ВУЗ:
Составители:
20
• подмена динамически загружаемой библиотеки, исполь-
зуемой системными программами, или изменение переменных
среды, описывающих путь к таким библиотекам;
• модификация кода или данных подсистемы защиты самой
операционной системы;
¾ отказ в обслуживании (целью этой атаки является частич-
ный или полный вывод из строя операционной системы):
• захват ресурсов (программа злоумышленника производит
захват всех имеющихся в ОС ресурсов, а затем входит в беско-
нечный цикл);
• бомбардировка запросами (программа злоумышленника
постоянно направляет ОС запросы, реакция на которые требует
привлечения значительных ресурсов компьютера);
• использование ошибок в программном обеспечении или
администрировании.
Если в программном обеспечении компьютерной системы
нет ошибок и ее администратор строго
соблюдает политику безо-
пасности, то атаки всех перечисленных типов окакжутся малоэф-
фективными. Тем не менее полностью устранить угрозу взлома
компьютерной системы на уровне ОС невозможно. Поэтому по-
литика безопасности должна быть такой, чтобы даже при преодо-
лении защиты ОС злоумышленник не смог нанести серьезного
ущерба.
Атаки на уровне сетевого программного обеспечения
. Се-
тевое программное обеспечение (СПО) является наиболее уязви-
мым, потому что канал связи, по которому передаются сообще-
ния, чаще всего не защищен, и всякий, кто может иметь доступ к
этому каналу, может перехватывать сообщения и отправлять свои
собственные. Поэтому на уровне СПО возможны следующие ата-
ки взломщиков:
¾ прослушивание сегмента
локальной сети (в пределах од-
ного и того же сегмента локальной сети любой подключенный к
нему компьютер в состоянии принимать сообщения, адресован-
ные другим компьютерам сегмента, а следовательно, компьютеру
взломщика, подключенному к этому же сегменту сети, становит-
ся доступен весь информационный обмен между компьютерами
этого сегмента);
20 • подмена динамически загружаемой библиотеки, исполь- зуемой системными программами, или изменение переменных среды, описывающих путь к таким библиотекам; • модификация кода или данных подсистемы защиты самой операционной системы; ¾ отказ в обслуживании (целью этой атаки является частич- ный или полный вывод из строя операционной системы): • захват ресурсов (программа злоумышленника производит захват всех имеющихся в ОС ресурсов, а затем входит в беско- нечный цикл); • бомбардировка запросами (программа злоумышленника постоянно направляет ОС запросы, реакция на которые требует привлечения значительных ресурсов компьютера); • использование ошибок в программном обеспечении или администрировании. Если в программном обеспечении компьютерной системы нет ошибок и ее администратор строго соблюдает политику безо- пасности, то атаки всех перечисленных типов окакжутся малоэф- фективными. Тем не менее полностью устранить угрозу взлома компьютерной системы на уровне ОС невозможно. Поэтому по- литика безопасности должна быть такой, чтобы даже при преодо- лении защиты ОС злоумышленник не смог нанести серьезного ущерба. Атаки на уровне сетевого программного обеспечения. Се- тевое программное обеспечение (СПО) является наиболее уязви- мым, потому что канал связи, по которому передаются сообще- ния, чаще всего не защищен, и всякий, кто может иметь доступ к этому каналу, может перехватывать сообщения и отправлять свои собственные. Поэтому на уровне СПО возможны следующие ата- ки взломщиков: ¾ прослушивание сегмента локальной сети (в пределах од- ного и того же сегмента локальной сети любой подключенный к нему компьютер в состоянии принимать сообщения, адресован- ные другим компьютерам сегмента, а следовательно, компьютеру взломщика, подключенному к этому же сегменту сети, становит- ся доступен весь информационный обмен между компьютерами этого сегмента);
Страницы
- « первая
- ‹ предыдущая
- …
- 18
- 19
- 20
- 21
- 22
- …
- следующая ›
- последняя »