Безопасность операционных систем. Безбогов А.А - 69 стр.

UptoLike

проектирование архитектуры системы и технологии обработки данных, разработка прикладных программ, которые
представляют опасность для работоспособности системы и безопасности информации;
некорректное использование ресурсов АС.
5. По степени зависимости от активности АС.
1)
Угрозы
,
которые могут проявляться независимо от активности АС
:
вскрытие шифров криптозащиты информации;
хищение носителей информации (магнитных дисков, лент, микросхем памяти, запоминающих устройств и компью-
терных систем).
2) Угрозы, которые могут проявляться только в процессе автоматизированной обработки данных (например, угрозы
выполнения и распространения программных вирусов).
6. По степени воздействия на АС.
1) Пассивные угрозы, которые при реализации ничего не меняют в структуре и содержании АС (угроза копирования
секретных данных).
2) Активные угрозы, которые при воздействии вносят изменения в структуру и содержание АС:
внедрение аппаратных спецвложений, программных "закладок" и "вирусов" ("троянских коней" и "жучков"), т.е. та-
ких участков программ, которые не нужны для выполнения заявленных функций, но позволяют преодолеть систему защиты,
скрытно и незаконно осуществить доступ к системным ресурсам с целью регистрации и передачи критической информации
или дезорганизации функционирования системы;
действия по дезорганизации функционирования системы (изменение режимов работы устройств или программ, за-
бастовка, саботаж персонала, постановка мощных активных радиопомех на частотах работы устройств системы и т.п.);
угроза умышленной модификации информации.
7. По этапам доступа пользователей или программ к ресурсам АС.
1) Угрозы, которые могут проявляться на этапе доступа к ресурсам АС (например, угрозы несанкционированного
доступа в АС).
2) Угрозы, которые могут проявляться после разрешения доступа к ресурсам АС (например, угрозы несанкциониро-
ванного или некорректного использования ресурсов АС).
8. По способу доступа к ресурсам АС.
1) Угрозы, направленные на использование прямого стандартного пути доступа к ресурсам АС:
незаконное получение паролей и других реквизитов разграничения доступа (агентурным путем, используя халат-
ность пользователей, подбором, имитацией интерфейса системы и т.д.) с последующей маскировкой под зарегистрированно-
го пользователя ("маскарад");
несанкционированное использование терминалов пользователей, имеющих уникальные физические характеристики,
такие как номер рабочей станции в сети, физический адрес, адрес в системе связи, аппаратный блок кодирования и т.п.
2) Угрозы, направленные на использование скрытого нестандартного пути доступа к ресурсам АС:
вход в систему в обход средств защиты (загрузка посторонней операционной системы со сменных магнитных носи-
телей и т.п.);
угроза несанкционированного доступа к ресурсам АС путем использования недокументированных возможностей
ОС.
9. По текущему месту расположения информации, хранимой и обрабатываемой в АС.
1) Угрозы доступа к информации на внешних запоминающих устройствах (например, угроза несанкционированного
копирования секретной информации с жесткого диска).
2) Угрозы доступа к информации в оперативной памяти:
чтение остаточной информации из оперативной памяти;
чтение информации из областей оперативной памяти, используемых операционной системой (в том числе подсисте-
мой защиты) или другими пользователями, в асинхронном режиме, используя недостатки мультизадачных АС и систем про-
граммирования;
угроза доступа к системной области оперативной памяти со сторон прикладных программ.
3) Угрозы доступа к информации, циркулирующей в линиях связи:
незаконное подключение к линиям связи с целью работы во время пауз в действиях законного пользователя от его
имени с вводом ложных сообщений или модификацией передаваемых сообщений;
незаконное подключение к линиям связи с целью прямой подмены законного пользователя путем его физического
отключения после входа в систему и успешной аутентификации с последующим вводом дезинформации и навязыванием
ложных сообщений;
перехват всего потока данных с целью дальнейшего анализа не в реальном масштабе времени.
4) Угрозы доступа к информации, отображаемой на терминале или печатаемой на принтере (например, угроза запи-
си отображаемой информации на скрытую видеокамеру). Вне зависимости от конкретных видов угроз или их проблемно-
ориентированной классификации АС удовлетворяет потребности эксплуатирующих ее лиц, если обеспечиваются следующие
свойства информации систем ее обработки.
В качестве основного критерия будем использовать аспект ИБ, привлекая при необходимости остальные.
Угроза доступности (отказа служб) возникает всякий раз, когда в результате преднамеренных действий, предприни-
маемых другим пользователем или злоумышленником, блокируется доступ к некоторому ресурсу вычислительной системы.
Реально блокирование может быть постояннымзапрашиваемый ресурс никогда не будет получен, или оно может вызывать