Теорія операційної системи

:: Меню ::

Головна
Представлення даних в обчислювальних системах
Машинні мови
Завантаження програм
Управління оперативною пам'яттю
Сегментна і сторінкова віртуальна пам'ять
Комп'ютер і зовнішні події
Паралелізм з точки зору програміста
Реалізація багатозадачності на однопроцесорних комп'ютерах  
Зовнішні пристрої
Драйвери зовнішніх пристроїв
Файлові системи
Безпека
Огляд архітектури сучасних ОС

:: Друзі ::

Карта сайту
 

:: Статистика ::

 

 

 

 

 

Атаки на систему безпеки

  Замість роллінгов — хакери
Замість бітлов — юзера
Б. Гребенщиков

Як видно з разд. Формулювання завдання система безпеки зрештою призначена для захисту організації від цілеспрямованих атак. Добре спроектована система попутно виконує також і інші корисні функції, захищаючи дані від помилкових доступів (і, таким чином, певною мірою захищаючи користувачів системи від самих себе), зовнішні канали -от сторонніх людей, що забрели помилково і т. д., але все-таки про її кінцеву мету ніколи не слід забувати.
Для того, щоб зрозуміти, чи здатна система безпеки до виконання своєї основної функції, її розробник і адміністратор хоч би час від часу повинні ставати на точку зору противника і шукати в своїй системі потенційні крапки атаки, які одночасно є слабкими місцями в захисті.
Атаки на систему безпеки розділяються на трьох основних типів.

  • Власне несанкціонований доступ до даних або інших ресурсів системи, що атакується.
  • DOS (Denial of Service — дослівно, відмова в сервісі), тобто приведення системи, що атакується, або одній з її підсистем в непрацездатний достаток.
  • Троянська програма, тобто приміщення в систему, що атакується, написаної зломщиком коди. Код при цьому розміщується так, щоб його рано чи пізно повинні були запустити.
 

:: Реклама ::

 

:: Посилання ::


 

 

 


Copyright © Kivik, 2017