Уязвимости операционных систем и их виды

Уязвимости операционных систем и их виды

Работоспособность компьютера напрямую зависит от того, насколько эффективно функционирует установленная на нем операционная система. Это обеспечивается и за счет постоянных обновлений прикладных программ. При таких процессах особую роль играет хорошо выстроенная информационная безопасность, которая позволяет предотвращать утечку конфиденциальных данных пользователя и блокировать несанкционированную установку вредоносных программ.

Если же сам компьютер используется в качестве сервера, то в таком случае необходимо дополнительно отслеживать атаки на сетевой доступ. Все вышеперечисленные параметры относятся к угрозам безопасности операционной системы. Поэтому материал данной статьи подготовлен с целью классификации основных видов уязвимостей.

Цель информационной атаки

Атака на систему может совершаться как для получения доступа к закрытому типу информации с целью ее изучения, изменения или полного удаления данных из памяти компьютера, так и для полного или частичного выведения из строя самого программного обеспечения. В последнем случае могут использоваться специальные программы, которые устанавливаются в систему и начинают задействовать практически все имеющиеся у компьютера ресурсы. В результате это приводит к тому, что остальные программы начинают тормозить и сильно зависать, и в итоге операционная программа не выдерживает и выдает критическую ошибку.

Для того, чтобы вывести сервер из строя, мошенники часто используют принцип DDOS атаки. Его действие в том, что за короткий промежуток времени начинает поступать огромное количество запросов с разных IP адресов и это полностью парализует работу сервера, в результате чего он не может выполнять свои первоначальные функции

принцип DDOS атаки

Применяемые способы

Может использоваться возможность получения доступа в обход действующим настройкам информационной безопасности из-за ошибок в определении прав. Поимого этого злоумышленник может обладать информацией о слабых местах в программном обеспечении или создавать программные закладки. При информационной атаке действия могут носить целенаправленный характер и совершаться непосредственно в самой системе (если удалось ее взломать) или вне ее, когда в результате оплошности администратора все корневые файлы могут быть скопированы на сервер мошенника.

Подбор пароля для аутентификации

Отдельно стоит обсудить варианты получения мошенником информации о пароле доступа в операционную систему пользователя. Самым долгим по времени является метод тотального перебора символов. Более адоптированной вариацией является метод перебора с применением статистики, на основании которой можно определить частоту использования в пароле того или иного символа. Для этих целей применяют специальные программные алгоритмы, созданные для использования в корыстных целях.

Более действенным методом взлома пароля на вход в систему является получение нужных персональных данных самого пользователя, таких как дата рождения, фамилия, телефон и имя. Часть из них может даже содержаться в открытом доступе в сети на сайтах. Либо же эти данные можно получить путем мошеннических действий или применения методов социальной инженерии.

Так как большинство пользователей не уделяют должного внимания сложности пароля на вход в систему, то существует большая вероятность того, что полученных мошенником данных о человеке может хватить для подбора правильного пароля и захвата доступа ко всем ресурсам компьютера.

Подбор пароля для аутентификации

Альтернативные способы

Также мошенники любят использовать «информационный мусор». Это – те данные, которые не были полностью уничтожены и в виде остатков хранятся в памяти компьютера. По таким фрагментам можно восстановить необходимую информацию, которая и является целью информационной атаки.

Еще одним способом получения необходимой информации является использование программных ошибок операционной системы, благодаря чему становится возможным получить уровень полномочий, аналогичный администраторскому, и зайти в систему под учетными данными мошенника.

Исходя из этих основных типов угроз информационной безопасности, которые учитываются при тестировании продукта перед его запуском на рынок, операционную систему можно охарактеризовать как защищенную (есть все необходимые инструменты противодействия атакам), либо как частично защищенную. В этом случае пользователю необходимо дополнительно повышать уровень безопасности системы за счет установки специальных программ.

Поделиться.

Еще по теме:

  • 5 советов по кибербезопасности для обычных пользователей5 советов по кибербезопасности для обычных пользователей Чтобы не стать жертвой интернет-мошенников, нужно соблюдать простые правила по кибербезопасности. В этой статье мы поделимся 5 актуальными советами, которые помогут защитить вас и ваши […]
  • Безопасны ли менеджеры паролей?Безопасны ли менеджеры паролей? В последнее время мы слышали много историй об уязвимостях среди самых известных менеджеров паролей. Кроме того, в прошлом также были некоторые бреши в системе безопасности, которые были […]
  • Виды VPN протоколовВиды VPN протоколов Виртуальные частные сети сравниваются во многих аспектах: одни оцениваются по их скорости, другие - по количеству серверов, а репутация всех ставится под сомнение. И только в редких […]
  • 10 лучших и безопасных USB-накопителей с шифрованием10 лучших и безопасных USB-накопителей с шифрованием Риск потерять USB-устройство с конфиденциальными данными существует всегда. Но USB-накопители с функцией блокировки по отпечаткам пальцев зашифруют и защитят от несанкционированного […]
  • Что такое вредоносная программа?Что такое вредоносная программа? С самого рождения вычислительной техники люди боролись с угрозой вредоносных программ. Но что такое вредоносная программа? Это термин предназначен для любого типа программ, которые […]

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *