Угрозы безопасности операционной системы
Угрозы безопасности операционной системы зависят от условий эксплуатации системы, от того, какая информация хранится и обрабатывается в системе, и т.д. Единой и общепринятой классификации угроз безопасности операционных систем пока не существует. Однако можно предложить следующую классификацию [7], чтобы показать весь спектр возможных угроз безопасности операционной системы: 1. По цели: • несанкционированное чтение информации; • несанкционированное изменение информации; • несанкционированное уничтожение информации; • полное или частичное разрушение операционной системы. 2. По принципу воздействия на операционную систему: • использование известных (легальных) каналов получения информации (некорректная реализация политики безопасности); • использование скрытых каналов получения информации; например, угроза использования злоумышленником недокументированных возможностей операционной системы; • создание новых каналов получения информации с помощью программных закладок. 3. По характеру воздействия на операционную систему: • активное воздействие - несанкционированные действия злоумышленника в системе; • пассивное воздействие - несанкционированное наблюдение злоумышленника за процессами, происходящими в системе. 4. По типу используемой злоумышленником слабости защиты: • неадекватная политика безопасности, в том числе и ошибки администратора системы; • ошибки и недокументированные возможности программного обеспечения операционной системы, в том числе и так называемые люки - случайно или преднамеренно встроенные в систему " служебные входы"; • ранее внедренная программная закладка. 5. По способу воздействия на объект атаки: • непосредственное воздействие; • превышение пользователем своих полномочий; • работа от имени другого пользователя; • использование результатов работы другого пользователя. 6. По способу действий злоумышленника (нарушителя): • в интерактивном режиме (вручную); • в пакетном режиме (с помощью специально написанной программы). 7. По объекту атаки: • операционная система в целом; • объекты операционной системы (файлы, устройства и т.д.); • субъекты операционной системы (пользователи, системные процессы и т.д.); • каналы передачи данных. 8. По используемым средствам атаки: • штатные средства операционной системы без использования дополнительного программного обеспечения; • программное обеспечение третьих фирм (компьютерные вирусы, exploits, отладчики, сетевые мониторы и сканеры и т.д.); • специально разработанное программное обеспечение. 9. По состоянию атакуемого объекта операционной системы на момент атаки: • хранение; • передача; • обработка. Приведенная классификация не претендует ни на строгость, ни на полноту. Единственная цель включения ее в данное пособие - показать весь спектр возможных угроз безопасности операционной системы.
|