Главная страница
Навигация по странице:

  • Внедрение

  • Инсайдерские

  • Лазейка

  • Вредоносные

  • Вы можете защитить консоль

  • Всегда меняйте пароль В наши дни просто необходим сильный пароль, но чтобы добавить ещё один слой защиты, следует время от времени его менять.Оповещения sudo

  • Основные темы на экзамен по дисциплине "Операционные системы и среды"


    Скачать 326.86 Kb.
    НазваниеОсновные темы на экзамен по дисциплине "Операционные системы и среды"
    Дата22.06.2022
    Размер326.86 Kb.
    Формат файлаdocx
    Имя файлаTemy_na_ekzamen_OSI_1.docx
    ТипПрограмма
    #610199
    страница5 из 6
    1   2   3   4   5   6

    Атака с внедрением команд, также известная как Внедрение команд, в основном это когда злоумышленник вводит код для выполнения команд в системе. Он всегда использует какую-то существующую уязвимость, и жертва не знает об этом.

        1. Атаки, проводимые с момента проверки до момента использования

    Последняя атака, рассматриваемая в этом разделе, имеет совершенно иную природу. Она не портит память и не внедряет код. Вместо этого она выбирает в качестве средства атаки условия состязательности. Как всегда, лучше всего это показать на примере. Рассмотрим следующий код:

    int fd;

    if (access ("./my document", W OK) != 0) { exit (1);

    fd = open ("./my document", O WRONLY) write (fd, user input, sizeof (user input));

    Предположим опять, что эта программа согласно установке бита SETUID принадлежит пользователю root и взломщик хочет воспользоваться ее привилегиями для записи в файл паролей. Разумеется, у него нет разрешения на запись в файл паролей, но посмотрим на код. Первое, что можно заметить, — это что SETUID-программа вообще не предназначена для записи в файл паролей, она лишь хочет осуществить запись в файл под названием my document в текущем рабочем каталоге. Даже в такой ситуации пользователь может иметь этот файл в своем текущем рабочем каталоге, но это не означает, что он на самом деле имеет права записи в этот файл.

    Например, файл может быть символьной ссылкой на другой файл, который вообще не принадлежит пользователю, например на файл паролей.

    Чтобы предотвратить такую возможность, программа проводит проверку с целью убедиться в том, что у пользователя есть доступ на запись в файл, посредством системного вызова access. Этот вызов проверяет сам файл (например, если он является символьной ссылкой, то будет разыменован), возвращает 0, если запрошенный доступ разрешен, и значение ошибки -1 — в противном случае. Кроме того, проверка осуществляется с реального UID вызывающего процесса, а не с действующего UID (потому что в противном случае процесс SETUID всегда будет иметь доступ). Программа продолжит выполнение открытием файла и записью в него пользовательского ввода только в том случае, если проверка пройдет успешно.

    Программа выглядит безопасной, но это не так. Проблема в том, что момент, когда доступ проверяется на привилегии, и момент, в который эти привилегии применяются, не один и тот же. Предположим, что за доли секунды после проверки доступа взломщик сумел создать символическую ссылку с таким же именем на файл паролей. В таком случае инструкцией open будет открыт не тот файл и данные взломщика будут в конечном счете записаны в файл паролей. Чтобы все получилось, взломщик должен посостязаться с программой и создать символьную ссылку точно в нужное время.

    Эта атака известна как атака, проводимая с момента проверки до момента использования (Time of Check to Time of Use (TOCTOU)). Если посмотреть на эту конкретную атаку по-другому, обнаружится, что системный вызов access просто небезопасен. Было бы намного лучше сначала открыть файл, а затем проверить разрешения с помощью функции fstat, используя вместо всего этого описатель файла. Описатели файлов безопасны, поскольку они не могут быть изменены взломщиком между вызовами fstat и write. Этот пример показывает, что разработка хорошего API для операционной системы является исключительно важным и очень непростым делом. В данном случае разработчики просчитались.

        1. Инсайдерские атаки

    Инсайдерские угрозы — это вредоносные для организации угрозы, которые исходят от людей внутри организации, таких как работники, бывшие работники, подрядчики или деловые партнеры, у которых есть информация о методах безопасности внутри организации, данных и компьютерных системах. Угроза может включать мошенничества, кражи конфиденциальной и коммерчески ценной информации, воровство интеллектуальной собственности, либо саботаж компьютерных систем.

        1. Лазейки

    Лазейка  это механизм, посредством которого можно пробраться в систему. Источник такой возможности кроется в ошибках в организации системы безопасности. Однако, эта «дверь» может быть сознательно включена в текст программы самим программистом. Я, например, нахожу, что такие лазейки достаточно удобны, потому что они давали мне доступ в программное обеспечение, которое стало коммерческим продуктом, но все же в особых случаях требовало моего вмешательства.

        1. Фальсификация входа в систему

    В этой инсайдерской атаке злоумышленником является законный пользователь, собирающий пароли, принадлежащие другим людям, используя технологию под названием фальсификация входа в систему (login spoofing).

    Обычно она применяется в организациях, имеющих множество общедоступных компьютеров, объединенных в локальную сеть, которыми пользуются многие сотрудники. К примеру, во многих университетах имеются залы, заполненные множеством компьютеров, с каждого из которых студенты могут войти в любую ОС. Работает эта атака следующим образом. Обычно, когда никто не входит в систему, на экран UNIX-компьютера выводится изображение, похожее на то, что показано на рис. 9.23, а. Когда пользователь садится за компьютер и набирает свое регистрационное имя, система запрашивает пароль.

    Если вводится правильный пароль, пользователь входит в систему и запускается оболочка (а возможно, и графический интерфейс пользователя).

    Единственный способом предотвратить такое развитие событий является начало последовательности входа в систему с комбинации клавиш, которая не перехватывается пользовательскими программами. В Windows для этого используется комбинация CTRL+ALT+DEL. Если пользователь усаживается за компьютер и начинает с того, что нажимает комбинацию клавиш CTRL+-ALT+DEL, происходит выход из системы текущего пользователя и запускается программа входа в систему. Обойти этот механизм невозможно.

      1. Вредоносные программы

    Вредоносные программы  это термин, используемый для описания вредоносных приложений и кода, которые могут привести к повреждению и нарушению нормального использования устройств. Вредоносные программы могут разрешить несанкционированный доступ, использовать системные ресурсы, украсть пароли, заблокировать вас на компьютере и попросить выкуп и другие.

        1. Троянские кони

    Более известные как троянцы, эти программы маскируются под легитимные файлы или ПО. После скачивания и установки они вносят изменения в систему и осуществляют вредоносную деятельность без ведома или согласия жертвы.

        1. Вирусы

    Компьютерные вирусы получили свое название за способность «заражать» множество файлов на компьютере. Они распространяются и на другие машины, когда зараженные файлы отправляются по электронной почте или переносятся пользователями на физических носителях, например, на USB-накопителях или (раньше) на дискетах. По данным Национального института стандартов и технологий (NIST) , первый компьютерный вирус под названием «Brain» был написан в 1986 году двумя братьями с целью наказать пиратов, ворующих ПО у компании. Вирус заражал загрузочный сектор дискет и передавался на другие компьютеры через скопированные зараженные дискеты.

        1. Черви

    В отличие от вирусов, червям для распространения не требуются вмешательства человека: они заражают один компьютер, а затем через компьютерные сети распространяются на другие машины без участия их владельцев. Используя уязвимости сети, например, недостатки в почтовых программах, черви могут отправлять тысячи своих копий и заражать все новые системы, и затем процесс начинается снова. Помимо того, что многие черви просто «съедают» системные ресурсы, снижая тем самым производительность компьютера, большинство из них теперь содержит вредоносные «составляющие», предназначенные для кражи или удаления файлов.

        1. Программы-шпионы

    Шпионское ПО делает то, что предполагает его название - следит за вашими действиями на компьютере. Оно собирает информацию, которая затем отправляется третьим лицам, как правило, киберпреступникам. Оно также может изменять определенные параметры защиты на вашем компьютере или препятствовать сетевым соединениям. Как пишет TechEye, новые типы шпионских программ позволяют злоумышленникам отслеживать поведение пользователей на разных устройствах.

        1. Руткиты

    Руткиты позволяют третьей стороне получать удаленный доступ к компьютеру и управлять им. Эти программы используются IT-специалистами для дистанционного устранения сетевых проблем. Но в руках злоумышленников они превращаются в инструмент мошенничества: проникнув в ваш компьютер, руткиты обеспечивают киберпреступникам возможность получить контроль над ним и похитить ваши данные или установить другие вредоносные программы. Руткиты умеют качественно маскировать свое присутствие в системе, чтобы оставаться незамеченными как можно дольше. Обнаружение такого вредоносного кода требует ручного мониторинга необычного поведения, а также регулярного внесения корректировок в программное обеспечение и операционную систему для исключения потенциальных маршрутов заражения.

      1. Средства защиты

        1. Брандмауэры

    Брандмауэр или фаерволл — это системная утилита (сетевой экран) для контроля и фильтрации входящего/исходящего трафика.
    Брандмауэр — это первая линия обороны вашего компьютера, которая позволяет с высокой эффективностью справиться со следующими видами угроз:

    • Компьютерные черви и некоторые вирусы.  

    • Взлом с использованием удаленного рабочего стола. 

    • Различный шпионский софт

    • Доступ через бэкдоры. 

    • DDoS‑атаки.

        1. Антивирусные и антиантивирусные технологии

    Следующую линию обороны составляют программы противодействия вредоносным программам, которые часто называют антивирусными (antivirus programs), хотя многие из них воюют также с червями и программами-шпионами.

    Вирусы стараются спрятаться, а пользователи стараются их отыскать, что приводит к игре в кошки-мышки. В этом отношении вирусы похожи на руткиты, за исключением того, что большинство создателей вирусов придают особое значение скорости распространения вируса, а не игре в прятки в кустах, больше свойственной руткитам. Теперь давайте посмотрим на ряд технологий, используемых антивирусным программным обеспечением, и на то, как Вирджил, создатель вирусов, отвечает на их применение.

        1. Инкапсулированный мобильный код

    Инкапсуляция, это не средство, скрыть от пользователя код, а средство создать ОБЪЕКТ в таких языках как С++, т. е. создать программный модуль, по принципу "черного ящика"- известно что подается на его вход и известен результат на выходе. Пользователь не имеет доступа в объект и не может повлиять на его работу. Программный код ОБЪЕКТА, в принципе доступен для прочтения...

        1. Безопасность в системе Java

    1. Обзор системы Linux

      1. Интерфейсы системы Linux

    Gnome — свободно распространяемая среда рабочего стола Unix\Linux операционных систем. Как практически все в Linux является бесплатных GNU проектом. Разработчики Gnome ориентируются на принцип удобства для любого уровня пользователя в независимости от навыков или географической принадлежности.
    Xfce (произносится как Ecks Eff See Eee (экс-эф-си-и)[2]) — свободная среда рабочего стола для UNIX-подобных операционных систем, таких, как GNU/Linux, NetBSD, OpenBSD, FreeBSD, Solaris и т. п. Конфигурация данной среды полностью управляется мышью, конфигурационные файлы скрыты от пользователя.
    Проект LXDE направлен на создание новой быстрой, легковесной и энергоэффективной среды рабочего стола Linux. LXDE создана простой в использовании, достаточно лёгкой и нетребовательной к ресурсам системы. Она подходит для работы с низкопроизводительным спектром оборудования, таким как старые машины с ограниченными ресурсами и/или маленьким объёмом ОЗУ.

      1. Загрузка Linux

    • Master boot record

    • Католог\boot

    • Выбор загрузки ос

    • Загрузка Биос(ядра)

    • Инициализация устройств

    • Монтирование RAM диска

    • Монтирование кроневого раздела на чтение

    • Загрузка образа ядра

      1. Подкачка в Linux

    В операционной системе Linux, как и в других ОС, файл подкачки нужен для страховки оперативной памяти. Когда установленный объем ОЗУ заканчивается, используется именно выделенная область из файла подкачки. Это может понадобиться в двух случаях:

    • Для того чтобы при полной занятости и, как следствие, отсутствия свободной оперативной памяти, компьютер не тормозил.

    • Для распределения приоритетов (важным процессам отдается физическая оперативная память, а второстепенным файл подкачки Linux).

    Существует сразу несколько вариантов, позволяющих увеличить файл подкачки linux или уменьшить его. Однако, прежде чем их рассмотреть, необходимо напомнить об одном очень важном моменте:
    Когда вы полностью отключаете файл подкачки, ваша операционная система использует только ОЗУ и в случае ее нехватки это может привести к полной остановке работы компьютера. Система просто зависнет.

      1. Файловая система UNIX

    Регулярные файлы - это те файлы, с которыми вы, вероятно, знакомы лучше всего. Сущность их неизменна. Они постоянны по природе и содержат такие данные, как код программы, почту, полученную от босса, или письмо, которое вы пишете другу. Данные файлы почти всегда содержат текстовую информацию. В таких файлах данные организованы в записи.

    prog.c содержит исходный код программы на С.

    prog.cbl содержит исходный код программы на COBOL.

    prog.exe содержит исполняемый модуль программы.

    invite.doc содержит приглашение на вечеринку от коллеги

    Файл каталога представляет собой специальный файл, содержащий информацию о различных файлах, хранящихся в каталоге, расположение файлов, размеры файлов, время создания файлов и время модификации файлов Этот специальный файл может читать только операционная система UNIX или программа, специально написанная для обработки каталога Файл каталога необязательно просматривать, вместо этого можно использовать команды UNIX для определения атрибутов каталога Файл каталога похож на телефонный каталог р он содержит адресную информацию о файлах, находящихся в каталоге Когда вы просите UNIX обработать файл, система просматривает указанный каталог в поисках информации о файле. В каждом каталоге всегда есть два файла:

    1. . (одна точка)

    2. .. (две последовательные точки)

    Одна точка (.) ссылается на текущий каталог, две последовательные точки (..) ссылаются на каталог на один уровень выше (который иногда называется родительским каталогом)

      1. Безопасность в Linux

    Вы можете защитить консоль, ограничив права root на использование определённых терминалов. Сделать это можно, указав терминалы, которые будет использовать root в /etc/securetty.
    Всегда меняйте пароль
    В наши дни просто необходим сильный пароль, но чтобы добавить ещё один слой защиты, следует время от времени его менять.
    Оповещения sudo
    sudo-команды значительно облегчают жизнь, однако могут привести к проблемам безопасности Linux, которые могут испортить
    Неизменяемые файлы (запрет на модификацию файла)
    В неизменяемые файлы не может внести изменения никакой пользователь, даже root. Он не может изменить их или удалить, пока не удалит неизменяемый бит. Только root может сделать это. Можно сказать, что эта функция защищает вас как root от любых ошибок, которые могут повредить вашу систему.
    Вы можете защитить любой файл, который захотите. Используем команду chattr.
    Один из основных способов обеспечить безопасность операционной системы — обновлять программное обеспечение. Обновления часто исправляют найденные баги и критические уязвимости.
    В случае с серверными системами есть риск возникновения сбоев во время обновления, но, по нашему мнению, проблемы можно свести к минимуму, если автоматически устанавливать только обновление безопасности.

    1. Android

      1. Архитектура Android

    ОС Android - это набор различных программных компонентов. Архитектура Android в основном разделена на пять разделов и четыре уровня. Ниже показаны различные разделы и слои. (заодно подтянем английский)))

    1. Ядро Linux

    2. Библиотеки

    3. Android Runtime

    4. Платформа приложения

    5. Приложения
    1   2   3   4   5   6


    написать администратору сайта