Угрозы безопасности Операционной системы

Большинство программ информационной безопасности — это прикладные программы. Для работы им требуется поддержка OC. Среда, в которой работает ОС, называется Trusted Computing Base (TBC). DVB включает в себя полный набор элементов, обеспечивающих информационную безопасность: операционные системы, программы, физическую защиту, сетевое оборудование и даже организационные процедуры. Защищенный ОК — краеугольный камень этой пирамиды.

Невозможно организовать надежную и эффективную защиту OC без предварительного анализа возможных угроз безопасности. От чего зависят такие угрозы безопасности OC? Они зависят от условий работы системы, от того, какая информация в ней обрабатывается и хранится и так далее. Например, если OC используется для

Организация эффективной и надежной защиты ОС невозможна без предварительного анализа возможных угроз ее безопасности. Угрозы безопасности ОС существенно зависят от условий работы системы, от того, какая информация хранится и обрабатывается в системе и т. Д. Например, ОС используется для организации электронного документооборота, тогда наиболее опасные угрозы связаны с несанкционированным доступом к файлам.

Классификация угроз безопасности ОС

Угрозы безопасности ОС можно классифицировать по различным аспектам их реализации.

  • По цели атаки:
    • несанкционированное чтение информации;
    • несанкционированное изменение информации;
    • несанкционированное уничтожение информации;
    • полное или частичное уничтожение ОС.
  • По принципу воздействия на операционную систему:
    • использование известных (легальных) каналов получения информации;
      Например, угроза несанкционированного чтения файла, где пользовательский доступ определен неправильно, то есть доступ разрешен пользователю, которому согласно политике безопасности должно быть отказано в доступе;
    • использование скрытых каналов для получения информации; например, угроза со стороны злоумышленника, использующего недокументированные возможности ОС;
    • создание новых каналов получения информации с помощью программных закладок.
  • По типу защиты уязвимости, использованной злоумышленником:
    • неадекватная политика безопасности, в том числе ошибки системного администратора;
    • ошибки и недокументированные возможности программного обеспечения ОС, в том числе так называемые люки — случайно или намеренно встроенные в систему «служебные входы», позволяющие обойти систему защиты;
    • ранее реализованная программная закладка.
  • По характеру воздействия на операционную систему:
    • активное влияние — несанкционированные действия злоумышленника в системе;
    • пассивное влияние — несанкционированный мониторинг злоумышленником процессов, происходящих в системе.

Угрозы безопасности ОС также можно классифицировать по таким характеристикам, как: способ действий злоумышленника, используемые средства атаки, объект атаки, способ воздействия на объект атаки, состояние атакуемого объекта ОС в момент атаки. время нападения.
ОС может подвергаться следующим типичным атакам:

  • Сканирование файловой системы. Злоумышленник просматривает файловую систему компьютера и пытается прочитать (скопировать) все файлы подряд. Рано или поздно обнаруживается хотя бы одна ошибка администратора. В результате злоумышленник получает доступ к информации, которая должна быть ему запрещена;
  • Угадывание пароля. Есть несколько методов подбора паролей пользователей:
    • тотальный поиск;
    • брутфорс, оптимизированный по статистике появления символов или с помощью словарей;
    • подбор пароля с учетом знаний о пользователе (его имя, фамилия, дата рождения, номер телефона и т. д.);
  • Кража ключевой информации. Злоумышленник может следить за паролем, введенным пользователем, или восстанавливать введенный пароль, перемещая руки по клавиатуре. Носитель с ключевой информацией (смарт-карта, Touch Memory и т. Д.) Можно просто украсть;
  • Сборка мусора. Во многих операционных системах информация, уничтоженная пользователем, не уничтожается физически, а помечается как уничтоженная (так называемый мусор). Злоумышленник восстанавливает эту информацию, просматривает и копирует интересующие его фрагменты;
  • Злоупотребление властью. Злоумышленник, использующий ошибки в рейтинге программного обеспечения ОС или политике безопасности, имеет полномочия, превышающие полномочия, предоставленные ему в соответствии с политикой безопасности. Обычно это достигается запуском программы от имени другого пользователя;
  • Закладки программы. Программные закладки, встроенные в ОС, программно не отличаются от закладок других классов;
  • Жадные программы — это программы, которые намеренно потребляют большие ресурсы компьютера, чтобы предотвратить медленную работу других программ. Запуск жадной программы может привести к сбою ОС.

ИБ в банке

Проблемы обеспечения информационной безопасности на местах в банковском сектореПроблемы обеспечения информационной безопасности на местах в банковском секторе

Системы ЭБ, кроме случаев аутсорсинга, являются неотъемлемой частью инфраструктуры банка, и качество обеспечения безопасности на местах напрямую сказывается на возможностях злоумышленника произвести атаку на банк. Зачастую сам банк является пользователем

Стратегия допустимого использованияСтратегия допустимого использования

Целью стратегии приемлемого использования является установление стандартов безопасности использования компьютерного оборудования и услуг компании, а также соответствующих мер безопасности сотрудников для защиты корпоративных ресурсов и личной информации. Злоупотребление компьютерным оборудованием