Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Статьи » Розробка сайту Шумлянський райпо

Реферат Розробка сайту Шумлянський райпо





о уязвимостям можна віднести наступні стану інформаційних систем:

Недосконалість використовуваного програмного забезпечення

Програмне забезпечення написано людиною, а людина схильна допускати помилки. При створенні програмного продукту простежити всі зв'язки і можливі помилки практично неможливо, навіть коли над проектом працює велика кількість людей. Творці програмних продуктів намагаються якнайкраще оптимізувати код програми і позбавити його від помилок, але, тим не менш, передбачити всі можливі ситуації не представляється можливим. Іноді такі недоробки не несуть ніяких критичних наслідків для самої програми або даних, якими вона оперує, але буває, що вони дозволяють використовувати програму в цілях, відмінних від тих, для яких вона створювалася спочатку, іноді з дуже серйозними наслідками (псування даних, наприклад). Такі недоробки в програмі зазвичай називають дірами .

Ще існує таке поняття, як люк raquo ;. Люком називають спеціальні комбінації дій над програмою, які дозволяють обійти деякі етапи виконання. Зазвичай люки використовуються програмістами при розробці та тестуванні програм з метою обходу вже перевірених блоків і врешті повинні закриватися raquo ;, тобто програмний код, відповідальний за люк, повинен бути вилучений з готової програми. Але те, що повинно, робиться не завжди. Програміст просто може забути про люк, в результаті люк залишається в готовій програмі і може становити загрозу для правильного виконання;

- Неправильне налаштування програмного забезпечення

Безпека системи багато в чому залежить від правильного налаштування програмного забезпечення, встановленого в ній. За правильну настройку програм, встановлених на комп'ютері користувача, відповідає сам користувач комп'ютера (зазвичай, його власник), за правильну настройку програм і сервісів, що працюють на спеціалізованому комп'ютері, обслуговуючому запити користувачів (сервері), відповідає адміністратор. В обох випадках ці особи несуть повну відповідальність за збереження даних і нормальне функціонування програм на обслуговуваному комп'ютері. Від того, наскільки правильно налаштоване те чи інше програмне забезпечення, може залежати, отримає зловмисник доступ до комп'ютера чи ні.


. 2 Огляд вразливостей ОС


Використовуючи статистику успішних атак, представлену в існуючих каталогах, їх можна згрупувати на підставі використовуваних вразливостей. Об'єднання за різними ознаками дозволяє отримати наступну класифікацію атак:

отримання імені та пароля ОС або БД.

У цю групу входять уразливості дозволяють дізнатися з файлів і реєстру імена і паролі користувачів системи, включаючи ім'я і пароль адміністратора;

отримання імені та пароля інших служб і додатків.

Такі уразливості дозволяють зробити теж, що і в першій групі, але з урахуванням того, що несистемні імена і паролі можуть збігатися з системними;

крах системи.

Уразливості, що призводять до аварійного завершення роботи системи в результаті помилки в ядрі. Типова настройка ОС Windows генерує файл дампа пам'яті, в якому можуть міститися імена і паролі користувачів в тому чи іншому вигляді;

використання некоректних налаштувань безпеки реєстру.

Дозволяє безперешкодно читати і записувати інформацію з/до реєстру ОС. Оскільки реєстр - це системна БД ОС, якій також користуються і інші додатки, отримавши до нього повний доступ можна отримати повний доступ і до ОС;

використання некоректних налаштувань файлової системи.

Для ОС Windows застосовуються файлові системи FAT і NTFS. Є різні версії цих файлових систем. Одні абсолютно не захищені (FAT), інші розвиваються і включають все більша кількість можливостей по захисту (NTFS). Дозволи на читання і запис у файловій системі дозволяє дізнаватися конфіденційну інформацію і міняти конфігурації ОС і додатків;

підміна адреси програми, стає можливою, якщо отримано доступ до реєстру або файлової системи (див. попередні пункти). Заміна стандартних програм з відомими іменами на шкідливі, можливо приховані програми, дозволяє непомітно впроваджуватися в систему, розширюючи права до прав системи або адміністратора;

отримання доступу до тимчасових файлів (доступ до загальних папок неподілюваний ОС), Дозволяє отримати імена і паролі користувачів з тимчасових файлів;

використання помилок програмування. Уразливості, в результаті наявності яких некоректно змінюються налаштування безпеки після зміни стану ОС, наприклад перехід в режим очікування або запуск заставки. Некоректні налаштування дозволяють зловмисникові розширити...


Назад | сторінка 3 з 6 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розробка програмного забезпечення лабораторного комплексу комп'ютерної ...
  • Реферат на тему: Створення програмного продукту, що дозволяє синхронізувати дані вже наявної ...
  • Реферат на тему: Мій комп'ютер: призначення та порядок використання. Головне меню ОС Wi ...
  • Реферат на тему: Розробка програмного забезпечення комп'ютерної системи управління проце ...
  • Реферат на тему: Обов'язковий набір програм безпеки на персональному комп'ютері