33639

Классификация уязвимостей

Доклад

Информатика, кибернетика и программирование

Некоторые уязвимости подобного рода трудно назвать недостатками скорее это особенности проектирования. В Уязвимости могут быть следствием ошибок допущенных в процессе эксплуатации информационной системы: неверное конфигурирование операционных систем протоколов и служб использование нестойких паролей пользователей паролей учетных записей по умолчанию и др. по уровню в инфраструктуре АС К уровню сети относятся уязвимости сетевых протоколов стека TCP IP протоколов NetBEUI IPX SPX. Уровень операционной системы охватывает уязвимости...

Русский

2013-09-06

37.5 KB

17 чел.

3. Классификация уязвимостей

1. По источникам возникновения уязвимостей

А) на этапе проектирования. Например сервис TELNET, в котором имя пользователя и пароль передаются по сети в открытом виде. Это явный недостаток, заложенный на этапе проектирования. Некоторые уязвимости подобного рода трудно назвать недостатками, скорее это особенности проектирования. Например, особенность сетей Ethernet - общая среда передачи.

Б) на этапе реализации (программирования). Например, ошибки программирования стека TCP/IP, приводящие к отказу в обслуживании; ошибки при написании приложений, приводящие к переполнению буфера и т.п.

В) Уязвимости могут быть следствием ошибок, допущенных в процессе эксплуатации информационной системы: неверное конфигурирование операционных систем, протоколов и служб, использование нестойких паролей пользователей, паролей учетных записей «по умолчанию» и др.

2. по уровню в инфраструктуре АС

К уровню сети относятся уязвимости сетевых протоколов - стека TCP/IP, протоколов NetBEUI, IPX/SPX.

Уровень операционной системы охватывает уязвимости Windows, UNIX, Novell и т. д., т.е. конкретной ОС.

На уровне баз данных находятся уязвимости конкретных СУБД - Oracle, MS SQL, Sybase и др. Этот уровень рассматривается отдельно, потому что базы данных, как правило, являются неотъемлемой частью АС любой компании.

К уровню приложений относятся уязвимости программного обеспечения WEB, SMTP серверов и т.п.

Персонал и пользователи системы также уязвимы. Например, один из путей внедрения вредоносных программ - это провоцирование пользователей на запуск присланных по электронной почте приложений.

3. по степени риска

Высокий уровень риск. Уязвимости, позволяющие получить непосредственный доступ к узлу с правами суперпользователя, или в обход межсетевых экранов или других средств защиты (полный контроль над атакуемым объектом).

Средний уровень риска. Уязвимости, позволяющие получить информацию, которая с высокой степенью вероятности позволит в дальнейшем получить полный контроль над объектом и доступ к любым его ресурсам.

Низкий уровень риска. Уязвимости, позволяющие осуществлять сбор критичной информации о системе.

Классификация атак

1. по целям

  •  нарушение нормального функционирования атакуемого объекта (отказ в обслуживании);
  •  получение конфиденциальной и критичной информации;
  •  модификация и фальсификация данных;
  •  получение полного контроля над объектом атаки.

2. по мотивации действий

  •  случайность, безответственность, халатность;
  •  самоутверждение, любопытство;
  •  вандализм;
  •  принуждение;
  •  месть;
  •  корыстный интерес.

3. по местонахождению нарушителя

  •  в одном сегменте с объектом атаки;
  •  в разных сегментах с объектом атаки.

От взаимного расположения атакующего и жертвы зависит механизм реализации атаки. Как правило, осуществить межсегментную атаку бывает сложнее.

4. по механизму реализации атак

  •  пассивное прослушивание. Перехват трафика сетевого сегмента.
  •  подозрительная активность. Сканирование портов (служб) объекта атаки, попытки подбора пароля.
  •  бесполезное расходование вычислительного ресурса. Исчерпание ресурсов атакуемого узла или группы узлов, приводящее к снижению производительности (переполнение очереди запросов на соединение и т п.)
  •  Нарушение навигации (создание ложных объектов и маршрутов). Изменение маршрута сетевых пакетов, таким образом, чтобы они проходили через хосты и маршрутизаторы нарушителя, изменение таблиц соответствия условных Internet-имен и IP-адресов (атаки на DNS) и т.п.
  •   выведение из строя. Посылка пакетов определённого типа на атакуемый узел, приводящая к отказу узла или работающей на нём службы (WinNuke и др.)
  •   запуск приложений на объекте атаки. Выполнение враждебной программы в оперативной памяти объекта атаки (троянские кони, передача управления враждебной программе путём переполнения буфера, исполнение вредоносного мобильного кода на Java или ActiveX и др.)


 

А также другие работы, которые могут Вас заинтересовать

21343. Информатика — научная дисциплина 863.5 KB
  Информатика как наука Информатика научная дисциплина изучающая структуру и общие свойства информации а также закономерности всех процессов обмена информацией. Информатика трактовалась как комплексная научная и инженерная дисциплина изучающая все аспекты разработки проектирования создания оценки функционирования основанных на ЭВМ систем переработки информации их применения и воздействия на различные области социальной практики. Информатика в широком смысле представляет собой единство разнообразных отраслей науки техники и...
21344. Преобразования структурных схем 749 KB
  Перенос точки ветвления через узел Перенос узла суммирования через звено по ходу сигнала Перенос узла суммирования через звено против хода сигнала Перенос точки ветвления через звено по ходу сигнала Перенос точки ветвления через звено против хода сигнала Последовательное соединение звеньев Последовательным соединением звеньев называется такое соединение при котором выходная величина предыдущего звена поступает на вход последующего. Следовательно при последовательном соединении звеньев их передаточные функции перемножаются Нули и...
21345. Устойчивость систем автоматического управления 1.15 MB
  Оценить устойчивость системы можно в результате исследования ее математической модели то есть решить соответствующую систему дифференциальных уравнений. Для разомкнутой системы математическая модель в операторной форме: или где оператор дифференцирования. Для замкнутой системы: или .
21346. Свойства систем автоматического управления 975.5 KB
  Системы характеризуются: запасом устойчивости областями устойчивости притяжения качеством регулирования и другими характеристиками. Структурная устойчивость неустойчивость Это такое свойство замкнутой системы при наличии которого она не может быть сделана устойчивой ни при каких изменениях параметров. Годограф Найквиста для данной системы изображен на Рис. Устойчивость этой системы определяется значениями параметров и .
21347. Теория автоматического управления 720 KB
  Постановка задачи автоматического управления. Типовые звенья систем автоматического управления все виды математических моделей построение частотных характеристик: Идеальное и реальное усилительные идеальное и реальное дифференцирующие идеальное формирующее идеальное интегрирующее звено второго порядка апериодическое колебательное консервативное минимально фазовые звенья. Устойчивость систем автоматического управления: Анализ устойчивости САУ по корням характеристического уравнения Алгебраический критерий устойчивости Гурвица.
21348. Минимально фазовые и неминимально фазовые звенья 1.64 MB
  Если в передаточной функции произвести замену то получаем называемое частотной характеристикой звена частотный коэффициент передачи звена. Общая фаза выходного сигнала звена будет складываться из частичных фаз определяемых каждым двучленом числителя и знаменателя. Если хотя бы один из корней звена расположен справа то такое звено не минимально фазовое звено.
21349. Порядок эксплуатации станции. Подготовка к работе 34.71 KB
  ; тумблер ПУ откл.; тумблер СОИ откл. Блок ВГ903: тумблер АВТАНОМ.; тумблер БЛ.
21350. Назначение, состав, основные технические характеристики, устройство АСП Р-934Б 34.13 KB
  Состав станции Станция размещается на гусеничном тягаче МТ ЛБУ. Время реакции станции с момента выхода в эфир подавляемого РЭС до момента создания ему дежурной помехи при работе по 20 предварительно заданным частотам в пределах одной литеры не более 20 мкс при работе по неизвестным частотам в пределах 20 МГц не более 800 мкс. Служебная связь в станции обеспечивается с помощью радиостанции Р173. Экипаж станции 3 человека.
21351. Автоматизированная станция помех Р-934УМ 73.5 KB
  1 предназначена для обнаружения анализа пеленгования источников радиоизлучений ИРИ и создания помех линиям УКВ радиосвязи системам сотовой и транковой связи а также системам телевидения.1 Станция помех Р934УМ может работать автономно в сопряженной паре однотипной АСП в качестве ведущей или ведомой а также под управлением пункта управления Р330КМА. В отличие от станции помех Р934У в АСП Р934УМ установлена более совершенная быстродействующая аппаратура управления и разведки позволяющая определять пеленги на источники...