Как построить защищенную информационную систему. КнигаРефераты >> Программирование и компьютеры >> Как построить защищенную информационную систему. Книга
3.3.3.2. Сервисное программное обеспечение
Термин «сервисное программное обеспечение» включает в себя компиляторы, отладчики, редакторы, библиотеки функций, системы управления базами данных и т.п. Операционная система при запуске таких программ обычно предоставляет им специальные привилегии, превышающие привилегии работающего с ними пользователя. Поэтому о сервисном программном обеспечении можно говорить как о множестве привилегированных утилит.
Привилегированные утилиты, как правило, являются сложными программами и часто обеспечивают выполнение функций, не предусмотренных операционной системой. Кроме того, они разрабатываются отдельно от последней и могут не поддерживать принятые в ней ограничения и требования безопасности даже при наличии собственной защиты. Это означает, что привилегированные утилиты являются потенциально опасными с точки зрения защиты ВС в целом.
Наличие ошибок в реализации защиты привилегированных утилит или каналов утечки информации в них может быть использовано злоумышленником, который в случае успеха получит возможности, соответствующие специальным привилегиям утилиты, с которой он работает. Наиболее известным примером подобного родя являются многочисленные ошибки в системных утилитах ОС UNIX с установленным битом SUID (U5 в Приложении IV).
3.3.3.3. Прикладное программное обеспечение
Нарушения в функционировании вычислительных систем, вызванные неумышленными ошибками в прикладном программном обеспечении, обычно ограничиваются только содержащим эту ошибку процессом, который либо некорректно функционирует либо останавливается или зацикливается. Однако это не означает, что все ошибки в прикладном программном обеспечении столь же безобидны. Преднамеренно внесенные программные закладки, вирусы, «троянские кони» и «логические бомбы» находятся именно на уровне прикладного программного обеспечения. Объектами их атак .потенциально могут стать любые компоненты вычислительной системы, и последствия такого воздействия могут быть очень серьезными — вплоть до выведения операционной системы из строя. В этом случае успех атаки зависит от того, насколько защищена конкретная ОС от разрушительных действий прикладных программ. Многопользовательские многозадачные ОС (такие, как Unix) сравнительно легко справляются с подобной проблемой, а широко распространенные DOS и Windows в этой ситуации оказываются практически бессильными.
3.3.4. Результаты исследования таксономии ИЗ и их практическое применение
Рассмотренная таксономия ИЗ, основанная на результатах исследования [I], дает достаточно полное представление о классификации ИЗ с точки зрения источника их появления, этапа возникновения и размещения в ВС. Эти результаты, несомненно, представляют собой самостоятельный интерес и имеют ценность для пассивного исследования и классификации ИЗ. С точки зрения поиска путей и способов противостояния угрозам безопасности этого недостаточно, так как отсутствует классификация причин нарушений безопасности. Поэтому представляется необходимым развить эти исследования и провести анализ случаев нарушения безопасности с точки зрения таксономии причин появления ИЗ, чтобы получить представление о первоисточниках данного явления. Такая таксономия будет служить основой для разработки принципиально новых технологий и средств защиты, устраняющих причины существования ИЗ, и, следовательно, обеспечивающих максимальную безопасность.
3.4. Исследование причин возникновения ИЗ
По мнений авторов, сложившаяся практика исследования случаев нарушения безопасности, уделяющая основное внимание методам и средствам преодоления защиты обладает существенным недостатком — отталкиваясь от действий злоумышленника, она фактически представляет собой анализ технологии преодоления средств защиты и не позволяет выявить недостатки средств обеспечения безопасности. Кроме того, подобный подход сразу разделяет все случаи нарушения безопасности на умышленные, классифицируемые но способам преодоления защиты, и неумышленные, обусловленные ошибкам программирования. Авторы придерживаются норматической точки зрения на этот вопрос — важен сам факт нарушения безопасности и те меры, которые необходимо предпринять для предотвращения подобных нарушений, а их преднамеренность не имеет значения. С этой точки зрения залог успешных действий злоумышленника, как и предпосылки случайных нарушений, предопределен свойствами самой ВС — ее архитектурой, реализацией и администрированием. Это означает что в основе каждого факта нарушения безопасности ВС лежит соответствующий изъян средств защиты обусловивший успешное осуществление атаки. Анализ случаев нарушения безопасности должен основываться не столько на исследовании методов, используемых нарушителем сколько на выявлении свойств системы позволивших ему осуществить свои действия.
Поэтому для решения задачи данной главы — определения обстоятельств, приводящих к успешной реализации угроз безопасности, их систематизации и выявления первопричин их появления предлагается разработанная авторами таксономия причин нарушений безопасности ВС, или причин возникновения ИЗ, которая связывает случаи нарушения безопасности с принципами организации защиты ВС, обусловившими их осуществимость. Таксономия причин возникновения ИЗ должна дать ответ на имеющий ключевое значение с практической точки зрения вопрос: что явилось причиной успешною осуществления нарушения безопасности в том или ином случае ? Для ответа на него необходимо выявить те свойства и особенности архитектуры ВС, которые привели к возможности успешного осуществления соответствующих атак. Только знание природы этих причин позволит оценить способность системы противостоять атакам, а также понять природу недостатков, присущих существующим средствам обеспечения безопасности, и построить защищенную систему, лишенную этих недостатков.
3.4.1. Таксономия причин возникновения ИЗ
Рассмотрим с этой точки зрения известные случаи нарушения безопасности ВС, используя в качестве примеров статистику из Приложения IV. Анализ показывает, что все случаи произошли по одной из следующих причин (рис. 3.1):
1. Выбор модели безопасности, не соответствующей назначению или архитектуре ВС. Модель безопасности (модели безопасности, их свойства и методы реализации рассмотрены в главе 4 II тома) должна соответствовать как требованиям безопасности, предъявляемым к ВС, так и принятой в ней концепции обработки информации, в основном определяемой архитектурой ОС. В настоящий момент наблюдается определенное несоответствие между моделями безопасности и архитектурой ОС. Фактически формальные модели безопасности существуют только в виде теории, а разработчики ОС вынуждены подвергать их интерпретации, чтобы приспособить к конкретной ОС. При этом приходится идти на определенные компромиссы, и может оказаться, что модель безопасности в ходе реализации подверглась существенным искажениям. Это означает, что при выборе модели безопасности нельзя не учитывать специфику архитектуры ВС; в противном случае, несмотря на все достоинства модели, гарантированного ею уровня безопасное ги достичь не удастся.