в систему, не дивлячись на контроль доступу системи, і використовує обліковий запис законного користувача. Удавальник – це, як правило, стороння людина;

  • правопорушник – законний користувач (зазвичай не стороння людина), що отримує доступ до даних, програм та ресурсів, до яких у нього немає доступу, або той, у якого є доступ, але він зловживає своїми привілеями;

  • таємний користувач – особа, яка заволоділа управлінням в режимі суперкористувача і використовує його для того, щоб запобігти аудита і перебороти контроль доступу, або для запобігання збору даних щодо аудита. Це може бути як стороння людина, так і не стороння.

Наслідки атак зловмисників можуть бути різними – від незначних до досить таки серйозних. Внизу шкали зломщиків розташовані ті, які хочуть просто використати мережі і дізнатись, що і де знаходиться. На проти­леж­ному кінці шкали розміщуються індивідууми, що намагаються прочитати службові дані, використати несанкціоновану зміну даних або зруйнувати систему.

Атаки на рівні операційних систем

В загальному випадку програмне забезпечення будь-якої універ­саль­ної комп’ютерної системи складається з трьох основних компонентів: опера­ційної системи, мережевого програмного забезпечення і системи управління базами даних. Тому і методи зламу захисту КС можна поділити на 3 групи:

  • атаки на рівні операційних систем;

  • атаки на рівні мережевого програмного забезпечення;

  • атаки на рівні систем керування базами даних.

Внутрішня структура сучасних операційних систем є надзвичайно складною, і тому дотримання адекватної політики безпеки є досить складним завданням.

Успіх реалізації того чи іншого алгоритму хакерської атаки на практиці в значній мірі залежить від архітектури і конфігурації конкретної ОС, яка є об’єктом цієї атаки. Однак, існують атаки, яким може підлягати практично будь-яка операційна система.

1. Крадіжка пароля:

  • підглядання за користувачем, коли той вводить пароль, що дає право на роботу з ОС (навіть якщо під час його введення пароль не висвіт­лю­ється на екрані, хакер може легко дізнатись про нього, просто спостерігаючи за переміщенням пальців користувача по клавіатурі);

  • отримання пароля з файла, в якому цей пароль було збережено користувачем, який не бажає утруднювати себе введенням паролю при підключенні до мережі (як правило, такий пароль зберігається у файлі навіть у незашифрованому вигляді);

  • пошук пароля, який користувач, щоб не забути його, записує на календарях, в записниках або на зворотній стороні клавіатури (особливо часто таке трапляється, коли адміністратори заставляють користувачів застосовувати паролі, що тяжко запам’ятати);

  • крадіжка зовнішнього носія парольної інформації (дискети, електронного ключа, на яких зберігається пароль користувача, призначений для входу в систему);

  • повний перебір всіх можливих варіантів паролю;

  • підбір пароля за частотою зустрічаємих символів та біграм, за допомогою словників найуживаніших паролів, із залученням знань про конкретного користувача – його імені, прізвища, номера телефону, дати народження, тощо.

2. Сканування жорстких дисків комп’ютера, коли хакер намагається послідовно звернутись до кожного файла. Якщо об’єм диска досить великий, то можна бути впевненим, що при описі доступу до файлів і каталогів адміністратор припустив хоча б одну помилку, в результаті чого, всі такі каталоги і файли будуть прочитані хакером. Для знищення слідів хакер може організувати цю атаку під чужим іменем.

3. Збирання “сміття” – якщо засоби ОС дозволяють відновлювати раніше знищені об’єкти. Тоді хакер може використати цю можливість щоб от­ри­мати доступ до об’єктів, знищених іншими користувачами (наприк­лад, передивляючись вміст їх “сміттєвих кошиків”).

4. Перевищення повноважень – використовуючи помилки в програм­но­му забезпеченні або в адмініструванні ОС, хакер отримує повно­ва­ження, що перевищують надані йому згідно діючій політиці безпеки:

  • запуск програм від імені користувача, що має ці необхідні повноваження, або в якості системної програми (драйвера, сервісу, домена і т.д.);

  • підміна динамічно завантажуваної бібліотеки. що використовується системними програмами, або надання інших значень змінним середовища, що описують шлях до таких бібліотек;

  • модифікація коду або даних підсистеми захисту самої операційної системи.

5. Відмова в обслуговуванні. Метою цієї атаки є часткове або повне виведення з ладу операційної системи:

  • захоплення ресурсів (хакерська програма здійснює захоплення всіх наявних в ОС ресурсів, а потім входить в нескінчений цикл);

  • бомбардування запитами (хакерська програма постійно направляє операційній системі запити, реакція на які потребує залучення значних ресурсів комп’ютера);

  • використання помилок в програмному забезпеченні або адмініструванні.


Контрольні питання до Лекції 2:

  1. Навести основні вимоги до безпеки комп’ютерних систем.

  2. Як класифікуються загрози безпеці КС за метою реалізації?

  3. Назвіть об’єкти атаки КС, які можуть підлягати загрозам.

  4. Охарактеризувати загрози безпеці КС за принципом та характером впливу.

  5. Яким загрозам може підлягати КС через появу помилок у захисті?

  6. Дати характеристику загрозам КС за способом впливу, засобами атаки та станом об’єкта атаки.

  7. Назвати рівні атаки на операційну систему і охарактеризувати кожний з рівнів.

  8. Що є об’єктом захисту в операційній системі?

  9. На чому базується захист оперативної пам’яті в операційній системі?

  10. Яким чином здійснюється захист даних та програм в операційній системі?

  11. Навести категорії зломщиків захисту ОС, навести приклади кожній з категорій.

  12. Які види атак можуть здійснювати зломщики на рівні операційних систем в цілому?

  13. Яким чином може здійснюватися “крадіжка пароля”?

  14. Що означає така хакерська атака, як відмова в обслуговуванні?

  15. Що означає термін “збір сміття”?

  16. Для чого хакер може використовувати сканування жорстких дисків?

Схожі:

Арифметичні основи комп’ютерних систем
Системи числення, що використовуються в комп’ютерних системах. Показник економічності системи. Двійкова система числення, переваги...
Характеристика структурної організації мультипроцесорних комп’ютерних систем із загальною шиною

Тема. Програмне забезпечення комп’ютерних систем Мета
Обладнання й матеріали: Комп’ютерний клас обладнаний в мережу, програмне забезпечення
СТРУКТУРА УРОКУ
Тема: Огляд і архітектура комп'ютерних телекомунікаційних та комп’ютерних мереж
Конспект уроку Тема уроку: Локальні та глобальні мережі
Познайомити учнів з видами комп’ютерних мереж, їх структурою, навчити розпізнавати ці мережі, засвоїти основні принципи будови і...
Для підключення до мережі комп’ютери повинні мати
Локальні комп’ютерні мережі Комп’ютерні мережі. Однорангові мережі та мережі з виділеним сервером. Принципи роботи в локальних комп’ютерних...
Тема. Основи комп’ютерних систем Мета
Мета: ознайомити учнів з історією обчислювальної техніки. Сформувати поняття учнів про принципи функціонування персонального комп’ютера....
Навчальна діяльність Тема: ©
Мета: продемонструвати основні складові частини комп'ютера, розповісти про їхнє призначення. Вчити правильно вимовляти терміни. Провести...
“методи прийняття управлінських рішень” студентами спеціальностей “Менеджмент організацій” та
КАФЕДРА ІНФОРМАЦІЙНИХ СИСТЕМ, КОМП’ЮТЕРНИХ ТЕХНОЛОГІЙ ТА МАТЕМАТИЧНОГО МОДЕЛЮВАННЯ
Тема. Поняття про глобальну та локальну комп’ютерні мережі Мета
Мета: Розглянути типи комп’ютерних мереж. Ввести поняття глобальної та локальної комп’ютерних мереж Виховувати сучасну людину, яка...
Додайте кнопку на своєму сайті:
Портал навчання


При копіюванні матеріалу обов'язкове зазначення активного посилання © 2013
звернутися до адміністрації
bibl.com.ua
Головна сторінка