Программно-аппаратные средства обеспечения информационной безопасности. Зайцев А.П - 18 стр.

UptoLike

18
это упрощает решение защиты СУБД. В большинстве случаев
злоумышленники предпочитают взламывать защиту компьютер-
ной системы на уровне ОС и получать доступ к файлам СУБД с
помощью средств ОС. Однако в случае, если используется СУБД,
не имеющая достаточно надежных защитных механизмов, или
плохо протестированная версия СУБД, содержащая ошибки, или
если при определении
политики безопасности администратором
СУБД были допущены ошибки, то становится вполне вероятным
преодоление взломщиком защиты, реализуемой на уровне СУБД.
Имеются два специфических сценария атаки на СУБД, для
защиты от которых требуется применить специальные методы. В
первом случае результаты арифметических операций над число-
выми полями СУБД округляются в меньшую сторону, разница
суммируется
в некоторой другой записи СУБД (например, лич-
ный счет злоумышленника), а округляемые числовые поля отно-
сятся к счетам других клиентов банка. Во втором случае зло-
умышленник получает доступ к полям записей СУБД, для кото-
рых доступной является только статистическая информация.
Сущность атаки злоумышленникатак хитро сформулировать
запрос, чтобы множество записей, для
которого собирается ста-
тистика, состояло только из одной записи.
Атаки на уровне операционной системы. Защитить опера-
ционную систему (ОС), в отличие от СУБД, намного сложнее.
Это связано с тем, что внутренняя структура современных ОС
чрезвычайно сложна, и поэтому соблюдение адекватной полити-
ки безопасности является очень трудной задачей. Среди неопыт-
ных
пользователей бытует мнение, что самые эффективные атаки
на ОС могут быть организованы только с помощью сложнейших
средств. На самом деле это не совсем так. Высокая квалификация
взломщикакачество не лишнее, но искусство взлома заключа-
ется в поиске слабых мест в конкретной системе защиты. При
этом простейшие методы взлома оказываются ничуть
не хуже
самых изощренных, поскольку чем проще алгоритм атаки, тем
больше вероятность его работы без ошибок.
Успех реализации того или иного алгоритма атаки взлом-
щика в значительной степени зависит от архитектуры и конфигу-
рации ОС. Однако есть атаки, которым может быть подвергнута
практически любая ОС:
                              18


это упрощает решение защиты СУБД. В большинстве случаев
злоумышленники предпочитают взламывать защиту компьютер-
ной системы на уровне ОС и получать доступ к файлам СУБД с
помощью средств ОС. Однако в случае, если используется СУБД,
не имеющая достаточно надежных защитных механизмов, или
плохо протестированная версия СУБД, содержащая ошибки, или
если при определении политики безопасности администратором
СУБД были допущены ошибки, то становится вполне вероятным
преодоление взломщиком защиты, реализуемой на уровне СУБД.
     Имеются два специфических сценария атаки на СУБД, для
защиты от которых требуется применить специальные методы. В
первом случае результаты арифметических операций над число-
выми полями СУБД округляются в меньшую сторону, разница
суммируется в некоторой другой записи СУБД (например, лич-
ный счет злоумышленника), а округляемые числовые поля отно-
сятся к счетам других клиентов банка. Во втором случае зло-
умышленник получает доступ к полям записей СУБД, для кото-
рых доступной является только статистическая информация.
Сущность атаки злоумышленника – так хитро сформулировать
запрос, чтобы множество записей, для которого собирается ста-
тистика, состояло только из одной записи.
     Атаки на уровне операционной системы. Защитить опера-
ционную систему (ОС), в отличие от СУБД, намного сложнее.
Это связано с тем, что внутренняя структура современных ОС
чрезвычайно сложна, и поэтому соблюдение адекватной полити-
ки безопасности является очень трудной задачей. Среди неопыт-
ных пользователей бытует мнение, что самые эффективные атаки
на ОС могут быть организованы только с помощью сложнейших
средств. На самом деле это не совсем так. Высокая квалификация
взломщика – качество не лишнее, но искусство взлома заключа-
ется в поиске слабых мест в конкретной системе защиты. При
этом простейшие методы взлома оказываются ничуть не хуже
самых изощренных, поскольку чем проще алгоритм атаки, тем
больше вероятность его работы без ошибок.
     Успех реализации того или иного алгоритма атаки взлом-
щика в значительной степени зависит от архитектуры и конфигу-
рации ОС. Однако есть атаки, которым может быть подвергнута
практически любая ОС: