Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
БВС.docx
Скачиваний:
22
Добавлен:
22.11.2019
Размер:
246.38 Кб
Скачать

2. Классификация сетевых угроз

Угрозы, позволяющие несанкционированно запустить исполняемый код угрозы основываются на переполнении буфера для входных данных(переполнение стёка) и последующей передачи управления на исполняемый код, занесённый при этом в стёк.  Для переполнения стёка используется тот факт, что при выполнении функций работы со строками, переменными среды исполнения и т.д. программисты не заботятся о проверки размерности входных данных. А это приводит к выходу за границы массивов ( массив - это тип данных, предназначенный для хранения и обработки с помощью индекса целого множества однотипных данных.  Существуют хэш массивы, массивы скаляров и т.д.),выделенные для работы с этими данными. один из методов предотвращения - присвоение атрибута, исключающего исполнение кода страницами памяти, выделенными подстёк. 

Угрозы, позволяющие осуществлять несанкционированные операции чтениязаписи. угрозы основываются на неправильной интерпретации прикладными и системными программами входных параметров. В результате они дают доступ к объектам, не перечисленными в списках санкционированного доступа. Неправильная интерпретация связанна с некорректной программной реализацией их обработки.  Это происходит потому, что программы, обрабатывающие данные запросы, являются либо системными утилитами, либо прикладными программами, запущенными в контексте безопасности системы. Можно догадаться, что они имеют непосредственный доступ к любым объектам, и могут представить доступ пользователям, не обладающим достаточными правами. профилактикой таких угроз может служить ДЕТАЛЬНЫЙ аудит всех событий, которые происходили на защищаемой машине.

Угрозы, позволяющие обойти установленные разграничения прав доступа. Основываются на недоработках в ядре и системных утилитах ОС(ОС - операционная система), позволяющих программными методами обходить установленные разграничения доступа к объектам системы. Единственным решением данноё проблемы является либо установка обновлений от производителя ОС, либо проводить детальный анализ ОС самому. 

Угрозы, приводящие к отказу в обслуживании (Denial of Servece (DoS) это угрозы, приводящие к отказу в обслуживании. Большую часть этой группы составляют примеры, основанные на недостаточной надёжности реализации стёка сетевых протоколов ОС. Сбои в работе достигаются путём посыла групп пакетов с некорректными заголовками, параметрами и т.д.  Другой пример DoS - провокация отказа путём чрезмерной загрузкой канала. Основным параметром, которым должен владеть атакующий - каналом, шире чем у жертвы. В большинстве случаев рядовой пользователь не может позволить себе канал, по скорости больший чем у жертвы(если принять во внимание что жертва не рядовой пользователь, а сервер Интернета).  Для реализации атаки на данный сервер пишется определённый скрипт (например, флудер-множитель), загружаемый на ранее взломанные сервера, и уже с их пропускной способностью начинается DoS атака. На заметку: случаи, приводящие к DoS, не нарушают безопасность атакуемой системы, а просто выводят её из строя. Но если DoS только составляющее звено атаки, то предыдущее высказывание ставится под сомнение.  Чтобы защититься от такой атаки нужно банально повышать производительность системы в целом, увеличивать пропускную способность канала связи. можно использовать возможности активного сетевого оборудования, как ограничение пропускной способности, имеющейся, например, у маршрутизаторов Cisco. 

Угрозы, использующие встроенные недокументированные возможности. по существу это угроза не представляющая особой опасности. можно привести примеры предоставляющие недокументированные возможности : встроенные инженерные пароли для входа в систему (пароль фирмы Award "AWARD_SW" , позволяющий получить спектр правдля работы BIOS).  Специальные возможности для недокументированных действий. Закладки в разнообразных прикладных приложениях и т.д. Методы защиты от таких угроз рядовому пользователю не известны. Не имея исходный код, о них можно только догадываться.  Теория 6 угрозы, использующие недостатки системы хранения или выбора данных об аутентификации. Эти угроз позволяют путём реверсирования, подбора или полного перебора пароля получить данные о аутентификации основываются на недостатках алгоритмов кодирования(хеширования) паролей на защищаемых ресурсах. 

Троянские программы - это программы, которые прописываются в автозагрузку ОС, и выполняют несанкционированные действия. Для того чтобы данная программа появилась у пользователя в системе, он сам должен первоначально выполнить её.  Но если троянская программа использует уязвимость ОС для проникновения внутрь (например, уязвимость RPC Dcom), то она попадёт в систему без ведома на то пользователя. Для защиты от действий подобного рода нужно придерживаться определённых правил:

1.      Устанавливать все обновления выпущенные производителем ОС.

2.    Иметь в системе антивирус с постоянно обновляющейся базой. Это спасёт от простейших вирусов и от неквалифицированных атакующих. Люди, занимающиеся этим делом профессионально, могут "надуть" любой антивирус без особых усилий.

3.    Иметь в системе FIrewall. У самого Firewall'а достаточно много функций(фильтрование пакетов, прослушивание соединений и т.д.), но всё рассмотреть в рамках данной статьи невозможно. Firewall спасёт от многих атак, но , ещё раз повторяюсь, если человек, совершающий атаку, квалифицированный, то Firewall будет держать систему в безопасности относительно недолго. 

4.    Человеческий фактор. Никогда не запускайте файлы ,пришедшие вам по почте, ICQ, и т.д. от неизвестных лиц. Угрозы напрямую используют недостатки ОС и системных приложений и позволяют при полностью сконфигурированных и работающих встроенных в ОС механизмах защиты осуществлять несанкционированный доступ к информации, что подтверждает необходимость усиления встроенных механизмов защиты.