Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ответы Рудина.doc
Скачиваний:
25
Добавлен:
20.09.2019
Размер:
604.67 Кб
Скачать

35. Уязвимости. Основные источники проблем с компьютерной безопасностью по Ньюману. Определения , характеристики уязвимостей, базы данных уязвимостей.

 

Слабость, которую можно заюзать для нарушения безопасности.

Причины открыл Ньюман в 1995году (долго открывал видимо)

-ошибки и упущения при определении требований к КС (комп сист).

-изъян при проектировании КС

-изъян аппаратной платформы

-изъян ПО

-баги приложения

-ошибки компилятора

-ошибки использования, администрирования и случайный инцидент

-злоупотребление, пренебрежительное использование КС, не в соотв со специфик

-сбой работы систем коммуникаций

-технический катаклизм, природные силы

-эволюция КС, ошибки при обновлении

-темная магия

-божественная воля

 

Изъян защиты – совокупность причин, условий, обстоятельств, наличие которых может привести к ограничению работы системы и нарушению безопасности.

 

Причины2:

1) логическая ошибка реализации механизма безопасности, использование которой приводит к успешной атаке на систему

2) слабость. Мех-м безопасн реализован так, что использование его в определенных условиях может привести к нарушению безопасности

3) некорректное использование системы (некорректная ПБ)

 

Х-ки уязвимостей:

1) тип ошибки приведшей к уязвимости

2) авторизация

3) местонахождение

4) последствие (получение доступа от имени авторизованного пользователя, администратора)

 

CVE(common vulnurabilities and exposures), CAN(candidate) короч 3я лаба

36. Классификация ошибок, приводящих к уязвимостям. Ошибки на этапе проектирования. Ошибки на этапе администрирования.

Существуют следующие типы ошибок, которые приводят к уязвимостям:

1.    Логическая ошибка реализации механизма безопасности, использование которой приводит к успешной атаке на систему

2.    Слабость. Механизм безопасности реализован так, что, при использовании его в определенных условиях, можно получить нарушение безопасности.

3.    Некорректное использование системы.

Ошибки на этапе проектирования:

1.    Ошибки синхронизации

2.    Ошибки проверки условий

3.    Ошибки проверки входных данных

Ошибки на этапе администрирования (мои собственные):

1.    Не установка обновлений и заплаток. Ну, тут понятно

2.    Невыполнение принципа наименьших привилегий. Когда web-серверу даем права system, например.

3.    Ошибки в конфигурации системы.

4.    Легкие пароли.

5.    Усложнение структуры. Когда для маленькой фирмы из 5 человек хуярят домен AD.

39. Методы поиска ошибок кодирования. Динамический анализ программного обеспечения

 

Для чего исследуем?

Для поиска недекларируемых возможностей и для поиска признаков вредоносного ПО

Какие методы?

Статические (когда программа не запускается) и динамические (когда запускается).

Динамические методы бывают следующие:

1.    Отладка (debugging)

2.    Псевдоотладка(bebugging) — метод оценки степени безошибочности программы на основе выявления искусственно введенных ошибок. Известные баги суют в прогу. Потом пытаются их выявить. Количество ненайденных известных багов дает примерный уровень реальных багов (это педивикия так говорит)

3.    Перехват вызовов

4.    Мониторинг диска, реестра

5.    Эмуляция кода. Эмуляция программного кода означает разбор программного кода на инструкции и имитация их исполнения. Все это может быть выполнено двумя способами: трассировка программы(запускаем и делаем прерывания), эмуляция(читаем кусок кода, разбивается на инструкции и эмулируется исполнение)

6.    Непосредственное тестирование. Когда анализатор вшивается в программу.