Атаки на операционную систему
Операционная система есть специально организованная совокупность программ, которая управляет ресурсами системы (ПК, вычислительной системы, других компонентов информационно-вычислительной системы) с целью наиболее эффективного их использования и обеспечивает интерфейс пользователя с ресурсами.
Сложность защиты операционной системы обусловлена тем, что число различных типов защищаемых объектов в современных ОС может достигать нескольких десятков, а число различных типов защищаемых информационных потоков – нескольких сотен.
Поэтому атаки на операционную систему могут быть реализованы следующим образом:
1 Кража ключевой информации.Может реализовываться с использованием следующих методов:
– подсматривание пароля при вводе пользователем;
– получение пароля из командного файла;
– кража внешнего носителя ключевой информации;
– перехват пароля программной закладкой.
2 Подбор пароляметодами неоптимизированного перебора или оптимизированного перебора по статистикам встречаемости символов и биграмм, с использованием словарей вероятных паролей, с использованием знаний о пользователе и подсистеме аутентификации ОС.
3 Сканирование жестких дисков компьютера.Злоумышленник последовательно считывает файлы, хранящиеся на жестких дисках компьютера. Если объем жесткого диска компьютера достаточно велик, то велика вероятность, что при описании прав доступа к файлам и каталогам этого диска администратор допустил хотя бы одну ошибку. Данный метод можно применять не только для сканирования дисков локального компьютера, но и для сканирования разделяемых ресурсов локальной сети.
4 «Сборка мусора».Если в ОС допускается восстановление ранее удаленных объектов, злоумышленник может воспользоваться этой возможностью для восстановления объектов, удаленных другими пользователями. Если злоумышленник использует для сборки мусора программную закладку, он может «собирать мусор» не только на дисках компьютера, но и в оперативной памяти.
5 Превышение полномочий.Используя ошибки в программном обеспечении или администрировании ОС, злоумышленник получает в системе полномочия, превышающие предоставленные ему согласно текущей политике безопасности. Превышение полномочий может быть достигнуто следующими способами:
– запуск программы от имени пользователя, обладающего необходимыми полномочиями;
– запуск программы в качестве системной программы (драйвера, сервиса, демона и т.д.), выполняющейся от имени ОС;
– подмена динамически подгружаемой библиотеки, используемой системными программами, или несанкционированное изменение переменных среды, описывающих путь к такой библиотеке;
‑ модификация кода или данных подсистемы защиты ОС.
6 Атаки класса «отказ в обслуживании».Эти атаки нацелены на полный или частичный вывод ОС из строя. Существуют следующие атаки данного класса:
– захват ресурсов – программа захватывает все ресурсы компьютера, которые может получить. Например, программа присваивает себе наивысший приоритет и уходит в вечный цикл;
– бомбардировка трудновыполнимыми запросами – программа в вечном цикле направляет операционной системе запросы, выполнение которых требует больших затрат ресурсов компьютера;
– бомбардировка заведомо бессмысленными запросами – программа в вечном цикле направляет операционной системе заведомо бессмысленные (обычно случайно генерируемые) запросы. Рано или поздно в ОС происходит фатальная ошибка;
– использование известных ошибок в программном обеспечении или администрировании ОС.
Дата добавления: 2018-05-10; просмотров: 1523;