[ Pobierz całość w formacie PDF ] .Warto również rozważyć następujące problemy:" Czy należy złożyć formalne zawiadomienie o przestępstwie?" Czy należy przedłożyć formalny raport do odpowiedniej agencji?" Czy należy ubiegać się o odszkodowanie od firmy ubezpieczeniowej za stracony czas ikonieczność używania dysków zamiennych (ang.hot spares)!" Czy należy wyciągnąć dyscyplinarne konsekwencje w stosunku do podwładnych?" Czy należy złożyć raport lub zapytanie do dostawcy oprogramowania lub sprzętu?" Czy należy uaktualnić plan usuwania uszkodzeń w celu uwzględnienia obecnychwydarzeń." Czy należy przeprowadzić dochodzenie, naprawę oprogramowania lub konfigurację sprzętubądz powiązanych systemów? Czy zaistniała sytuacja wykazała istnienie luki w systemiebezpieczeństwa?" Czy należy przeprowadzić szkolenie pracowników w celu niedopuszczenia do następnych tegorodzaju wypadków?" Czy dział public rdations powinien wydać formalny raport (wewnętrzny lub publikowany) natemat zaistniałej sytuacji?W różnych sytuacjach pojawią się różne odpowiedzi na powyższe pytania.Kilkaz nich omawiamy w następnych rozdziałach.Do zablokowania działania systemu może dojść przypadkowo lub z poiuodu celowego działania.Dość łatwo można stwierdzić, kto jest odpowiedzialny za przeprowadzenie urny sinego ataku.Sprawce należy ukarać, stosując środki spoza środowiskasystemu operacyjnego.- Dennis RitchieAtak przez uniemożliwienie działania polega na tym, że jakiś użytkownik zajmuje tak dużozasobów wspólnych, że nie wystarcza ich dla pozostałych użytkowników systemu.Ataki tenaruszają dostępność systemu.Zasobami mogą być procesy, przestrzeń dyskowa, czasprocesora, papier z drukarki, modemy oraz czas zaganianego administratora systemu.Wynikiemataku jest degradacja lub utrata działania systemu.W Unixie istnieje niewiele typów ochrony przed przypadkowym lub celowym działaniemuniemożliwiającym działanie systemu.Większość wersji Unixa umożliwia ograniczeniemaksymalnej liczby plików i procesów, jakich mogą używać użytkownicy.Niektóre wersjepozwalają również ustawiać ograniczenia ilości przestrzeni dyskowej przypadającej na jedenidentyfikator UID (na jedno konto).Ale w porównaniu z innymi systemami operacyjnymi Unix jestbardzo prymitywny w swoich mechanizmach zapobiegania atakom przez uniemożliwieniedziałania.Jest to krótki rozdział, dlatego że, jak zauważył Ritchie, zazwyczaj można łatwo stwierdzić, ktojest odpowiedzialny za atak, i wyciągnąć odpowiednie konsekwencje.Są dwa typy ataków przez uniemożliwienie działania.Pierwszy typ polega na próbie zniszczeniazasobu, tak aby nie można z nich było korzystać.Przykładem może być zniszczenie dysku w celuzatrzymania działania systemu lub usuwanie ważnych plików systemowych, takich jak cc czy ls.Drugi typ ataku polega na przeciążeniu pewnych usług systemowych, aby wyczerpać zasobyużywane do tych usług (przez przestępcę lub na skutek nieumyślnego błędu użytkownika), a tymsamym, aby inni użytkownicy nie byli w stanie z nich korzystać.Najprostszym typem przeciążeniamoże być zapełnienie partycji dysku twardego, aby ani nie można było tworzyć na nich nowychplików.Ten rodzaj ataku przeprowadzają bakterie" opisane w rozdziale 11, pt. Ochrona przedprogramami złośliwymi".Wiele problemów związanych z uniemożliwieniem działania z tej drugiej kategorii wynika z błędówużytkowników lub programów, a nie celowego działania przestępcy.Na przykład typowympowodem błędów tego typu są literówki w programach lub odwrócone warunki, takie jak użyciewyrażenia x==0 zamiast wyrażenia x!=0.Ataki destrukcyjneIstnieje wiele możliwości zniszczenia lub uszkodzenia danych w sposób powodujący blokadęusługi.Prawie wszystkim atakom, jakie znamy, można zapobiec, ograniczając dostęp dokrytycznych kont i plików oraz chroniąc je przed nieupoważnionymi użytkownikami.Każdy, ktoprawidłowo ochroni bezpieczeństwo i spójność systemu, będzie zabezpieczony również przedatakami przez uniemożliwienie działania.W tabeli 25-1 znajduje się opis kilku potencjalnychataków wraz z opisem, jak im zapobiegać.Tabela 25-1.Potencjalne ataki oraz sposoby zapobiegania imAtak Zapobieganieformatowanie partycji Nie dopuszczaj nikogo do systemu działającego w trybie jednegodysku twardego lub użytkownika.Chroń konto superużyt-kownika.Zabezpiecz fizycznieuruchomienie polecenia przed zapisem dyski działające w trybie tylko do odczytu.newfs/mkfs.Chroń system i konta, określając odpowiednie tryby (np.755 lubUsuwanie krytycznych 711)
[ Pobierz całość w formacie PDF ]
zanotowane.pldoc.pisz.plpdf.pisz.plhanula1950.keep.pl
|