Программно-аппаратные средства обеспечения информационной безопасности. Зайцев А.П - 20 стр.

UptoLike

20
подмена динамически загружаемой библиотеки, исполь-
зуемой системными программами, или изменение переменных
среды, описывающих путь к таким библиотекам;
модификация кода или данных подсистемы защиты самой
операционной системы;
¾ отказ в обслуживании (целью этой атаки является частич-
ный или полный вывод из строя операционной системы):
захват ресурсов (программа злоумышленника производит
захват всех имеющихся в ОС ресурсов, а затем входит в беско-
нечный цикл);
бомбардировка запросами (программа злоумышленника
постоянно направляет ОС запросы, реакция на которые требует
привлечения значительных ресурсов компьютера);
использование ошибок в программном обеспечении или
администрировании.
Если в программном обеспечении компьютерной системы
нет ошибок и ее администратор строго
соблюдает политику безо-
пасности, то атаки всех перечисленных типов окакжутся малоэф-
фективными. Тем не менее полностью устранить угрозу взлома
компьютерной системы на уровне ОС невозможно. Поэтому по-
литика безопасности должна быть такой, чтобы даже при преодо-
лении защиты ОС злоумышленник не смог нанести серьезного
ущерба.
Атаки на уровне сетевого программного обеспечения
. Се-
тевое программное обеспечение (СПО) является наиболее уязви-
мым, потому что канал связи, по которому передаются сообще-
ния, чаще всего не защищен, и всякий, кто может иметь доступ к
этому каналу, может перехватывать сообщения и отправлять свои
собственные. Поэтому на уровне СПО возможны следующие ата-
ки взломщиков:
¾ прослушивание сегмента
локальной сети (в пределах од-
ного и того же сегмента локальной сети любой подключенный к
нему компьютер в состоянии принимать сообщения, адресован-
ные другим компьютерам сегмента, а следовательно, компьютеру
взломщика, подключенному к этому же сегменту сети, становит-
ся доступен весь информационный обмен между компьютерами
этого сегмента);
                              20


     • подмена динамически загружаемой библиотеки, исполь-
зуемой системными программами, или изменение переменных
среды, описывающих путь к таким библиотекам;
     • модификация кода или данных подсистемы защиты самой
операционной системы;
     ¾ отказ в обслуживании (целью этой атаки является частич-
ный или полный вывод из строя операционной системы):
     • захват ресурсов (программа злоумышленника производит
захват всех имеющихся в ОС ресурсов, а затем входит в беско-
нечный цикл);
     • бомбардировка запросами (программа злоумышленника
постоянно направляет ОС запросы, реакция на которые требует
привлечения значительных ресурсов компьютера);
     • использование ошибок в программном обеспечении или
администрировании.
     Если в программном обеспечении компьютерной системы
нет ошибок и ее администратор строго соблюдает политику безо-
пасности, то атаки всех перечисленных типов окакжутся малоэф-
фективными. Тем не менее полностью устранить угрозу взлома
компьютерной системы на уровне ОС невозможно. Поэтому по-
литика безопасности должна быть такой, чтобы даже при преодо-
лении защиты ОС злоумышленник не смог нанести серьезного
ущерба.
     Атаки на уровне сетевого программного обеспечения. Се-
тевое программное обеспечение (СПО) является наиболее уязви-
мым, потому что канал связи, по которому передаются сообще-
ния, чаще всего не защищен, и всякий, кто может иметь доступ к
этому каналу, может перехватывать сообщения и отправлять свои
собственные. Поэтому на уровне СПО возможны следующие ата-
ки взломщиков:
     ¾ прослушивание сегмента локальной сети (в пределах од-
ного и того же сегмента локальной сети любой подключенный к
нему компьютер в состоянии принимать сообщения, адресован-
ные другим компьютерам сегмента, а следовательно, компьютеру
взломщика, подключенному к этому же сегменту сети, становит-
ся доступен весь информационный обмен между компьютерами
этого сегмента);