Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
НавчПос_ЗОС.doc
Скачиваний:
97
Добавлен:
16.05.2015
Размер:
7.05 Mб
Скачать

1.2.2 Загроза за об’єктом атаки

Впливу можуть піддаватися такі об’єкти комп’ютерної системи.

Компютерна система в цілому – зловмисник намагається проник­нути в систему для виконання несанкціонованих дій. Тут може бути використаний метод так званого “маскараду”, перехоплення або підбір паролю, зламування КС або доступ до неї через мережу.

Об’єкти комп’ютерної системи – дані або програми в оперативній пам’яті (ОП) або на зовнішніх носіях, самі пристрої системи як зовнішні (дисководи, термінали, мережні пристрої), так і внутрішні (оперативна пам’ять, процесор), канали передачі даних. Метою такої загрози є або доступ до змісту інформації (порушення конфіденційності, цілісності), або порушення функціональності (заповнення всієї ОП безглуздою інформацією, завантаження процесора завданням з необмеженим часом виконання).

Розділяють такі об’єкти КС:

  • апаратне забезпечення. Основна загроза для нього пов’язана з його доступністю. Апаратне забезпечення найбільше підлягає атакам і найменше піддається автоматичному керуванню. В число загроз входять випадкове або наперед сплановане виведення обладнання з ладу, а також його крадіжка. Розповсюдженість ПК та використання мереж призводять до збільшення потенційних можливостей втрат в цій області. Для запобігання загрозам подібного роду потрібні адміні­стративні міри щодо попередження фізичного доступу до систем;

  • програмне забезпечення (ПЗ). Основна небезпека для ПЗ полягає в її доступності. Програми, особливо прикладні, надзвичайно легко знищити. Крім того, ПЗ може бути спотворено або змінено, в ре­зуль­таті чого воно стане неприйнятним для використання. Аку­рат­не управління налаштуванням конфігурації програм, зберігання резерв­них копій допоможе підвищити надійність їх роботи. Складніше розв’язати проблему, якщо зміна програми призво­дить до того, що вона продовжує працювати, але поводить себе не так, як потрібно. Ця категорія атак пов’язана з компю­терними вірусами. Крім того, неабияке значення має захист програмного за без­печення від несанкціонованого доступу (НСД) та несанкціонованого копіювання (НСК);

  • дані. Безпека даних охоплює широкий круг питань, що включає себе і доступність, і секретність, і цілісність. Коли йдеться про доступ­ність, мається на увазі захист від випадкового або передбаченого спотворення файлів з даними. Для забезпечення секретності даних необхідно турбуватись про несанкціоноване зчитування файлів даних і баз даних. Особ­ли­вої уваги заслуговують статистичні бази даних, в яких збе­рі­га­єть­ся інформація індивідуального характеру або інформація під­при­ємств та відомств, що не повинна підлягати загальному перегляду чи розголошенню. Крім того, важливоюзадачею є зберігання цілісності даних, оскільки зміна файлів даних може мати різні наслідки – від незначних до катастрофічних;

  • лінії зв’язку та канали передач. Це пакети даних, які передаються по каналах зв’язку (атака на об’єкт мережі) або самі канали. Це може бути і підслуховування каналу (по­рушення конфідент­цій­нос­ті) та аналіз трафіка (потік повідомлень), за­мі­на або модифікація повідомлень в каналах зв’язку (порушення цілісності), заміна топології і характеристик мережі, правил комутації і адресації.

Субєкти компютерної системи – процеси і підпроцеси корис­ту­ва­чів, підсистеми, мережі. Мета таких атак – або прямий вплив на роботу процесу (призупинення, зміна привілеїв та характеристик), або зво­ротний вплив (використання зловмисником привілеїв, харак­теристик процесу для своєї мети), або впровадження зловмисником вірусу в середовище другого процесу і його виконання від імені цього процесу.