Студопедия.Орг Главная | Случайная страница | Контакты | Мы поможем в написании вашей работы!  
 

Классификация угроз безопасности операционной системы



Классификация угроз по цели:

· несанкционированное чтение; изменение,уничтожение информации;

· полное или частичное разрушение операционной системы

Классификация угроз по принципу воздействия на ОС:

· использование известных (легальных)и скрытых каналов получения информации;

· создание новых каналов получения информации с помощью программных закладок.

Классификация угроз по характеру воздействия на операционную систему:

· активное воздействие - несанкционированные действия злоумы­шленника в системе;

· пассивное воздействие - несанкционированное наблюдение зло­умышленника за процессами, происходящими в системе.

Классификация угроз по типу используемой злоумышленником сла­бости защиты:

· неадекватная политика безопасности, в том числе и ошибки админи­стратора системы;

· ошибки и недокументированные возможности программного обеспечения;

· ранее внедренная программная закладка.

Классификация угроз по способу воздействия на объект атаки:

· непосредственное воздействие;

· превышение пользователем своих полномочий;

· работа от имени другого пользователя;

· использование результатов работы другого

· Классификация угроз по способу действий злоумышленника (нару­шителя):

· в интерактивном режиме (вручную);

· в пакетном режиме

· Классификация угроз по объекту атаки:

· операционная система в целом;

· объекты операционной системы (файлы, устройства и т.д.);

· субъекты операционной системы (пользователи, системные процессы)

· каналы передачи данных.

Классификация угроз по используемым средствам атаки:

· штатные средства операционной системы без использования дополнительного программного обеспечения;

· программное обеспечение третьих фирм (к этому классу программного обеспечения относятся вирусы и вредон­осные программы);

ОС считается защищенной, если она предусматривает средства защиты от основных классов угроз. Защищенная операционная система обязательно должна содер­жать средства разграничения доступа пользователей к своим ресурсам, а также средства проверки подлинности пользователя, начинающего работу с операционной системой. Кроме того, защищенная операционная система должна содержать средства противодействия случайному или преднаме­ренному выводу операционной системы из строя.

два основных подхода к созданию защищенных опера­ционных систем - фрагментарный и комплексный. При фрагментарном подходе вначале организуется защита от одной угрозы, затем от другой и т.д. Примером фрагментарного подхода может служить ситуация, когда за основу берется незащищенная операционная система (например, Windows 95), на нее устанавливаются антивирусный пакет, система шифрования, система регистрации действий пользователей и т.д.

Основной недостаток фрагментарного подхода очевиден - при при­менении этого подхода подсистема защиты операционной системы пред­ставляет собой набор разрозненных программных продуктов, как правило, произведенных разными производителями. Эти программные средства работают независимо друг от друга, организовать их тесное взаимодейст­вие практически невозможно. Кроме того, отдельные элементы такой под­системы защиты могут некорректно работать в присутствии друг друга, что приводит к резкому снижению надежности системы.

При комплексном подходе к организации защиты системы защитные функции вносятся в операционную систему на этапе проектирования архи­тектуры операционной системы и являются ее неотъемлемой частью. От­дельные элементы подсистемы защиты, созданной на основе комплексно­го подхода, тесно взаимодействуют друг с другом при решении различных задач, связанных с организацией защиты информации. Поскольку подсис­тема защиты разрабатывается и тестируется в совокупности, конфликты между ее отдельными компонентами практически невозможны.





Дата публикования: 2014-11-18; Прочитано: 6894 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!



studopedia.org - Студопедия.Орг - 2014-2024 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.008 с)...