Софтверски сигурностни пропусти – детекција и превенција

Слайд 2

Предизвици

Pwn2own – Предизвик за пронаоѓање на пропусти во пребарувачите(IE,Mozzila Firefox и Google

Предизвици Pwn2own – Предизвик за пронаоѓање на пропусти во пребарувачите(IE,Mozzila Firefox и
Chrome)
Награда:$100,000.
Hex-Rays –пронаоѓање на сигурностни пропусти во нивните продукти
Награда: $3000.
Google предизвик за наоѓање на сигурностни пропусти во Chrome
Награда:$20,000.

Слайд 3

Факти

Факти

Слайд 4

IEEE Computer Magazine

IEEE Computer Magazine

Слайд 5

Geekonomics: The Real Cost of Insecure Software

The Real Cost of Insecure Software
•  

Geekonomics: The Real Cost of Insecure Software The Real Cost of Insecure
In 1996, software defects in a Boeing 757 caused a crash that killed 70 people…
•   In 2003, a software vulnerability helped cause the largest U.S. power outage in decades…
•   In 2004, known software weaknesses let a hacker invade T-Mobile, capturing everything from passwords to Paris Hilton’s photos…
•   In 2005, 23,900 Toyota Priuses were recalled for software errors that could cause the cars to shut down at highway speeds…
•   In 2006 dubbed “The Year of Cybercrime,” 7,000 software vulnerabilities were discovered that hackers could use to access private information…
•   In 2007, operatives in two nations brazenly exploited software vulnerabilities to cripple the infrastructure and steal trade secrets from other sovereign nations…

Слайд 6

Stuxnet – компјутерски црв (цел на напад – SCADA системи)

Stuxnet – компјутерски црв (цел на напад – SCADA системи)

Слайд 7

Срцето на Stuxnet црвот

Срцето на Stuxnet црвот

Слайд 8

Циклус на развој на програми кои ги користат софтверските пропусти

Процес или циклус

Циклус на развој на програми кои ги користат софтверските пропусти Процес или
на развој на програми кои ги искористуваат софтверските сигурностни пропусти

Слайд 9

Целта на напѓачот

Напаѓачот има за цел да пристапи до системот којшто го

Целта на напѓачот Напаѓачот има за цел да пристапи до системот којшто
напаѓа ескалирање за придобивање на привилегии т.е ring0.

Слайд 10

Најчести и најпознати видови на софтверски сигурностни пропусти

Buffer overflow
String overflow
Integer overflow
Heap overflow
Листа

Најчести и најпознати видови на софтверски сигурностни пропусти Buffer overflow String overflow
на останати видови на сигурностни пропусти:
http://www.owasp.org/index.php/Category:Vulnerability

Слайд 11

Дебагери

Microsoft Windows платформа:
OllyDbg
Immunity Debugger
WinDbg
Linux платформа:
gdb
edb

Дебагери Microsoft Windows платформа: OllyDbg Immunity Debugger WinDbg Linux платформа: gdb edb

Слайд 12

Безбедностни механизми (Microsoft Windows)

Безбедностни механизми (Microsoft Windows)

Слайд 13

Безбедностни механизми (Microsoft Windows)

Безбедностни механизми (Microsoft Windows)

Слайд 14

Резултат на искористување на ранливост

Резултат на искористување на ранливост
Имя файла: Софтверски-сигурностни-пропусти-–-детекција-и-превенција.pptx
Количество просмотров: 67
Количество скачиваний: 0