Презентация на тему "Проблемы обеспечения безопасности приложений"

Презентация: Проблемы обеспечения безопасности приложений
1 из 25
Ваша оценка презентации
Оцените презентацию по шкале от 1 до 5 баллов
  • 1
  • 2
  • 3
  • 4
  • 5
4.0
1 оценка

Комментарии

Нет комментариев для данной презентации

Помогите другим пользователям — будьте первым, кто поделится своим мнением об этой презентации.


Добавить свой комментарий

Аннотация к презентации

Посмотреть презентацию на тему "Проблемы обеспечения безопасности приложений" для студентов в режиме онлайн. Содержит 25 слайдов. Самый большой каталог качественных презентаций по информатике в рунете. Если не понравится материал, просто поставьте плохую оценку.

Содержание

  • Презентация: Проблемы обеспечения безопасности приложений
    Слайд 1

    Проблемы обеспечениябезопасности приложений

    Тема 20

  • Слайд 2

    Уязвимости приложений

    Переполнение буфера «Гонки» Использование привилегий серверных компонент Манипуляции с данными на клиентской стороне

  • Слайд 3

    Получение контроля над объектом атаки Местонахождение атакующего В разных сегментах с объектом атаки Используемые уязвимости Цель Ошибки реализации Степень риска Запуск кода на атакуемом узле Механизм реализации Переполнение буфера - наиболее распространённая атака уровня приложений Высокая

  • Слайд 4

    Переполнение стека

    адрес возврата local[2] local[1] local[0] Стек Буфер f_vulner() { char local[3] … … }

  • Слайд 5

    int f_vulner (char arg) { char local[100] //обработка return 0 } void main() { char arg[200] gets (arg) . . f_vulner (arg) printf(arg) return 0 } адрес возврата [100] local Стек Обычный ход выполнения программы «Переполнение стека» Переменнаяarg [100] strcpy(local, arg)

  • Слайд 6

    int f_vulner (char arg) { char local[100] //обработка return 0 } void main() { char arg[200] gets (arg) . . f_vulner (arg) printf(arg) return 0 } адрес возврата [100] local Данные [200] Переполнение стека «Переполнение стека» Стек strcpy(local, arg) Ошибка ! Вместо возврата запуск кода

  • Слайд 7

    Данные [200] «Переполнение стека» Вызов функций ядра (программное прерывание INT 0x80) Вызов функций из модулей DLL Использование функции «WinExec» Использование переполнения стека

  • Слайд 8

    Причины переполнения буфера Отсутствие необходимых проверок на корректность аргументов Отсутствие средств вычисления длины буфера при работе с указателями strcpy(local, arg) Abcd……….?

  • Слайд 9

    Последствия переполнения буфера Чтение ячеек памяти, не принадлежащих массиву Модификация ячеек памяти Системные данные (адрес возврата и т. д.) Другие переменные Исполняемый код Несуществующая (свободная область)

  • Слайд 10

    Предотвращение ошибок переполнения Использование механизма структурных исключений Использование «Heap»для указателей Использование языков программирования, делающих невозможным переполнение буфера Несуществующая область Буфер Несуществующая область Отказ от индикатора завершения

  • Слайд 11

    Методы защиты Установка пакетов исправления Исправление исходного кода с перекомпиляцией Тестирование программ специальными утилитами

  • Слайд 12

    «Гонки» Гонки можно определить как некорректное поведение программы, вызванное неожидаемой последовательностью зависящих друг от друга событий. Другими словами, разработчик программы ошибочно полагает, что одно событие всегда должно предшествовать другому, но реально может возникнуть ситуация, когда это будет не так. Гонками также называются ситуации, при которых два или более процессов (потоков) обрабатывают разделяемые данные (файлы или переменные), и конечный результат зависит от соотношения скоростей процессов (потоков). В общем случае, процесс (поток) не выполняется атомарно. Его выполнение может быть прервано, и другой процесс может выполнить свои действия между двумя любыми операции прерванного процесса. В защищённом приложении любая пара операций должна работать корректно, даже если между ними выполняется произвольный код других процессов (потоков).

  • Слайд 13

    «Гонки» Проблемы, причиной которых являются гонки, можно поделить на две категории: Вмешательство со стороны недоверенного процесса. В этом случае критичными являются либо последовательность выполнения операций, либо «атомарность» (неделимость) двух операций. Вмешательство со стороны доверенного процесса (с точки зрения защищённого приложения). Такие ситуации называют взаимными блокировками, а также дедлоками (deadlocks), клинчами (clinch) или тупиками.

  • Слайд 14

    «Гонки» - пример уязвимости Name CAN-2003-0127 (under review) Description The kernel module loader in Linux kernel 2.2.x before 2.2.25, and 2.4.x before 2.4.21, allows local users to gain root privileges by using ptrace to attach to a child process that is spawned by the kernel.

  • Слайд 15

    Практическая работа 25 Уязвимость загрузчика модулей ядра в ОС Linux

  • Слайд 16

    Сетевой сканер Nessus

    Тема 21

  • Слайд 17

    Nessus-сервер (UNIX) Nessus-клиент (Windows, UNIX) Сканируемая сеть

  • Слайд 18

    ПРИЛОЖЕНИЯ СУБД ОС СЕТЕВЫЕ СЛУЖБЫ ПОЛЬЗОВАТЕЛИ около 1000 проверок

  • Слайд 19

    Характеристики Модульная архитектура Язык описания атак NASL Система генерации отчётов Идентификация служб

  • Слайд 20

    Параллельное подключениеи сканирование

    Nessus-сервер (UNIX) Nessus-клиент Сканируемая сеть Nessus-клиент Nessus-клиент

  • Слайд 21

    Практическая работа 20 Изучение возможностей сканера Nessus

  • Слайд 22

    Обеспечение безопасности сетей - - итог Для защиты сети необходимо использовать комплекс средств защиты, включающий в себя: Средства защиты узлов и ЛВС, обеспечивающие аутентификацию, разграничение доступа, шифрование и т.д. Средства анализа защищённости и устранения уязвимостей Средства обнаружения атак

  • Слайд 23

    Средства защиты периметра Внутренние серверы Рабочие места DMZ-1 DMZ-2 Филиал Мобильные сотрудники Ресурсы Internet Пользователи Internet МЭ ID

  • Слайд 24

    Средства анализа защищённости DMZ-1 DMZ-2 Филиал Мобильные сотрудники Ресурсы Internet Пользователи Internet МЭ Сканер безопасности

  • Слайд 25

    Средства обнаружения атак DMZ-1 DMZ-2 Филиал Мобильные сотрудники Ресурсы Internet Пользователи Internet МЭ

Посмотреть все слайды

Сообщить об ошибке