Как построить защищенную информационную систему. КнигаРефераты >> Программирование и компьютеры >> Как построить защищенную информационную систему. Книга
Данная работа не преследует своей целью исчерпывающего описания всех известных случаев нарушения безопасности и детального изучения механизмов осуществления атак — этим вопросам посвящена отдельная книга сотрудников Центра защиты информации Санкт-Петербургского Технического Университета [21]. Для того чтобы подкрепить реальными фактами предлагаемую таксономию причин нарушения безопасности, в Приложении IV содержится список имевших место случаев нарушения безопасности, заимствованный из [I].
3.2. Исследования нарушений безопасности компьютерных систем
Наибольший интерес среди работ в области выявления, исследования и систематизации ИЗ представляют труды [2,12] и одна из последних публикаций в данной области [I]. Представляется целесообразным проанализировать результаты, полученные в работах [2,12,17], для того чтобы предоставить фактографическую основу, на которую опираются результаты последних научных исследований. Наиболее серьезные усилия по выявлению ИЗ в системах защиты с ^помощью экспериментов по их преодолению нашли свое отражение в разработанной в начале 70-х годов т.н. методологии гипотетического выявления ИЗ (Flaw Hypothesis Methodology) [12]. Данная методология предусматривает проведение исследований в три этапа. Первый этап состоит в изучении системы, причем особое внимание уделяется принципам функционирования механизмов защиты. На втором этапе происходит выдвижение предположений (гипотез) о потенциально уязвимых компонентах, которые затем тщательно проверяются на основании анализа документации, реальных особенностей ВС и деталей ее функционирования и с помощью проведения специальных тестов, призванных подтвердить или опровергнуть присутствие предполагаемого изъяна в системе защиты. Наконец, на третьем, заключительном этапе проводится обобщение полученных результатов и формируются списки (перечни) выявленных ИЗ и успешных атак. Хотя в [12] и присутствует перечень ИЗ исследованных систем, а также разработанных и успешно осуществленных атак, систематизация полученных данных проведена не была.
В середине 70-х годов подобные исследования проводились по проектам RISOS (Research in Secured Operating System — Исследования безопасности защищенных операционных систем) и PA (Protection Analysis — Анализ защиты). В обоих проектах были предприняты попытки формального описания и систематизации информации о ИЗ.
В заключительном отчете по проекту RISOS [2] приведено описание следующих категорий ИЗ в защищенных операционных системах:
1. Неполная проверка допустимости значений критичных параметров.
2. Противоречия в проверке допустимости значений критичных параметров.
3. Неявное совместное использование несколькими пользователями конфиденциальной информации.
4. Асинхронный контроль параметров или правильная последовательность действий.
5. Недостаточно надежная идентификация/аутентификация.
6. Возможность нарушения запретов и ограничений.
7. Использование ошибок в логике функционирования механизмов защиты.
В итоговом отчете по этому проекту описываются разработанные примеры атак для каждого типа ИЗ и содержится детальная информация по семнадцати реально выявленным ИЗ в трех операционных системах: IBM MVT, Univac 1100 и TENEX. Каждый из ИЗ четко соответствует одной из семи приведенных категорий.
Целью проекта РА был сбор информации и построение абстрактных моделей, которые в дальнейшем могли бы быть применены для автоматизированного поиска ИЗ. В результате исследования шести операционных систем (GCOS, Multics, Unix, IBM MVT, Univac 1100 и TENEX) было обнаружено более ста ИЗ, способных привести к несанкционированному проникновению в систему [4]. Для анализа обнаруженных ИЗ была разработана классификационная таблица, содержащая десять категорий ИЗ, среди которых можно выделить следующие группы:
1. Ошибки выделения областей (доменов), включающие незащищенное (в открытом виде) хранение и представление данных, неполное уничтожение объектов или их окружения.
2. Ошибки контроля и проверки, состоящие в некорректной проверке значений параметров и границ объектов.
3. Ошибки назначения имен, допускающие возможность использования нескольких имен для одного объекта и неполное запрещение доступа к уничтоженным объектам.
4. Ошибки в последовательности действий, влекущие за собой некорректное использование множественных ссылок (указателей) на объект и ошибки прерывания атомарных операций.
Предлагаемые в работе [5] методики поиска ошибок безопасности в операционных системах достаточно ограничены в практическом применении. Это можно объяснить предпринятой попыткой обеспечить универсальность методик, что отрицательно сказалось на возможности их развития и адаптации для новых ОС. С другой стороны, усилия исследователей слишком рано были перенаправлены от изучения ИЗ в сторону разработки универсальной технологии создания защищенных операционных систем, свободных от подобных ошибок.
Данная работа преследует более определенную и реальную цель: на основании опубликованной информации о ИЗ разработать их детальную классификацию и выявить причины их возникновения.
3.3. Таксономия ИЗ
Таксономия включает в себя комплексное исследование предметной области и создание модели множества изучаемых объектов, что позволяет определить признаки, которые могут быть положены в основу той или иной классификации.
С точки зрения технологии создания защищенных систем, наибольшее значение имеют следующие вопросы, на которые должна дать ответ таксономия ИЗ:
1. Каким образом ИЗ появляются в системе защиты? (Классификация ИЗ по источнику появления.)
2. На каком этапе они вносятся? (Классификация ИЗ по этапу возникновения.)
3. В каких компонентах системы защиты (или ВС в целом) они возникают и проявляются? (Классификация ИЗ по размещению в системе).
3.3.1. Классификация ИЗ по источнику появления
Как следует из определения ИЗ, источником их появления является ошибка или недоработка в системе безопасности. Исследованию ошибок, тем или иным образом связанных с безопасностью, всегда уделялось много внимания. В качестве примера можно привести работы [2,3,4,11,12,13,16,17]. Классификация ИЗ по источнику появления, приведенная в работе [I], представлена в таблице 3.1.
Данная таблица нуждается в комментариях. Под источником появления (в оригинале — genesis), в [1] понимается основа существования ИЗ, т. е. либо характеристики ВС, которые обусловливают его существование, либо принцип функционирования средств, использующих ИЗ для осуществления атаки. С точки зрения авторов, данный подход можно подвергнуть серьезной критике, так как он порождает некоторое противоречие между заявленным принципом классификации и полученными результатами. Действительно (см. таблицу 3.1), классификация преднамеренных ИЗ фактически представляет собой классификацию разрушающих программных средств (подробнее об РПС и методах анализа безопасности программ см. главу 2 в [20]) по принципам функционирования, а непреднамеренных — классификацию ошибок, возникающих в ходе программной реализации системы. Для решения практических задач наибольший интерес представляет классификация ИЗ по причинам возникновения, поэтому авторы провели собственное исследование, результаты которого будут представлены далее.