13. Нарушение безопасности ВС и изъяны защиты.
14. Исследования нарушений безопасности компьютерных систем.
Атаки на уровне СУБД
Имеются 2 сценария:
- результаты арифметических операций над числовыми полями СУБД округляются в меньшую сторону, разница суммируется в некоторой другой записа СУБД, например личном счете злоумышленника
- злоумышленник получает доступ к полям записей СУБД, для которых доступной является только статистическая информация. сущность атаки злоумышленника - так хитро сформулировать запрос, чтобы мноество записей, для которого собирается статистика, состояло только из одной записи
Атаки на уровне ОС
- кража пароля
- подглядывание за пользователем при вводе пароля;
- получение пароля из файла, в котором этот пароль был сохранен в незашифрованном виде пользователем, не желающим затруднять себя вводом пароля при подключении к сети;
- поиск пароля, который пользователи записывают где угодно;
- кража внешнего носителя парольной информации;
- полный перебор всех возможных вариантов пароля;
- подбор пароля по какой-либо маске и т.д.;
- сканирование жеских дисков компьютера
- сборка "мусора"
- превышение полномочий
- запуск программы от имени пользователя, имеющего необходимые полномочия;
- подмена динамически загружаемой библиотеки, используемой системными программами, или изменение переменных среды, описывающих путь к таким библиотекам;
- модификация кода или данных подсистемы защиты самой операционной системы;
- отказ в обслуживании
- захват ресурсов;
- бомбандировка запросами;
- использование ошибок в ПО или администрировании
Атаки на уровне сетевого программного обеспечения (СПО)
1. прослушивание сегмента локальной сети;
2. перехват сообщений на маршрутизаторе;
3. создание ложного маршрутизатора;
4. навязывание сообщений;
5. отказ в обслуживании;
Некоторые меры противодействия от атак на уровне СПО:
- максимальное ограничение размеров компьютерной сети;
- изоляция сети от внешнего мира;
- шифрование сетевых сообщений;
- ЭЦП сетевых подключений;
- использование брандмауэров;
15. Классификация ИЗ по источнику появления.
16. Классификация ИЗ по этапам внедрения.
17. Классификация ИЗ по размещению в системе.
18. Криптографическая защита. Симметричные алгоритмы шифрования.
19. Криптографическая защита. Ассиметричные алгоритмы шифрования.
20. Базовые механизмы защиты. Аутентификации.
Аутентифика́ция (англ. Authentication) — проверка принадлежности субъекту доступа предъявленного им идентификатора; подтверждение подлинности.
Аутентификацию не следует путать с идентификацией. Аутентификатор - это пакет, доказывающий, что клиент действительно является обладателем секретного ключа.
21. Аутентификация с использованием многоразовых паролей.
22. Аутентификация с использованием одноразовых паролей.
23. Цифровые сертификаты.
Сертификат открытого ключа (сертификат ЭЦП, сертификат ключа подписи) — цифровой или бумажный документ, подтверждающий соответствие между открытым ключом и информацией, идентифицирующей владельца ключа. Содержит информацию о владельце ключа, сведения об открытом ключе, его назначении и области применения, название центра сертификации и т. д.
Открытый ключ может быть использован для организации защищённого канала связи с владельцем двумя способами:
для проверки подписи владельца (аутентификация)
для шифрования посылаемых ему данных (конфиденциальность)
Существует две модели организации инфраструктуры сертификатов: централизованная (PKI) и децентрализованная (реализуемая на основе т. н. сетей доверия), получившая наибольшее распространение в сетях PGP.