Weitere ähnliche Inhalte
Ähnlich wie Lecture 15 os
Ähnlich wie Lecture 15 os (20)
Mehr von csms_student (20)
Lecture 15 os
- 2. Хакеруудын довтолгооноос хамгаалах хэрэгслүүд
Компьютер үүссэнээр шаардлагатай болсон
Автоматжуулсан хэрэгслүүдийг ашигладаг
- 3. Өгөгдлийг дамжуулах үед нь хамгаалах
LAN болон утасны шугам ашиглан дамжуулах
- 4. Нууц байх шаардлага
◦ Зөвхөн эрх бүхий талууд л мэдээлэлд хандалт хийдэг байх
Бүрэн бүтэн байх шаардлага
◦ Зөвхөн эрх бүхий талууд л мэдээлэлд өөрчлөлт хийдэг
байх
Хандах боломжтой байх шаардлага
◦ Зөвхөн эрх бүхий талууд л мэдээлэлд хандах эрхтэй байх
- 5. Таслалт
◦ Систем дэх мэдээлэл устгагдах буюу ашиглах боломжгүй
болох
◦ Техник хангамжийг гэмтээх
◦ Холбооны шугамыг гэмтээх
◦ Файлын системийн үйл ажиллагааг тасалдуулах
- 6. Булаан авах
◦ Эрхгүй этгээд өгөгдөлд хандах эрх олж авах
◦ Сүлжээгээр дамжиж буй мэдээллийг замаас нь олж авах
◦ Сүлжээгээр дамжиж буй мэдээллийг олж авах
◦ Файл буюу програмыг шууд хуулж авах
- 7. Өөрчлөх
◦ Эрхгүй этгээд мэдээллийг олж аваад зогсохгүй, агуулгыг
нь өөрчлөх
◦ Өгөгдлийн файлын агуулгыг өөрчлөх
◦ Програмыг кодонд өөрчлөлт хийх
◦ Сүлжээгээр дамжиж буй мэдээллийн агуулгыг өөрчлөх
- 8. Хуурах
◦ Эрхгүй этгээд хуурамч мэдээлэл илгээх
◦ Сүлжээгээр хуурамч мэдээлэл илгээх
◦ Файлд шинэ бичлэг нэмэх
- 9. Техник хангамж
◦ Санамсаргүй буюу санаатайгаар гэмтээх аюултай
Програм хангамж
◦ Устгах, өөрчлөх, гэмтээх аюултай
◦ Хамгийн сүүлийн хувилбарыг нөөцлөн авах
- 10. Өгөгдөл
◦ Файл
◦ Өгөгдлийг зөвшөөрөлгүйгээр унших аюултай
◦ Статистик загварчлалын аргаар шинжилгээ хийснээр яг
аль өгөгдөлд халдах магадлал хамгийн ихийг тодорхойлж
болно
- 11. Холбооны шугам
◦ Хяналт тавих аюултай
Sniffer
◦ Электрон шуудан, утасны яриа, файл зэргийг хянаж болно
◦ Нууцлалт (encryption) ашиглан өгөгдлийн агуулгыг нуудаг
- 12. Холбооны шугам
◦ Өгөгдлийг нууцалснаар яг ямар өгөгдөл болохыг таних
боломжгүй
◦ Өгөгдлийн урсгалын агуулгыг өөрчлөх боломжтой
◦ DOS (denial of service) нь сүлжээг ашиглах боломжгүй
болгодог
Сүлжээний ачааллыг хэт их болгох
- 13. Хамгаалалт байхгүй
Тусгаарлалт
◦ Процесс бүр нь бусдаас үл хамааран, мэдээлэл
солилцолгүй ажилладаг
- 14. Бүгд нээлттэй эсвэл бүгд хаалттай
◦ Зөвхөн public, private хандалт л байна гэж ойлгож болно
Эрхийн зохицуулалттайгаар нээх
◦ ҮС нь хэрэглэгч бүр уг өгөгдөлд хандах эрхийг зохицуулж
өгнө
◦ ҮС нь хамгаалагчийн үүрэг гүйцэтгэнэ
- 15. Эрхийн динамик зохицуулалт
◦ Обьект бүрийн хандалтын эрхийг динамикаар зохицуулна
Обьектын хэрэглээг хязгаарлах
◦ Хандалт төдийгүй ашиглалтыг (юунд ашиглахыг)
зохицуулах
◦ Жишээ : Хэрэглэгч статистик тархалтыг харж болох
боловч тодорхой статистик хэмжигдэхүүний утгыг харж
болохгүй байх
- 16. Аливаа ҮС –д файлын системийн хамгаалалтын
механизмад хамгаалалт хийх боломжийг дээд
зэргээр бүрдүүлсэн байхыг шаардлаг
◦ Access List
Файл бүрд
◦ Access Matrix
Үйлдлийн системд
- 17. Windows ҮС –д Access Control List (ACL) хэмээх
өгөгдлийн бүтцийг тойруулан бүх хамгаалалтыг
байгуулдаг.
ACL -ийг Access Control Entry (ACE) –үүд
бүрдүүлнэ
◦ Нэмэлт материалыг MSDN сангаас уншиж болно.
- 18. Нууцлалт
Процесс бүр зөвхөн өөрийн санах ойн мужид л
ажиллах ѐстой
- 19. Log on
◦ Хэрэглэгчийн нэр ба нууц үг шаардана
◦ Хэрэглэгчийн нэр ба нууц үг нь таарч байвал л эрх нээж
өгнө
◦ Нууц үгээ санаатай буюу санамсаргүйгээр бусдад
мэдэгдэж болно
◦ Хакерууд нууц үг тайлах маш их туршлагатай
◦ Хэрэглэгчийн нэр ба нууц үгийг хулгайлж болно
- 20. Хэрэглэгч бүрийн хувьд өгөгдөл бүрд (файл бүрд)
хандах эрхийг зааж өгнө
ҮС энэ бүхнийг зохицуулна
Өгөгдөл бүрийн хувьд тухайн өгөгдөлд хандах эрх
бүхий хэрэглэгчийн жагсаалт байна
◦ Хандалтын эрхийн жагсаалт
- 21. Бодиттойгоор тавигдаж буй асуудал
Даяарчлал
Клиент/Сервер архитектур
◦ Нууц өгөгдлийг тусад нь хамгаалахад хялбар компьютерт
хадгалдаг
Хакерууд ч зүгээр суухгүй байна
◦ Хакерууд бие биеэсээ суралцдаг
- 22. Үндсэн нууц үгийг туршиж үзэх
◦ default password
Бүх боломжоор шалгах
Толь бичиг ашиглах
◦ dictionary attack
Довтолгоо хийх обьектын талаар судалгаа хийх
- 23. Хэрэглэгчийн утасны дугаар, SSN, өрөөний
дугаарыг туршиж үзэх
◦ password үгийг туршиж үзэх
Машины дугаарыг туршиж үзэх
Алсын хэрэглэгч (remote user) ба системийн
хоорондын шугамыг хянах
◦ sniffer
- 24. Хэрэглэгч системд орох эрхтэй эсэхийг заана
Хэрэглэгчийн эрхийг тодорхойлно
◦ guest, anonymous, admin гэх мэт
Өгөгдлийн хандалтын жагсаалтанд хэрэглэгчийн
нэр байдаг
Хэрэглэгч бусдын нэрээр нь эрх тогтоодог
- 25. Компьютераас өгсөн нууц үг
◦ Тогтооход хүнд
◦ Бичих шаардлагатай болдог
◦ Таахад хүнд байдаг
Санахад хялбар боловч таахад хүнд нууц үг сонгох
хэрэгтэй
- 26. Системийн шалгалт
◦ Систем өөрт байгаа бүх нууц үгээс хялбар таах нууц үг
байгаа эсэхийг шалгадаг
◦ Таасан, тайлсан нууц үгийг устгаж хэрэглэгчид мэдэгддэг
◦ Нөөц ихээр шаардана
◦ Хакер нууц үгийг агуулсан файлыг олж аваад түүнийгээ
компьютераар шалгуулж болно
- 27. Сонголтын үеийн шалгалт
◦ Системд нууц үг үүсэхэд л, тухайн нууц үг байж болох
эсэхийг шалгана
Системийн зааврыг даган, хэрэглэгчид нь нууц үг
сонгон авч болно
- 28. Хууль ѐсны хэрэглэгчийн хийхгүй үйлдлийг
довтлогч хийнэ гэж үздэг
Статистик шинжүүр
◦ Хэрэглэгч бүрээр статистик мэдээлэл цуглуулна
◦ Статистик шалгуураар хууль ѐсны хэрэглэгч мөн эсэхийг
тогтооно
◦ Зөв үйлдлийг тогтоохыг оролдоно
- 29. Дүрэм ашиглан илрүүлэх
◦ Тодорхой “зөв үйлдлийн” дүрэм зааж өгнө
◦ Эксперт систем дүрмээс гажиж буй эсэхийг шалгана
◦ Зөв үйлдлийг тогтоохыг оролдоно
- 30. Бүртгэл хийх
◦ Идэвхигүй бүртгэл
Ихэнх ҮС-д хэрэглэгчийн үйл ажиллагааг бүртгэдэг модуль
байдаг
◦ Идэвхитэй бүртгэл
Зөвхөн шаардлагатай үед л бүртгэл хийдэг модуль байна
- 31. Тээгч програм хэрэгтэй
◦ Зөөх тээгч хэрэгтэй байдаг
Биеэ даан оршиж чаддаггүй
Биеэ даасан
◦ Биеэ даан орших чадвартай програмууд
Цаг хугацааны тодорхой агшинд ажиллах програмууд
- 32. Аюултай
програмууд
Òýýã÷
Áèåý äààñàí
õýðýãòýé
Íóóö õààëãà Ëîãèê áºìáºã Òðîÿí Âèðóñ Áàêòåðè ªò
¯ðæäýã
- 33. Нууц хаалганы тухай мэдээлэлтэй хүн програмыг
өөрийн зорилгоор ашиглах боломж олгодог
Програм зохиогчид хийж өгдөг
◦ Эрхийн зохицуулалтыг хүчингүй болгодог
◦ Эрхийн зохицуулалт буруу хийгдэж байвал түүнийг тойрон
гарах
- 34. Тодорхой нөхцөл байдалд “дэлбэрэх” бөмбөгийг
програмын кодонд нэмдэг
◦ Тодорхой файл байх/байхгүй байх
◦ Тодорхой өдөр
◦ Тодорхой хэрэглэгчийн хувьд л
- 35. Програмын эх кодонд дуудагдсан үедээ хохирол
учруулах нэмэлт байдаг
Шууд бусаар хохирол учруулах боломжтой
◦ Хэрэглэгчийн тодорхой өгөгдлийн эрхийг бүгдэд эзэмшигч
эрх олгох болгож болно
- 36. Програмын кодонд өөрчлөлт хийж, бусад програмд
“халддаг” програм
◦ Вирусын эх кодыг хуулдаг
◦ Халдвар авсан програм нь бусад програмыг халдварлуулна
- 37. Сүлжээгээр нэг системээс өөр систем рүү дамжин
халдана
Электрон шуудан ашиглаж болно
◦ Өттэй шуудан нь өөрийгөө олон хуулан илгээдэг
Алсаас биелэлтийн команд өгөх боломжтой
Алсаас log-in хийх боломжтой
◦ Өөр систем рүү хэрэглэгч мэт ороод уг системийг
өөрийгөө хувилан олшруулахад ашиглана
- 38. Өөрийгөө олшруулах зорилготой
Экспоненциаль хуулиар өснө
◦ Нөөцийг эзэмшинэ
◦ Нөөц эзэмших хүсэлтийг няцаана
◦ Вирусээс ялгарах онцлог нь бактери нь биеэ даан оршдог
байна
- 39. Нуугдмал үе шат
◦ Вирус хүлээлгэнд байна “ичнэ”
Үржих үе шат
◦ Өөрийгөө бусад програм, систем рүү хуулах
- 40. Идэвхижих үе шат
◦ Вирус нь өөрийн зорилгыг биелүүлэхээр идэвхижнэ
◦ Тодорхой үйл явдлаас хамаарна
Биелэх үе шат
◦ Бүх үйлдлээ гүйцэтгэнэ
- 41. Паразит
◦ Биелэх файлд өөрийгөө залган олширно
◦ Халдварлагдсан файлд хандахад биелэхэд вирус бусад
файлд өөрийгөө хуулна
Санах ойн
◦ Санах ойг програмын адил эзэмшинэ
Resident
◦ Санах ойд ормогцоо биелэж буй бүх файлд халдварлана
- 42. Boot секторын
◦ Boot секторт халдварлана (ачаалах секторт)
◦ Халдвартай дискнээс ачаалахад цаашид халдварлана
Үл үзэгдэгч
◦ Вирусын эсрэг програм илрүүлэхгүй байхаар зохиодог
◦ Шахалт ашиглаж болно
- 43. Полиморф
◦ Халдварлах болгондоо мутацид орж өөрийг нь таних
ажлыг хүндрүүдэг
◦ Үйлдлийн хувьд ижил боловч битийн дараалал нь бага
зэрэг ялгаатай байхаар өөрийгөө хувилдаг
- 44. Нэгдүгээр түвшин
◦ Кодоор нь вирусыг таньдаг
◦ Полиморф вирусыг таньж чадахгүй
◦ Програм бүрийн уртын тухай мэдээлэлтэй байх ба уртын
өөрчлөлтийг хянана
- 45. Хоѐрдугаар түвшин
◦ Эвиристик шалгалтаар вирус хайна
◦ Вирусын кодын зөвхөн тодорхой хэсгээр нь л вирусыг
хайна
- 46. Гуравдугаар түвшин
◦ Санах ойд байрлан вирусыг битийн дарааллаар бус хийж
буй үйлдлээр нь танихыг оролдоно
◦ Аюултай үйлдэл хийх үед хориглох, мэдээлэх, бүртгэх арга
хэмжээ авна
- 47. Дөрөвдүгээр түвшин
◦ Дээрхи бүх аргыг ашиглана
◦ Хиймэл оюуны элемент ашиглана