Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Otvety.docx
Скачиваний:
30
Добавлен:
09.04.2015
Размер:
219.24 Кб
Скачать

2.Опишите точно, что такое масштабируемая система

Масштабируемость - это возможность увеличить вычислительную мощность компьютерной системы (в частности, их способности выполнять больше операций или транзакций за определенный период времени) за счет установки большего числа процессоров или их замены на более мощные. См Б 14.2

Билет 17

1. Типы атак на операционные системы.

Перечислим типы атак, которым может быть подвергнута практически любая ОС.

1) Кража пароля:

• подглядывание за легальным пользователем, когда тот вводит пароль (даже если во время ввода пароль не высвечивается на экране, его можно легко узнать путем наблюдения за перемещением пальцев пользователя по клавиатуре);

• получение пароля из файла, в котором он был сохранен пользователем, не желающим каждый раз затруднять себя вводом пароля при сетевом подключении (как правило, такой пароль хранится в незашифрованном виде);

• поиск пароля, записанного на календаре, в записной книжке или на оборотной стороне компьютерной клавиатуры (особенно часто подобная ситуация встречается, когда администратор заставляет пользователей применять длинные, трудно запоминаемые пароли);

• кража внешнего носителя парольной информации (дискеты или электронного ключа, на которых хранится пароль пользователя для входа в ОС).

2) Подбор пароля:

• полный перебор всех возможных вариантов пароля;

• оптимизированный перебор вариантов пароля: по частоте встречаемости символов и биграмм, с помощью словарей наиболее часто встречающихся паролей, с привлечением знаний о конкретном пользователе, с использованием сведений о существовании эквивалентных паролей - тогда из каждого класса эквивалентности опробуется всего один пароль, что значительно сокращает время перебора.

3) Сканирование "жестких" дисков компьютера: злоумышленник последовательно пытается обратиться к каждому файлу, хранимому на "жестких" дисках интрасети (если объем дискового пространства достаточно велик, можно быть вполне уверенным, что при описании доступа к файлам и каталогам администратор допустил хотя бы одну ошибку, в результате чего все такие каталоги и файлы будут прочитаны взломщиком); чтобы скрыть следы, злоумышленник может выступать под чужим именем – например, под именем легального пользователя, чей пароль ему известен.

4) Сбор "мусора": если средства ОС позволяют восстанавливать ранее удаленные объекты, злоумышленник может получить доступ к объектам, удаленным другими пользователями, просмотрев содержимое их "мусорных" корзин.

5) Превышение полномочий, т.е. используя ошибки в программном обеспечении или в администрировании ОС, злоумышленник получает полномочия, превышающие те, которые предоставлены ему согласно действующей политике безопасности:

• запуск программы от имени пользователя, имеющего необходимые полномочия, или в качестве системной

(драйвера, сервиса, демона и так далее);

• подмена динамически загружаемой библиотеки, используемой системными программами, или изменение переменных среды, отбывающих путь к таким библиотекам;

• модификация кода или данных подсистемы зашиты ОС.

6) Отказ в обслуживании (целью этой атаки является частичный или полный вывод ОС из строя):

• захват ресурсов, т.е. программа злоумышленника производит захват всех имеющихся в ОС ресурсов, а затем входит в бесконечный цикл;

• бомбардировка запросами - программа злоумышленника постоянно направляет ОС запросы, реакция на которые требует привлечения значительных ресурсов интрасети;

• использование ошибок в программном обеспечении или администрировании.

Если программное обеспечение интрасети не содержит ошибок и если ее администратор строго соблюдает адекватную политику безопасности, рекомендованную разработчиками ОС, то все перечисленные виды атак являются малоэффективными. Дополнительные меры, которые следует предпринятъ для повышения степени безопасности функционирования интрасети, в значительной степени зависят от конкретной ОС, под управлением которой работает данная интрасеть. Однако приходится признать, что, независимо от принятых мер, полностью устранить угрозу взлома интрасети на уровне ОС невозможно. Поэтому политику безопасности нужно строить так, чтобы преодоление рубежа защиты, создаваемого средствами ОС, не позволило злоумышленнику нанести серьезный ущерб интрасети.

Для защиты информационных ресурсов ОС предусмотрено использование следующих основных средств;

• механизмы аутентификации/авторизации;

• механизмы разграничения доступа;

• механизмы мониторинга и аудита;

• криптографические компоненты.

Специфические риски для ОС можно подразделить на две группы:

1) риски, связанные с неправильной конфигурацией системы, и чаще всего возникающие вследствие ошибок или недостаточных навыков ее администратора;

2) риски, связанные с ошибками в ПО (что особенно характерно при установке в систему несколько устаревших версий ПО, в которых уже были обнаружены определенные ошибки и о которых публично сообщалось в различных специализированных компьютерных изданиях и на хакерских узлах).

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]