Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
НавчПос_ЗОС.doc
Скачиваний:
96
Добавлен:
16.05.2015
Размер:
7.05 Mб
Скачать

1.2.5 Загроза через появи помилок захисту

Неадекватність політики безпеки КС.Розроблена політика без­пе­ки для даної КС настільки не відображає реальні аспекти обробки інфор­мації, що стає можливим використати цю невідповідність для НСД. Всі КС мають деяку невідповідність, але треба планувати політику безпеки таким чином, щоб вона не могла призвести до порушень. Спосіб запобігти цій загрозі – замінити засоби захисту для реалізації нової політики безпеки.

Помилки адміністративного керування– некоректна реалізація або неадекватна підтримка прийнятої політики безпеки в даній комп’ютерний системі. Наприклад, доступ користувачів до певного набору даних повинен бути закритий, а фактично (через неуважність адміністратора) цей набір доступний всім користувачам. Для запобігання цій загрозі досить виправити таку помилку.

Помилки в алгоритмах програм– це помилки, допущені на етапі про­ектування програм, завдяки чому їх можна використати зовсім не так, як описано в документації. Приклад: помилки в програмі аутентифікації користувача, коли за допомогою певних дій користувач має можливість увійти в систему без пароля. Ці помилки важко знайти. Щоб усунути таку загрозу, слід змінити програму або комплекс програм.

Помилки реалізації алгоритмів програм(помилки кодування) – вини­кають на етапі реалізації або наладки. Прикладом таких помилок можуть служити так звані “люки”. Їх виявити найважче.

1.2.6 Загроза за способом впливу на кс

Вплив на КС систему може здійснюватись в одному з режимів:

    • в інтерактивному режимі– користувач може активно впливати на хід виконання програми, вводячи різні команди або дані. До них належать інтерпретатори командних мов, деякі утиліти, програми керування базами даних, тобто, програми, які орієнтовані на роботу з корис­ту­вачем. При використанні програм цього класу (наприклад, для атаки на КС за допомогою командного інтерпретатора) вплив є довшим у часі і тому має більшу імовірність бути виявленим;

    • у пакетному режимі – коли всю інформацію треба готувати зазда­ле­гідь. Це системні і прикладні програми, які орієнтовані на вико­нан­ня яких-небудь суворо визначених дій без участі користувача. Вплив за допомогою цих програм є короткостроковим. Його важко діаг­нос­ту­вати, він є більш небезпечний, вимагає більшої попередньої підготовки для того, щоб передбачити всі можливі наслідки втручання.

1.2.7 Загроза за засобами атаки

Для впливу на КС зловмисник може використовувати:

  • стандартне програмне забезпечення. У цьому випадку результати впливу зде­більш­ого передбачені, оскільки ці програми здебільшого добре вивчені;

  • спеціально розроблені програми. Це може бути небезпечно, і тому в захищуваних системах бажано не допускати установлення в КС програм без дозволу адміністратора.

1.2.8 Загроза за станом об’єкта атаки

Стан об’єкта в момент атаки може зробити суттєвий вплив на результати атаки і на роботу з ліквідації її наслідків. Об’єкт може бути в одному зі станів:

  • зберігання – на диску, в оперативній пам’яті, в іншому пасивному ста­ні. При цьому доступ до об’єкта здійснюється з використанням доступу;

  • передачі – по лінії зв’язку між вузлами мережі, або в середині вузла. Вплив передбачає підслуховування, перехоплення, спотворення і т.д.;

  • обробки – це коли об’єктом стає процес користувача.