Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Шпора по безопасности ИТ.docx
Скачиваний:
3
Добавлен:
09.09.2019
Размер:
105.99 Кб
Скачать
  1. Незаконное использование привилегий- активное воздействие

Злоумышленники, применяющие данный способ атаки, обычно используют штатное ПО (системное или прикладное), функционирующее в нештатном режиме.

Практически любая защищенная система содержит средства, применяемые в чрезвычайных ситуациях, при сбоях оборудования или средства, которые способны функционировать с нарушением существующей политики безопасности. Такие средства необходимы, но могут быть чрезвычайно опасными. Они обычно используются администраторами, операторами и другими пользователями, выполняющими специальные функции.

Для того, чтобы уменьшить риск от применения таких средств большинство систем защиты реализует такие функции с помощью набора привилегий — для выполнения определенной функции

требуется определенная привилегия. Обычные пользователи получают минимальный набор привилегий, администраторы —максимальный (в соответствии с принципом минимума привилегий). Наборы привилегий каждого пользователя являются его атрибутами и охраняются системой

защиты. Несанкционированный захват привилегий приведет к возможности несанкционированного выполнения определенной функции(запуск программ, реконфигурация системы).

По цели:доступ к какому-либо объекту или системе в целом.

Незаконный захват привилегий возможен при:

-наличии ошибок системы защиты

-халатности при управлении системой и привилегиями

  1. Атаки «салями»

более всего характерны для систем, обрабатывающих денежные счета. Принцип атак «салями» построен на том факте, что при обработке счетов используются целые единицы (центы, рубли, копейки), а при исчислении процентов нередко получаются дробные суммы. Так, банковская система может округлить $0.5495726 до $0.55. Однако если пользователь имеет доступ к банковским счетам или программам их обработки, он может округлить ее в другую сторону — до $0.54, а разницу в 1 цент записать на свой счет. Владелец счета вряд ли ее заметит, а злоумышленник же получит прибыль в один цент, при обработке 10.000счетов в день его прибыль таким образом составит $1000, т.е. около $300 000 в год.

Отсюда и происходит название таких атак — как колбаса салями изготавливается из небольших частей

разных сортов мяса, так и счет злоумышленника пополняется за счет различных вкладчиков.

Причины атак «салями»

- погрешности вычислений, позволяющие трактовать правила округления в ту или иную сторону

-огромные объемы вычислений, необходимые для обработки счетов

Атаки «салями» достаточно трудно распознаются, если только злоумышленник не начинает накапливать на одном счете миллионы.

Предотвратить такие атаки можно

-обеспечением целостности и корректности прикладных программ, обрабатывающих счета

-разграничением доступа пользователей системы к счетам

-постоянным контролем счетов на предмет утечки сумм.

  1. «Скрытые каналы»- пассивное воздействие (нарушение только в передачи информации)

это пути передачи информации между процессами системы, нарушающие системную политику

безопасности. (приводят к нарушениям конфиденциальности информации в системе)

В среде с разделением доступа к информации пользователь может не получить разрешение на обработку интересующих его данных, однако может придумать для этого обходные пути. Практически любое действие в системе каким-то образом затрагивает другие ее элементы, которые при этом могут изменять свое состояние.

При достаточной наблюдательности и знании этих связей можно получить прямой или опосредованный доступ к данным.

Используемые средства:

-штатное ПО

- специально разработанные «троянские» или вирусные программы.

Атака обычно производится программным способом.

Пример: «Скрытым каналом» может явиться передача информации о наличии или отсутствии какого-либо набора данных, его размере, дате создания или модификации и т.д.

Очень трудно отделить неразрешенные «скрытые каналы» от разрешенных, то есть тех, которые не запрещаются системной политикой безопасности. В конечном счете все определяется ущербом, который может принести организация «скрытых каналов».

Отличительные особенности «скрытых каналов»:

- их малая пропускная способность (по ним обычно можно передавать только небольшое количество информации)

-большие трудности их организации и обычно небольшой наносимый ими ущерб. Более того, он

вообще бывает незаметен, поэтому специальные меры защиты против «скрытых каналов» предпринимают довольно редко. Обычно достаточно грамотно разработанной полномочной политики безопасности.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]