Lecture 15 os

1,279 views

Published on

Published in: Education
0 Comments
2 Likes
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
1,279
On SlideShare
0
From Embeds
0
Number of Embeds
16
Actions
Shares
0
Downloads
0
Comments
0
Likes
2
Embeds 0
No embeds

No notes for slide

Lecture 15 os

  1. 1. Хичээл 15
  2. 2.  Хакеруудын довтолгооноос хамгаалах хэрэгслүүд Компьютер үүссэнээр шаардлагатай болсон Автоматжуулсан хэрэгслүүдийг ашигладаг
  3. 3.  Өгөгдлийг дамжуулах үед нь хамгаалах LAN болон утасны шугам ашиглан дамжуулах
  4. 4.  Нууц байх шаардлага ◦ Зөвхөн эрх бүхий талууд л мэдээлэлд хандалт хийдэг байх Бүрэн бүтэн байх шаардлага ◦ Зөвхөн эрх бүхий талууд л мэдээлэлд өөрчлөлт хийдэг байх Хандах боломжтой байх шаардлага ◦ Зөвхөн эрх бүхий талууд л мэдээлэлд хандах эрхтэй байх
  5. 5.  Таслалт ◦ Систем дэх мэдээлэл устгагдах буюу ашиглах боломжгүй болох ◦ Техник хангамжийг гэмтээх ◦ Холбооны шугамыг гэмтээх ◦ Файлын системийн үйл ажиллагааг тасалдуулах
  6. 6.  Булаан авах ◦ Эрхгүй этгээд өгөгдөлд хандах эрх олж авах ◦ Сүлжээгээр дамжиж буй мэдээллийг замаас нь олж авах ◦ Сүлжээгээр дамжиж буй мэдээллийг олж авах ◦ Файл буюу програмыг шууд хуулж авах
  7. 7.  Өөрчлөх ◦ Эрхгүй этгээд мэдээллийг олж аваад зогсохгүй, агуулгыг нь өөрчлөх ◦ Өгөгдлийн файлын агуулгыг өөрчлөх ◦ Програмыг кодонд өөрчлөлт хийх ◦ Сүлжээгээр дамжиж буй мэдээллийн агуулгыг өөрчлөх
  8. 8.  Хуурах ◦ Эрхгүй этгээд хуурамч мэдээлэл илгээх ◦ Сүлжээгээр хуурамч мэдээлэл илгээх ◦ Файлд шинэ бичлэг нэмэх
  9. 9.  Техник хангамж ◦ Санамсаргүй буюу санаатайгаар гэмтээх аюултай Програм хангамж ◦ Устгах, өөрчлөх, гэмтээх аюултай ◦ Хамгийн сүүлийн хувилбарыг нөөцлөн авах
  10. 10.  Өгөгдөл ◦ Файл ◦ Өгөгдлийг зөвшөөрөлгүйгээр унших аюултай ◦ Статистик загварчлалын аргаар шинжилгээ хийснээр яг аль өгөгдөлд халдах магадлал хамгийн ихийг тодорхойлж болно
  11. 11.  Холбооны шугам ◦ Хяналт тавих аюултай  Sniffer ◦ Электрон шуудан, утасны яриа, файл зэргийг хянаж болно ◦ Нууцлалт (encryption) ашиглан өгөгдлийн агуулгыг нуудаг
  12. 12.  Холбооны шугам ◦ Өгөгдлийг нууцалснаар яг ямар өгөгдөл болохыг таних боломжгүй ◦ Өгөгдлийн урсгалын агуулгыг өөрчлөх боломжтой ◦ DOS (denial of service) нь сүлжээг ашиглах боломжгүй болгодог  Сүлжээний ачааллыг хэт их болгох
  13. 13.  Хамгаалалт байхгүй Тусгаарлалт ◦ Процесс бүр нь бусдаас үл хамааран, мэдээлэл солилцолгүй ажилладаг
  14. 14.  Бүгд нээлттэй эсвэл бүгд хаалттай ◦ Зөвхөн public, private хандалт л байна гэж ойлгож болно Эрхийн зохицуулалттайгаар нээх ◦ ҮС нь хэрэглэгч бүр уг өгөгдөлд хандах эрхийг зохицуулж өгнө ◦ ҮС нь хамгаалагчийн үүрэг гүйцэтгэнэ
  15. 15.  Эрхийн динамик зохицуулалт ◦ Обьект бүрийн хандалтын эрхийг динамикаар зохицуулна Обьектын хэрэглээг хязгаарлах ◦ Хандалт төдийгүй ашиглалтыг (юунд ашиглахыг) зохицуулах ◦ Жишээ : Хэрэглэгч статистик тархалтыг харж болох боловч тодорхой статистик хэмжигдэхүүний утгыг харж болохгүй байх
  16. 16.  Аливаа ҮС –д файлын системийн хамгаалалтын механизмад хамгаалалт хийх боломжийг дээд зэргээр бүрдүүлсэн байхыг шаардлаг ◦ Access List  Файл бүрд ◦ Access Matrix  Үйлдлийн системд
  17. 17.  Windows ҮС –д Access Control List (ACL) хэмээх өгөгдлийн бүтцийг тойруулан бүх хамгаалалтыг байгуулдаг. ACL -ийг Access Control Entry (ACE) –үүд бүрдүүлнэ ◦ Нэмэлт материалыг MSDN сангаас уншиж болно.
  18. 18.  Нууцлалт Процесс бүр зөвхөн өөрийн санах ойн мужид л ажиллах ѐстой
  19. 19.  Log on ◦ Хэрэглэгчийн нэр ба нууц үг шаардана ◦ Хэрэглэгчийн нэр ба нууц үг нь таарч байвал л эрх нээж өгнө ◦ Нууц үгээ санаатай буюу санамсаргүйгээр бусдад мэдэгдэж болно ◦ Хакерууд нууц үг тайлах маш их туршлагатай ◦ Хэрэглэгчийн нэр ба нууц үгийг хулгайлж болно
  20. 20.  Хэрэглэгч бүрийн хувьд өгөгдөл бүрд (файл бүрд) хандах эрхийг зааж өгнө ҮС энэ бүхнийг зохицуулна Өгөгдөл бүрийн хувьд тухайн өгөгдөлд хандах эрх бүхий хэрэглэгчийн жагсаалт байна ◦ Хандалтын эрхийн жагсаалт
  21. 21.  Бодиттойгоор тавигдаж буй асуудал Даяарчлал Клиент/Сервер архитектур ◦ Нууц өгөгдлийг тусад нь хамгаалахад хялбар компьютерт хадгалдаг Хакерууд ч зүгээр суухгүй байна ◦ Хакерууд бие биеэсээ суралцдаг
  22. 22.  Үндсэн нууц үгийг туршиж үзэх ◦ default password Бүх боломжоор шалгах Толь бичиг ашиглах ◦ dictionary attack Довтолгоо хийх обьектын талаар судалгаа хийх
  23. 23.  Хэрэглэгчийн утасны дугаар, SSN, өрөөний дугаарыг туршиж үзэх ◦ password үгийг туршиж үзэх Машины дугаарыг туршиж үзэх Алсын хэрэглэгч (remote user) ба системийн хоорондын шугамыг хянах ◦ sniffer
  24. 24.  Хэрэглэгч системд орох эрхтэй эсэхийг заана Хэрэглэгчийн эрхийг тодорхойлно ◦ guest, anonymous, admin гэх мэт Өгөгдлийн хандалтын жагсаалтанд хэрэглэгчийн нэр байдаг Хэрэглэгч бусдын нэрээр нь эрх тогтоодог
  25. 25.  Компьютераас өгсөн нууц үг ◦ Тогтооход хүнд ◦ Бичих шаардлагатай болдог ◦ Таахад хүнд байдаг Санахад хялбар боловч таахад хүнд нууц үг сонгох хэрэгтэй
  26. 26.  Системийн шалгалт ◦ Систем өөрт байгаа бүх нууц үгээс хялбар таах нууц үг байгаа эсэхийг шалгадаг ◦ Таасан, тайлсан нууц үгийг устгаж хэрэглэгчид мэдэгддэг ◦ Нөөц ихээр шаардана ◦ Хакер нууц үгийг агуулсан файлыг олж аваад түүнийгээ компьютераар шалгуулж болно
  27. 27.  Сонголтын үеийн шалгалт ◦ Системд нууц үг үүсэхэд л, тухайн нууц үг байж болох эсэхийг шалгана Системийн зааврыг даган, хэрэглэгчид нь нууц үг сонгон авч болно
  28. 28.  Хууль ѐсны хэрэглэгчийн хийхгүй үйлдлийг довтлогч хийнэ гэж үздэг Статистик шинжүүр ◦ Хэрэглэгч бүрээр статистик мэдээлэл цуглуулна ◦ Статистик шалгуураар хууль ѐсны хэрэглэгч мөн эсэхийг тогтооно ◦ Зөв үйлдлийг тогтоохыг оролдоно
  29. 29.  Дүрэм ашиглан илрүүлэх ◦ Тодорхой “зөв үйлдлийн” дүрэм зааж өгнө ◦ Эксперт систем дүрмээс гажиж буй эсэхийг шалгана ◦ Зөв үйлдлийг тогтоохыг оролдоно
  30. 30.  Бүртгэл хийх ◦ Идэвхигүй бүртгэл  Ихэнх ҮС-д хэрэглэгчийн үйл ажиллагааг бүртгэдэг модуль байдаг ◦ Идэвхитэй бүртгэл  Зөвхөн шаардлагатай үед л бүртгэл хийдэг модуль байна
  31. 31.  Тээгч програм хэрэгтэй ◦ Зөөх тээгч хэрэгтэй байдаг  Биеэ даан оршиж чаддаггүй Биеэ даасан ◦ Биеэ даан орших чадвартай програмууд  Цаг хугацааны тодорхой агшинд ажиллах програмууд
  32. 32. Аюултай програмууд Òýýã÷ Áèåý äààñàí õýðýãòýéÍóóö õààëãà Ëîãèê áºìáºã Òðîÿí Âèðóñ Áàêòåðè ªò ¯ðæäýã
  33. 33.  Нууц хаалганы тухай мэдээлэлтэй хүн програмыг өөрийн зорилгоор ашиглах боломж олгодог Програм зохиогчид хийж өгдөг ◦ Эрхийн зохицуулалтыг хүчингүй болгодог ◦ Эрхийн зохицуулалт буруу хийгдэж байвал түүнийг тойрон гарах
  34. 34.  Тодорхой нөхцөл байдалд “дэлбэрэх” бөмбөгийг програмын кодонд нэмдэг ◦ Тодорхой файл байх/байхгүй байх ◦ Тодорхой өдөр ◦ Тодорхой хэрэглэгчийн хувьд л
  35. 35.  Програмын эх кодонд дуудагдсан үедээ хохирол учруулах нэмэлт байдаг Шууд бусаар хохирол учруулах боломжтой ◦ Хэрэглэгчийн тодорхой өгөгдлийн эрхийг бүгдэд эзэмшигч эрх олгох болгож болно
  36. 36.  Програмын кодонд өөрчлөлт хийж, бусад програмд “халддаг” програм ◦ Вирусын эх кодыг хуулдаг ◦ Халдвар авсан програм нь бусад програмыг халдварлуулна
  37. 37.  Сүлжээгээр нэг системээс өөр систем рүү дамжин халдана Электрон шуудан ашиглаж болно ◦ Өттэй шуудан нь өөрийгөө олон хуулан илгээдэг Алсаас биелэлтийн команд өгөх боломжтой Алсаас log-in хийх боломжтой ◦ Өөр систем рүү хэрэглэгч мэт ороод уг системийг өөрийгөө хувилан олшруулахад ашиглана
  38. 38.  Өөрийгөө олшруулах зорилготой Экспоненциаль хуулиар өснө ◦ Нөөцийг эзэмшинэ ◦ Нөөц эзэмших хүсэлтийг няцаана ◦ Вирусээс ялгарах онцлог нь бактери нь биеэ даан оршдог байна
  39. 39.  Нуугдмал үе шат ◦ Вирус хүлээлгэнд байна “ичнэ” Үржих үе шат ◦ Өөрийгөө бусад програм, систем рүү хуулах
  40. 40.  Идэвхижих үе шат ◦ Вирус нь өөрийн зорилгыг биелүүлэхээр идэвхижнэ ◦ Тодорхой үйл явдлаас хамаарна Биелэх үе шат ◦ Бүх үйлдлээ гүйцэтгэнэ
  41. 41.  Паразит ◦ Биелэх файлд өөрийгөө залган олширно ◦ Халдварлагдсан файлд хандахад биелэхэд вирус бусад файлд өөрийгөө хуулна Санах ойн ◦ Санах ойг програмын адил эзэмшинэ  Resident ◦ Санах ойд ормогцоо биелэж буй бүх файлд халдварлана
  42. 42.  Boot секторын ◦ Boot секторт халдварлана (ачаалах секторт) ◦ Халдвартай дискнээс ачаалахад цаашид халдварлана Үл үзэгдэгч ◦ Вирусын эсрэг програм илрүүлэхгүй байхаар зохиодог ◦ Шахалт ашиглаж болно
  43. 43.  Полиморф ◦ Халдварлах болгондоо мутацид орж өөрийг нь таних ажлыг хүндрүүдэг ◦ Үйлдлийн хувьд ижил боловч битийн дараалал нь бага зэрэг ялгаатай байхаар өөрийгөө хувилдаг
  44. 44.  Нэгдүгээр түвшин ◦ Кодоор нь вирусыг таньдаг ◦ Полиморф вирусыг таньж чадахгүй ◦ Програм бүрийн уртын тухай мэдээлэлтэй байх ба уртын өөрчлөлтийг хянана
  45. 45.  Хоѐрдугаар түвшин ◦ Эвиристик шалгалтаар вирус хайна ◦ Вирусын кодын зөвхөн тодорхой хэсгээр нь л вирусыг хайна
  46. 46.  Гуравдугаар түвшин ◦ Санах ойд байрлан вирусыг битийн дарааллаар бус хийж буй үйлдлээр нь танихыг оролдоно ◦ Аюултай үйлдэл хийх үед хориглох, мэдээлэх, бүртгэх арга хэмжээ авна
  47. 47.  Дөрөвдүгээр түвшин ◦ Дээрхи бүх аргыг ашиглана ◦ Хиймэл оюуны элемент ашиглана

×