Проверяемый текст
Табаков, Артем Борисович; Структурирование системы информационной безопасности: методы, модели, инструментальные средства (Диссертация 2005)
[стр. 27]

В работе И.Т.
Трубилина15 наиболее полно рассматривается классификация угроз безопасности операционной системы.
Классификация этих угроз производится по различным аспектам их реализации
(табл.
Г).
2 7 Таблица 1.
Классификация угроз бсton асносгп оперицщжцон системы Типы угроз безопасности Виды угроз • по цели • несанкционированное чтение информации; • несанкционированное пзмснс[ше информации; • пссанкционирооанпос уничтожение информации; • полное пли частичное разрушение операционной систол!ы ! I 1 по принципу воздействия па операционную систему • использование известных (легальных) канаков получения информации; • использование скрытых каналов получения информации; • содом е ицных камазов получения информации с помощью 1 программных закладок \ по характеру поздействия на операционную систему • активное воздействие несанкционированные действия злоумышленника в системе; • массивное воздействие — несанкционированное наблюдение злоумышленника а системе по типу используемой злоумышленником слабости зашиты 1 • нсадекиаткая nonsmsica безопасности, ?, т о м числе ошибки администратора сис гемм; • ошибки а недокументированные возможности программного обеспечения операииопиой системы, в том числе и гак называемые люхнслучайно или преднамеренно встроенные и систему «служебные входы», позволяющие обходить систему защиты; • ранее внедренная программная захладка по способу действий злоумышленника ♦ в интерактивном режиме; • п пакетном режиме (с помотыо специально написанной программы, которая выполняет негативные воздействия на операционную систему без непосредственного участия пользователя-нарушнтеля) по объекту атаки • операпиюнпая система н целом; • объекты операционной системы (файлы, устройства и т.д.); • субъекты операционной системы (пользователи, системные; • процессы н т.д.); • каналы передачи данных j ; 1 но используемым средствам атаки • штатные средства операционной системы без использования дополнительного программного обеспечения; • программное обеспечение третьих фирм (к этому классу относятся компьютерные вирусы, вредоносные программы и программное обеспечение, разработанное для других целей: отладчики, сстекыс .мониторы и сканеры { )т.н.)', • специально разработанное программное обеспечение по состоянию атакуемого объекта операционной системы на момент атаки • хранение; 1 • передача; • обработка 1 '4Автоматизированные информационные течнодопги в экономике / Под ред.
И.Т.
Трубилина.
-•М.: Финансы н статистика, 2003.
[стр. 12]

12 • аварийные ситуации и другие воздействия, такие как выход из строя электропитания, освещения, стихийные бедствия, отказ системы жизнеобеспечения и т.д.
Преднамеренные угрозы связаны с действиями человека, причины которых могут быть недовольство своей жизненной ситуацией, материальный интерес или простое развлечение с самоутверждением своих способностей и т.
д.
Исследовательским центром Data Pro Research в 1998 г.
были получены интересные результаты исследований.
Основные причины повреждений электронной информации распределились следующим образом: • неумышленная ошибка человека —52% случаев; • умышленные действия человека —13% случаев; • отказ техники 10% случаев; • повреждения в результате пожара 15% случаев; • повреждения водой 10% случаев.
В работе [36] авторами наиболее полно рассматривается классификация угроз безопасности операционной системы.
Классификация этих угроз производится по различным аспектам их реализации.

1.
Классификация угроз по цели: • несанкционированное чтение информации; • несанкционированное изменение информации; • несанкционированное уничтожение информации; • полное или частичное разрушение операционной системы.
2.
Классификация угроз по принципу воздействия на операционную систему: • использование известных (легальных) каналов получения информации; • использование скрытых каналов получения информации;

[стр.,13]

• создание новых каналов получения информации с помощью программных закладок.
3.
Классификация угроз по характеру воздействия на операционную систему: • активное воздействие нссанкцрюнированные действия злоумышленника в системе; • пассивное воздействие несанкционированное наблюдение злоумышленника в системе.
4.
Классификация угроз по типу используемой злоумышленником слабости защиты: • неадекватная политика безопасности, в том числе ошибки администратора системы; • ошибки и недокументированные возможности программного обеспечения операционной системы, в том числе и так называемые люки случайно или преднамеренно встроенные в систему «служебные входы», позволяющие обходить систему защиты; • ранее внедренная программная закладка.
5.
Классификация угроз по способу действий злоумышленника: • в интерактивном режиме; • в пакетном режиме (с помощью специально написанной программы, которая выполняет негативные воздействия на операционную систему без непосредственного участия пользователя-нарушителя).
6.
Классификация угроз по объекту атаки: • операционная система в целом; • объекты операционной системы (файлы, устройства и т.д.); • субъекты операционной системы (пользователи, системные процессы и т.д.); • каналы передачи данных.
7.
Классификация угроз по используемым средствам атаки: 13

[стр.,14]

• штатные средства операционной системы без использования дополнительного программного обеспечения; • программное обеспечение третьих фирм (к этому классу относятся компьютерные вирусы, вредоносные программы и программное обеспечение, разработанное для других целей: отладчики, сетевые мониторы и сканеры и т.д.); • специально разработанное программное обеспечение.
8.
Классификация угроз по состоянию атакуемого объекта операционной системы на момент атаки: • хранение; • передача; • обработка.
Заслуживает внимания монография [23], в которой приводится классификация угроз информации при подключении к системе Интернет, основными из которых являются: • несанкционированный (нсавторизированный) доступ внешних пользователей сети Интернет, к какому-либо виду сервисного обслуживания, предоставляемого легальным пользователям; • доступ к информации и базам данных организаций без идентификации и аутентификации внешнего пользователя сети, включая проникновение к ресурсам абонентов в абонентских пунктах или на хосты с целью несанкционированного доступа к информации, ее разрушения или искажения; • перенос в компьютерные системы и сети организаций из электронных сообщений и других источников разрушающего программного обеспечения, которое может иметь вид вирусов, «троянских копей», «закладок»; 14

[Back]