Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Статьи » Розробка сайту Шумлянський райпо

Реферат Розробка сайту Шумлянський райпо





свої права в ОС;

використання помилки каталогу .. (дві точки).

Повне ім'я файлу включає в себе імена вкладених каталогів. Часто в конфігураціях безпеки явно вказуються каталоги, до яких дозволений або заборонений доступ. Системний каталог .. означає посилання на батьківський каталог даного каталогу. Вказавши в шляху до файлу системний каталог .. raquo ;, через цього типу вразливостей, можна отримати доступ до файлів, спочатку не підметом доступу. Крім цього, уразливість дозволяє підміняти одні файли іншими, включаючи виконувані;

перехоплення інформації користувача.

Дозволяє отримати імена і паролі, що вводяться користувачем з клавіатури або прочитати конфіденційну інформацію так само вводиться користувачем;

визначення імені користувача (information leak).

Часто віддалені атаки, що здійснюються зловмисниками, мають своєю метою збір первинної інформації про атакується системі, а ряд вразливостей дозволяє віддалено отримувати список користувачів системи або ім'я поточного користувача. Це дозволяє більш осмислено шукати відсутні паролі;

дезінформація користувача.

Ці уразливості дозволяють здійснювати з системою шкідливі маніпуляції, про які система або програми або не повідомляють користувачеві, або явно дезінформують його в результаті програмних помилок;

пошук і підбір пароля.

Стандартна функція для користувача стає вразливістю при отриманні доступу до комп'ютера зловмисником. Одним з основних дій, скоєних з испол?? зованием можливості запуску довільної програми, є пошук і підбір паролів користувачів. У цю групу не включаємо запуск програм-тестів безпеки (exploit), які необхідні для реалізації вразливостей. Цю групу також можна назвати запуск допоміжних програм raquo ;. Нижче розглядаються уразливості вимагають можливості запуску програм-тестів (exploit) без яких не можна отримати доступ до інтерфейсів, недоступним через графічний інтерфейс і командний рядок - наприклад, підключення до іменованих каналах, генерація нестандартних мережевих пакетів для служб різних протоколів. Всі ручні операції і частина програм-тестів повинні бути виконані локально решта з використанням мережі локально або віддалено. Місце запуску в нашій класифікації характеризує необхідні або початкові умови для здійснення атаки;

видалення і перезапис.

Уразливості цієї групи дозволяють видаляти сліди перебування в системі зловмисника, дозволяючи некоректно прати і перезаписувати системні журнали подій;

- ототожнення прав з правами системи (priveledge escalation/elevation, protection bypass, buffer overflow).

Помилки компонентів системного ПО пов'язані з передачею або розширенням прав призводять до виконання довільного коду з привілеями системи або адміністратора.


. 3 Огляд додатки MBSA

Baseline Security Analyzer (MBSA) - вільно поширюване засіб аналізу захищеності операційних сістемWindows і ряду програмних продуктів компанії Microsoft (Internet Information Services, SQL Server, Internet Explorer та ін.). Термін Baseline у назві MBSA слід розуміти як деякий еталонний рівень, при якому безпеку ОС можна вважати задовільною. MBSA дозволяє сканувати комп'ютери під управлінням операційних систем Windows на предмет виявлення основних вразливостей і наявності рекомендованих до установки оновлень системи безпеки. Критично важливо знати, які оновлення встановлені, а які ще слід встановити на вашій ОС. MBSA забезпечує подібну перевірку, звертаючись до постійно поповнюється Microsoft базі даних у форматі XML, яка містить інформацію про оновлення, випущених для кожного з програмних продуктів Microsoft. Працювати з програмою MBSA можна через графічний інтерфейс і командний рядок.

Інтерфейс MBSA виконаний на основі браузера Internet Explorer. Головне вікно програми розбито на дві області. Так як сеанс роботи з MBSA налаштовується за допомогою майстра, то в лівій області представлені кроки майстра, а в правій - основне вікно з описом дій кожного кроку (малюнок 2).


Малюнок 2 - Інтерфейс MBSA


на таблиці нижче (таблиця 2) наведені параметри які можна включати в аудит в даному додатку:


Таблиця 2 - Параметри аудиту.

ПроверкаОпісаніеAdministratorsВиводіт список облікових записів локальних адміністраторів компьютераAuditingВиводіт настройки аудиту на локальному компьютереAutologonПроверяет, чи включена функція AutologonDomain Controller TestПроверяет, що не запущена служба IIS на контролері домену (DC) Exchange Server Security UpdatesПроверяет припущення виправленн...


Назад | сторінка 4 з 6 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Дослідження вразливостей операційних систем з використанням програмних засо ...
  • Реферат на тему: Анексія Криму, як можна вірішіті Конфлікт України с Россией чі можна его ві ...
  • Реферат на тему: Інтерфейс та використання програми Microsoft Word 2007
  • Реферат на тему: Пристрій виведення інформації &Принтер&. Адміністрування і розмежування пр ...
  • Реферат на тему: Аналіз системи безпеки Microsoft Windows 2000 Advanced Server і стратегій ї ...