Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

Угрозы безопасности операционной системы





Угрозы безопасности операци­онной системы зависят от условий эксплуатации системы, от того, какая информация хранится и обрабатывается в системе, и т.д.

Единой и общепринятой классификации угроз безопасности опера­ционных систем пока не существует. Однако можно предложить следующую классификацию [7], чтобы показать весь спектр возможных угроз безопасности операционной системы:

1. По цели:

• несанкционированное чтение информации;

• несанкционированное изменение информации;

• несанкционированное уничтожение информации;

• полное или частичное разрушение операционной системы.

2. По принципу воздействия на операционную систему:

• использование известных (легальных) каналов получения информации (некорректная реализация политики безопасности);

• использование скрытых каналов получения информации; например, угроза использования злоумышленником недокументированных во­зможностей операционной системы;

• создание новых каналов получения информации с помощью программных закладок.

3. По характеру воздействия на операционную систему:

• активное воздействие - несанкционированные действия злоумы­шленника в системе;

• пассивное воздействие - несанкционированное наблюдение зло­умышленника за процессами, происходящими в системе.

4. По типу используемой злоумышленником сла­бости защиты:

• неадекватная политика безопасности, в том числе и ошибки админи­стратора системы;

• ошибки и недокументированные возможности программного обеспечения операционной системы, в том числе и так называемые люки - случайно или преднамеренно встроенные в систему " служебные входы";

• ранее внедренная программная закладка.

5. По способу воздействия на объект атаки:

• непосредственное воздействие;

• превышение пользователем своих полномочий;

• работа от имени другого пользователя;

• использование результатов работы другого пользователя.

6. По способу действий злоумышленника (нару­шителя):

• в интерактивном режиме (вручную);

• в пакетном режиме (с помощью специально написанной программы).

7. По объекту атаки:

• операционная система в целом;

• объекты операционной системы (файлы, устройства и т.д.);

• субъекты операционной системы (пользователи, системные процессы и т.д.);

• каналы передачи данных.

8. По используемым средствам атаки:

• штатные средства операционной системы без использования дополнительного программного обеспечения;

• программное обеспечение третьих фирм (компьютерные вирусы, exploits, отладчики, сетевые мониторы и сканеры и т.д.);

• специально разработанное программное обеспечение.

9. По состоянию атакуемого объекта операцион­ной системы на момент атаки:

• хранение;

• передача;

• обработка.

Приведенная классификация не претендует ни на строгость, ни на полноту. Единственная цель включения ее в данное пособие - показать весь спектр возможных угроз безопасности операционной системы.

 







Дата добавления: 2014-11-10; просмотров: 6886. Нарушение авторских прав; Мы поможем в написании вашей работы!




Шрифт зодчего Шрифт зодчего состоит из прописных (заглавных), строчных букв и цифр...


Картограммы и картодиаграммы Картограммы и картодиаграммы применяются для изображения географической характеристики изучаемых явлений...


Практические расчеты на срез и смятие При изучении темы обратите внимание на основные расчетные предпосылки и условности расчета...


Функция спроса населения на данный товар Функция спроса населения на данный товар: Qd=7-Р. Функция предложения: Qs= -5+2Р,где...

Весы настольные циферблатные Весы настольные циферблатные РН-10Ц13 (рис.3.1) выпускаются с наибольшими пределами взвешивания 2...

Хронометражно-табличная методика определения суточного расхода энергии студента Цель: познакомиться с хронометражно-табличным методом опреде­ления суточного расхода энергии...

ОЧАГОВЫЕ ТЕНИ В ЛЕГКОМ Очаговыми легочными инфильтратами проявляют себя различные по этиологии заболевания, в основе которых лежит бронхо-нодулярный процесс, который при рентгенологическом исследовании дает очагового характера тень, размерами не более 1 см в диаметре...

Шрифт зодчего Шрифт зодчего состоит из прописных (заглавных), строчных букв и цифр...

Краткая психологическая характеристика возрастных периодов.Первый критический период развития ребенка — период новорожденности Психоаналитики говорят, что это первая травма, которую переживает ребенок, и она настолько сильна, что вся последую­щая жизнь проходит под знаком этой травмы...

РЕВМАТИЧЕСКИЕ БОЛЕЗНИ Ревматические болезни(или диффузные болезни соединительно ткани(ДБСТ))— это группа заболеваний, характеризующихся первичным системным поражением соединительной ткани в связи с нарушением иммунного гомеостаза...

Studopedia.info - Студопедия - 2014-2025 год . (0.012 сек.) русская версия | украинская версия