<<
>>

1.5.2. Исследование причин нарушений безопасности

Проведение анализа успешно реализовавшихся угроз безопасности (атак) позволяет при разработке и создании за­щищенных систем сконцентрировать основные усилия имен­но на устранении этих причин путем исправления в механиз­мах защиты выявленных недостатков, что позволяет эффек­тивно противостоять угрозам безопасности.

Наибольший интерес представляет одно из новейших направлений исследований в данной области, предложенное в работе "Таксономия нарушений безопасности программно­го обеспечения, с примерами". Данный пункт опирается на результаты этого исследования.

Уязвимость защиты (УЗ) — совокупность причин, ус­ловий и обстоятельств, наличие которых в конечном итоге может привести к нарушению нормального функционирова­ния вычислительных систем и нарушению безопасности (НСД, ознакомление, уничтожение или искажение данных).

В 70-х гг. XX в. были предприняты попытки формального описания и систематизации информации о УЗ. Исследования проводились по проектам ШвОБ (Исследование безопасности защищенных операционных систем) и РА (Анализ защиты).

Предлагаемые методики поиска ошибок безопасности в операционных системах достаточно ограничены в практичес­ком применении. Это можно объяснить предпринятой попыт­кой обеспечить универсальность методик, что отрицательно сказалось на возможности их развития и адаптации для но­вых ОС. С другой стороны, усилия исследователей слишком рано были перенаправлены от изучения УЗ в сторону разра­ботки универсальной технологии создания защищенных опе­рационных систем, свободных от подобных ошибок.

С точки зрения технологии создания защищенных сис­тем наибольшее значение имеют следующие вопросы, на которые должна дать ответ таксономия УЗ:

1. Каким образом ошибки, приводящие к появлению УЗ, вносятся в систему защиты?

2. Когда, на каком этапе они вносятся?

3.

Где, в каких компонентах системы защиты (или ВС в целом) они возникают и проявляются?

Ошибки в системах защиты, служащие источником по­явления УЗ, могут быть следующие.

I. Преднамеренные:

1) с наличием деструктивных функций (активные):

а) разрушающие программные средства (РПС):

♦ несамовоспроизводящиеся РПС ("троянские кони");

♦ самовоспроизводящиеся РПС (вирусы);

б) черные ходы, люки, скрытые возможности проникно­вения в систему;

2) без деструктивных функций (пассивные):

а) скрытые каналы утечки информации:

♦ с использованием памяти. Для кодирования передавае­мой информации в этом случае используется либо об­ласть памяти, не имеющая важного значения (напри­мер, установление характеристик признаков в имени и атрибутах файла), либо вообще неиспользуемая об­ласть (например, зарезервированные поля в заголовке сетевого пакета);

♦ с использованием времени. В этом случае информация кодируется определенной последовательностью и дли­тельностью событий, происходящих в системе (напри­мер, с помощью модуляции интервалов обращения к устройствам, введения задержек между приемом и посылкой сетевых пакетов и т. д.);

б) другие. К их появлению обычно приводят расхождения между требованиями безопасности и требованиями к функ­циональным возможностям ВС.

II. Непреднамеренные:

♦ ошибки контроля допустимых значений параметров;

♦ ошибки определения областей (доменов);

♦ ошибки последовательностей действий и использова­ния нескольких имен для одного объекта (в том числе ТОСТТОи);

♦ ошибки идентификации/аутентификации;

♦ ошибки проверки границ объектов;

♦ другие ошибки в логике санкционирования.

Этап внедрения ошибки и возникновения УЗ может про­исходить:

♦ на стадии разработки (ошибки при проектировании, при написании программ);

♦ на стадии настройки систем;

♦ на стадии сопровождения;

♦ на стадии эксплуатации.

Классификация УЗ по размещению в системе.

I. Программное обеспечение:

1) операционная система:

♦ инициализация (загрузка);

♦ управление выделением памяти;

♦ управление процессами;

♦ управление устройствами;

♦ управление файловой системой;

♦ средства идентификации и аутентификации;

♦ другие;

2) сервисные программы и утилиты:

♦ привилегированные утилиты;

♦ непривилегированные утилиты;

3) прикладные программы.

II. Аппаратное размещение.

Таксономия причин возникновения УЗ должна дать от­вет на имеющий ключевое значение с практической точки зрения вопрос: что явилось причиной успешного осуществ­ления нарушения безопасности в том или ином случае?

Для ответа на этот вопрос необходимо выявить те свой­ства и особенности архитектуры ВС, которые привели к воз­можности успешного осуществления соответствующих атак. Только знание природы этих причин позволит оценить спо­собность системы противостоять атакам на ее безопасность, а также понять природу недостатков, присущих существую­щим средствам обеспечения безопасности, которые привели к соответствующим нарушениям, и построить защищенную систему, лишенную этих недостатков.

К причинам нарушения безопасности ВС относятся:

1) причины, предопределенные на стадии разработки требований выбора модели безопасности, не соответствую­щей назначению или архитектуре ВС;

2) причины, обусловленные принципами организации си­стемы обеспечения безопасности:

♦ неправильное внедрение модели безопасности;

♦ отсутствие идентификации и/или аутентификации субъектов и объектов;

♦ отсутствие контроля целостности средств обеспечения безопасности;

3) причины, обусловленные реализацией:

♦ ошибок, допущенных в ходе программной реализации средств обеспечения безопасности;

♦ наличием средств отладки и тестирования в конечных продуктах;

4) ошибки администрирования.

Предложенный подход к классификации причин наруше­ния безопасности, в отличие от существующих подходов, позволяет определить полное множество независимых пер­вопричин нарушений безопасности, не сводимых одна к дру­гой и образующих ортогональное пространство факторов, определяющих реальную степень безопасности системы.

Сопоставление таксономии причин нарушений безопас­ности и классификации источников появления УЗ демонстри­рует тот факт, что источником появления наибольшего ко­личества категорий УЗ является неправильное внедрение мо­дели безопасности и ошибки в ходе программной реализации. Это означает, что эти причины являются более значимыми и должны быть устранены в первую очередь.

А сопоставление между причинами нарушений безопас­ности и классификацией УЗ по этапу внесения показывает, что появление основных причин нарушения безопасности зак­ладывается на этапе разработки, причем в основном на ста­дии задания спецификаций. Это вполне ожидаемый резуль­тат, так как именно этап составления спецификаций являет­ся одним из самых трудоемких, а последствия ошибок в спе­цификациях сказываются на всех последующих этапах раз­работки и распространяются на все взаимосвязанные компо­ненты системы.

Перекрестный анализ таксономии причин нарушений бе­зопасности и классификации УЗ по источнику появления и этапу внесения показывает, что наиболее значимые причи­ны (неправильное внедрение модели безопасности и ошибки программной реализации) действуют в ходе процесса разра­ботки и реализации. Следовательно, именно на этих этапах должны быть сосредоточены основные усилия при создании защищенных систем.

<< | >>
Источник: Балдин К. В., Уткин В. Б.. Информационные системы в экономике: Учебник. — 5-е изд. — М.: Издательско-торго- вая корпорация «Дашков и К0», — 395 с.. 2008

Еще по теме 1.5.2. Исследование причин нарушений безопасности:

  1. 2. Причины и условия нарушения прав государственных служащих
  2. 3. Причины нарушений рыночного равновесия
  3. 6.1. ОБЩАЯ ХАРАКТЕРИСТИКА ПРИЧИННЫХ ИССЛЕДОВАНИЙ
  4. 6. ПРИЧИННЫЕ ИССЛЕДОВАНИЯ
  5. 6.5. ВНЕШНИЕ ПЕРЕМЕННЫЕ В ПРИЧИННЫХ ИССЛЕДОВАНИЯХ
  6. 5.1. Виды угроз безопасности ИС и ИТ 5.1.1. Необходимость обеспечения информационной безопасности ИС и ИТ
  7. Расторжение трудового договора в связи с нарушением правил его заключения, если это нарушение исключает возможность продолжения работы
  8. 6. Новая стратегия США: от «сдерживания» к «расширению». Выступление помощника президента США по вопросам национальной безопасности Энтони Лейка в Школе перспективных международных исследований Университета Джонса Гопкинса. (Концепция «расширения демократии»)
  9. 8. Цели и программы Соединенных Штатов по национальной безопасности. Меморандум Совета национальной безопасности № 68. (Директива «СНБ-68»)
  10. 4. Угрозы национальной безопасности США и меры по их нейтрализации. Доклад Государственного Департамента США Совету Национальной Безопасности. Документ № 69
  11. 6.2. КОНЦЕПЦИЯ ПРИЧИННОСТИ В МАРКЕТИНГЕ И УСЛОВИЯ ПРИЧИННОСТИ
  12. 12. ОБЩАЯ ХАРАКТЕРИСТИКА МЕТОДОВ ИССЛЕДОВАНИЯ В ПСИХОЛОГИИ. ЭТАПЫ ПСИХОЛОГИЧЕСКОГО ИССЛЕДОВАНИЯ
  13. 5.2. ОБЩАЯ ХАРАКТЕРИСТИКА МЕТОДОВПРОВЕДЕНИЯ ОПИСАТЕЛЬНЫХ ИССЛЕДОВАНИЙ.КОЛИЧЕСТВЕННЫЕ МЕТОДЫ ИССЛЕДОВАНИЙ
  14. Глущенко В.В., Глущенко И.И.. Исследование систем управления: социологические, экономические, прогнозные, плановые, экспериментальные исследования: Учеб. Пособие для вузов. - г. Железнодорожный, Моск. обл.: ООО НПЦ «Крылья», - 416 с., 2004
  15. 1.4. ПОНЯТИЕ МАРКЕТИНГОВОГО ИССЛЕДОВАНИЯ.КЛАССИФИКАЦИЯ МАРКЕТИНГОВЫХ ИССЛЕДОВАНИЙ ПО ОБЛАСТИ ПРИМЕНЕНИЯ
  16. 1.3. ПЛАН И ЗАДАЧИ МАРКЕТИНГОВОГО ИССЛЕДОВАНИЯ 1.3.1. Разработка плана маркетингового исследования
  17. 3.4. Управление безопасностью
  18. 6.7. ЭКОЛОГИЧЕСКАЯ БЕЗОПАСНОСТЬ