Угрозы безопасности Операционной системы

Большинство программ информационной безопасности — это прикладные программы. Для работы им требуется поддержка OC. Среда, в которой работает ОС, называется Trusted Computing Base (TBC). DVB включает в себя полный набор элементов, обеспечивающих информационную безопасность: операционные системы, программы, физическую защиту, сетевое оборудование и даже организационные процедуры. Защищенный ОК — краеугольный камень этой пирамиды.

Невозможно организовать надежную и эффективную защиту OC без предварительного анализа возможных угроз безопасности. От чего зависят такие угрозы безопасности OC? Они зависят от условий работы системы, от того, какая информация в ней обрабатывается и хранится и так далее. Например, если OC используется для

Организация эффективной и надежной защиты ОС невозможна без предварительного анализа возможных угроз ее безопасности. Угрозы безопасности ОС существенно зависят от условий работы системы, от того, какая информация хранится и обрабатывается в системе и т. Д. Например, ОС используется для организации электронного документооборота, тогда наиболее опасные угрозы связаны с несанкционированным доступом к файлам.

Классификация угроз безопасности ОС

Угрозы безопасности ОС можно классифицировать по различным аспектам их реализации.

  • По цели атаки:
    • несанкционированное чтение информации;
    • несанкционированное изменение информации;
    • несанкционированное уничтожение информации;
    • полное или частичное уничтожение ОС.
  • По принципу воздействия на операционную систему:
    • использование известных (легальных) каналов получения информации;
      Например, угроза несанкционированного чтения файла, где пользовательский доступ определен неправильно, то есть доступ разрешен пользователю, которому согласно политике безопасности должно быть отказано в доступе;
    • использование скрытых каналов для получения информации; например, угроза со стороны злоумышленника, использующего недокументированные возможности ОС;
    • создание новых каналов получения информации с помощью программных закладок.
  • По типу защиты уязвимости, использованной злоумышленником:
    • неадекватная политика безопасности, в том числе ошибки системного администратора;
    • ошибки и недокументированные возможности программного обеспечения ОС, в том числе так называемые люки — случайно или намеренно встроенные в систему «служебные входы», позволяющие обойти систему защиты;
    • ранее реализованная программная закладка.
  • По характеру воздействия на операционную систему:
    • активное влияние — несанкционированные действия злоумышленника в системе;
    • пассивное влияние — несанкционированный мониторинг злоумышленником процессов, происходящих в системе.

Угрозы безопасности ОС также можно классифицировать по таким характеристикам, как: способ действий злоумышленника, используемые средства атаки, объект атаки, способ воздействия на объект атаки, состояние атакуемого объекта ОС в момент атаки. время нападения.
ОС может подвергаться следующим типичным атакам:

  • Сканирование файловой системы. Злоумышленник просматривает файловую систему компьютера и пытается прочитать (скопировать) все файлы подряд. Рано или поздно обнаруживается хотя бы одна ошибка администратора. В результате злоумышленник получает доступ к информации, которая должна быть ему запрещена;
  • Угадывание пароля. Есть несколько методов подбора паролей пользователей:
    • тотальный поиск;
    • брутфорс, оптимизированный по статистике появления символов или с помощью словарей;
    • подбор пароля с учетом знаний о пользователе (его имя, фамилия, дата рождения, номер телефона и т. д.);
  • Кража ключевой информации. Злоумышленник может следить за паролем, введенным пользователем, или восстанавливать введенный пароль, перемещая руки по клавиатуре. Носитель с ключевой информацией (смарт-карта, Touch Memory и т. Д.) Можно просто украсть;
  • Сборка мусора. Во многих операционных системах информация, уничтоженная пользователем, не уничтожается физически, а помечается как уничтоженная (так называемый мусор). Злоумышленник восстанавливает эту информацию, просматривает и копирует интересующие его фрагменты;
  • Злоупотребление властью. Злоумышленник, использующий ошибки в рейтинге программного обеспечения ОС или политике безопасности, имеет полномочия, превышающие полномочия, предоставленные ему в соответствии с политикой безопасности. Обычно это достигается запуском программы от имени другого пользователя;
  • Закладки программы. Программные закладки, встроенные в ОС, программно не отличаются от закладок других классов;
  • Жадные программы — это программы, которые намеренно потребляют большие ресурсы компьютера, чтобы предотвратить медленную работу других программ. Запуск жадной программы может привести к сбою ОС.

Наложенные средства защиты информацииНаложенные средства защиты информации

Для того, чтобы действовать в парадигме утверждения «компьютер — это только инструмент», необходимо иметь возможность убедиться, что это именно ваш инструмент, а не того, кто модифицировал его для выполнения собственных

Инструменты безопасности

SOAR: Инструменты безопасности для автоматизированных процессовSOAR: Инструменты безопасности для автоматизированных процессов

Трио, в котором есть все: платформы для управления безопасностью, автоматизации и реагирования (SOAR) — это интегрированные решения для компаний, которые хотят модернизировать и улучшить свою ИТ-инфраструктуру. ИТ-руководители находятся под давлением

Тестировщик безопасности

Тестировщик безопасности — самая ответственная работа в технологической отрасли?Тестировщик безопасности — самая ответственная работа в технологической отрасли?

Если учесть скорость технологических изменений, развитие киберпреступности и требования к управлению рисками, то тестировщик безопасности — чрезвычайно ответственная работа в сфере ИТ-безопасности. Стоит взглянуть на то, как тестировщики безопасности преодолевают