Как построить защищенную информационную систему. Книга
Рефераты >> Программирование и компьютеры >> Как построить защищенную информационную систему. Книга

Таблица 3.1 Классификация ИЗ по источнику появления

 

Кол-во примеров

Индескы в Приложении IV*

Ошибки в системах защиты служащие источником появления ИЗ

Преднамеренные

С наличием деструктивных функций (активные)

Разрушающие программные средства (РПС)

Несамовоспроизводящиеся РПС «троянские кони»

3

PC1, PC 3, I8

Самовоспроязводящиеся РПС (вирусы)

7

U1, PC2, PC4, MA1, MA2, CA1 AT1

Черные ходы, люки, скрытые возможности проникновения в систему

2

U1, U10

Без деструктивных функций (пассивные)

Скрытые каналы утечки инф.

С использованием памяти

1

DT1

С использованием времени

2

I9, D2

Другие

5

I7, B1, U3, U6, U10

Непреднамеренные (случайные)

Ошибки контроля допустимых значений параметров

10

I4, I5, MT1, MU2, MU4, MC8, U7, U11, U12, U13

Ошибки определения областей (доменов)

7

I3, I6, MT2, MT3, MU3, UN1, D1

Ошибки последовательности действий и использование нескольких имен для одного объекта в том числе (TOCTTOU)

2

I1, I2

Ошибки идентификации/аутентификации

5

MU1, U2, U4, U5, U14

Ошибки проверки границ объектов

4

MT4, MU5 MU6, U9,

Другие ошибки в логике функционирования

4

MU7, MC9, U8, IN1

* Приложение IV содержит ряд типовых примеров нарушения безопасности ВС. Все примеры в этом Приложении отмечены уникальными идентифика­торами, которые используются в тексте этой главы для ссылок .

Ошибки, служащие источником появления ИЗ, могут быть внесены в систему защиты специально (пред­намеренно) либо возникнуть неумышленно (непред­намеренно). Для выявления таких непреднамеренных, случайных ошибок применяются различные стратегии и методики. Например, большинство случайных ошибок может быть выявлено и устранено при увеличении вре­мени и глубины анализа и легирования кода систем за­щиты. Но в отношении наиболее серьезных преднаме­ренно внесенных (и, вероятнее всего, замаскированных) ошибок этот способ окажется малоэффективным. Для того чтобы сделать процесс поиска таких ошибок более продуктивным, необходимо проведение специальных испытаний, заключающихся в осуществлении попыток проникновения в ВС и проведении атак на систему за­щиты. Обобщение информации о ИЗ, позволяющее осу­ществить аргументированный выбор эффективной стра­тегии выявления ошибок в системах обеспечения безо­пасности путем проведения экспериментальных атак, яв­ляется одной из задач данной работы.

Характеристика преднамеренности является в опре­деленной мере относительной. В некоторых случаях оп­ределенные функции, сознательно добавленные в про­граммное обеспечение, предопределяли внесение в сис­тему защиты непреднамеренных ошибок. Например. возможность использования удаленной отладки или на­стройки системы может привести к появлению ИЗ.

Хотя определенные преднамеренные ошибки могут рассматриваться как случайные, трудно представить, скажем, случайно возникшую «троянскую» программу. В спорных случаях при классификации ошибок по их происхождению в работе [1] рекомендуется обратиться к другим классификационным признакам, например к эта­пу внесения ошибки. Как правило, случайные ошибки вносятся в систему при разработке требований к безо­пасности и спецификаций системы защиты (откуда они автоматически переносятся в реализующие их средства), а также в процессе сопровождения системы (обновления версии, поставки новых утилит и т.п.). Напротив, пред­намеренные ошибки внедряются в систему именно на этапе ее применения (если, конечно, среди разработчи­ков системы не было лица, заинтересованного в них).

Преднамеренные ошибки являются достаточно труднообнаруживаемыми, потому что они специально скры­ты, замаскированы именно с целью не быть обнаружен­ными. Они же являются самыми опасными: специально внесенные ошибки с деструктивными функциями могут серьезно нарушить функционирование системы. Слу­чайные ошибки, безобидные сами по себе, также могут быть использованы для этих же целей специально напи­санными программами. Рассмотрим подробнее основ­ные классы преднамеренно внесенных ИЗ.

3.3.1.1. Преднамеренно внедренные ИЗ с наличием деструктивных функций

Преднамеренно внесенные в систему защиты изъяны и связанные с ними каналы утечки информации по сути дела являются результатом функционирования предва­рительно внедренных специальных средств, о которых говорилось выше. Общей характерной чертой разру­шающих программных средств (РПС) является активный характер их функционирования — противодействие сис­теме обеспечения безопасности и обеспечение утечки информации. Как правило, они имеют жаргонные на­звания. подчеркивающие их суть, например, «троянский конь», «логическая бомба», «часовая мина». Более под­робно авторы рассмотрели проблему РПС в [19]. «Логические бомбы» и «часовые мины» - это РПС, ко­торые не выполняют никаких функций до наступления определенного события в системе, после чего «сраба­тывают», что, как правило, приводит к серьезным нару­шениям работы системы, уничтожению информации и другим деструктивным последствиям. Особенностью проявления данного вида преднамеренно внедряемого кода является отсутствие каких-либо мер маскировки выполнения деструктивных функций. Последствия «сра­батывания» чаще всего носят катастрофический харак­тер и могут привести к полной потере работоспособно­сти ВС и уничтожению хранящихся в ней данных. РПС являются одним из самых опасных и самым разруши­тельным видом ИЗ.

«Черным ходом» называется скрытая (замаскирован­ная) возможность получения доступа к ресурсам в обход стандартных механизмов контроля. Например, разра­ботчик программы проверки идентификатора может предусмотреть осуществление некоторых действий при совпадении контролируемого параметра с известной только ему константой, скажем, отменить контроль дос­тупа для субъекта с этим идентификатором. В дальней­шем разработчик может использовать «черный ход» для бесконтрольного доступа к информации (по мнению ав­торов, использование «черного хода» не всегда связано с применением деструктивных функций).


Страница: