Большинство программ информационной безопасности — это прикладные программы. Для работы им требуется поддержка OC. Среда, в которой работает ОС, называется Trusted Computing Base (TBC). DVB включает в себя полный набор элементов, обеспечивающих информационную безопасность: операционные системы, программы, физическую защиту, сетевое оборудование и даже организационные процедуры. Защищенный ОК — краеугольный камень этой пирамиды.
Невозможно организовать надежную и эффективную защиту OC без предварительного анализа возможных угроз безопасности. От чего зависят такие угрозы безопасности OC? Они зависят от условий работы системы, от того, какая информация в ней обрабатывается и хранится и так далее. Например, если OC используется для
Организация эффективной и надежной защиты ОС невозможна без предварительного анализа возможных угроз ее безопасности. Угрозы безопасности ОС существенно зависят от условий работы системы, от того, какая информация хранится и обрабатывается в системе и т. Д. Например, ОС используется для организации электронного документооборота, тогда наиболее опасные угрозы связаны с несанкционированным доступом к файлам.
Классификация угроз безопасности ОС
Угрозы безопасности ОС можно классифицировать по различным аспектам их реализации.
- По цели атаки:
- несанкционированное чтение информации;
- несанкционированное изменение информации;
- несанкционированное уничтожение информации;
- полное или частичное уничтожение ОС.
- По принципу воздействия на операционную систему:
- использование известных (легальных) каналов получения информации;
Например, угроза несанкционированного чтения файла, где пользовательский доступ определен неправильно, то есть доступ разрешен пользователю, которому согласно политике безопасности должно быть отказано в доступе; - использование скрытых каналов для получения информации; например, угроза со стороны злоумышленника, использующего недокументированные возможности ОС;
- создание новых каналов получения информации с помощью программных закладок.
- использование известных (легальных) каналов получения информации;
- По типу защиты уязвимости, использованной злоумышленником:
- неадекватная политика безопасности, в том числе ошибки системного администратора;
- ошибки и недокументированные возможности программного обеспечения ОС, в том числе так называемые люки — случайно или намеренно встроенные в систему «служебные входы», позволяющие обойти систему защиты;
- ранее реализованная программная закладка.
- По характеру воздействия на операционную систему:
- активное влияние — несанкционированные действия злоумышленника в системе;
- пассивное влияние — несанкционированный мониторинг злоумышленником процессов, происходящих в системе.
Угрозы безопасности ОС также можно классифицировать по таким характеристикам, как: способ действий злоумышленника, используемые средства атаки, объект атаки, способ воздействия на объект атаки, состояние атакуемого объекта ОС в момент атаки. время нападения.
ОС может подвергаться следующим типичным атакам:
- Сканирование файловой системы. Злоумышленник просматривает файловую систему компьютера и пытается прочитать (скопировать) все файлы подряд. Рано или поздно обнаруживается хотя бы одна ошибка администратора. В результате злоумышленник получает доступ к информации, которая должна быть ему запрещена;
- Угадывание пароля. Есть несколько методов подбора паролей пользователей:
- тотальный поиск;
- брутфорс, оптимизированный по статистике появления символов или с помощью словарей;
- подбор пароля с учетом знаний о пользователе (его имя, фамилия, дата рождения, номер телефона и т. д.);
- Кража ключевой информации. Злоумышленник может следить за паролем, введенным пользователем, или восстанавливать введенный пароль, перемещая руки по клавиатуре. Носитель с ключевой информацией (смарт-карта, Touch Memory и т. Д.) Можно просто украсть;
- Сборка мусора. Во многих операционных системах информация, уничтоженная пользователем, не уничтожается физически, а помечается как уничтоженная (так называемый мусор). Злоумышленник восстанавливает эту информацию, просматривает и копирует интересующие его фрагменты;
- Злоупотребление властью. Злоумышленник, использующий ошибки в рейтинге программного обеспечения ОС или политике безопасности, имеет полномочия, превышающие полномочия, предоставленные ему в соответствии с политикой безопасности. Обычно это достигается запуском программы от имени другого пользователя;
- Закладки программы. Программные закладки, встроенные в ОС, программно не отличаются от закладок других классов;
- Жадные программы — это программы, которые намеренно потребляют большие ресурсы компьютера, чтобы предотвратить медленную работу других программ. Запуск жадной программы может привести к сбою ОС.