Vitajte na [www.pocitac.win] Pripojiť k domovskej stránke Obľúbené stránky
1. Neoprávnený prístup (eskalácia úniku informácií a privilégiá):
* Neisperené povolenia na súbor: Používatelia môžu mať prístup k súborom a adresárom, ktoré by nemali, čo by vedie k úniku informácií. Zlabo nakonfigurované povolenia súborov sú hlavnou zraniteľnosťou.
* Slabé overovanie/autorizácia: Ak sú metódy autentifikácie slabé (napr. Ľahko uhádnuté heslá, žiadne multifaktorové overenie), útočník môže vydávať za legitímneho používateľa. Mechanizmy autorizácie môžu mať nedostatky, ktoré používateľom umožnia vykonávať akcie, na ktoré nemajú nárok.
* prepadnutie vyrovnávacej pamäte/iné zraniteľné miesta kódu: Softvér obsahujúci preteky vyrovnávacej pamäte alebo iné zraniteľné miesta je možné využiť na získanie kontroly nad systémom a eskalácie privilégií. Útočník by sa mohol potenciálne stať root (administrátor).
* bočné kanálové útoky: Pozorovanie toho, ako dlho trvá proces, koľko energie spotrebuje alebo iné jemné vedľajšie účinky, môže odhaliť informácie o citlivých údajoch. Napríklad načasovacie útoky môžu byť použité na uhádnutie hesiel.
2. Odmietnutie služby (DOS):
* vyčerpanie zdrojov: Škodlivý užívateľ by mohol úmyselne spotrebovať nadmerné zdroje (CPU, pamäť, priestor diskov, šírka pásma siete), aby bol systém nepoužiteľný pre ostatných používateľov. To by sa dalo dosiahnuť prostredníctvom procesov náročných na zdroje, nekonečných slučiek alebo záplavami siete.
* Deadlocks: Zle navrhnuté pridelenie zdrojov môže viesť k zablokovaniu, kde sú procesy blokované neurčito a čakajú na zdroje v držbe iných procesov.
* Softvérové chyby: Využitie chýb softvéru môžu zlyhať systém alebo ho vykresliť nepoužiteľný.
3. Problémy s integritou údajov:
* Rasové podmienky: Ak viac procesov pristupuje k zdieľaným údajom súbežne, môžu sa vyskytnúť rasové podmienky, čo vedie k nekonzistentným alebo poškodeným údajom. Na to, aby tomu zabránili, sú potrebné starostlivé synchronizačné mechanizmy (napr. Zámky, semafory).
* Škodlivé úpravy: Útočník, ktorý získa neoprávnený prístup, by mohol úmyselne upraviť alebo odstrániť údaje patriace iným používateľom.
* Veriácia nesprávneho dát: Ak vstupné údaje nie sú správne overené, môžu sa použiť na vloženie škodlivého kódu alebo na manipuláciu údajov neočakávaným spôsobom.
4. Šírenie škodlivého softvéru:
* Zdieľané súborové systémy: Ak je účet jedného používateľa nakazený škodlivým softvérom, môže sa ľahko rozšíriť na ostatných používateľov prostredníctvom zdieľaných súborových systémov alebo sieťových zdrojov.
* Využívanie spoločného softvéru: Ak má bežne používaný softvér zraniteľnosť, útočník ho môže využiť na infikovanie viacerých používateľov.
5. Problémy s dôverou:
* Trustovanie zdieľaných knižníc: Ak sa od používateľov vyžaduje, aby používali zdieľané knižnice, škodlivý herec mohol upraviť tieto knižnice tak, aby vykonával škodlivé akcie na akomkoľvek procese, ktorý ich používa.
* implicitná dôvera: Systémy niekedy implicitne dôverujú určitým používateľom alebo procesom, ktoré sa dajú využiť, ak sú títo používatelia alebo procesy ohrozené.
Prečo tieto problémy sú častejšie pri multiprogramovaní/zdieľaní času:
* Zvýšený povrch útoku: Viac používateľov znamená viac potenciálnych vstupných bodov pre útočníkov.
* tvrdenie o zdrojoch: Konkurencia o zdroje môže vytvoriť príležitosti na útoky na odmietnutie služieb.
* Interprocess Communication (IPC): Mechanizmy IPC (napr. Zdieľaná pamäť, fronty správ) môžu zaviesť zraniteľné miesta, ak nie sú správne zabezpečené.
* zložitosť: Spravovanie systému viacerých používateľov je vo svojej podstate zložitejšie, čo zvyšuje pravdepodobnosť chýb konfigurácie a bezpečnostných otvorov.
Stratégie zmierňovania:
Na riešenie týchto bezpečnostných problémov používajú operačné systémy a aplikácie rôzne bezpečnostné mechanizmy:
* silná autentifikácia a autorizácia: Multifaktorová autentifikácia, silné zásady hesla, riadenie prístupu založeného na úlohe.
* Zoznamy riadenia prístupu (ACLS): Jemnozrnná kontrola nad tým, kto má prístup k akými zdrojmi.
* pieskovisko: Izolačné procesy od seba, aby sa obmedzil poškodenie, ktoré môže spôsobiť ohrozený proces.
* Ochrana pamäte: Prevencia procesov v prístupe k pamäti, ktorú nevlastnia.
* Limity zdrojov: Obmedzenie množstva zdrojov, ktoré môže užívateľ alebo proces konzumovať.
* Pravidelné bezpečnostné audity a testovanie penetrácie: Identifikácia a stanovenie zraniteľností skôr, ako sa môžu využiť.
* Aktualizácie zabezpečenia a správu záplat: Aktualizovať softvér na riešenie známych zraniteľností.
* Systémy detekcie vniknutia (IDS): Detekcia a reagovanie na škodlivú aktivitu.
* firewalls: Ovládanie prístupu siete k systému.
* šifrovanie údajov: Ochrana citlivých údajov pred neoprávneným prístupom.
* princíp privilégií: Poskytovanie používateľov iba minimálne potrebné privilégiá na vykonávanie svojich úloh.
* Tréning povedomia o bezpečnosti: Vzdelávanie používateľov o bezpečnostných hrozbách a osvedčených postupoch.
Stručne povedané, spoločná povaha multiprogramovania a časových prostredí predstavuje významné bezpečnostné výzvy. Robustné bezpečnostné opatrenia sú nevyhnutné na ochranu systému a jeho používateľov pred širokou škálou potenciálnych hrozieb.