Атаки на уровне операционной системы

Защищать операционную систему, в отличие от СУБД, гораздо сложнее. Дело в том, что внутренняя структура современных операционных систем чрезвычайно сложна, и поэтому соблюдение адекватной политики безопасности является значительно более трудной задачей.

Успех реализации того или иного алгоритма атаки на практике в значительной степени зависит от архитектуры и конфигурации конкретной операционной системы, являющейся объектом этой атаки. Однако имеются атаки, которым может быть подвергнута практически любая операционная система.

1) Кража пароля:

- подглядывание за пользователем, когда тот вводит пароль, дающий право на работу с операционной системой (даже если во время ввода пароль не высвечивается на экране дисплея, злоумышленник может легко узнать пароль, просто следя за перемещением пальцев пользователя по кла­виатуре);

- получение пароля из файла, в котором этот пароль был сохранен пользователем, не желающим затруднять себя вводом пароля при под­ключении к сети (как правило, такой пароль хранится в файле в не­зашифрованном виде);

- поиск пароля, который пользователи, чтобы не забыть, записывают на календарях, в записных книжках или на оборотной стороне компью­терных клавиатур (особенно часто подобная ситуация встречается, ес­ли администраторы заставляют пользователей применять трудно запо­минаемые пароли);

- кража внешнего носителя парольной информации (дискеты или элек­тронного ключа, на которых хранится пароль пользователя, предна­значенный для входа в операционную систему);

- полный перебор всех возможных вариантов пароля;

- подбор пароля по частоте встречаемости символов, с помо­щью словарей наиболее часто применяемых паролей, с привлечением знаний о конкретном пользователе – его имени, фамилии, номера телефона, даты рождения и т.д., с использованием сведений о существо­вании эквивалентных паролей, при этом из каждого класса опробуется всего один пароль, что может значительно сократить время перебора.

2) Сканирование жестких дисков компьютера (злоумышленник последовательно пыта­ется обратиться к каждому файлу, хранимому на жестких дисках компью­терной системы, если объем дискового пространства достаточно велик, можно быть вполне уверенным, что при описании доступа к файлам и каталогам администратор допустил хотя бы одну ошибку, в результате чего все такие каталоги и файлы будут прочитаны злоумышленником).

3) Сборка “мусора” (если средства операционной системы позволяют вос­станавливать ранее удаленные объекты, злоумышленник может воспользоваться этой возможностью, чтобы получить доступ к объектам, удаленным дру­гими пользователями, например, просмотрев содержимое их “мусорных” корзин).

4) Превышение полномочий (используя ошибки в программном обеспечении или в администрировании операционной системы, злоумышленник получает полномочия, превышающие полномочия, предоставленные ему согласно действующей политике безопасности):

- запуск программы от имени пользователя, имеющего необходимые полномочия, или в качестве системной программы (драйвера, сервиса, и т.д.);

- подмена динамически загружаемой библиотеки, используемой системными программами, или изменение переменных среды, описывающих путь к таким библиотекам;

- модификация кода или данных подсистемы защиты самой операци­онной системы.

5) Отказ в обслуживании (целью этой атаки является частичный или пол­ный вывод из строя операционной системы):

- захват ресурсов (программа злоумышленника производит захват всех имею­щихся в операционной системе ресурсов, а затем входит в бесконеч­ный цикл);

- бомбардировка запросами (программа злоумышленника постоянно направля­ет операционной системе запросы, реакция на которые требует при­влечения значительных ресурсов компьютера);

- использование ошибок в программном обеспечении или администрировании.

Если в программном обеспечении компьютерной системы нет ошибок и ее администратор строго соблюдает политику безопасности, рекомендованную разработчиками операционной системы, то атаки всех перечисленных типов малоэффективны. Дополнительные меры, которые должны быть предприня­ты для повышения уровня безопасности, в значительной степени зависят от конкретной операционной системы, под управлением которой работает данная компьютерная система. Тем не менее приходится признать, что вне зависимости от предпринятых мер полностью устранить угрозу взлома ком­пьютерной системы на уровне операционной системы невозможно. Поэтому политика обеспечения безопасности должна проводиться так, чтобы, даже преодолев защиту, создаваемую средствами операционной системы, хакер не смог нанести серьезного ущерба.

Наши рекомендации