33639

Классификация уязвимостей

Доклад

Информатика, кибернетика и программирование

Некоторые уязвимости подобного рода трудно назвать недостатками скорее это особенности проектирования. В Уязвимости могут быть следствием ошибок допущенных в процессе эксплуатации информационной системы: неверное конфигурирование операционных систем протоколов и служб использование нестойких паролей пользователей паролей учетных записей по умолчанию и др. по уровню в инфраструктуре АС К уровню сети относятся уязвимости сетевых протоколов стека TCP IP протоколов NetBEUI IPX SPX. Уровень операционной системы охватывает уязвимости...

Русский

2013-09-06

37.5 KB

21 чел.

3. Классификация уязвимостей

1. По источникам возникновения уязвимостей

А) на этапе проектирования. Например сервис TELNET, в котором имя пользователя и пароль передаются по сети в открытом виде. Это явный недостаток, заложенный на этапе проектирования. Некоторые уязвимости подобного рода трудно назвать недостатками, скорее это особенности проектирования. Например, особенность сетей Ethernet - общая среда передачи.

Б) на этапе реализации (программирования). Например, ошибки программирования стека TCP/IP, приводящие к отказу в обслуживании; ошибки при написании приложений, приводящие к переполнению буфера и т.п.

В) Уязвимости могут быть следствием ошибок, допущенных в процессе эксплуатации информационной системы: неверное конфигурирование операционных систем, протоколов и служб, использование нестойких паролей пользователей, паролей учетных записей «по умолчанию» и др.

2. по уровню в инфраструктуре АС

К уровню сети относятся уязвимости сетевых протоколов - стека TCP/IP, протоколов NetBEUI, IPX/SPX.

Уровень операционной системы охватывает уязвимости Windows, UNIX, Novell и т. д., т.е. конкретной ОС.

На уровне баз данных находятся уязвимости конкретных СУБД - Oracle, MS SQL, Sybase и др. Этот уровень рассматривается отдельно, потому что базы данных, как правило, являются неотъемлемой частью АС любой компании.

К уровню приложений относятся уязвимости программного обеспечения WEB, SMTP серверов и т.п.

Персонал и пользователи системы также уязвимы. Например, один из путей внедрения вредоносных программ - это провоцирование пользователей на запуск присланных по электронной почте приложений.

3. по степени риска

Высокий уровень риск. Уязвимости, позволяющие получить непосредственный доступ к узлу с правами суперпользователя, или в обход межсетевых экранов или других средств защиты (полный контроль над атакуемым объектом).

Средний уровень риска. Уязвимости, позволяющие получить информацию, которая с высокой степенью вероятности позволит в дальнейшем получить полный контроль над объектом и доступ к любым его ресурсам.

Низкий уровень риска. Уязвимости, позволяющие осуществлять сбор критичной информации о системе.

Классификация атак

1. по целям

  •  нарушение нормального функционирования атакуемого объекта (отказ в обслуживании);
  •  получение конфиденциальной и критичной информации;
  •  модификация и фальсификация данных;
  •  получение полного контроля над объектом атаки.

2. по мотивации действий

  •  случайность, безответственность, халатность;
  •  самоутверждение, любопытство;
  •  вандализм;
  •  принуждение;
  •  месть;
  •  корыстный интерес.

3. по местонахождению нарушителя

  •  в одном сегменте с объектом атаки;
  •  в разных сегментах с объектом атаки.

От взаимного расположения атакующего и жертвы зависит механизм реализации атаки. Как правило, осуществить межсегментную атаку бывает сложнее.

4. по механизму реализации атак

  •  пассивное прослушивание. Перехват трафика сетевого сегмента.
  •  подозрительная активность. Сканирование портов (служб) объекта атаки, попытки подбора пароля.
  •  бесполезное расходование вычислительного ресурса. Исчерпание ресурсов атакуемого узла или группы узлов, приводящее к снижению производительности (переполнение очереди запросов на соединение и т п.)
  •  Нарушение навигации (создание ложных объектов и маршрутов). Изменение маршрута сетевых пакетов, таким образом, чтобы они проходили через хосты и маршрутизаторы нарушителя, изменение таблиц соответствия условных Internet-имен и IP-адресов (атаки на DNS) и т.п.
  •   выведение из строя. Посылка пакетов определённого типа на атакуемый узел, приводящая к отказу узла или работающей на нём службы (WinNuke и др.)
  •   запуск приложений на объекте атаки. Выполнение враждебной программы в оперативной памяти объекта атаки (троянские кони, передача управления враждебной программе путём переполнения буфера, исполнение вредоносного мобильного кода на Java или ActiveX и др.)


 

А также другие работы, которые могут Вас заинтересовать

49497. Проект ОКС 7 на ГТС с УВС и УИС 717 KB
  ОКС7 предоставляет универсальную структуру для организации сигнализации сообщений сетевого взаимодействия и технического обслуживания телефонной сети. SS5 и более ранние версии использовали принцип сигнализации в линии где информация необходимая для соединения передавалась специальными тонами DTMF в телефонной линии известной как Bканал. Такой тип сигнализации создавал уязвимость в безопасности протокола поскольку злоумышленник мог эмулировать набор служебных...
49498. Система автоматического регулирования частоты вращения ДПТ 857 KB
  Область применения системы. Принцип работы системы. Передаточные функции системы. Анализ структурной устойчивости САР 20 Коэффициент усиления системы в разомкнутом состоянии.
49499. РАЗРАБОТКА ТЕХНОЛОГИЧЕСКОГО ПРОЦЕССА ИЗГОТОВЛЕНИЯ ДЕТАЛИ 671 KB
  Физическая сущность процесса сварки заключается в образовании прочных связей между атомами или молекулами на соединяемых поверхностях заготовок. Экономическая эффективность применения сварки по сравнению с механическими способами соединения деталей и литьем заключается в экономии металла снижении трудоемкости работ и технологической гибкости процесса.д Все способы сварки условно делятся на две группы. К первой относятся способы сварки при которых соединение получается за счет расплавления металла.
49501. РАЗРАБОТКА ТЕХНОЛОГИЧЕСКОГО ПРОЦЕССА ИЗГОТОВЛЕНИЯ ДЕТАЛИ 416 KB
  Технологический процесс изготовления заготовок. Технологический процесс изготовления детали. технологический процесс изготовления детали.
49502. Микропроцессорная система управления объектом с переменным запаздыванием 1.36 MB
  В тех случаях, когда к качеству переходных процессов в системе регулирования предъявляют высокие требования, целесообразно использовать специальные регуляторы или алгоритмы, обеспечивающие компенсацию чистого запаздывания. Примерами такого регулятора является регулятор Смита. Он представляет собой замкнутую систему, состоящую из обычного регулятора и модели объекта, включенной в линию обратной связи к регулятору.
49505. Розкриття парубоцьких взаємовідношень, характерів, у життєвих ситуаціях засобами українського народного танцю 263.5 KB
  Переважна більшість творів саме цього жанру – сюжетні композиції, де за незначний відрізок часу балетмейстер відтворює певні події, явища, які підказані самим життям. Тематична своєрідність і оригінальність, різноманітність вирішення цих тем засобами танцювального мистецтва