Alt Linux 5.0 Ковчег: Текст лекций. Шашков Б.Д. - 152 стр.

UptoLike

Составители: 

четко разобраться с тем, какие же угрозы могут быть реализованы злоумышленниками
на уровне ОС в той или иной конкретной ситуации.
Атаки на уровне ОС
На уровне ОС происходит большое количество хакерских атак. Это объясняется
очень просто: ведь взломав защиту ОС, злоумышленник может получить доступ к любым
ресурсам сети (вплоть до баз данных).
Среди людей несведущих бытует мнение, что самые эффективные атаки на ОС
организуются с помощью сложнейших средств, использующих последние достижения
науки и техники, а хакер должен быть программистом высочайшей квалификации. Это
не совсем так. Конечно, хорошо быть в курсе всех новинок в области компьютерной
техники. Да и высокая квалификация никогда не бывает лишней. Однако искусство хакера
состоит отнюдь не в том, чтобы разрушать любую, самую «крутую» компьютерную
защиту. Взломщику нужно просто найти слабое место в конкретной защитной системе и
с максимальной выгодой для себя воспользоваться им. При этом простейшие методы атаки
оказываются ничуть не хуже самых изощренных, поскольку простой алгоритм реже
порождает ошибки и сбои.
Успех реализации того или иного алгоритма хакерской атаки на практике
в значительной степени зависит от архитектуры и конфигурации конкретной ОС - объекта
атаки. Рассмотрим, какие механизмы противодействия различным атакам применяются
в ОС Linux.
Традиционные способы защиты, используемые в Linux
Традиционные способы защиты ОС в основном связаны с физической
безопасностью. Физическая безопасность - это первый уровень безопасности, который
необходимо обеспечить для любой компьютерной системы. Причем к очевидным методам
обеспечения физической безопасности относятся замки на дверях, кабели в коробах,
закрытые ящики столов, средства видеонаблюдения и т. п. Для усиления этих
проверенных временем мероприятий можно использовать также компьютерные замки
различных конструкций, основное назначение которых сводится к следующему:
- предотвращение хищения компьютера и его комплектующих;
- предотвращение возможности перезагрузки компьютера посторонним, а также
использования собственных дисководов или иного периферийного оборудования;
- прерывание работы компьютера при вскрытии корпуса;
- блокировка работы с клавиатурой и мышью.
При установке Linux-системы необходимо внимательно ознакомиться
с документацией на BIOS. BIOS представляет собой ближайший к аппаратным средствам
слой ПО, и многие загрузчики Linux используют функции BIOS для защиты от
перезагрузки системы злоумышленниками, а также манипулирования Linux-системой.
Некоторые загрузчики Linux позволяют установить пароль, запрашиваемый при
загрузке системы. Так, при работе с LILO (Linux Loader) можно использовать параметры
«password» (позволяет установить пароль для начальной загрузки) и «restricted»
(разрешает загрузку после указания определенных опций в ответ на запрос LILO).
Периодически появляется необходимость отлучаться от компьютера. В таких
ситуациях полезно заблокировать консоль, чтобы исключить возможность ознакомления
с вашим именем и результатами работы. Для решения этой задачи в Linux используются
программы xlock и vlock. С помощью xlock блокируется доступ для X дисплея (для
восстановления доступа необходимо ввести регистрационный пароль). В отличие от xlock
vlock позволяет заблокировать работу отдельных (или всех) виртуальных консолей Linux-
машины. При использовании этих полезных программ нужно четко понимать, что они
не защищают от перезагрузки или других способов прерывания работы системы.
Большинство методов, с помощью которых злоумышленник может получить доступ
к ресурсам, требуют перезагрузки или выключения питания машины. В связи с этим
четко разобраться с тем, какие же угрозы могут быть реализованы злоумышленниками
на уровне ОС в той или иной конкретной ситуации.
                                 Атаки на уровне ОС
       На уровне ОС происходит большое количество хакерских атак. Это объясняется
очень просто: ведь взломав защиту ОС, злоумышленник может получить доступ к любым
ресурсам сети (вплоть до баз данных).
       Среди людей несведущих бытует мнение, что самые эффективные атаки на ОС
организуются с помощью сложнейших средств, использующих последние достижения
науки и техники, а хакер должен быть программистом высочайшей квалификации. Это
не совсем так. Конечно, хорошо быть в курсе всех новинок в области компьютерной
техники. Да и высокая квалификация никогда не бывает лишней. Однако искусство хакера
состоит отнюдь не в том, чтобы разрушать любую, самую «крутую» компьютерную
защиту. Взломщику нужно просто найти слабое место в конкретной защитной системе и
с максимальной выгодой для себя воспользоваться им. При этом простейшие методы атаки
оказываются ничуть не хуже самых изощренных, поскольку простой алгоритм реже
порождает ошибки и сбои.
       Успех реализации того или иного алгоритма хакерской атаки на практике
в значительной степени зависит от архитектуры и конфигурации конкретной ОС - объекта
атаки. Рассмотрим, какие механизмы противодействия различным атакам применяются
в ОС Linux.
             Традиционные способы защиты, используемые в Linux
       Традиционные способы защиты ОС в основном связаны с физической
безопасностью. Физическая безопасность - это первый уровень безопасности, который
необходимо обеспечить для любой компьютерной системы. Причем к очевидным методам
обеспечения физической безопасности относятся замки на дверях, кабели в коробах,
закрытые ящики столов, средства видеонаблюдения и т. п. Для усиления этих
проверенных временем мероприятий можно использовать также компьютерные замки
различных конструкций, основное назначение которых сводится к следующему:
       - предотвращение хищения компьютера и его комплектующих;
       - предотвращение возможности перезагрузки компьютера посторонним, а также
использования собственных дисководов или иного периферийного оборудования;
       - прерывание работы компьютера при вскрытии корпуса;
       - блокировка работы с клавиатурой и мышью.
       При    установке    Linux-системы    необходимо    внимательно     ознакомиться
с документацией на BIOS. BIOS представляет собой ближайший к аппаратным средствам
слой ПО, и многие загрузчики Linux используют функции BIOS для защиты от
перезагрузки системы злоумышленниками, а также манипулирования Linux-системой.
       Некоторые загрузчики Linux позволяют установить пароль, запрашиваемый при
загрузке системы. Так, при работе с LILO (Linux Loader) можно использовать параметры
«password» (позволяет установить пароль для начальной загрузки) и «restricted»
(разрешает загрузку после указания определенных опций в ответ на запрос LILO).
       Периодически появляется необходимость отлучаться от компьютера. В таких
ситуациях полезно заблокировать консоль, чтобы исключить возможность ознакомления
с вашим именем и результатами работы. Для решения этой задачи в Linux используются
программы xlock и vlock. С помощью xlock блокируется доступ для X дисплея (для
восстановления доступа необходимо ввести регистрационный пароль). В отличие от xlock
vlock позволяет заблокировать работу отдельных (или всех) виртуальных консолей Linux-
машины. При использовании этих полезных программ нужно четко понимать, что они
не защищают от перезагрузки или других способов прерывания работы системы.
       Большинство методов, с помощью которых злоумышленник может получить доступ
к ресурсам, требуют перезагрузки или выключения питания машины. В связи с этим