Профтемы студенту и преподавателю
Taketop.ru
СТУДЕНТУ И ПРЕПОДАВАТЕЛЮ
лекции по дисциплинам
Информатика и вычислительная техника :: Информационная безопасность
Атаки на уровне операционной системы
Защищать операционную систему, в отличие от СУБД, гораздо сложнее. Де-ло в том, что внутренняя структура современных операционных систем чрезвы-чайно сложна, и поэтому соблюдение адекватной политики безопасности является значительно более трудной задачей.
Никто не спорит с тем, что пользователю следует быть в курсе всех новинок в области компьютерной техники. Да и высокая квалификация -- совсем не лиш-нее. Однако искусство хакера состоит отнюдь не в том, чтобы взламывать любую самую "крутую" компьютерную защиту. Нужно просто суметь найти слабое место в конкретной системе защиты. При этом простейшие методы взлома оказываются ничуть не хуже самых изощренных, поскольку чем проще алгоритм атаки, тем больше вероятность ее завершения без ошибок и сбоев, особенно если возможно-сти предварительного тестирования этого алгоритма в условиях, приближенных к "боевым", весьма ограничены
Успех реализации того или иного алгоритма хакерской атаки на практике в значительной степени зависит от архитектуры и конфигурации конкретной опе-рационной системы, являющейся объектом этой атаки. Однако имеются атаки, которым может быть подвергнута практически любая операционная система:
 кража пароля;
- подглядывание за пользователем, когда тот вводит пароль, дающий право на работу с операционной системой (даже если во время ввода пароль не высве-чивается на экране дисплея, хакер может легко у шип, пароль, просто следя за пе-ремещением пальцев пользователя по клавиатуре);
- получение пароля из файла, в котором этот пароль был сохранен пользо-вателем, не желающим затруднять себя вводом пароля при подключении к сети (как правило, такой пароль хранится в файле в незашифрованном виде);
- поиск пароля, который пользователи, чтобы не забыть, записывают па ка-лендарях, в записных книжках или на оборотной стороне компьютерных клавиа-тур (особенно часто подобная ситуация встречается, если администраторы застав-ляют пользователей применять трудно запоминаемые пароли);
- кража внешнего носителя парольной информации (дискеты или электрон-ного ключа, на которых хранится пароль пользователя, предназначенный для вхо-да в операционную систему);
- полный перебор всех возможных вариантов пароля;
- подбор пароля по частоте встречаемости символов и биграмм, с помощью словарей наиболее часто применяемых паролей, с привлечением знаний о кон-кретном пользователе -- его имени, фамилии, номера телефона, даты рождения и т. д., с использованием сведений о существовании эквивалентных паролей, при этом из каждого класса опробуется всего один пароль, что может значительно со-кратить время перебора;
 сканирование жестких дисков компьютера (хакер последовательно пыта-ется обратиться к каждому файлу, хранимому на жестких дисках компьютерной системы; если объем дискового пространства достаточно велик, можно быть вполне уверенным, что при описании доступа к файлам и каталогам администра-тор допустил хотя бы одну ошибку, в результате чего все такие каталоги и файлы будут прочитаны хакером; для сокрытия следов хакер может организовать эту атаку под чужим именем: например, под именем пользователя, пароль которого известен хакеру);
 сборка "мусора" (если средства операционной системы позволяют восста-навливать ранее удаленные объекты, хакер может воспользоваться этой возмож-ностью, чтобы получить доступ к объектам, удаленным другими пользователями: например, просмотрев содержимое их "мусорных" корзин);
 превышение полномочий (используя ошибки в программном обеспечении или в администрировании операционной системы, хакер получает полномочия, превышающие полномочия, предоставленные ему согласно действующей полити-ке безопасности);
- запуск программы от имени пользователя, имеющего необходимые пол-номочия, или в качестве системной программы (драйвера, сервиса, демона и т. д.);
- подмена динамически загружаемой библиотеки, используемой системны-ми программами, или изменение переменных среды, описывающих путь к таким библиотекам;
- модификация кода или данных подсистемы защиты самой операционной системы;
 отказ в обслуживании (целью этой атаки является частичный или полный вывод из строя операционной системы);
- захват ресурсов (хакерская программа производит захват всех имеющихся в операционной системе ресурсов, а затем входит в бесконечный цикл);
- бомбардировка запросами (хакерская программа постоянно направляет операционной системе запросы, реакция на которые требует привлечения значи-тельных ресурсов компьютера);
- использование ошибок в программном обеспечении или администрирова-нии.
Если в программном обеспечении компьютерной системы нет ошибок и ее администратор строго соблюдает политику безопасности, рекомендованную раз-работчиками операционной системы, то атаки всех перечисленных пики, малоэф-фективны. Дополнительные меры, которые должны быть предприняты для повы-шения уровня безопасности, в значительной степени зависят от конкретной опе-рационной системы, под управлением которой работаем данная компьютерная система. Тем не менее, приходится признать, что вне зависимости от предприня-тых мер полностью устранить угрозу взлома компьютерной системы на уровне операционной системы невозможно. Поэтому политика обеспечения безопасности должна проводиться так, чтобы, даже преодолев защиту, создаваемую средствами операционной системы, хакер не смог нанести серьезного ущерба.
Работы, представленные на сайте http://taketop.ru, предназначено исключительно для ознакомления. Все права в отношении работ и/или содержимого работ, представленных на сайте http://taketop.ru, принадлежат их законным правообладателям. Администрация сайта не несет ответственности за возможный вред и/или убытки, возникшие или полученные в связи с использованием работ и/или содержимого работ, представленных на сайте http://taketop.ru
Рейтинг@Mail.ru
Сайт управляется SiNG cms © 2010-2015