![]() |
Главная Случайная страница Контакты | Мы поможем в написании вашей работы! | |
|
Классификация угроз по цели:
· несанкционированное чтение; изменение,уничтожение информации;
· полное или частичное разрушение операционной системы
Классификация угроз по принципу воздействия на ОС:
· использование известных (легальных)и скрытых каналов получения информации;
· создание новых каналов получения информации с помощью программных закладок.
Классификация угроз по характеру воздействия на операционную систему:
· активное воздействие - несанкционированные действия злоумышленника в системе;
· пассивное воздействие - несанкционированное наблюдение злоумышленника за процессами, происходящими в системе.
Классификация угроз по типу используемой злоумышленником слабости защиты:
· неадекватная политика безопасности, в том числе и ошибки администратора системы;
· ошибки и недокументированные возможности программного обеспечения;
· ранее внедренная программная закладка.
Классификация угроз по способу воздействия на объект атаки:
· непосредственное воздействие;
· превышение пользователем своих полномочий;
· работа от имени другого пользователя;
· использование результатов работы другого
· Классификация угроз по способу действий злоумышленника (нарушителя):
· в интерактивном режиме (вручную);
· в пакетном режиме
· Классификация угроз по объекту атаки:
· операционная система в целом;
· объекты операционной системы (файлы, устройства и т.д.);
· субъекты операционной системы (пользователи, системные процессы)
· каналы передачи данных.
Классификация угроз по используемым средствам атаки:
· штатные средства операционной системы без использования дополнительного программного обеспечения;
· программное обеспечение третьих фирм (к этому классу программного обеспечения относятся вирусы и вредоносные программы);
ОС считается защищенной, если она предусматривает средства защиты от основных классов угроз. Защищенная операционная система обязательно должна содержать средства разграничения доступа пользователей к своим ресурсам, а также средства проверки подлинности пользователя, начинающего работу с операционной системой. Кроме того, защищенная операционная система должна содержать средства противодействия случайному или преднамеренному выводу операционной системы из строя.
два основных подхода к созданию защищенных операционных систем - фрагментарный и комплексный. При фрагментарном подходе вначале организуется защита от одной угрозы, затем от другой и т.д. Примером фрагментарного подхода может служить ситуация, когда за основу берется незащищенная операционная система (например, Windows 95), на нее устанавливаются антивирусный пакет, система шифрования, система регистрации действий пользователей и т.д.
Основной недостаток фрагментарного подхода очевиден - при применении этого подхода подсистема защиты операционной системы представляет собой набор разрозненных программных продуктов, как правило, произведенных разными производителями. Эти программные средства работают независимо друг от друга, организовать их тесное взаимодействие практически невозможно. Кроме того, отдельные элементы такой подсистемы защиты могут некорректно работать в присутствии друг друга, что приводит к резкому снижению надежности системы.
При комплексном подходе к организации защиты системы защитные функции вносятся в операционную систему на этапе проектирования архитектуры операционной системы и являются ее неотъемлемой частью. Отдельные элементы подсистемы защиты, созданной на основе комплексного подхода, тесно взаимодействуют друг с другом при решении различных задач, связанных с организацией защиты информации. Поскольку подсистема защиты разрабатывается и тестируется в совокупности, конфликты между ее отдельными компонентами практически невозможны.
Дата публикования: 2014-11-18; Прочитано: 7489 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!