Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Принципы проектирования систем безопасности

Вирусы

Атака системы безопасности

Атака системы безопасности применяется с целью несанкционированного доступа к информации либо с целью проверки систем безопасности. Для атаки системы безопасности принимается группа преткновения, либо команда тигров.

Команда тигров предпринимает следующие шаги:

1. Попытка считывания участков памяти, куда относятся страницы виртуальной памяти, кластеры на дисках и прочие системы. ОС и ПО часто не очищает память, а только разыменовывают участки. Поэтому т.о. можно снять информацию даже ту, которая была удалена.

2. Обращение к несуществующим системным вызовам, но с привычными параметрами. Многие системы в результате сбоя могут дать доступ.

3. Вызов сбоя системы в момент регистрации (клавишами Del, break, нажатием кнопки Reset, отключением питания, запуском размножающегося процесса). В некоторых случаях удается уничтожить процесс, осуществляющий аутентификацию. При этом регистрация будет считаться успешной, после чего можно войти как законный пользователь.

4. Модификация структур данных ОС, хранящихся в памяти данных пользователя. Этот способ применяется на main fraim.

5. Прочитать руководство к ОС или прикладной системе и выполнить явно запрещенные действия.

6. Убедить сисадмина организации добавить черный ход с обходом важных этапов проверки безопасности.

7. Найти секретаршу директора, помощника сисадмина и админа и претвориться пользователем, забывшим пароль. Либо осуществить подкуп.

 

Вирусы не являются основным методом атаки систем безопасности. Некоторые относят вирусы к особому методу атаки. Вирус – фрагмент исполняемого кода, который присоединяется к обычным программам с целью копировать себя в другие программы.

Стел-с вирус – вирус, способный размещаться в оперативной памяти на месте фрагмента ОС и в случае сканирования антивирусом предоставлять антивирусу фрагмент вырезанной ОС.

Червь – самостоятельная программа, способная копировать саму себя.

Макро вирусы – вирусы, написанные на интерпретируемом языке, как правило, под какую-то установленную программу. Они заражают байт-коды и документы, а обычные вирусы, только исполняемые файлы.

Некоторые антивирусы контролируют исполняемые файлы по длине. Поэтому обнаружив несанкционированные изменения длины, антивирус может обнаружить заражение, не зная такого вируса.

Также были разработаны архивирующие вирусы, которые архивируют часть файла для размещения своего тела. Многие вирусы направлены не на получение, а на уничтожение либо затруднения доступа.

1. Устройство систем безопасности не должно быть секретным, чтобы не водить разработчиков в заблуждение. Факт, что потенциальный взломщик узнал устройство системы, не должен влиять на ее надежность.

2. Не должен предоставляться доступ к системе по умолчанию.

3. Необходимо проверять текущее состояние прав доступа, т.е. система не должна проверив права доступа и разрешив его, сохранять эти параметры до следующего пользователя. Сюда же относиться периодическая проверка прав доступа при использовании информации.

4. Каждый процесс должен иметь как можно меньше привилегий.

5. Механизм защиты должен быть простым, однообразным и встроенным в нижние уровни системы. При этом бесполезно ставить систему безопасности поверх существующей незащищенной системы.

6. Система безопасности должна быть психологически приемлема.

 

<== предыдущая лекция | следующая лекция ==>
Структура объектного модуля | Аутентификация пользователей
Поделиться с друзьями:


Дата добавления: 2013-12-12; Просмотров: 723; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.01 сек.