Показано с 1 по 1 из 1.

Классификация угроз.Методы защиты. Теория.

  1. #1
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для SDA
    Регистрация
    07.01.2005
    Адрес
    Москва
    Сообщений
    7,168
    Вес репутации
    3189

    Классификация угроз.Методы защиты. Теория.

    1 - угрозы, позволяющие несанкционированно запустить исполняемый код
    угрозы основываются на переполнении буфера для входных данных(переполнение стёка)
    и последующей передачи управления на исполняемый код, занесённый при этом в стёк.
    Для переполнения стёкаиспользуется тот факт, что при выполнении функций работы
    со строками, переменными среды исполнения и т.д.порграммисты не заботятся о проверки размерности
    входных данных. а это приводит к выходу за границы массивов ( массив - это тип данных,предназначенный
    для хранения и обработки с помщью индекса целого множества однотипных данных. существуют хэш массивы,
    массивы скаляров и т.д.),выделенные для работы с этими данными.
    один из методов предотвращения - присвоение атрибута, исключающего исполение кода страницами
    памяти, выделенными подстёк.


    2- угрозы, позволяющие осуществлять несанкционированные операции чтения\записи.
    угрозы основываются на неправильной интерпретации прикладными и системными программами
    входных параметров. в результате они дают доступ к объектам, не перечисленными в списках
    санкционированного доступа. неправильная интерпретация связанна с некоректной програмной реализацией
    их обработки. Это происходит потому, что программы, обрабатывающие данные запросы, являются либо системными
    утилитами, либо прикладными программами, запущенными в контексте езопасности системы.
    можно догадаться, что они имеют непосредственный доступ к к любым объектам, и могт представить доступ пользователям,
    не обладающим долстаточными правами.
    профилактокой таких угроз может служить ДЕТАЛЬНЫЙ аудит всех событий, которые происходили
    на защищаемой машине.


    3- угрозы, позволяющие обойти установленные разграничения прав доступа.
    Основываются на недоработках в ядре и системных утилитах ОС(ОС - опреационная система),
    позволяющих програмными методами обходить установленные разграничения доступа к объектам системы.
    единственным решением данноё проблемы является либо установка обновлений от производителя ОС,
    либо проводить детальный анализ ОС самому.


    4-угрозы, приводящие к отказу в обслуживании (Denial of Servece (DoS)
    это угрозы, приводящие к отказу в обслуживании. Большую часть этой группы составляют примеры,
    основанные на недостаточной надёжности реализации стёка сетевых протоколов ОС. сбои в работе достигаются
    путём посыла груп пакетов с некорректными заголовками, параметрами и т.д. Другой пример DoS-
    провокация отказа путём чрезмерной загрузкой канала. основным параметром, которым должен владеть
    атакующий - каналом, шире чем у жертвы.в большинстве случаев рядовой пользователь не может позволить себе канал,
    по скорости больший чем у жертвы(если принять во внимание что жертва не рядовой пользователь, а сервер интернета).
    для реализации атаки на данный сервер пишется определённый скрипт(например, флудер-множитель), загружаемый на ранее
    взломанные сервера, и уже с их пропускной способностью начинается DoS атака.
    на заметку : случаи, приводящие к DoS, не нарушают безопасность атакуемой системы, а просто выводят
    её из строя. но если DoS только составляющее звено атаки, то предыдущее высказывание ставится
    под сомнение.
    чтобы защититься от такой атаки нужно банально повышать производительность системы в целом, увеличивать
    пропускную способность канала связи. можно использовать возможности активного сетевого оборудования, как
    ограничение пропускной способности , имеющеся, например, у маршрутизаторов Cisco.


    5- угрозы, использующие встроенные недокументированные возможнсти.
    по существу это угроза не представляющая особой опасности. можно привести примеры предоставляющие недокументированные
    возможности :
    встроенные инженерные пароли для входа в систему (пароль фирмы Award "AWARD_SW" , позволяющий получиьт
    спектр прав для работы BIOS).
    специальные возможности для недокументированных действий.
    закладки в разноообразных прикладных приложениях и т.д.
    методы защиты от таких угроз рядовому пользователю не известны. не имея исходный код, о них можно только догадываться.


    6- угрозы, использующие недостатки системы хранения или выбора данных об аутентификации.
    эти угроз позволяют путём реверсирования, подбора или полного перебора пароля получить данные о аутентификации
    основываются на недостатках алгоритмов кодирования(хеширования) паролей на защищаемых ресурсах.
    к примеру, для базовой HTTP - аутентификации используется Base64 как алгоритм кодирования имени пользователя и пароля.
    дял раскодировки данного алгоритма можно написать простенький сценарий на языке Perl, который исполнит заданную
    ему цель :

    use MIME::Base64;
    print decode_base64($ARGV**0**);

    для защиты от угроз данного вида нужно переходить на более устойчивые алгоритмы шифрования. дял максимального
    усложнения подбора пароля методом перебора исользуйте как можно более длинный пароль.


    7- *троянские программы*
    это программы, которые прописываются в автозагрузку ОС, и выполняют несанкционированные действия. Для того чтобы
    данная прогрмма появилась у пользователя в системе, он сам должен первоначально выполнить её. но если троянская
    программа использует уязвимость ОС для проникновения внутрь(например , уязвимость RPC Dcom), то она попадёт в систему
    без ведома на то пользователя.
    дял защиты от действий подобного рода нужно придерживаться определённых правил :
    1- устанавливать все обновления выпущенные производителем ОС.
    2- иметь в системе антивирус с постояннообновляющейся базой. это спасёт от простейших вирусов и от неквалифицированных
    атакующих. люди, занимающиеся этим делом профессионально, могут "надуть" любой антивирус без особых усилий.
    3- иметь в системе FIrewall. у самого Firewall'а достаточно много функций(фильтрование пакетов, прослушивание соединений
    и т.д.), но всё рассмотреть в рамках данной статьи невозможно. Firewall спасёт от многих атак, но , ещё раз повторяюсь,
    если человек, совершающий атаку, квалифицированный, то Firewall будет держать систему в безопасности относительно недолго.
    4- человеческий фактор. никогда не запускайте файлы ,пришедшие вам по почте, ICQ, и т.д. от неизвестных лиц.

    Угрозы напрямую используют недостатки ОС и системных приложений и позволяют при полностью сконфигурированных
    и работающих встроенных в ОС механизмах защиты осуществлять несанкционный доступ к информации,что подтверждает
    необходимость усиления встроенных механизмов защиты.


    По материалам Russian Hackers

  2. Будь в курсе!
    Реклама на VirusInfo

    Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:

    Anti-Malware Telegram
     

Похожие темы

  1. Методы обхода про-активной защиты
    От XP user в разделе Вредоносные программы
    Ответов: 0
    Последнее сообщение: 14.09.2008, 11:37
  2. Методы защиты internet explorer'a
    От kils в разделе Microsoft Windows
    Ответов: 5
    Последнее сообщение: 30.07.2008, 08:30
  3. Еще раз классификация угроз для вашего компьютера
    От SDA в разделе Общая сетевая безопасность
    Ответов: 2
    Последнее сообщение: 22.11.2005, 20:26
  4. Методы защиты информации
    От kps в разделе Сетевые атаки
    Ответов: 0
    Последнее сообщение: 30.12.2004, 20:32

Свернуть/Развернуть Ваши права в разделе

  • Вы не можете создавать новые темы
  • Вы не можете отвечать в темах
  • Вы не можете прикреплять вложения
  • Вы не можете редактировать свои сообщения
  •  
Page generated in 0.00182 seconds with 17 queries