Обеспечив безопасность хоста на локальном и сетевом уровнях, можно сосредоточить внимание на приложениях как на последнем уровне защиты хоста. Каждый уровень безопасности основан на двух других. Мы создали прочную основу при помощи файлов, пользователей и групп на локальном уровне безопасности и установили сетевой уровень безопасности за счет надежных паролей, блокировки потенциально уязвимых пользователей и служб. На последнем уровне защиты внимание уделяется безопасности приложений. Она защищает хост от атак, направленных на приложения и не имеющих отношение к конфигурации операционной системы хоста. Принципы, рассмотренные в этом разделе, применимы ко многим приложениям. Нам хочется защитить каждое приложение, установив методы доступа и аутентификации, которые лучше всего удовлетворяют нашим потребностям. Наиболее частые недостатки приложений можно легко устранить. Для этого, к примеру, программа должна использовать самые последние заплаты по безопасности и должна сообщаться с наименее возможным количеством портов. Уязвимые места, имеющие под собой ненадежную стандартную конфигурацию, позволяют несведущему пользователю создать большую проблему. Именно такие бреши ищут нарушители. Две характеристики, которые нарушители эксплуатируют наиболее часто – это плохая стандартная конфигурация и переполнение буфера.
|
|
Эксплуатация переполненного буфера – частая причина, позволяющая использовать незащищенность кода приложения для получения несанкционированного доступа к системе. Переполнение буфера происходит в случае, если программа не проверяет должным образом размер поступающих данных и пытается поместить слишком много информации в буфер памяти. Дополнительные данные переполняют буфер и могут перезаписать другие ячейки памяти, выполняя выбранную нарушителем команду. Впоследствии такая программа может выполнить инструкции, которые повредят файлы, расширят привилегии пользователя или приведут к отказу от обслуживания. Чтобы ограничить воздействие переполнений буфера, обновляйте приложения и применяйте надежные методы доступа и аутентификации. Для обеспечения безопасности на уровне приложений необходимо обратить внимание на следующие моменты:
· методы доступа
· пароли для приложений
· патчи для операционной системы и приложений