Как построить защищенную информационную систему. КнигаРефераты >> Программирование и компьютеры >> Как построить защищенную информационную систему. Книга
Таблица 3.1 Классификация ИЗ по источнику появления
Кол-во примеров |
Индескы в Приложении IV* | |||||
Ошибки в системах защиты служащие источником появления ИЗ |
Преднамеренные |
С наличием деструктивных функций (активные) |
Разрушающие программные средства (РПС) |
Несамовоспроизводящиеся РПС «троянские кони» |
3 |
PC1, PC 3, I8 |
Самовоспроязводящиеся РПС (вирусы) |
7 |
U1, PC2, PC4, MA1, MA2, CA1 AT1 | ||||
Черные ходы, люки, скрытые возможности проникновения в систему |
2 |
U1, U10 | ||||
Без деструктивных функций (пассивные) |
Скрытые каналы утечки инф. |
С использованием памяти |
1 |
DT1 | ||
С использованием времени |
2 |
I9, D2 | ||||
Другие |
5 |
I7, B1, U3, U6, U10 | ||||
Непреднамеренные (случайные) |
Ошибки контроля допустимых значений параметров |
10 |
I4, I5, MT1, MU2, MU4, MC8, U7, U11, U12, U13 | |||
Ошибки определения областей (доменов) |
7 |
I3, I6, MT2, MT3, MU3, UN1, D1 | ||||
Ошибки последовательности действий и использование нескольких имен для одного объекта в том числе (TOCTTOU) |
2 |
I1, I2 | ||||
Ошибки идентификации/аутентификации |
5 |
MU1, U2, U4, U5, U14 | ||||
Ошибки проверки границ объектов |
4 |
MT4, MU5 MU6, U9, | ||||
Другие ошибки в логике функционирования |
4 |
MU7, MC9, U8, IN1 |
* Приложение IV содержит ряд типовых примеров нарушения безопасности ВС. Все примеры в этом Приложении отмечены уникальными идентификаторами, которые используются в тексте этой главы для ссылок .
Ошибки, служащие источником появления ИЗ, могут быть внесены в систему защиты специально (преднамеренно) либо возникнуть неумышленно (непреднамеренно). Для выявления таких непреднамеренных, случайных ошибок применяются различные стратегии и методики. Например, большинство случайных ошибок может быть выявлено и устранено при увеличении времени и глубины анализа и легирования кода систем защиты. Но в отношении наиболее серьезных преднамеренно внесенных (и, вероятнее всего, замаскированных) ошибок этот способ окажется малоэффективным. Для того чтобы сделать процесс поиска таких ошибок более продуктивным, необходимо проведение специальных испытаний, заключающихся в осуществлении попыток проникновения в ВС и проведении атак на систему защиты. Обобщение информации о ИЗ, позволяющее осуществить аргументированный выбор эффективной стратегии выявления ошибок в системах обеспечения безопасности путем проведения экспериментальных атак, является одной из задач данной работы.
Характеристика преднамеренности является в определенной мере относительной. В некоторых случаях определенные функции, сознательно добавленные в программное обеспечение, предопределяли внесение в систему защиты непреднамеренных ошибок. Например. возможность использования удаленной отладки или настройки системы может привести к появлению ИЗ.
Хотя определенные преднамеренные ошибки могут рассматриваться как случайные, трудно представить, скажем, случайно возникшую «троянскую» программу. В спорных случаях при классификации ошибок по их происхождению в работе [1] рекомендуется обратиться к другим классификационным признакам, например к этапу внесения ошибки. Как правило, случайные ошибки вносятся в систему при разработке требований к безопасности и спецификаций системы защиты (откуда они автоматически переносятся в реализующие их средства), а также в процессе сопровождения системы (обновления версии, поставки новых утилит и т.п.). Напротив, преднамеренные ошибки внедряются в систему именно на этапе ее применения (если, конечно, среди разработчиков системы не было лица, заинтересованного в них).
Преднамеренные ошибки являются достаточно труднообнаруживаемыми, потому что они специально скрыты, замаскированы именно с целью не быть обнаруженными. Они же являются самыми опасными: специально внесенные ошибки с деструктивными функциями могут серьезно нарушить функционирование системы. Случайные ошибки, безобидные сами по себе, также могут быть использованы для этих же целей специально написанными программами. Рассмотрим подробнее основные классы преднамеренно внесенных ИЗ.
3.3.1.1. Преднамеренно внедренные ИЗ с наличием деструктивных функций
Преднамеренно внесенные в систему защиты изъяны и связанные с ними каналы утечки информации по сути дела являются результатом функционирования предварительно внедренных специальных средств, о которых говорилось выше. Общей характерной чертой разрушающих программных средств (РПС) является активный характер их функционирования — противодействие системе обеспечения безопасности и обеспечение утечки информации. Как правило, они имеют жаргонные названия. подчеркивающие их суть, например, «троянский конь», «логическая бомба», «часовая мина». Более подробно авторы рассмотрели проблему РПС в [19]. «Логические бомбы» и «часовые мины» - это РПС, которые не выполняют никаких функций до наступления определенного события в системе, после чего «срабатывают», что, как правило, приводит к серьезным нарушениям работы системы, уничтожению информации и другим деструктивным последствиям. Особенностью проявления данного вида преднамеренно внедряемого кода является отсутствие каких-либо мер маскировки выполнения деструктивных функций. Последствия «срабатывания» чаще всего носят катастрофический характер и могут привести к полной потере работоспособности ВС и уничтожению хранящихся в ней данных. РПС являются одним из самых опасных и самым разрушительным видом ИЗ.
«Черным ходом» называется скрытая (замаскированная) возможность получения доступа к ресурсам в обход стандартных механизмов контроля. Например, разработчик программы проверки идентификатора может предусмотреть осуществление некоторых действий при совпадении контролируемого параметра с известной только ему константой, скажем, отменить контроль доступа для субъекта с этим идентификатором. В дальнейшем разработчик может использовать «черный ход» для бесконтрольного доступа к информации (по мнению авторов, использование «черного хода» не всегда связано с применением деструктивных функций).