ВУЗ:
Составители:
четко разобраться с тем, какие же угрозы могут быть реализованы злоумышленниками
на уровне ОС в той или иной конкретной ситуации.
Атаки на уровне ОС
На уровне ОС происходит большое количество хакерских атак. Это объясняется
очень просто: ведь взломав защиту ОС, злоумышленник может получить доступ к любым
ресурсам сети (вплоть до баз данных).
Среди людей несведущих бытует мнение, что самые эффективные атаки на ОС
организуются с помощью сложнейших средств, использующих последние достижения
науки и техники, а хакер должен быть программистом высочайшей квалификации. Это
не совсем так. Конечно, хорошо быть в курсе всех новинок в области компьютерной
техники. Да и высокая квалификация никогда не бывает лишней. Однако искусство хакера
состоит отнюдь не в том, чтобы разрушать любую, самую «крутую» компьютерную
защиту. Взломщику нужно просто найти слабое место в конкретной защитной системе и
с максимальной выгодой для себя воспользоваться им. При этом простейшие методы атаки
оказываются ничуть не хуже самых изощренных, поскольку простой алгоритм реже
порождает ошибки и сбои.
Успех реализации того или иного алгоритма хакерской атаки на практике
в значительной степени зависит от архитектуры и конфигурации конкретной ОС - объекта
атаки. Рассмотрим, какие механизмы противодействия различным атакам применяются
в ОС Linux.
Традиционные способы защиты, используемые в Linux
Традиционные способы защиты ОС в основном связаны с физической
безопасностью. Физическая безопасность - это первый уровень безопасности, который
необходимо обеспечить для любой компьютерной системы. Причем к очевидным методам
обеспечения физической безопасности относятся замки на дверях, кабели в коробах,
закрытые ящики столов, средства видеонаблюдения и т. п. Для усиления этих
проверенных временем мероприятий можно использовать также компьютерные замки
различных конструкций, основное назначение которых сводится к следующему:
- предотвращение хищения компьютера и его комплектующих;
- предотвращение возможности перезагрузки компьютера посторонним, а также
использования собственных дисководов или иного периферийного оборудования;
- прерывание работы компьютера при вскрытии корпуса;
- блокировка работы с клавиатурой и мышью.
При установке Linux-системы необходимо внимательно ознакомиться
с документацией на BIOS. BIOS представляет собой ближайший к аппаратным средствам
слой ПО, и многие загрузчики Linux используют функции BIOS для защиты от
перезагрузки системы злоумышленниками, а также манипулирования Linux-системой.
Некоторые загрузчики Linux позволяют установить пароль, запрашиваемый при
загрузке системы. Так, при работе с LILO (Linux Loader) можно использовать параметры
«password» (позволяет установить пароль для начальной загрузки) и «restricted»
(разрешает загрузку после указания определенных опций в ответ на запрос LILO).
Периодически появляется необходимость отлучаться от компьютера. В таких
ситуациях полезно заблокировать консоль, чтобы исключить возможность ознакомления
с вашим именем и результатами работы. Для решения этой задачи в Linux используются
программы xlock и vlock. С помощью xlock блокируется доступ для X дисплея (для
восстановления доступа необходимо ввести регистрационный пароль). В отличие от xlock
vlock позволяет заблокировать работу отдельных (или всех) виртуальных консолей Linux-
машины. При использовании этих полезных программ нужно четко понимать, что они
не защищают от перезагрузки или других способов прерывания работы системы.
Большинство методов, с помощью которых злоумышленник может получить доступ
к ресурсам, требуют перезагрузки или выключения питания машины. В связи с этим
четко разобраться с тем, какие же угрозы могут быть реализованы злоумышленниками на уровне ОС в той или иной конкретной ситуации. Атаки на уровне ОС На уровне ОС происходит большое количество хакерских атак. Это объясняется очень просто: ведь взломав защиту ОС, злоумышленник может получить доступ к любым ресурсам сети (вплоть до баз данных). Среди людей несведущих бытует мнение, что самые эффективные атаки на ОС организуются с помощью сложнейших средств, использующих последние достижения науки и техники, а хакер должен быть программистом высочайшей квалификации. Это не совсем так. Конечно, хорошо быть в курсе всех новинок в области компьютерной техники. Да и высокая квалификация никогда не бывает лишней. Однако искусство хакера состоит отнюдь не в том, чтобы разрушать любую, самую «крутую» компьютерную защиту. Взломщику нужно просто найти слабое место в конкретной защитной системе и с максимальной выгодой для себя воспользоваться им. При этом простейшие методы атаки оказываются ничуть не хуже самых изощренных, поскольку простой алгоритм реже порождает ошибки и сбои. Успех реализации того или иного алгоритма хакерской атаки на практике в значительной степени зависит от архитектуры и конфигурации конкретной ОС - объекта атаки. Рассмотрим, какие механизмы противодействия различным атакам применяются в ОС Linux. Традиционные способы защиты, используемые в Linux Традиционные способы защиты ОС в основном связаны с физической безопасностью. Физическая безопасность - это первый уровень безопасности, который необходимо обеспечить для любой компьютерной системы. Причем к очевидным методам обеспечения физической безопасности относятся замки на дверях, кабели в коробах, закрытые ящики столов, средства видеонаблюдения и т. п. Для усиления этих проверенных временем мероприятий можно использовать также компьютерные замки различных конструкций, основное назначение которых сводится к следующему: - предотвращение хищения компьютера и его комплектующих; - предотвращение возможности перезагрузки компьютера посторонним, а также использования собственных дисководов или иного периферийного оборудования; - прерывание работы компьютера при вскрытии корпуса; - блокировка работы с клавиатурой и мышью. При установке Linux-системы необходимо внимательно ознакомиться с документацией на BIOS. BIOS представляет собой ближайший к аппаратным средствам слой ПО, и многие загрузчики Linux используют функции BIOS для защиты от перезагрузки системы злоумышленниками, а также манипулирования Linux-системой. Некоторые загрузчики Linux позволяют установить пароль, запрашиваемый при загрузке системы. Так, при работе с LILO (Linux Loader) можно использовать параметры «password» (позволяет установить пароль для начальной загрузки) и «restricted» (разрешает загрузку после указания определенных опций в ответ на запрос LILO). Периодически появляется необходимость отлучаться от компьютера. В таких ситуациях полезно заблокировать консоль, чтобы исключить возможность ознакомления с вашим именем и результатами работы. Для решения этой задачи в Linux используются программы xlock и vlock. С помощью xlock блокируется доступ для X дисплея (для восстановления доступа необходимо ввести регистрационный пароль). В отличие от xlock vlock позволяет заблокировать работу отдельных (или всех) виртуальных консолей Linux- машины. При использовании этих полезных программ нужно четко понимать, что они не защищают от перезагрузки или других способов прерывания работы системы. Большинство методов, с помощью которых злоумышленник может получить доступ к ресурсам, требуют перезагрузки или выключения питания машины. В связи с этим
Страницы
- « первая
- ‹ предыдущая
- …
- 150
- 151
- 152
- 153
- 154
- …
- следующая ›
- последняя »