Bezpečnosť programov

späť na zoznam


V tejto kapitole si povieme niečo bližšie o bezpečnosti programov. Zameriame sa na operačný systém MS Windows
MS Windows ma dve základné úrovne bezpečnosti:



V skutočnosti existujú štyri okruhy riadenia práv, ktoré sú podporované hardvérom.
Sú to okruhy:



Princípy okruhov boli zavedené spoločnosťou Intel a objavili sa prvý krát v mikroprocesoroch rodiny x86. Ako sme už spomenuli, v operačných systémoch sa využívajú iba dve úrovne bezpečnosti.



Bezpečnostný model OS MS Windows je detailne zobrazený na nasledujúcom obrázku:



Security reference monitor – zodpovedá za riadenie prístupu
Security Subsystem – zabezpečuje/obsahuje:

Registry

späť na zoznam

Registry hive

späť na zoznam
Dobrá bezpečnostná praktika je odstrániť editor registry (regedit32.exe) zo systému, ak nie je spravovaný lokálne – bez domény.

Domain (doména)

späť na zoznam

Active directory

späť na zoznam
Príklad:


Bezpečnostné objekty v OS Windows

späť na zoznam

Nástroje na riadenie prístupu

späť na zoznam

Subjekty v OS Windows

späť na zoznam
Každý subjekt má pridelený SID (security identifier). SID lokálneho používateľa pozná iba PC. SID doménového používateľa pozná doména.

Škodlivý kód

späť na zoznam


Malware (skratka z anglického malicious software, niekedy uvádzané ako malvér) je všeobecné označenie škodlivého softvéru. Patria sem napríklad vírusy, trójske kone, spyware a adware. Malware sa do počítača v dnešnej dobe dostáva zvyčajne cez Internet, hlavne pri prezeraní škodlivých stránok s nie dobre zabezpečeným systémom.

Neočakávané správanie programu:

Programová chyba:

Vírusy

späť na zoznam


Ide o najznámejšiu a jednu z najčastejších foriem infiltrácie. Názov vírus je zhodný s názvom biologických organizmov a snaží sa vystihnúť podstatu správania sa tohto škodlivého softvéru. Vírus je vlastne počítačový program, ktorý je schopný sám sa replikovať, teda sám sa rozmnožovať. Tohto je schopný iba za predpokladu, že je pripojený k vykonateľnému hostiteľovi. Takýmto hostiteľom môžu byť spustiteľné (executable) súbory, systémové oblasti disku a podobne. Spustením tohto hostiteľa sa spustí aj vírus a ten sa hneď snaží o rozmnoženie. Jeho cieľom je pripojiť sa k ďalšiemu vhodnému súboru. Kód, ktorý vírus obsahuje je väčšinou škodlivý a vykonáva v počítači škodlivú činnosť.

Červy

späť na zoznam


S pojmom červ sa prvý krát stretávame už v roku 1989, kedy sa prvý krát na scéne objavil Morrisov červ. Počítačový červ je program so škodlivým kódom, ktorý napáda hostiteľský počítač, využíva jeho pripojenie na internet a prostredníctvom spojenia hostiteľského počítača s inými počítačmi sa červ šíri ďalej. Červ môže byť charakterizovaný ako podtrieda vírusov. Na rozdiel od vírusov však červ nepotrebuje na svoje šírenie hostiteľský program, pretože červ obsahuje podprogramy, ktoré zabezpečujú jeho šírenie. Červy, ako už bolo spomenuté, sa šíria prostredníctvom počítačovej siete, na čo využívajú sieťové pakety. Tieto pakety sú smerované od hostiteľského počítača. Keď takýto paket dorazí do počítača, tak hľadá v systéme bezpečnostnú dieru. Ak ju nájde, tak môže dôjsť k infikovaniu systému a k ďalšiemu šíreniu červa. Z tohto vyplýva, že šírenie červov je založené na nachádzaní bezpečnostných dier v systéme.
Ciele červov:

Trójsky kôň

späť na zoznam


Na rozdiel od vírusov sa trójsky kôň nachádza v počítači iba v jednom exemplári. Nie je schopný rozmnožovať sa a infikovať ďalšie súbory. Vo väčšine prípadov vystupujú trójske kone ako exe súbory, ktoré neobsahujú nič iné, iba telo trójskeho koňa.

Backdoor

späť na zoznam


Ide o aplikácie, ktoré pracujú na princípe klient-server. Svojimi schopnosťami sú veľmi podobné programom typu VNC alebo remote administrator. Na rozdiel od nich však v systéme vystupujú anonymne a snažia sa skryť svoju prítomnosť. Preto sú tieto programy preventívne hlásené antivírovými programami ako škodlivý softvér.
Backdoor je teda aplikácia, ktorá umožňuje vzdialené riadenie počítača a sama o sebe nemusí byť škodlivá. Záleží na osobe, ktorá túto aplikácia používa. Ak ju používa na páchanie škodlivej činnosti, tak takúto osobu nazývame vzdialený útočník. Princíp činnosti je, že útočník má k dispozícii klientskú časť softvéru a serverová časť sa nachádza na napadnutom počítači. Klient posiela svoje požiadavky serveru a ten ich následne plní, prípadne posiela klientovi požadované informácie.

Charakteristiky vírusov

späť na zoznam


Ako získa vírus riadenie
1. prehlási sa za aplikáciu
2. kód vírusu je zavedený namiesto kódu aplikácie

Kam sa vírus ukladá
Tvorcha chce mať vírus:
Z týchto podmienok vyplýva umiestnenie vírusu:

Skryté kanály

späť na zoznam


Problém odtekania informácií, respektíve poskytovanie citlivých informácií neoprávneným osobám: