Методи за сух

Като цяло, софтуера на всяка компютърна система с общо предназначение се състои от три основни компонента: операционната система, мрежови софтуер (OSS) и система за управление на бази данни (СУБД). Ето защо, всички опити да се справи със защитата на компютърните системи могат да бъдат разделени в три групи:







 атаки на ниво операционна система;

 атаки в софтуера мрежа;

 атака на нивото на системи за управление на база данни.

Атаките на нивото на системи за управление на бази данни

Закрилата на базите данни е един от най-лесните задачи. Това се дължи на факта, че базата данни, има добре дефинирана вътрешна структура и функциониране на елементите на базата данни се определят съвсем ясно. Има четири основни стъпки - търсене, вмъкване, премахване или подмяна на елемента. Други операции са допълващи и се използват рядко. Наличието на строга структура и добре определени операции опростява базата данни на задача защита. В повечето случаи, хакери предпочитат да се справи със защитата на компютърната система на нивото на операционната система и достъпа до файловете на база данни с операционната система. Въпреки това, ако използвате базата данни, без да има достатъчно надеждни механизми за защита, или лошо тествана версия на базата данни, която съдържа грешката, или ако са били направени при определянето на политиката за сигурност на администратор база данни грешки, става напълно възможно да се преодолее защитата на хакер, приложени на нивото на базата данни.

В допълнение, има две конкретни сценарии на нападение срещу базата данни, за защита, от която се изискват специални методи да се прилагат. В първия случай, резултатите от аритметични операции върху числови полета от базата са закръглени надолу, и разликата се сумират в някои други списъци на бази данни (обикновено, този запис съдържа хакер лична сметка в банката, а заоблени числови полета са свързани с банкови сметки на други клиенти). Във втория случай, нападателя има достъп до полетата на записите в базата данни, което е само на разположение на статистическа информация. Идеята за хакерска атака на базата данни - така умело се формулира искане за набор от записи, за които се събират статистически данни, той се състои само от един-единствен запис.

Атаките на ниво операционна система

За да се защити операционната система, за разлика от базата данни, то е много по-трудно. Фактът, че вътрешната структура на съвременни операционни системи е изключително сложна и, следователно, при спазването на политиката за сигурност е много по-трудно. Сред хората в неведение схващането, че най-ефективните атаките срещу операционната система може да се организира само с помощта на усъвършенствани инструменти, базирани на най-новите постижения на науката и технологиите, хакер трябва да е програмист на най-високата квалификация. Това не е съвсем вярно.

Никой не спори с факта, че потребителят трябва да са наясно с всички новости в областта на компютърните технологии. И високата квалификация - не твърде много. Въпреки това, един хакер изкуство не е да се справи всеки много "готино" компютърна сигурност. Ти просто трябва да бъде в състояние да се намери слабо място в дадена система за защита. В този случай, най-простите методи за хакване не са по-лоши от най-сложните, защото по-простия алгоритъм на атака, толкова по-вероятно е приключило без грешки и провали, особено когато възможността за предварително тестване на този алгоритъм в условия, близки до "битката" е много ограничен.







Успешното прилагане на алгоритъм за хакерска атака на практика е силно зависима от архитектурата и конфигурацията на конкретния операционна система, която е обект на атаката. Все пак, има атаки, които могат да бъдат подложени на почти всяка операционна система:

• шпионират потребителя, когато той влезе в паролата,

дава право да работят с операционната система (дори ако в момента на въвеждане на парола не се показва на екрана на дисплея, хакер може лесно да разберете паролата си, трябва само да следвате движението на пръстите на потребителя на клавиатурата);

• получаване на паролата от файла, в който паролата е запазена

потребител, който не иска неприятности за въвеждане на паролата в

свързване към мрежата (обикновено парола се съхранява във файл

некодирана);

• Търсене на паролата на потребителите, да не забравят,

записано на календарите във вашия ноутбук или на задната страна на компютърни клавиатури (особено често подобна ситуация възниква, ако администраторите принудят потребителите да използват трудно за запомняне пароли);

• кражба парола външни носители (дискети или

електронен ключ, който се съхранява в потребителската парола е предвидена за влизане в операционната система);

• изчерпателно търсене на всички възможни варианти на пароли;

• избор на паролата на честотата на поява на герои и bigrams с

 сканирате хард дискове (хакер серия

 събрание "боклук" (ако инструментите на операционната система, позволяват

 злоупотреба с власт (с помощта на софтуерна грешка

софтуер или операционна система за администрация, хакер получава правомощия, които надхвърлят правомощията, предоставени му по силата на съществуващата политика и сигурността);

• Стартирайте програмата като потребител с

необходимо власт, или като програма система (услуга на водача, демон и т.н. ...);

• смяна на динамична връзка библиотека използва

системни програми, или променят околната среда променливи, които описват пътя към тази библиотека;

• промяна на самия код или защита на данните подсистема

 отказ на услуга (цел на тази атака е частична или

пълно изтегляне на операционната система недостатъчност);

• улавяне на ресурси (хакерство програма произвежда улавяне всички

наличен в операционната системните ресурси, а след това влиза безкраен цикъл);

• искания разбиване (хакерство програма постоянно

Той изпраща искания на операционната система, в отговор на което изисква използването на значителни ресурси на персонален компютър);

• Използване на грешки в софтуера или

Ако софтуерът на компютърната система не е грешка и администратор му се придържа стриктно към правилата за сигурност, препоръчани от разработчиците на операционната система, а след това всички тези видове атаки са неефективни. трябва да бъдат предприети допълнителни мерки за подобряване на безопасността, до голяма, силно зависи от конкретната операционна система, при които дадена компютърна система работи. Въпреки това, ние трябва да признаем, че, независимо от предприетите мерки, за да се елиминира напълно опасността от хакерски компютърна система на ниво операционна система, това е невъзможно. Ето защо, политиките за сигурност трябва да се прилагат, така че, дори и като се измъкна от защитата, създадено от операционната система, нападателят не може да причини сериозни щети.