Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
51__1.docx
Скачиваний:
19
Добавлен:
13.04.2015
Размер:
1.31 Mб
Скачать

4. Цели, преследуемые злоумышленниками, которые атакуют компьютерную систему.

1. Получить доступ к важной информации (пример с паспортными данными и номерам банковских карт).

2. Получить доступ к ресурсам системы (процессорному времени, жестким диска) (такая атака, как правило, проводится на дата-центр).

3. Нарушить работоспособность системы (получить отказ в обслуживании системы) (пример с атакой на банк).

4. Иметь плацдарм для нападения на другие системы (например, для рассылки спама).

5. Отладить механизм атаки на более защищенные системы.

5. Социальная инженерия (си).

Термин, использующийся специалистами в области компьютерной безопасности для обозначения несанкционированного доступа к информации иначе, чем взлом программного обеспечения; цель СИ – обхитрить людей для получения паролей к системе или иной информации, которая может нарушить безопасность (пример с крупной компанией).В идеале у нарушителя должно быть:

– телефон, воспроизводящий шум офиса

– АОН

– устройство изменения голоса

– возможность использовать чужую телефонную линию

Как крупным компаниям защищаться от СИ – инициировать тесты на проникновение и устранять выявленные уязвимости.

6. Опишите способы получения доступа к информации, хранящейся на локальном персональном компьютере.

7. Приведите способы обойти систему защиты или вычислить пароль.

8. Приведите виды уязвимостей компьютерных систем.

1. Уязвимость системного программного обеспечения:

a. Операционной системы

b. Драйверов

c. Внутренних служб (демонов)

2. Уязвимость прикладного программного обеспечения

a. http, ftp, mail-серверов

b. СУБД

3. Уязвимость целевых приложений

a. CMS

b. Web-служб

c. Серверных частей клиент серверных приложений 9. Опишите методы, используемые злоумышленниками для поиска и эксплуатации в удаленных компьютерных системах.

1. Сканирование удаленной системы с целью инвентаризации доступных ресурсов.

2. Сканирование открытых сетевых портов [пример про полосы на автостраде].

3. Подбор пароля по словарю.

4. Поиск уязвимостей, возникших из-за неправильного конфигурирования программного обеспечения.

5. Поиск уязвимости в системном и прикладном программном обеспечении, которые не были устранены «заплатками».

6. Поиск уязвимостей в целевых приложениях

a. Подбор пароля

b. SQL-инъекция (внедрение в запрос произвольного SQL-кода)

Пример:

# Предыдущий код скрипта...

$id = $_REQUEST['id'];

$res = mysql_query("SELECT * FROM news WHERE id_news = $id");

# Следующий код скрипта...

Если будет передано значение 5, то выполнится запрос:

SELECT * FROM news WHERE id_news = 5

И вернется новости №5

Если будет передано значение -1 OR 1=1, то выполнится запрос:

SELECT * FROM news WHERE id_news = -1 OR 1=1

И вернется весь список новостей, т.е. все записи в таблице

c. Межсайтовый скриптинг – атака возможна только в том случае, если в генерируемые сервером страницы по какой-то причине попадают пользовательские скрипты. Специфика подобных атак заключается в том, что вместо непосредственной атаки сервера они используют уязвимый сервер в качестве средства атаки на клиента. Как это работает: предположим, на форуме открыли возможность оформлять сообщения с помощью HTML-кода. Злоумышленник вставил в свое сообщение JavaScript, который передает ему идентификатор сессии администратора.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]