Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
НавчПос_ЗОС.doc
Скачиваний:
90
Добавлен:
16.05.2015
Размер:
7.05 Mб
Скачать

Контрольні питання

  1. Навести основні вимоги до безпеки комп’ютерних систем.

  2. Як класифікуються загрози безпеці КС за метою реалізації?

  3. Назвіть об’єкти атаки КС, які можуть підлягати загрозам.

  4. Охарактеризувати загрози безпеці КС за принципом та характером впливу.

  5. Яким загрозам може підлягати КС через появу помилок у захисті?

  6. Дати характеристику загрозам КС за способом впливу, засобами атаки та станом об’єкта атаки.

  7. Назвати рівні атаки на операційну систему і охарактеризувати кожний з рівнів.

  8. Що є об’єктом захисту в операційній системі?

  9. На чому базується захист оперативної пам’яті в операційній системі?

  10. Яким чином здійснюється захист даних та програм в операційній системі?

  11. Навести категорії зламщиків захисту ОС і наведіть приклади кожній з категорій.

  12. Які види атак можуть здійснювати зламщики на рівні операційних систем в цілому?

  13. Яким чином може здійснюватися “крадіжка пароля”?

  14. Що означає така хакерскька атака, як відмова в обслуговуванні?

  15. Що означає термін “збір сміття”?

  16. Для чого хакер може використовувати сканування жорстких дисків?

2 Характеристика найпоширеніших загроз безпеці комп’ютерних систем

Розглянемо наслідки, до яких може привести реалізація загроз і наведемо рекомендації щодо захисту від них. Кожна з розглянутих нижче загроз знаходить своє місце у проведеній класифікації загроз безпеці КС.

2.1 Несанкціонований доступ (unauthorizedaccess) - нсд

Це найпоширеніший вид комп’ютерних порушень. Він полягає в отримані користувачем доступу до об’єкта, на який у нього немаєдозволу. За характером впливу НСД є активним впливом, йому може підлягати будь-який об’єкт КС. НСД може бути здійснений як стандартними, так і спеціально розробленими програмними засобами до об’єктів у будь-якому стані (при зберіганні, при передачі, при обробці інформації).

Методика реалізації НСД залежить від організації обробки інформації в даній КС, від організації політики безпеки, від можливостей встановлених засобів захисту. НСД стає можливим через непродуманий вибір засобів захисту, їх некоректне встановлення і настройку, контроль роботи, недбале ставлення до захисту своїх власних даних.

Для реалізації НСД використовують два способи:

  • можна подолати систему захисту,тобто шляхом різних впли­вів на неї припинити її дії стосовно себе або своїх програм (це складно, трудомістко, не завжди можливо, але ефектно);

  • можна спостерігати за тим, що “погано лежить”, тобто які дані, що становлять інтерес для зловмисника, відкриті через недогляд або навмисно адміністратором. Такий НСД легко здійснити, але від нього і легше захиститись.

2.2 Незаконне використання привілеїв

Для даного способу атаки здебільшого використовується штатне програмне забезпечення (системне і прикладне), але яке функціонує в нештатному режимі. Майже будь-яка захищена система вміщує засоби, які можуть працювати з порушенням існуючої політики безпеки. У більшості випадків небезпечні засоби, які не повинні бути доступні звичайному користувачу, використовуються адміністраторами, системними програ­мі­стами та тими користувачами, які виконують деякі спеціалізовані функції.

Для того, щоб зменшити ризик від застосування таких засобів, біль­шість систем захисту реалізує ці функції за допомогою набору привілеїв. Кожний користувач отримує свій набір привілеїв. Набори привілеїв кожного користувача є його атрибутами і зберігаються системою захисту. Отже, заповітна мрія зловмисника в такому випадку – оволодіти розширеним набором привілеїв.

Незаконне захоплення привілеїв можливе або за наявності помилок у самій системі захисту, або у випадку недобросовісного керування КС взагалі і системою привілеїв зокрема.