В работе И.Т. Трубилина15 наиболее полно рассматривается классификация угроз безопасности операционной системы. Классификация этих угроз производится по различным аспектам их реализации (табл. Г). 2 7 Таблица 1. Классификация угроз бсton асносгп оперицщжцон системы Типы угроз безопасности Виды угроз • по цели • несанкционированное чтение информации; • несанкционированное пзмснс[ше информации; • пссанкционирооанпос уничтожение информации; • полное пли частичное разрушение операционной систол!ы ! I 1 по принципу воздействия па операционную систему • использование известных (легальных) канаков получения информации; • использование скрытых каналов получения информации; • содом е ицных камазов получения информации с помощью 1 программных закладок \ по характеру поздействия на операционную систему • активное воздействие несанкционированные действия злоумышленника в системе; • массивное воздействие — несанкционированное наблюдение злоумышленника а системе по типу используемой злоумышленником слабости зашиты 1 • нсадекиаткая nonsmsica безопасности, ?, т о м числе ошибки администратора сис гемм; • ошибки а недокументированные возможности программного обеспечения операииопиой системы, в том числе и гак называемые люхнслучайно или преднамеренно встроенные и систему «служебные входы», позволяющие обходить систему защиты; • ранее внедренная программная захладка по способу действий злоумышленника ♦ в интерактивном режиме; • п пакетном режиме (с помотыо специально написанной программы, которая выполняет негативные воздействия на операционную систему без непосредственного участия пользователя-нарушнтеля) по объекту атаки • операпиюнпая система н целом; • объекты операционной системы (файлы, устройства и т.д.); • субъекты операционной системы (пользователи, системные; • процессы н т.д.); • каналы передачи данных j ; 1 но используемым средствам атаки • штатные средства операционной системы без использования дополнительного программного обеспечения; • программное обеспечение третьих фирм (к этому классу относятся компьютерные вирусы, вредоносные программы и программное обеспечение, разработанное для других целей: отладчики, сстекыс .мониторы и сканеры { )т.н.)', • специально разработанное программное обеспечение по состоянию атакуемого объекта операционной системы на момент атаки • хранение; 1 • передача; • обработка 1 '4Автоматизированные информационные течнодопги в экономике / Под ред. И.Т. Трубилина. -•М.: Финансы н статистика, 2003. |
12 • аварийные ситуации и другие воздействия, такие как выход из строя электропитания, освещения, стихийные бедствия, отказ системы жизнеобеспечения и т.д. Преднамеренные угрозы связаны с действиями человека, причины которых могут быть недовольство своей жизненной ситуацией, материальный интерес или простое развлечение с самоутверждением своих способностей и т. д. Исследовательским центром Data Pro Research в 1998 г. были получены интересные результаты исследований. Основные причины повреждений электронной информации распределились следующим образом: • неумышленная ошибка человека —52% случаев; • умышленные действия человека —13% случаев; • отказ техники 10% случаев; • повреждения в результате пожара 15% случаев; • повреждения водой 10% случаев. В работе [36] авторами наиболее полно рассматривается классификация угроз безопасности операционной системы. Классификация этих угроз производится по различным аспектам их реализации. 1. Классификация угроз по цели: • несанкционированное чтение информации; • несанкционированное изменение информации; • несанкционированное уничтожение информации; • полное или частичное разрушение операционной системы. 2. Классификация угроз по принципу воздействия на операционную систему: • использование известных (легальных) каналов получения информации; • использование скрытых каналов получения информации; • создание новых каналов получения информации с помощью программных закладок. 3. Классификация угроз по характеру воздействия на операционную систему: • активное воздействие нссанкцрюнированные действия злоумышленника в системе; • пассивное воздействие несанкционированное наблюдение злоумышленника в системе. 4. Классификация угроз по типу используемой злоумышленником слабости защиты: • неадекватная политика безопасности, в том числе ошибки администратора системы; • ошибки и недокументированные возможности программного обеспечения операционной системы, в том числе и так называемые люки случайно или преднамеренно встроенные в систему «служебные входы», позволяющие обходить систему защиты; • ранее внедренная программная закладка. 5. Классификация угроз по способу действий злоумышленника: • в интерактивном режиме; • в пакетном режиме (с помощью специально написанной программы, которая выполняет негативные воздействия на операционную систему без непосредственного участия пользователя-нарушителя). 6. Классификация угроз по объекту атаки: • операционная система в целом; • объекты операционной системы (файлы, устройства и т.д.); • субъекты операционной системы (пользователи, системные процессы и т.д.); • каналы передачи данных. 7. Классификация угроз по используемым средствам атаки: 13 • штатные средства операционной системы без использования дополнительного программного обеспечения; • программное обеспечение третьих фирм (к этому классу относятся компьютерные вирусы, вредоносные программы и программное обеспечение, разработанное для других целей: отладчики, сетевые мониторы и сканеры и т.д.); • специально разработанное программное обеспечение. 8. Классификация угроз по состоянию атакуемого объекта операционной системы на момент атаки: • хранение; • передача; • обработка. Заслуживает внимания монография [23], в которой приводится классификация угроз информации при подключении к системе Интернет, основными из которых являются: • несанкционированный (нсавторизированный) доступ внешних пользователей сети Интернет, к какому-либо виду сервисного обслуживания, предоставляемого легальным пользователям; • доступ к информации и базам данных организаций без идентификации и аутентификации внешнего пользователя сети, включая проникновение к ресурсам абонентов в абонентских пунктах или на хосты с целью несанкционированного доступа к информации, ее разрушения или искажения; • перенос в компьютерные системы и сети организаций из электронных сообщений и других источников разрушающего программного обеспечения, которое может иметь вид вирусов, «троянских копей», «закладок»; 14 |