Разделение угроз безопасности ОС по некоторым признакам

Закон действия и противодействия распространяется на все сферы жизнедеятельности человека. Не является исключением и популярное ныне компьютерное направление. Наряду с разработкой бесчисленного софта для упрощения работы с графикой, видео, текстовыми документами и т.д., ежедневно создаются и сотни вирусных программ, при составлении которых преследуются иные цели: получить доступ, «забить» канал, нарушить работу.

google_chromeСтоит отметить, что исходя из задач, выполняемых той или иной операционной системой, вредоносные программы «нацеливаются» на наиболее перегруженное направление. К примеру, одной из угроз для ОС, которая выполняет задачи документооборота, является несанкционированный доступ к конфиденциальной информации. Операционной же системе сервера чаще всего угрожают сетевые атаки.

Ввиду такого разнообразия видов угроз безопасности ОС рядом специалистов была составлена примерная их классификация, которая позволяет их типизировать, а затем создать эффективный бесплатный антивирус.
Несомненно, признаков угроз десятки, а то и сотни, поэтому остановимся на некоторых из них.
Так, по типу используемой злоумышленниками уязвимости ОС, угрозы можно классифицировать как:
— ошибки во время разработки операционной системы, наличие «люков», недокументированных «служебных входов»;
— ошибки системного администратора, который ведет неправильную политику безопасности. К примеру, старается антивирус скачать бесплатно, чтобы не тратить средства на приобретение лицензионного, а значит, поддерживаемого разработчиком, продукта.
По принципу оказываемого на ОС воздействия, угрозы можно разделить следующим образом:
— использование имеющихся каналов доступа к данным (неправильная установка прав доступа);
— использование недокументированных каналов доступа (скрытых возможностей системы);
— формирование новых каналов доступа к информации (применение специального программного обеспечения, заблаговременно интегрированного в систему).
Исходя из характера воздействия на ОС, можно разделить угрозы безопасности операционной системы на активные и пассивные. В первом случае злоумышленник непосредственно воздействует на процессы работы ОС, во втором же — ведет наблюдение за происходящими атаками.
Заканчивая обзор классификаций, необходимо остановиться на делении угроз по цели осуществления атак. Так, злоумышленник может преследовать такие цели, как:
— полное разрушение ОС;
— незаконное чтение информации;
— несанкционированное уничтожение или изменение данных.
Исходя из этой классификации, выделяют ряд типичных атак на ОС, среди которых:
— подбор пароля к учетной записи;
— превышение полномочий;
— распространение «жадных программ», занимающих ресурсы системы;
— сканирование файловой системы;
— кража ключевой информации от учетной записи.
Очевидно, что благодаря такому изобилию вредоносных программ рейтинг антивирусов никогда не утратит своей актуальности. И с ежедневным пополнением базы вирусов будет пополняться и база антивирусов.

 

1 star2 star3 star4 star5 star (ОЦЕНИТЬ!)
Загрузка...
Прочее
Комментировать!

Вам понравится

Как эффективно показать себя на рынке с помощью интернета... Реклама считается действенным способом продвижения продукции на рынке. Мест для ее распространения достаточно. Например: телевидение, билборды, общественный транспорт и многие ...
В CS: Global Offensive — кейсы В CS: Global Offensive есть кейсы - особый предмет инвентаря, открывая который пользователь получает один случайный скин. К каждому кейсу привязывается определенный набор скинов, с...
Обзор сайта LocalBitcoins.NET Читателю предлагается окунуться в мир локальной торговли биткойном. Хотите торговать на Локале, но боитесь? Не стоит впадать в депрессию. В этом нет ничего страшного и это абсолютн...
Как оплатить штрафы ГИБДД онлайн за считанные секунды... Первое, действительно работающее приложение для оплаты штрафовНе так давно одними разработчиками было создано приложение, которое позволяет просмотреть и произвести оплату за ш...
Преимущества ИТ-аутсорсинга от компании ZEL-услуги... Современные технологии активно внедряются в бизнес, что приводит к необходимости создания ИТ-отделов в компаниях с развитой компьютерной инфраструктурой. Создание IT-отделов ст...
Установка электронных замков в гостиницах Электронные замки для гостиничных номеров практически ничем не отличаются от своих механических аналогов. Здесь также есть посадочный механизм врезного типа с фалевой защелкой и ри...