Угрозы безопасности Операционной системы

Большинство программ информационной безопасности — это прикладные программы. Для работы им требуется поддержка OC. Среда, в которой работает ОС, называется Trusted Computing Base (TBC). DVB включает в себя полный набор элементов, обеспечивающих информационную безопасность: операционные системы, программы, физическую защиту, сетевое оборудование и даже организационные процедуры. Защищенный ОК — краеугольный камень этой пирамиды.

Невозможно организовать надежную и эффективную защиту OC без предварительного анализа возможных угроз безопасности. От чего зависят такие угрозы безопасности OC? Они зависят от условий работы системы, от того, какая информация в ней обрабатывается и хранится и так далее. Например, если OC используется для

Организация эффективной и надежной защиты ОС невозможна без предварительного анализа возможных угроз ее безопасности. Угрозы безопасности ОС существенно зависят от условий работы системы, от того, какая информация хранится и обрабатывается в системе и т. Д. Например, ОС используется для организации электронного документооборота, тогда наиболее опасные угрозы связаны с несанкционированным доступом к файлам.

Классификация угроз безопасности ОС

Угрозы безопасности ОС можно классифицировать по различным аспектам их реализации.

  • По цели атаки:
    • несанкционированное чтение информации;
    • несанкционированное изменение информации;
    • несанкционированное уничтожение информации;
    • полное или частичное уничтожение ОС.
  • По принципу воздействия на операционную систему:
    • использование известных (легальных) каналов получения информации;
      Например, угроза несанкционированного чтения файла, где пользовательский доступ определен неправильно, то есть доступ разрешен пользователю, которому согласно политике безопасности должно быть отказано в доступе;
    • использование скрытых каналов для получения информации; например, угроза со стороны злоумышленника, использующего недокументированные возможности ОС;
    • создание новых каналов получения информации с помощью программных закладок.
  • По типу защиты уязвимости, использованной злоумышленником:
    • неадекватная политика безопасности, в том числе ошибки системного администратора;
    • ошибки и недокументированные возможности программного обеспечения ОС, в том числе так называемые люки — случайно или намеренно встроенные в систему «служебные входы», позволяющие обойти систему защиты;
    • ранее реализованная программная закладка.
  • По характеру воздействия на операционную систему:
    • активное влияние — несанкционированные действия злоумышленника в системе;
    • пассивное влияние — несанкционированный мониторинг злоумышленником процессов, происходящих в системе.

Угрозы безопасности ОС также можно классифицировать по таким характеристикам, как: способ действий злоумышленника, используемые средства атаки, объект атаки, способ воздействия на объект атаки, состояние атакуемого объекта ОС в момент атаки. время нападения.
ОС может подвергаться следующим типичным атакам:

  • Сканирование файловой системы. Злоумышленник просматривает файловую систему компьютера и пытается прочитать (скопировать) все файлы подряд. Рано или поздно обнаруживается хотя бы одна ошибка администратора. В результате злоумышленник получает доступ к информации, которая должна быть ему запрещена;
  • Угадывание пароля. Есть несколько методов подбора паролей пользователей:
    • тотальный поиск;
    • брутфорс, оптимизированный по статистике появления символов или с помощью словарей;
    • подбор пароля с учетом знаний о пользователе (его имя, фамилия, дата рождения, номер телефона и т. д.);
  • Кража ключевой информации. Злоумышленник может следить за паролем, введенным пользователем, или восстанавливать введенный пароль, перемещая руки по клавиатуре. Носитель с ключевой информацией (смарт-карта, Touch Memory и т. Д.) Можно просто украсть;
  • Сборка мусора. Во многих операционных системах информация, уничтоженная пользователем, не уничтожается физически, а помечается как уничтоженная (так называемый мусор). Злоумышленник восстанавливает эту информацию, просматривает и копирует интересующие его фрагменты;
  • Злоупотребление властью. Злоумышленник, использующий ошибки в рейтинге программного обеспечения ОС или политике безопасности, имеет полномочия, превышающие полномочия, предоставленные ему в соответствии с политикой безопасности. Обычно это достигается запуском программы от имени другого пользователя;
  • Закладки программы. Программные закладки, встроенные в ОС, программно не отличаются от закладок других классов;
  • Жадные программы — это программы, которые намеренно потребляют большие ресурсы компьютера, чтобы предотвратить медленную работу других программ. Запуск жадной программы может привести к сбою ОС.

Защита клиентских рабочих местЗащита клиентских рабочих мест

Работа конечных пользователей с центром обработки данных (ЦОДом) может строиться несколькими различными способами: работа с виртуальными рабочими станциями, работа на основе терминального доступа, web-доступа или смешано. Во всех этих случаях

original

Угрозы безопасности информацииУгрозы безопасности информации

Для идентификации угроз необходима: – информация об угрозах, полученная результате анализа выявленных инцидентов; – информация об угрозах, полученная из любых источников, включая внешние доступные реестры угроз. Любые сведения об угрозах

анализ рисков

Методология анализа рисков недостаточного обеспечения кибербезопасностиМетодология анализа рисков недостаточного обеспечения кибербезопасности

Основными причинами повышенного внимания регулирующих органов к технологиям ДБО (включая СЭБ) являются «виртуальная» форма совершаемых банковских операций (когда каждая проводка выражается в мгновенном изменении содержания центральной базы банковских данных), снижение