Vii. Безопасность и защита



бет5/35
Дата30.05.2023
өлшемі100.25 Kb.
#474462
1   2   3   4   5   6   7   8   9   ...   35
Информационная Безопасность

16.2 Угрозы программе
Процессы, наряду с ядром, являются единственным средством выполнения работы на компьютере. Таким образом, написание программы, которая создает нарушение безопасности или заставляет нормальный процесс изменить свое поведение и создать нарушение, является общепринятым для злоумышленников. Фактически, даже не связанные с безопасностью программы, могут привести к возникновению угрозы для программы. Например, несмотря на то, что он полезен для системы без авторизации, гораздо полезнее оставить позади демона или инструмент удаленного доступа (Remote Access Tool - RAT), который предоставляет информацию или обеспечивает легкий доступ, даже если оригинальный эксплойт заблокирован. В этом разделе мы опишем распространенные методы, с помощью которых программы вызывают нарушения безопасности. Обратите внимание, что это существенное изменение в соглашении об обеспечении безопасности и что мы используем наиболее распространенные или описательные термины.
16.2.1 Вредоносные программы Вредоносные программы и программное обеспечение, предназначенное для эксплуатации, отключения или повреждения компьютерных систем. Есть много способов выполнить такие действия, и мы исследуем основные изменения в этом разделе. Многие системы имеют механизмы, позволяющие программам, написанным пользователем, выполняться другими пользователями. Если эти программы выполняются в домене, который предоставляет права доступа исполняющего пользователя, другие пользователи могут злоупотреблять этими правами. Программа, которая действует тайно или злонамеренно, а не просто выполняет заявленную функцию, называется троянским конем. Если программа выполняется в другом домене, она может повысить привилегии. В качестве примера рассмотрим мобильное приложение, которое призвано обеспечить некоторую полезную функциональность, например, приложение для фонарика, но которое тем временем тайно получает доступ к контактам или сообщениям пользователя и переправляет их на какой-либо удаленный сервер. Классическим вариантом троянского коня является программа «Троянский мул», которая эмулирует программу входа в систему. Ничего не подозревающий пользователь начинает входить в систему на терминале, компьютере или веб-странице и замечает, что, по-видимому, он неправильно набрал свой пароль. Он пытается снова и успешно. Случилось так, что его ключ аутентификации и пароль были украдены эмулятором входа в систему, который был оставлен злоумышленником на компьютере или получен по неверному URL. Эмулятор запомнил пароль, распечатал сообщение об ошибке входа в систему и отредактировал его. Этот тип атаки может быть побежден, если операционная система распечатает сообщение об использовании в конце интерактивной сессии, запросив последовательность ключей, которую нельзя перехватить, чтобы получить приглашение к входу в систему, например, комбинацию control-alt-delete, используемую во всех современных операционных системах Windows, или пользователя, обеспечивающего URL-адрес правильный, действительный. Другой вариант троянского коня - это шпионское ПО. Шпионская программа иногда сопровождает программу, которую пользователь выбрал для установки. Чаще всего он поставляется вместе с бесплатными или условно-бесплатными программами, но иногда он входит в коммерческое программное обеспечение. Шпионское ПО может загружать рекламу для показа в системе пользователя, создавать всплывающие окна браузера при посещении определенных сайтов или получать информацию с системы пользователя и возвращать ее на соседний сайт. Установка безобидной программы в системе Windows может привести к загрузке демона шпионской программы. Шпионская программа может связаться с центральным сайтом, получить сообщение и список адресов получателей, а также доставить спам-сообщения этим пользователям с машины Windows. Этот процесс будет продолжаться, пока пользователь не обнаружит шпионское ПО. Часто шпионские программы не обнаруживаются. В 2010 году было подсчитано, что этим методом доставляется 90 процентов спама. Эта кража службы даже не считается преступлением в большинстве стран! Довольно недавняя и нежелательная разработка представляет собой класс вредоносного ПО, не поддерживающего информацию о пользователях. Злоумышленники шифруют некоторую информацию на целевом компьютере и делают ее недоступной для владельца. Сама информация имеет мало значения для злоумышленника, но очень важна для владельца. Идея получения денег (выкупа) для получения ключа шифрования, необходимого для расшифровки данных. Конечно, как и в случае с другими преступниками, выплата выкупа не гарантирует возврата доступа. Трояны и другие вредоносные программы особенно процветают в тех случаях, когда нарушается принцип наименьших привилегий. Это обычно происходит, когда операционная система не работает по умолчанию больше, чем привилегии, или больше, чем необходимость, либо происходит сбой в работе администратора (например, во всех операционных системах Windows до Windows 7). В таких случаях собственная иммунная система операционной системы - различные разрешения и защиты - не может «включиться», поэтому вредоносная программа может сохраняться и выживать даже после перезагрузки, а также расширять свой охват как локально, так и по сети. Нарушение принципа наименьших привилегий - это случай плохого принятия решения по проектированию операционной системы. Операционная система (и, в действительности, программное обеспечение в целом) должна обеспечивать детальный контроль доступа и безопасности, чтобы во время выполнения задачи были доступны только те привилегии, которые необходимы для выполнения задачи. Функция управления также должна быть простой в управлении и понимании. Неудобные, неадекватные и неправильно понятые меры безопасности неизбежно будут обойдены, что приведет к общему ослаблению безопасности, для которой они были предназначены. В отличие от другой вредоносной программы, разработчик системы программ оставляет дыру в программном обеспечении, которое может использовать только он. Этот тип нарушения безопасности, люка (или задней двери), был показан в фильме «Военные игры».


Достарыңызбен бөлісу:
1   2   3   4   5   6   7   8   9   ...   35




©dereksiz.org 2024
әкімшілігінің қараңыз

    Басты бет