Работоспособность компьютера напрямую зависит от того, насколько эффективно функционирует установленная на нем операционная система. Это обеспечивается и за счет постоянных обновлений прикладных программ. При таких процессах особую роль играет хорошо выстроенная информационная безопасность, которая позволяет предотвращать утечку конфиденциальных данных пользователя и блокировать несанкционированную установку вредоносных программ.
Если же сам компьютер используется в качестве сервера, то в таком случае необходимо дополнительно отслеживать атаки на сетевой доступ. Все вышеперечисленные параметры относятся к угрозам безопасности операционной системы. Поэтому материал данной статьи подготовлен с целью классификации основных видов уязвимостей.
Цель информационной атаки
Атака на систему может совершаться как для получения доступа к закрытому типу информации с целью ее изучения, изменения или полного удаления данных из памяти компьютера, так и для полного или частичного выведения из строя самого программного обеспечения. В последнем случае могут использоваться специальные программы, которые устанавливаются в систему и начинают задействовать практически все имеющиеся у компьютера ресурсы. В результате это приводит к тому, что остальные программы начинают тормозить и сильно зависать, и в итоге операционная программа не выдерживает и выдает критическую ошибку.
Для того, чтобы вывести сервер из строя, мошенники часто используют принцип DDOS атаки. Его действие в том, что за короткий промежуток времени начинает поступать огромное количество запросов с разных IP адресов и это полностью парализует работу сервера, в результате чего он не может выполнять свои первоначальные функции
Применяемые способы
Может использоваться возможность получения доступа в обход действующим настройкам информационной безопасности из-за ошибок в определении прав. Поимого этого злоумышленник может обладать информацией о слабых местах в программном обеспечении или создавать программные закладки. При информационной атаке действия могут носить целенаправленный характер и совершаться непосредственно в самой системе (если удалось ее взломать) или вне ее, когда в результате оплошности администратора все корневые файлы могут быть скопированы на сервер мошенника.
Подбор пароля для аутентификации
Отдельно стоит обсудить варианты получения мошенником информации о пароле доступа в операционную систему пользователя. Самым долгим по времени является метод тотального перебора символов. Более адоптированной вариацией является метод перебора с применением статистики, на основании которой можно определить частоту использования в пароле того или иного символа. Для этих целей применяют специальные программные алгоритмы, созданные для использования в корыстных целях.
Более действенным методом взлома пароля на вход в систему является получение нужных персональных данных самого пользователя, таких как дата рождения, фамилия, телефон и имя. Часть из них может даже содержаться в открытом доступе в сети на сайтах. Либо же эти данные можно получить путем мошеннических действий или применения методов социальной инженерии.
Так как большинство пользователей не уделяют должного внимания сложности пароля на вход в систему, то существует большая вероятность того, что полученных мошенником данных о человеке может хватить для подбора правильного пароля и захвата доступа ко всем ресурсам компьютера.
Альтернативные способы
Также мошенники любят использовать «информационный мусор». Это – те данные, которые не были полностью уничтожены и в виде остатков хранятся в памяти компьютера. По таким фрагментам можно восстановить необходимую информацию, которая и является целью информационной атаки.
Еще одним способом получения необходимой информации является использование программных ошибок операционной системы, благодаря чему становится возможным получить уровень полномочий, аналогичный администраторскому, и зайти в систему под учетными данными мошенника.
Исходя из этих основных типов угроз информационной безопасности, которые учитываются при тестировании продукта перед его запуском на рынок, операционную систему можно охарактеризовать как защищенную (есть все необходимые инструменты противодействия атакам), либо как частично защищенную. В этом случае пользователю необходимо дополнительно повышать уровень безопасности системы за счет установки специальных программ.
Поделиться.