Атаки на рівні операційної системи.

Захищати операційну систему, на відміну від СУБД, набагато складніше. Справа в тому, що внутрішня структура сучасних операційних систем надзвичайно складна, і тому дотримання адекватної політики безпеки є значно більш важкою задачею.

Успіх реалізації того чи іншого алгоритму атаки на практиці в значній мірі залежить від архітектури і конфігурації конкретної операційної системи, що є об'єктом цієї атаки. Однак є атаки, яким може бути піддана практично будь-яка операційна система.

1) Крадіжка пароля:

- Підглядання за користувачем, коли той вводить пароль, що дає право на роботу з операційною системою (навіть якщо під час введення пароль не висвічується на екрані дисплея, зловмисник може легко дізнатися пароль, просто стежачи за переміщенням пальців користувача по клавіатурі);

- Отримання пароля з файлу, в якому цей пароль був збережений користувачем, не охочим утрудняти себе введенням пароля при підключенні до мережі (як правило, такий пароль зберігається у файлі в незашифрованому вигляді);

- Пошук пароля, який користувачі, щоб не забути, записують на календарях, у записних книжках або на зворотному боці комп'ютерних клавіатур (часто подібна ситуація зустрічається, якщо адміністратори примушують користувачів застосовувати важко запам’ятовуванні паролі);

- Крадіжка зовнішнього носія парольної інформації (дискети або електронного ключа, на яких зберігається пароль користувача, призначений для входу в операційну систему);

- Повний перебір всіх можливих варіантів пароля;

- Підбір пароля за частотою зустрічальності символів, за допомогою словників найчастіше вживаних паролів, із залученням знань про конкретного користувача - його імені, прізвища, номера телефону, дати народження і т.д., з використанням відомостей про існування еквівалентних паролів, при цьому з кожного класу випробовується всього один пароль, що може значно скоротити час перебору.

2) Сканування жорстких дисків комп'ютера (зловмисник послідовно намагається звернутися до кожного файлу, що зберігається на жорстких дисках комп'ютерної системи, якщо обсяг дискового простору достатньо великий, можна бути цілком впевненим, що при описі доступу до файлів і каталогів адміністратор допустив хоча б одну помилку, внаслідок чого всі такі каталоги і файли будуть прочитані зловмисником)

3) Складання «сміття» (якщо засоби операційної системи дозволяють відновлювати раніше видалені об'єкти, зловмисник може скористатися цією можливістю, щоб отримати доступ до об'єктів, вилученим іншими користувачами, наприклад, проглянувши вміст їх «сміттєвих» кошиків).

4) Перевищення повноважень (використовуючи помилки в програмному забезпеченні або в адмініструванні операційної системи, зловмисник отримує повноваження, перевищуванні повноваження, надані йому відповідно до чинної політики безпеки):

- Запуск програми від імені користувача, що має необхідні повноваження, або в якості системної програми (драйвера, сервісу, і т.д.);

- Підміна динамічно завантажуваної бібліотеки, використовуваної системними програмами, або зміна змінних середовища, що описують шлях до таких бібліотек;

- Модифікація коду або даних підсистеми захисту самої операційної системи.

5) Відмова в обслуговуванні (метою цієї атаки є частковий або повний вивід з ладу операційної системи):

- Захоплення ресурсів (програма зловмисника проводить захоплення всіх наявних в операційній системі ресурсів, а потім входить в нескінченний цикл);

- Бомбардування запитами (програма зловмисника постійно направляє операційній системі запити, реакція на які вимагає залучення значних ресурсів комп'ютера);

- Використання помилок в програмному забезпеченні або адмініструванні.

Якщо в програмному забезпеченні комп'ютерної системи немає помилок і її адміністратор суворо дотримується політики безпеки, рекомендовану розробниками операційної системи, то атаки всіх перерахованих типів малоефективні. Додаткові міри, які повинні бути зроблені для підвищення рівня безпеки, в значній мірі залежать від конкретної операційної системи, під управлінням якої працює дана комп'ютерна система. Тим не менш, доводиться визнати, що незалежно від вжитих заходів повністю усунути загрозу злому комп'ютерної системи на рівні операційної системи неможливо. Тому політика забезпечення безпеки повинна проводитися так, щоб, навіть подолавши захист, створювану засобами операційної системи, хакер не зміг завдати серйозної шкоди.

Атаки на рівні мережного програмного забезпечення СПО є найбільш вразливим, тому що канал зв'язку, по якому передаються повідомлення, найчастіше не захищені, і всякий, хто має доступ до цього каналу, може перехоплювали повідомлення і відправляти свої власні. Тому на рівні МПЗ можливі наступні атаки:

- Прослуховування сегменту локальної мережі (в межах одного і того ж сегменту локальної мережі будь-який підключений до нього комп'ютер в змозі приймати повідомлення, адресовані іншим комп'ютерам сегменту, а отже, якщо комп'ютер зловмисника приєднаний до деякого сегменту локальної мережі, то йому стає доступний весь інформаційний обмін між комп'ютерами цього сегменту);

- Перехоплення повідомлень на маршрутизаторі (якщо зловмисник має привілейований доступ до мережного маршрутизатора, то він отримує можливість перехоплювати всі повідомлення, що проходять через цей маршрутизатор, і хоча тотальне перехоплення неможливе через занадто великий обсяг, надзвичайно привабливим для зловмисника є вибіркове перехоплення повідомлень , що містять паролі користувачів і їх електронну пошту);

- Створення помилкового маршрутизатора (шляхом відправки в мережу повідомлень спеціального вигляду зловмисник домагається, щоб його комп'ютер став маршрутизатором мережі, після чого отримує доступ);

- Нав'язування повідомлень (відправляючи в мережу повідомлення зі складним зворотним мережевим адресом, зловмисник перемикає на свій комп'ютер вже встановлені мережні сполуки і в результаті отримує права користувачів, чиї з'єднання обманним шляхом були переключені на комп'ютер зловмисника);

- Відмова в обслуговуванні (зловмисник відправляє в мережу повідомлення спеціального вигляду, після чого одна або декілька комп'ютерних систем, підключених до мережі, повністю або частково виходять з ладу).

 








Дата добавления: 2015-07-24; просмотров: 1321;


Поиск по сайту:

При помощи поиска вы сможете найти нужную вам информацию.

Поделитесь с друзьями:

Если вам перенёс пользу информационный материал, или помог в учебе – поделитесь этим сайтом с друзьями и знакомыми.
helpiks.org - Хелпикс.Орг - 2014-2024 год. Материал сайта представляется для ознакомительного и учебного использования. | Поддержка
Генерация страницы за: 0.005 сек.