Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

Угрозы безопасности операционной системы





Угрозы безопасности операци­онной системы зависят от условий эксплуатации системы, от того, какая информация хранится и обрабатывается в системе, и т.д.

Единой и общепринятой классификации угроз безопасности опера­ционных систем пока не существует. Однако можно предложить следующую классификацию [7], чтобы показать весь спектр возможных угроз безопасности операционной системы:

1. По цели:

• несанкционированное чтение информации;

• несанкционированное изменение информации;

• несанкционированное уничтожение информации;

• полное или частичное разрушение операционной системы.

2. По принципу воздействия на операционную систему:

• использование известных (легальных) каналов получения информации (некорректная реализация политики безопасности);

• использование скрытых каналов получения информации; например, угроза использования злоумышленником недокументированных во­зможностей операционной системы;

• создание новых каналов получения информации с помощью программных закладок.

3. По характеру воздействия на операционную систему:

• активное воздействие - несанкционированные действия злоумы­шленника в системе;

• пассивное воздействие - несанкционированное наблюдение зло­умышленника за процессами, происходящими в системе.

4. По типу используемой злоумышленником сла­бости защиты:

• неадекватная политика безопасности, в том числе и ошибки админи­стратора системы;

• ошибки и недокументированные возможности программного обеспечения операционной системы, в том числе и так называемые люки - случайно или преднамеренно встроенные в систему " служебные входы";

• ранее внедренная программная закладка.

5. По способу воздействия на объект атаки:

• непосредственное воздействие;

• превышение пользователем своих полномочий;

• работа от имени другого пользователя;

• использование результатов работы другого пользователя.

6. По способу действий злоумышленника (нару­шителя):

• в интерактивном режиме (вручную);

• в пакетном режиме (с помощью специально написанной программы).

7. По объекту атаки:

• операционная система в целом;

• объекты операционной системы (файлы, устройства и т.д.);

• субъекты операционной системы (пользователи, системные процессы и т.д.);

• каналы передачи данных.

8. По используемым средствам атаки:

• штатные средства операционной системы без использования дополнительного программного обеспечения;

• программное обеспечение третьих фирм (компьютерные вирусы, exploits, отладчики, сетевые мониторы и сканеры и т.д.);

• специально разработанное программное обеспечение.

9. По состоянию атакуемого объекта операцион­ной системы на момент атаки:

• хранение;

• передача;

• обработка.

Приведенная классификация не претендует ни на строгость, ни на полноту. Единственная цель включения ее в данное пособие - показать весь спектр возможных угроз безопасности операционной системы.

 







Дата добавления: 2014-11-10; просмотров: 6886. Нарушение авторских прав; Мы поможем в написании вашей работы!




Картограммы и картодиаграммы Картограммы и картодиаграммы применяются для изображения географической характеристики изучаемых явлений...


Практические расчеты на срез и смятие При изучении темы обратите внимание на основные расчетные предпосылки и условности расчета...


Функция спроса населения на данный товар Функция спроса населения на данный товар: Qd=7-Р. Функция предложения: Qs= -5+2Р,где...


Аальтернативная стоимость. Кривая производственных возможностей В экономике Буридании есть 100 ед. труда с производительностью 4 м ткани или 2 кг мяса...

Экспертная оценка как метод психологического исследования Экспертная оценка – диагностический метод измерения, с помощью которого качественные особенности психических явлений получают свое числовое выражение в форме количественных оценок...

В теории государства и права выделяют два пути возникновения государства: восточный и западный Восточный путь возникновения государства представляет собой плавный переход, перерастание первобытного общества в государство...

Закон Гука при растяжении и сжатии   Напряжения и деформации при растяжении и сжатии связаны между собой зависимостью, которая называется законом Гука, по имени установившего этот закон английского физика Роберта Гука в 1678 году...

Условия приобретения статуса индивидуального предпринимателя. В соответствии с п. 1 ст. 23 ГК РФ гражданин вправе заниматься предпринимательской деятельностью без образования юридического лица с момента государственной регистрации в качестве индивидуального предпринимателя. Каковы же условия такой регистрации и...

Седалищно-прямокишечная ямка Седалищно-прямокишечная (анальная) ямка, fossa ischiorectalis (ischioanalis) – это парное углубление в области промежности, находящееся по бокам от конечного отдела прямой кишки и седалищных бугров, заполненное жировой клетчаткой, сосудами, нервами и...

Основные структурные физиотерапевтические подразделения Физиотерапевтическое подразделение является одним из структурных подразделений лечебно-профилактического учреждения, которое предназначено для оказания физиотерапевтической помощи...

Studopedia.info - Студопедия - 2014-2025 год . (0.008 сек.) русская версия | украинская версия