Как работают ос (операционные системы). Атаки в обход ос: атаки, направленные на воссоздание данных; атаки, связанные с восстановлением содержимого оп (оперативной памяти). 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Как работают ос (операционные системы). Атаки в обход ос: атаки, направленные на воссоздание данных; атаки, связанные с восстановлением содержимого оп (оперативной памяти).



Обычно доступ к данным, хранящимся в компьютере или в сети, осуществляется с помощью ОС, таких как DOS, Windows, MacOS, UNIX, Linux, Solaris. ОС работает, подобно приложению, принимая входные данные, выполняя операции на их основе и возвращает результат. В то время как приложение, такое как электронная таблица, принимает числа, которые вы в нее вводите, вставляет их в ячейки и, возможно, выполняет вычисления, ОС принимает ваши команды в виде щелчков мышью, прикосновений к экрану или нажатий клавиш клавиатуры для ввода команд, таких как «показать список файлов в этом каталоге», и выполняет запрос, такой как вывод на экран списка файлов. Вы также можете указать ОС запустить определенное приложение – допустим, текстовый редактор. Далее вы предписываете текстовому редактору открыть файл. За сценой остается обращение редактора к ОС для поиска файла, чтобы сделать его содержимое доступным для редактора. Атаки в обход ОС. Атаки, направленные на воссоздание данных: одной из функций ОС является оказание содействия пользователям в поиске и использовании определенных данных или приложений. В этом смысле ОС работает подобно предметному указателю книги. Точно так же, как предметный указатель направляет вас к определенной странице в книге, где вы найдете интересующую информацию, ОС организует данные в виде структуры файлов и каталогов, а также использует файловые расширения для направления к нужным данным на жестком диске. Но с точки зрения компьютера данные являются всего лишь набором битов. Если не нужно заботиться о смысле этих битов, можно прочитать их как последовательность битов, а не как текстовые файлы или числа. Человек не может прочитать биты подобным образом, но имеются программные и аппаратные средства, которые способны сканировать устройства хранения данных и считывать последовательности битов. Эти инструментальные средства действуют в обход ОС и просматривают исходные данные на устройстве, которые затем могут быть преобразованы в файлы. Фактически, на основе концепции чтения последовательностей битов построена целая индустрия, а сам процесс получил название восстановление данных. Если ОС не может загрузиться, а также при физических повреждениях жесткого диска, можно обратиться к специалисту по восстановлению данных. Компания Reynolds Data Recovery (США) осуществляет восстановление данных, а также продает ПО, которое дает возможность выполнять восстановление данных. Согласно заявлению компании, один из продуктов, Inspector Copier, «не использует ОС, установленную на устройстве, что позволяет осуществлять копирование для различных ОС, включая Windows NT, Novell, UNIX, Linux, Windows 2000». Однако технологии восстановления данных могут быть использованы злоумышленниками для преодоления средств защиты ОС. Чтобы расширить возможности Inspector Copier, компания предлагает сетевой сервис для создания резервных копий, который осуществляет дистанционное резервное копирование данных на жестких дисках. Сервис также подразумевает, что программа восстановления данных может быть запущена удаленно. Например, ваш компьютер подключен к сети, но вы не хотите, чтобы содержимое вашего диска С: было видно извне. Вы можете установить для вашего диска разрешения доступа, чтобы только вы могли читать или устанавливать разрешения доступа для него. Сервис сетевого резервного копирования Reynolds может преодолевать эти ограничения на доступ и все равно осуществлять чтения файлов. Атаки, связанные с восстановлением содержимого ОП. Часто важные данные не хранятся на жестких дисках, но присутствуют в ОП компьютера. Например, если выполняемой программе выделяется некоторая часть памяти компьютера, ОС помечает эту область памяти как недоступную для использования, и никто другой не может использовать или «увидеть» ее. После того, как используемая память становится не нужной программе, многие ОС и программы просто «освобождают» ее, т.е. помечают ее как доступную, не записывая никаких данных поверх имеющихся. Это означает, что все данные, которые были помещены в эту область памяти, даже после их «удаления», тем не менее, остаются там. Атаки, связанные с восстановлением содержимого памяти, предусматривают попытки просмотреть все доступные области памяти. Атакующий просто обращается к памяти, которая только что была освобождена, и просматривает то, что там осталось. Подобная проблема имеет место и для так называемой виртуальной памяти. Менеджеры памяти во многих ОС используют жесткий диск в качестве виртуальной памяти, временно копируя на жесткий диск данные ОП, которые были в ней размещены, но в данный момент не используются. Когда эта информация вновь становится нужна, менеджер памяти осуществляет подкачку в ОП текущего содержимого виртуальной памяти.

 



Поделиться:


Последнее изменение этой страницы: 2017-01-25; просмотров: 166; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 44.193.77.196 (0.005 с.)