Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Zashita_informatsii_konspekt_lektsy_dlya_IT_UIS...doc
Скачиваний:
3
Добавлен:
14.09.2019
Размер:
583.68 Кб
Скачать

Виды атак на компьютерную информацию

В общем случае программное обеспечение любой универсальной компьютерной системы состоит из трех основных компонентов: операционной системы (ОС), сетевого программного обеспечения (СПО) и систем управления базами данных (СУБД). Поэтому все попытки взлома защиты компьютерных систем можно разделить на три группы:

- атаки на уровне ОС;

- атаки на уровне СПО;

- атаки на уровне СУБД.

Атаки на уровне субд

Защита СУБД является одной из самых простых задач. Это связано с тем, что СУБД имеют строго определенную внутреннюю структуру, и операции над элементами СУБД заданы довольно четко. В большинстве случаев атака направляется на ОС, с тем, чтобы с помощью ее средств получить доступ к файлам СУБД. Однако, если используются СУБД, не имеющие достаточно надежных защитных механизмов, или применяется плохо протестированная версия СУБД, содержащая ошибки, или при определении политики безопасности администратором СУБД были допущены ошибки, то становится вполне вероятным преодоление злоумышленником защиты, реализуемой на уровне СУБД.

Кроме того имеются два специфических сценария атаки на СУБД: в первом случае выполняются определенные арифметические операции над числовыми полями БД; во втором случае злоумышленник получает доступ к полям статистических банков данных с целью получения конкретной информации.

Атаки на уровне ос

Защищать ОС, в отличие от СУБД, из-за ее сложной структуры, гораздо труднее, и поэтому соблюдение адекватной политики безопасности является значительно более трудной задачей.

Возможные виды атак на ОС:

- кража пароля (подглядывание, получение из файла, с не машинных носителей информации, кража внешнего носителя информации, полный перебор всех возможных вариантов пароля, дешифровка зашифрованного пароля);

- сканирование жестких дисков компьютера с целью поиска не закрытых паролями файлов и каталогов;

- сборка “мусора” (восстановление удаленных данных);

- превышение полномочий (используя ошибки в программном обеспечении или администрировании ОС, злоумышленник получает полномочия, превышающие полномочия, предоставленные ему согласно действующей политике безопасности;

- отказ в обслуживании (целью этой атаки является частичный или полный вывод из строя ОС.

Если в ПО компьютерной системы не ошибок и ее администратор строго соблюдает политику безопасности, рекомендованную разработчиками ОС, то все выше перечисленные атаки малоэффективны.

Дополнительные меры для обеспечения безопасности зависят от конкретной ОС, под управлением которой работает данная компьютерная система. Тем не менее следует признать тот факт, что вне зависимости от предпринятых мер полностью устранить угрозу взлома компьютерной системы невозможно. Поэтому политика обеспечения безопасности должна проводиться так, чтобы даже преодолев защиту, злоумышленник не смог нанести серьезного ущерба системе.

Атаки на уровне спо

СПО является наиболее уязвимым, потому что канал связи, по которому передаются сообщения, чаще всего не защищены. Поэтому на уровне СПО возможны следующие атаки:

- прослушивание сегмента сети;

- перехват сообщений на маршрутизаторе;

- создание ложного маршрутизатора (путем отправки в сеть сообщений специального вида злоумышленник добивается того, чтобы его компьютер стал маршрутизатором сети);

- отказ в обслуживании (в сеть посылаются сообщения специального вида, после чего одна или несколько компьютерных систем, подключенных к сети, выходят из строя).

Поскольку атаки на уровне СПО спровоцированы открытостью сетевых соединений, разумно предположить, что для отражения этих атак необходимо максимально защищать каналы связи.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]