Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ОС_(Некита__в_моей_обработке).doc
Скачиваний:
1
Добавлен:
01.03.2025
Размер:
138.75 Кб
Скачать
  1. Защита в ос. Классификация угроз безопасности ос. Понятие защищенной ос. Подходы к построению защищенных ос.

1.Безопасная операционная система обладает свойствами:

конфиденциальности доступности целостности

2.Угрозы в ОС классифицируются на:

Классификация угроз по цели:

  • Несанкционированное чтение информации.

  • Несанкционированное изменение информации.

  • Несанкционированное уничтожение.

  • Полное или частичное разрушение операционной системы, полное или частичное ее завешивание, завешивание программных модулей, физическое стирание с диска системных файлов (вирусы, DoS).

Классификация по принципу воздействия на ОС:

  • Использование легальных каналов получения информации, например угроза несанкционированного чтения при некорректном определения профиля пользователя администратором.

  • Использование скрытых каналов получения информации – использование недокументированных возможностей ОС (переполнение буфера – запуск некоторого программного кода).

  • Создание новых каналов получения информации с помощью программных закладок.

По характеру воздействия на ОС:

  • Активное воздействие – несанкционированное действия злоумышленника в системе (подбор пароля, украли базу паролей).

  • Пассивное воздействие – несанкционированное наблюдение злоумышленника за процессами, происходящими в системе (сниффер).

По типу слабости защиты:

  • Неадекватная политика безопасности, в том числе, ошибки администратора системы.

  • Ошибки и недокументированные возможности программного обеспечения ОС: люки – случайные или преднамеренные служебные входы.

  • Ранее внедренная программная закладка.

По способу воздействия на объект атаки:

  • Непосредственное воздействие.

  • Превышение пользователем своих полномочий.

  • Работа от имени другого пользователя.

  • Использование результатов работы другого пользователя (перехват информационных потоков).

По способу действий злоумышленника:

    • В интерактивном режиме.

    • В пакетном режиме (с помощью специально написанной программы, скрипта, которая действует самостоятельно, без участия злоумышленника).

По объекту атаки: ОС в целом.

  • Объекты ОС (файлы, устройства, и т.д.).

  • Субъекты ОС (пользователи, системные процессы, и т.д.).

  • Каналы передачи данных.

По используемым средствам атаки:

    • Штатные средства ОС, без использования дополнительного ПО.

    • ПО третьих фирм (вирусы, вредоносные программы, отладчики, сетевые мониторы, сканеры).

    • Специально разработанное ПО.

По состоянию атакуемого объекта на момент атаки: 

хранение,

передача,

обработка.

  1. Типовая архитектура подсистемы защиты ос. Основные функции подсистем защиты ос. Разграничение доступа. Идентификация и аутентификация. Аудит.

1.Для управления доступом пользователей к ресурсам используются методы:

комбинированный мандатный

2.В ОС военного назначения для управления доступом пользователей к ресурсам реализуется мандатный доступ … метод.

3.В ОС аудит – это процедура … за­ключается в регистрации в специальном журнале, называемом журналом аудита или журналом безопасности, событий, которые могут представ­лять опасность для операционной системы.