Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ШПОРА БОС!.docx
Скачиваний:
0
Добавлен:
18.11.2019
Размер:
21.74 Кб
Скачать

Вопрос1Классификация угроз безопасности операционной системы

Классификация угроз по характеру воздействия на ОС.

Активное-это НС действие злоумышленника в системе

Пассивное-это НС наблюдение злоумышленника за процессами происходящими в системе.По цели:НС чтение информации, НС изменение информации, НС уничтожение информацииПо цели воздействия:Нарушение целостности, конфиденциальности, доступности.По условию начала осуществления воздействия: атака по запросу от атакуемого объекта, атака по наступлению ожидаемого события на атакуемом объекте, безусловная атака.По наличию обратной связи с атакуемым объектом: С обратной связью, без обратной связи.По уровню эталонной модели OSI на котором осуществляется воздействие: физический уровень, канальный уровень, сетевой уровень, транспортный уровень, сеансовый уровень, представительный уровень, прикладной уровень.

По принципу воздействия на ОС: использование известных или легальных каналов получения информации, использование скрытых каналов получения информации

По типу используемого злоумышленником слабости защиты: неадекватная политика безопасности, недокументированного ПО ОС, «люки» создаются разр. ПО для тестирования и отладки, раннее внедренная программная закладка

По способу воздействия на объект атаки: непосредственное воздействие, превышение пользователем своих полномочий, работа от имени другого пользователя, использование результатов работы другого пользователяПо способу воздействия злоумышленника: вручную, автоматическиПо объекту атаки: ОС в целом, объекты ОС, субъекты ОС, каналы передачи данных.По используемым средствам атаки: штатные средства ОС, программные средства третьих фирмПо состоянию атакуемого объекта ОС на момент атаки: хранение, передача, обработка.

Вопрос2Типичные атаки на операционную систему

Основные атаки: кражи ключевой информации, сканирование файловой системы, сборка мусора, превышение полномочий, программные закладки, «жадные» программы(захват ресурсов,посылка запросов).

Вопрос3Основные этапы реализации атак

Стадия рекогносцировки:на этом этапе злоумышленник осуществляет сбор данных об объекте атаки на основе которых планируется дальнейшие стадии атаки, объектами атак могут стать рабочие станции, серверы, коммуникационное оборудование.

Стадия вторжения: нарушитель получает НСД к ресурсам тех узлов на которых осуществляется атака

Стадия атакующего воздействия: направлен на достижение нарушителем тех целей ради которых проводилась атака, так же атакующий может совершать действия, которые могут быть направлены на удаление следов его присутствия.

Стадия дальнейшего развития атаки: выполняются действия, которые направлены на продолжение атаки ресурсы других узлов.

На стадии рекогносцировки нарушитель осуществляет сбор данных кот. Планирует дальнейшие стадии атаки.

Вопрос4Понятие защищенной операционной системы. Подходы к построению защищенных операционных систем. Административные меры защиты.

Понятие защищенной ОС. ОС называется защищенной, если она предусматривает средства защиты от основных классов угроз. Политикой безопасности называется набор норм, правил и практических приемов, регулирующих порядок хранения и обработки ценной информации. Адекватной ПБ называется такая политика безопасности, которая обеспечивает достаточный уровень защищенности ОС. адекватная ПБ это не обязательно та политика, при которой достигается максимально возможная защищенность системы.

Существует 2 основных подхода: элементарный и комплексный. При элементарном подходе вначале организуется защита от одной угрозы, затем от другой и т.д. Основной недостаток элементарного подхода при применении этого подхода подсистема защиты представляет собой набор продуктов, произведенные разными производителями. Эти параллельные средства работают независимо, организовать их тесное взаимодействие практически невозможно, кроме того они могут некорректно работать в присутствии друг друга поскольку подсистема защиты является неотъемлемым компонентом ОС, то при отключении отдельных защитных функций в результате НСД остальные элементы ОС продолжают нормально работать, что снижает надежность системы.

При комплексном подходе защитные функции вносится в ОС на этапе проектирования архитектуры ОС и является ее неотъемлемой частью. Отдельные элементы тесно взаимодействуют друг с другом, при фатальных сбоях функционирование ключевых сегментов ее системы, подсистема защиты вызывает крах ОС, что не позволяет злоумышленнику отключать систему защиты. подсистему защиты, созданную на основе комплексного подхода проектируют так, что отдельные ее элементы и соответствующие программные модули могут быть заменен другими модулями, реализующими предусмотренный интерфейс взаимодействия.

Эффективная и надежная защита ОС помимо программно-аппаратных средств обязательно должна включать административные меры защиты.

Основные административные меры защиты: 1) постоянный контроль корректности функционирования ОС, для этого ОС должна поддерживать регистрацию событий. 2)Организация и поддержание адекватной ПБ. ПБ должна постоянно корректироваться, оперативно реагируя на изменение в конфигурации ОС, конфигурации прикладных программ и попытке преодолеет защиту.3)инструктирование пользователя ОС необходимости соблюдения мер безопасности при работе с ОС и контроль со стороны админа за исполнением этих мер.4)регулярное создание обновления резервных копий программ и данных ОС. 5)постоянный контроль изменений в конфигурационных данных и политике безопасности ОС. Информация об этих изменениях должна хранится на не электронных носителях для того чтобы злоумышленнику было труднее замаскировать НСД

Тут вы можете оставить комментарий к выбранному абзацу или сообщить об ошибке.

Оставленные комментарии видны всем.