Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Атаки на уровне ОС

Атаки на уровне СУБД

Виды атак на компьютерную информацию

 

В общем случае программное обеспечение любой универсальной компьютерной системы состоит из трех основных компонентов: операционной системы (ОС), сетевого программного обеспечения (СПО) и систем управления базами данных (СУБД). Поэтому все попытки взлома защиты компьютерных систем можно разделить на три группы:

- атаки на уровне ОС;

- атаки на уровне СПО;

- атаки на уровне СУБД.

 

 

Защита СУБД является одной из самых простых задач. Это связано с тем, что СУБД имеют строго определенную внутреннюю структуру, и операции над элементами СУБД заданы довольно четко. В большинстве случаев атака направляется на ОС, с тем, чтобы с помощью ее средств получить доступ к файлам СУБД. Однако, если используются СУБД, не имеющие достаточно надежных защитных механизмов, или применяется плохо протестированная версия СУБД, содержащая ошибки, или при определении политики безопасности администратором СУБД были допущены ошибки, то становится вполне вероятным преодоление злоумышленником защиты, реализуемой на уровне СУБД.

Кроме того имеются два специфических сценария атаки на СУБД: в первом случае выполняются определенные арифметические операции над числовыми полями БД; во втором случае злоумышленник получает доступ к полям статистических банков данных с целью получения конкретной информации.

 

 

Защищать ОС, в отличие от СУБД, из-за ее сложной структуры, гораздо труднее, и поэтому соблюдение адекватной политики безопасности является значительно более трудной задачей.

Возможные виды атак на ОС:

- кража пароля (подглядывание, получение из файла, с не машинных носителей информации, кража внешнего носителя информации, полный перебор всех возможных вариантов пароля, дешифровка зашифрованного пароля);

- сканирование жестких дисков компьютера с целью поиска не закрытых паролями файлов и каталогов;

- сборка “мусора” (восстановление удаленных данных);

- превышение полномочий (используя ошибки в программном обеспечении или администрировании ОС, злоумышленник получает полномочия, превышающие полномочия, предоставленные ему согласно действующей политике безопасности;

- отказ в обслуживании (целью этой атаки является частичный или полный вывод из строя ОС.

Если в ПО компьютерной системы не ошибок и ее администратор строго соблюдает политику безопасности, рекомендованную разработчиками ОС, то все выше перечисленные атаки малоэффективны.

Дополнительные меры для обеспечения безопасности зависят от конкретной ОС, под управлением которой работает данная компьютерная система. Тем не менее следует признать тот факт, что вне зависимости от предпринятых мер полностью устранить угрозу взлома компьютерной системы невозможно. Поэтому политика обеспечения безопасности должна проводиться так, чтобы даже преодолев защиту, злоумышленник не смог нанести серьезного ущерба системе.

 

<== предыдущая лекция | следующая лекция ==>
Информационная безопасность как часть проблемы интегральной безопасности человека | Государственная политика России в области информационной безопасности
Поделиться с друзьями:


Дата добавления: 2014-01-05; Просмотров: 2137; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.007 сек.