Компоненты безопасности в операционных системах. Настройка


Download 0.61 Mb.
Pdf ko'rish
bet16/17
Sana25.12.2022
Hajmi0.61 Mb.
#1066321
1   ...   9   10   11   12   13   14   15   16   17
Bog'liq
Компоненты безопасности в операционных системах. Настройка удаленных разрешений

Пароль (password) – секретное кодовое слово, ассоциируемое и 
вводимое в секретном режиме вместе с логином
Переполнение буфера (BufferOverrun) – атака путем 
использования ошибки в программе (переполнения буфера в памяти) для 
обращения к памяти другого пользователя или процесса с целью 
нарушения ее целостности. 
Троянская программа (TrojanHorse) – атакующая программа
которая "подделывается" под некоторую полезную программу, но при 
своем запуске злонамеренно использует свое окружение, например, 
получает и использует конфиденциальную информацию
Червь (Worm) – злонамеренная программа
использующая механизмы самовоспроизведения (размножения) и 
распространяющаяся через сеть
Краткие итоги 
Безопасность –защита от внешних атак. В настоящее время она 
особенно важна в связи с ростом киберпреступности. Любая программная 
система должна иметь подсистему безопасности, защищающую от 
несанкционированного доступа, злонамеренной модификации, 
разрушения, случайного ввода неверной информации. 
Аутентификация (идентификация) пользователей чаще всего 
реализуется через логины и пароли. Пароли должны сохраняться в 
секрете, периодически меняться, не быть легко угадываемыми. 
Различаются следующие виды атак: троянские программы; входы 
в ловушку (обход подсистемы безопасности); использование переполнения 
стека или буфера; черви – самовоспроизводящиеся программы, 
распространяемые через сеть; вирусы – фрагменты кода, 
присоединяющиеся к обычным программам с вредоносными 
целями; отказ в обслуживании – создание искусственной перегрузки 
сервера с целью добиться его отказа. 
Современные типы атак: phishing – выуживание конфиденциальной 
информации у пользователя; pharming – перенаправление пользователя на 


враждебные web-сайты; tampering with data – искажение или порча 
данных; spoofing – подделка под определенного пользователя с целью 
злоупотребления его полномочиями; elevation of privilege – попытка 
расширить полномочия до полномочий администратора системы со 
злонамеренными целями. 
Инициатива Trustworthy Computing (TWC) фирмы Microsoft (2002) 
направлена на повышение безопасности кода и усиление внимания к 
вопросам безопасности. Основные принципы 
TWC: безопасностьнадежность, сохранение конфиденциальности 
информациикорректность и оперативность бизнеса. Фирма Microsoft 
финансировала обучение основам TWC, разработала и внедрила новую 
схему SDLC жизненного цикла разработки безопасных программ. 
Суть SDLC заключается в том, что безопасности уделяется постоянное 
внимание на всех этапах жизненного цикла, выполняется анализ рисков
связанных с безопасностью, статические проверки и тестирование кода 
на безопасность, в разработке участвуют внешние 
эксперты по безопасности. 
Формулы безопасности, предложенные фирмой Microsoft: 
SD3C (secure indesign, by default, in deployment + communication) – 
принципы разработки безопасного кода
STRIDE 
(spoofingtamperingrepudiationinformation disclosure, denial of serviceelevat
ion of privilege) – классификация атак; 
DREAD (damagereproducibilityexploitability, affectedusers, 
discoverability) – схема оценки ущерба от атак. 
Рекомендуемые меры борьбы с атаками: проверка на подозрительные 
примеры активности; использование журналов аудита; периодическое 
сканирование системы на предмет дыр в безопасности; проверки на 
короткие пароли, на изменение системных файлов и директорий и т.д. 



Download 0.61 Mb.

Do'stlaringiz bilan baham:
1   ...   9   10   11   12   13   14   15   16   17




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling