Автор работы: Пользователь скрыл имя, 22 Июля 2014 в 20:09, курсовая работа
Несовершенство операционных систем и программного обеспечения — едва ли не главная причина колоссального ущерба, нанесенного мировой экономике компьютерными злоумышленниками. Большинство хакерских атак становится возможными из-за наличия уязвимостей в существующих ОС и ПО. В Сети появляется все больше вредоносного кода, который использует их для проникновения в компьютеры, выполнения запрограммированных действий и дальнейшего своего распространения.
Введение..............................................................................................................3
Постановка задачи..............................................................................................6
1 Исследовательская часть.................................................................................7
1.1 Безопасность операционной системы.........................................................7
1.2 Обзор уязвимостей ОС......................................................................................9
1.3 Обзор приложения MBSA..............................................................................11
2 Практическая часть............................................................................................15
2.1 работа с программами........................................................................................15
2.2 Положительные и отрицательные стороны MBSA 2.3................................19
Заключение.............................................................................................................20
Список использованных источников...................................................................21
- получение имени и пароля других служб и приложений.
Такие уязвимости позволяют сделать тоже, что и в первой группе, но с учетом того, что несистемные имена и пароли могут совпадать с системными;
- крах системы.
Уязвимости, приводящие к аварийному завершению работы системы в результате ошибки в ядре. Типичная настройка ОС Windows генерирует файл дампа памяти, в котором могут содержаться имена и пароли пользователей в том или ином виде;
- использование некорректных настроек безопасности реестра.
Позволяет беспрепятственно читать и записывать информацию из/в реестр ОС. Поскольку реестр — это системная БД ОС, которой также пользуются и другие приложения, получив к нему полный доступ можно получить полный доступ и к ОС;
- использование некорректных настроек файловой системы.
Для ОС Windows применяются файловые системы FAT и NTFS. Есть различные версии этих файловых систем. Одни абсолютно не защищены (FAT), другие развиваются и включают все большее количество возможностей по защите (NTFS). Разрешения на чтение и запись в файловой системе позволяет узнавать конфиденциальную информацию и менять конфигурации ОС и приложений;
- подмена адреса программы, становится возможной, если получен доступ к реестру или файловой системе (см. предыдущие пункты). Замена стандартных программ с известными именами на вредоносные, возможно скрытые программы, позволяет незаметно внедряться в систему, расширяя права до прав системы или администратора;
- получение доступа к временным файлам (доступ к общим папкам неразделяемым ОС), Позволяет получить имена и пароли пользователей из временных файлов;
- использование ошибок программирования. Уязвимости, в результате наличия которых некорректно изменяются настройки безопасности после изменения состояния ОС, например переход в ждущий режим или запуск заставки. Некорректные настройки позволяют злоумышленнику расширить свои права в ОС;
- использование ошибки каталога «..» (две точки).
Полное имя файла включает в себя имена вложенных каталогов. Часто в конфигурациях безопасности явно указываются каталоги, к которым разрешен или запрещен доступ. Системный каталог «..» означает ссылку на родительский каталог данного каталога. Указав в пути к файлу системный каталог «..», из-за этого типа уязвимостей, можно получить доступ к файлам, изначально не подлежащим доступу. Кроме этого, уязвимость позволяет подменять одни файлы другими, включая исполняемые;
- перехват информации пользователя.
Позволяет получить имена и пароли, вводимые пользователем с клавиатуры или прочитать конфиденциальную информацию так же вводимую пользователем;
- определение имени пользователя ( information leak).
Часто удаленные атаки, совершаемые злоумышленниками, имеют своей целью сбор первичной информации об атакуемой системе, а ряд уязвимостей позволяет удаленно получать список пользователей системы или имя текущего пользователя. Это позволяет более осмысленно искать недостающие пароли;
- дезинформация пользователя.
Эти уязвимости позволяют совершать с системой вредоносные манипуляции, о которых система или приложения либо не сообщают пользователю, либо явно дезинформируют его в результате программных ошибок;
- поиск и подбор пароля.
Стандартная функция для пользователя становится уязвимостью при получении доступа к компьютеру злоумышленником. Одним из основных действий, совершаемых с использованием возможности запуска произвольной программы, является поиск и подбор паролей пользователей. В эту группу не включаем запуск программ-тестов безопасности (exploit), которые необходимы для реализации уязвимостей. Эту группу также можно назвать «запуск вспомогательных программ». Ниже рассматриваются уязвимости требующие возможности запуска программ-тестов (exploit) без которых нельзя получить доступ к интерфейсам, недоступным через графический интерфейс и командную строку — например, подключение к именованным каналам, генерация нестандартных сетевых пакетов для служб различных протоколов. Все ручные операции и часть программ-тестов должны быть выполнены локально остальные с использованием сети локально или удаленно. Место запуска в нашей классификации характеризует необходимые или начальные условия для совершения атаки;
- удаление и перезапись.
Уязвимости этой группы позволяют удалять следы пребывания в системе злоумышленника, позволяя некорректно стирать и перезаписывать системные журналы событий;
— отождествление прав с правами системы (priveledge escalation/elevation, protection bypass, buffer overflow).
Ошибки компонентов системного ПО связанные с передачей или расширением прав приводят к выполнению произвольного кода с привилегиями системы или администратора.
1.3 Обзор приложения MBSA
Microsoft Baseline Security An
Интерфейс MBSA выполнен на основе браузера Internet Explorer. Главное окно программы разбито на две области . Так как сеанс работы с MBSA настраивается с помощью мастера, то в левой области представлены шаги мастера, а в правой – основное окно с описанием действий каждого шага(рисунок 2).
Рисунок 2 - Интерфейс MBSA
на таблице ниже(таблица 2) приведены параметры которые можно включать в аудит в данном приложении:
Таблица 2 - Параметры аудита.
Проверка |
Описание |
Administrators |
Выводит список учетных записей локальных администраторов компьютера |
Auditing |
Выводит настройки аудита на локальном компьютере |
Autologon |
Проверяет, включена ли функция Autologon |
Domain Controller Test |
Проверяет, не запущена ли служба IIS на контроллере домена (DC) |
Exchange Server Security Updates |
Проверяет пропущенные исправления для системы безопасности Exchange Server |
File System |
Проверяет тип файловой системы (например, NTFS) |
Guest Account |
Проверяет, не активирована ли учетная запись Guest |
IE Zones |
Выводит зоны безопасности IE для каждого пользователя |
IIS Admin Virtual Directory |
Просматривает виртуальный каталог IISADMPWD |
IIS Lockdown Tool |
Проверяет, проведена ли процедура защиты IIS Lockdown |
IIS Logging Enabled |
Выдает рекомендации по журналированию сайтов HTTP и FTP |
IIS Security Updates |
Проверяет пропущенные исправления для системы безопасности IIS |
Local Account Password Test |
Проверяет наличие пустых или слабых паролей для локальных учетных записей |
Macro Security |
Выводит установки для макросов Office по пользователям |
Msadc and Scripts Virtual Directories |
Просматривает виртуальный каталог MSADC и Scripts |
Outlook Zones |
Выводит зоны безопасности Outlook для каждого пользователя |
Parent Paths |
Выводит информацию о наличии ссылок на каталоги верхнего уровня от Web-узлов или виртуальных каталогов |
Password Expiration |
Выводит учетные записи с неограниченным сроком действия паролей, не перечисленные в NoExpireOk.txt |
Restrict Anonymous |
Выводит настройки реестра, запрещающие анонимным пользователям просмотр списка учетных записей |
Sample Applications |
Выводит установленные примеры приложений для IIS (например, Default Web Site, IISHelp) |
Services |
Выводит список несущественных служб (например, FTP, SMTP, Telnet, WWW), которые могут ослабить безопасность |
Shares |
Проверяет и выводит список общих ресурсов, а также их списки ACL |
SQL Server Security Updates |
Проверяет пропущенные исправления для системы безопасности SQL Server |
SQL: CmdExec role |
Проверяет ограничение на запуск CmdExec только для SysAdmin |
SQL: Domain Controller Test |
Проверяет, не запущен ли SQL Server на DC |
SQL: Exposed SQL Password |
Проверяет, не присутсвует ли пароль администратора (SA) в текством файле (например, setup.issили sqlstp.log) |
SQL: Folder Permissions |
Проверяет разрешения файлов в каталоге установки SQL Server |
SQL: Guest Account |
Выводит базы данных с активной учетной записью гостя |
SQL: Registry Permissions |
Проверяет разрешения реестра на разделы SQL Server |
SQL: Service Accounts |
Проверяет членство в группах учетных записей SQL Server и SQL Server agent |
SQL: SQL Account Password Test |
Проверяет на пустые или слабые пароли локальных учетных записей SQL |
SQL: SQL Server Security Mode |
Проверяет, запущен SQL Server в режиме Windows Only или Mixed |
SQL: SysAdmin Role Members |
Выводит членов роли SysAdmin |
SQL: SysAdmins |
Выводит количество SysAdmins |
Windows Media Player Security Updates |
Проверяет пропущенные исправления для системы безопасности WMP |
2. Практическая часть
2.1 работа с программами.
Так как программный продукт будет
тестироваться на Windows 7, то с официального
сайта (http://www.microsoft.com/en-
Рисунок 3 - установка Microsoft Baseline Security Analyzer 2.3
После настройки программы (рисунок 4) был произведен аудит ОС который выдал следующий результат (рисунок 5).
Рисунок 4 - настройка параметров аудита
Рисунок 5 - Результат аудита системы
Была обнаружено несколько серьезных уязвимостей ,так как наша ОС давно не обновлялась. Было включено "автоматическое обновление операционной системы". Данная уязвимость была устранена в ходе повторной проверки с помощью MBSA. Серьезных уязвимостей не обнаружено.
Также была проведена проверка системы с помощью другой программы (рисунок 6) в которой имеется встроенная функция проверки системы , с целью сверить полученные результаты ,но Kaspersky не обратил на них внимания (рисунок 7).
Рисунок 6 - Интерфейс программы Кaspersky internet security
Рисунок 7 - Результат проверки ОС
Следующим программным продуктом был "Windows Vulnerability Scanner"(рисунок 8).
Рисунок 8 - Результат проверки системы программой
Как видно из рисунка , сканирование выдало ID найденных уязвимостей в нашей системе, такие же уязвимости показала нам и MBSA, по каждой строчке есть инструкция решения уязвимости и её полное описание(рисунок 9).
Рисунок 9 - Уязвимость MS13-099 critical
2.2 Положительные и отрицательные стороны MBSA 2.3.
После проведения проверок нашей ОС с помощью различных программ, можно сделать сравнительный анализ (таблица 3).
Таблица 3 - Сравнение MBSA c программами выполняющие аналогичные функции.
Критерий |
MBSA 2.3 |
Kaspersky IS |
Winvulscan |
Руссификация |
- |
+ |
- |
Проверка нескольких компьютеров |
+ |
- |
- |
Настройка параметров аудита |
+ |
- |
- |
Скорость проверки ОС |
+ |
- |
+ |
Бесплатность |
+ |
- |
+ |
Положительный результат проверки |
+ |
- |
+ |
Сохранение результата проверки(log) |
+ |
+ |
+ |
Заключение
В ходе данной курсовой работы были выполнены все поставленные задачи:
- Был произведен выбор программного продукта и его установка;
- Была произведена настройка параметров аудита;
- Была устранена найденная уязвимость;
- Была проведена проверка результата с другими программными продуктами.
В заключение хочется сказать что MBSA 2.3 во многом превосходит другие программные продукты тем что имеет более широкий набор возможностей, из минусов то что данная программа не руссифицирована.
Список использованных источников
1. Осовецкий Л., Шевченко В. Оценка защищенности сетей и систем // Экспресс электроника. 2002. № 2 - 3. С. 20 - 24.
2. Карпычев В. Ю., Минаев В. А. Цена информационной безопасности // Системы безопасности. 2003, № 5. С. 128 - 130.
3. Девянин П. Н. и др. Теоретические основы компьютерной безопасности. - М.: «Радио и Связь» - 2000.
4. Карасик И. Программные и аппаратные средства защиты информации для персональных компьютеров / /КомпьютерПресс №3, 1995
5. Мафтик С. Механизмы защиты в сетях ЭВМ. /пер. с англ. М.: МИР, 1993.
6. Петров В.А., Пискарев С.А., Шеин А.В. Информационная безопасность. Защита информации от несанкционированного доступа в автоматизированных системах. - М., 1998.
7. Проскурин, В.Г. Защита в операционных системах / В.Г. Проскурин, С.В. Крутов, И.В. Мацкевич. – М. : Радио и связь, 2000.
8. Безбогов, А.А. Безопасность операционных
систем : учебное пособие / А.А. Безбогов,
А.В. Яковлев, Ю.Ф. Мартемьянов. – М. : "Издательство Машиностроение-1",
2007. – 220 с.
1 1. Осовецкий Л., Шевченко В. Оценка защищенности сетей и систем // Экспресс электроника. 2002. № 2 - 3. С. 20 - 24.
2 3. Девянин П. Н. и др. Теоретические основы компьютерной безопасности. - М.: «Радио и Связь» - 2000.