Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Угрозы,позволяющие обойти установленные разграничения прав доступа




Угрозы,позволяющие осуществить несанкционированные операции чтения/записи

Угрозы,позволяющие несанкционированно запустить исполняемый код

К данной группе относятся угрозы,которые основываются на переполнении буфера для входных данных (переполнение стека)и последующей передачи управления на исполняемый код,занесенный при этом в стек.

 

Ко второй группе можно отнести угрозы,основывающиеся на неправильной интерпретации прикладными и системными программами входных параметров.В результате они дают доступ к объектам,не перечисленным в списках санкционированного доступа.

Неправильная интерпретация входных параметров связана с некорректной программной реализацией их обработки.Это происходит потому,что программы,обрабатывающие данные запросы,являются либо системными утилитами,либо прикладными программами,запущенными в контексте безопасности системы.Поэтому они имеют непосредственный доступ к любым файловым (и другим)объектам,и могут предоставить этот доступ пользователями,не обладающими достаточными правами для непосредственной работы с этими объектами.

 

К третьей группе угроз можно отнести примеры,основывающиеся на недоработках (ошибках)в ядре и системных утилитах ОС,позволяющих программными методами обходить установленные разграничения доступа к объектам системы. Примеры ошибок,составляющих эту группу,немногочисленны,т.к.требуют детального анализа работы механизмов (функций API)ОС и соответствующей квалификации нарушителя.При этом нужно учитывать,что при рассмотрении коммерческих ОС (не имеющих общедоступных исходных текстов)данный анализ сильно затруднен,поскольку производители,по понятным причинам,крайне неохотно документируют внутреннюю архитектуру систем.

Угрозы,приводящие к отказу в обслуживании (Denial of Service — системный сбой)

К этой группе можно отнести угрозы,приводящие к отказу в обслуживании (системный сбой).Большую часть этой группы составляют примеры,основанные на недостаточной надежности реализации стека сетевых протоколов ОС.Сбои в работе ОС достигаются посылкой групп пакетов с некорректными заголовками,параметрами и т.п.

Другую часть этой группы составляют угрозы,не использующие напрямую (или совсем не использующие)детали реализации стека сетевых протоколов конкретной ОС.Они провоцируют отказ в обслуживании путем чрезмерной загрузки канала.Простейшим примером может служить посылка большого количества пакетов из источника,обладающего более скоростным каналом,приемнику,обладающему менее скоростным каналом.Таким образом полностью исчерпывается ресурс приемника, приводя к его полному или частичному отказу в обслуживания. Более сложным примером является так называемый флудер-множитель. При отправке на удаленный хост сообщения,состоящего из 20-и байт IP-заголовка,в поле Protocol которого содержится значение 00 (что соответствует IPPROTO_RAW),удаленная система (или ближайший к провоцируемой системе маршрутизатор),получив такое сообщение,ответит сообщением ICMP-Destination Unreachable-Protocol Unreachable, длиной от 68 до 84 байт.Очевидно,что,заменяя Source Address на адрес атакуемого,провоцируется поток с коэффициентом умножения 4 (если рассчитывать динамическое сжатие,то много больше).

Угрозы,использующие недостатки системы хранения или выбора (недостаточная длина)данных об аутентификации (пароли)

К шестой группе можно отнести угрозы,использующие недостатки системы хранения или выбора (недостаточная длина)данных об аутентификации (пароли)и позволяющие путем реверсирования,подбора или полного перебора всех вариантов получить эти данные.Эти программы основываются на недостатках алгоритмов кодирования (хеширования)паролей на защищаемые ресурсы или на вход в ОС.




Поделиться с друзьями:


Дата добавления: 2014-01-14; Просмотров: 320; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.007 сек.