Понятие таксономии

Таксономия нарушений информационной безопасности ИС и причины их существования

Понятие таксономии

Таксономия - теория классификации и систематизации:

- некоторой сложно организованной предметной области,

- которую невозможно систематизировать только по ее элементам.


Таксономия, в отличие от классификации:

- рассматривает разнесенные по разным категориям экземпляры;

- выполняет комплексное исследование предметной области;

- создает модель множества изучаемых объектов;

- выделяет признаки для классификации предметной области.


Таксономия находит применение и в области ИБ ИС.

1. Проблема обеспечения ИБ является:

- основной при создании любой ИС;

- частью жизненного цикла ИС.

2. Пересмотр требований к ИБ ИС в новой редакции " Общих критериев " США позволил преодолеть недостатки предыдущих редакций.

3. Исследования в области ИБ направлены на анализ атак систем защиты с целью их:

- обобщения,

- классификации,

- выявления причин их:

- появления и

- существования.


Принципы таксономии ИБ. Таксономия угрозИБ должна учитывать:

- свойства самой ИС;

- свойства элементов, составляющих ИС;

- требования по безопасности информационных технологий;

- меры противодействия аппаратным и программным угрозам;

- оценку полноты реализации системы ЗИ:

- по элементам ИС,

- по потерям,

- по источникам угроз,

- по используемым информационным технологиям.


Объектом изучения в ИБ являются угрозы безопасности ИС.

Угрозаможет быть реализована не одним, а несколькими способами - атаками.

Например, угрозараскрытия секретных ключей реализуется атаками:

- копирования криптоключей с машинных носителей;

- копирования криптоключей из ОЗУ;

- "успешный" криптоанализ криптографического алгоритма.

Любая атака использует недостатки:

- ИС,

- средств ЗИ.


Потенциальная брешь безопасности (ПББ) - совокупность:

- причин,

- условий,

- обстоятельств,

- особенностей построения средств ИБ,

наличие которых может привести к нарушению:

- нормального функционирования ИС,

- ИБ.


При создании защищенных ИС рассматриваются:

- причина возникновения ошибки, приводящей к ПББ;

- этапы, на которых вносятся ошибки;

- части ИС, в которых проявляются ошибки.


I. Классификация ПББ по причине возникновения

Источникомпоявления ПББ является:

- ошибка,

- недоработка в системе ЗИ.

Ошибки, служащие источником появления ПББ, вносятся в систему ЗИ (табл.1):

- специально,

- случайно.


Предна-меренные ошибки С наличием деструктивных функций РПС (разрушающие программные средства) Несамовоспроизводящиеся (троянские кони)
Самовоспроизводящиеся (вирусы)
Скрытые возможности проникновения в ИС
Без деструктивных функций Скрытые каналы утечки информации С использованием памяти
С использованием времени
Случай-ные ошибки Контроля допустимых значений параметров
Определения областей
Последовательности действий и использования нескольких имен для объекта
Идентификации/аутентификации
Проверки границ объектов
Другие ошибки в логике функционирования
         

Табл.1. Таксономия ПББ по источнику появления (ошибкам)


Случайные ошибки выявляются с помощью:

- анализа,

- тестирования кода ПО.

Добавление новых функций в ИС:

- возможность отладки,

- возможность удаленной настройки,

может привести к внесению новых случайных ошибок.


Случайные ошибки вносятся в ИС:

- при разработке требований к ИБ;

- при сопровождения системы;

- и могут быть использованы злоумышленником.

Преднамеренные ошибки сложно выявить, так как они:

- специально были скрыты с целью не быть обнаруженными;

- активируется только на этапе применения;

- могут серьезно нарушить функционирование ИС.


Преднамеренное внедрение ПББ с деструктивными функциями. Разрушающие программные средства (РПС) являются самым:

- опасным,

- разрушительным видом ПББ.

РПС выполняют следующие действия:

- вносят ПББ в систему ЗИ;

- противодействуют системе ЗИ;

- вносят ошибки и сбои в работу ИС;

- реализуют утечку информации.


РПС могут называться:

- "троянский конь",

- "логическая бомба",

- "часовая мина",

- "черный ход".

"Логические бомбы " и " часовые мины " - это РПС:

- ничего не делают до заданного момента времени;

- при наступлении моментаактивируются:

- нарушают работу ОС,

- полностью уничтожают информацию,

- выполняемые действия не маскируются.


" Черный ход " - получение доступа к ресурсам в обход механизмов защиты:

- запрограммирован разработчиком,

- активизируется с помощью некоторого действия.

Преднамеренное внедрение ПББ без деструктивных функций. Скрытый каналутечки информации - возможность несанкционированного сбора информации из ИС:

- не являющаяся функцией ИС;

- не отслеживается системами ЗИ;

- позволяет злоумышленнику удаленно взаимодействовать с ИС.


Скрытый канал работает следующим образом:

1) на атакованном компьютере осуществляется:

- сбор информации,

- помещение данных в скрытый канал;

2) атакующий осуществляет:

- прослушивание канала в ожидании информации;

- обработку и сохранение полученных данных.


Скрытые каналы по способу кодирования информации делятся на 2 типа:

- с использованием памяти - данные записываются:

- в неиспользуемых полях сетевых пакетов,

- в имена и атрибуты передаваемых файлов;

- с использованием времени:

- изменение последовательности и длительности событий в ИС,

- изменение длительности между приемом/посылкой сетевых пакетов.


Случайные ошибки. Недостатками сложных систем является следующее:

- ошибки остаются незамеченными;

- и обнаруживаются при эксплуатации;

- в проектировании участвует много разработчиков;

- недостаточно полно описаны спецификации на модули;

- при устранении ошибок вносятся новые.


Случайные ПББ возникают в ИС из-за наличия ошибок на этапах:

- разработки технических заданий к ИБ;

- разработки спецификаций;

- написания ПО или реализации аппаратуры.

Случайные ПББ задаются следующими ошибками:

- контроля допустимых значений;

- определения областей;

- последовательности действий и использования нескольких имен для объекта;

- идентификации/аутентификации;

- проверки границ объектов;

- в логике функционирования.


Ошибка контроля допустимых значений:

- не выполняется проверка граничных значений параметров;

- поведение ПО непредсказуемо.

Ошибка определения областей - возможность неконтролируемого доступа в защищенную область:

- получение доступа к файлу с помощью доступа к физическому диску;

- доступ к остаточной информации из освобожденной ранее памяти.

Ошибки последовательности действий (TOCTTOU - time-of-check to time-of-use):

- возникают при асинхронном функционировании элементов ИС;

- приводят к предоставлению доступа к данным до проверки подлинности пользователя и его прав доступа.


Ошибка идентификации/аутентификации:

- неправильно проверяются имя и пароль пользователя;

- приводит к получению несанкционированным пользователем доступа к защищенным объектам под чужими правами.

Ошибка проверки границ объектов - игнорирование проверки записи данных за границы переменной:

- строки,

- массива,

- размера и положения файла,

в результате чего затираются другие данные.


Другие ошибки - ошибки:

- логики функционирования системы,

- механизмов защиты,

которые могут быть использованы:

- для проникновения в систему,

- нарушения безопасности.


II. Классификация ПББ по этапам внедрения

В жизненном цикле ИС выделяются 2 фазы, на которых могут возникнуть ПББ:

- фаза разработки, которая охватывает весь период создания ИС:

- ошибки в техническом задании (ТЗ) и спецификациях,

- ошибки в исходных текстах программ,

- ошибки в исполняемом коде;

- фаза эксплуатации и сопровождения, в ходе которой происходит:

- модификация,

- совершенствование ИС,

- появление очередных версий ИС.


Составление требований и спецификаций. ТЗ к ПО описывает, что должно делать ПО.

Спецификация определяет, каким способом эти действия будут выполняться.

ТЗ и спецификации должны:

- быть понятны;

- позволить выявить и устранить ПББ "черный ход".


Конкуренция требований:

- по защите и

- общих функциональных требований к ПО

требует принятия:

- компромиссных решений или

- решений в ущерб безопасности:

- запуск ПО под администратором,

- модификация кода для отладки во время выполнения ПО.


Создание исходных текстов ПО. Ошибки в исходных текстах выявляются с помощью изучении текста.

Случайные ошибки в исходных текстах возникают из-за:

- некорректной реализации пунктов ТЗ;

- ошибок программистов.

Источником преднамеренных ошибок может являться отладочная информация:

- не предусмотренная спецификацией;

- способная стать каналом утечки информации;

- способная реализовать недекларированные действия.

Примером является программа Sendmail, недостатки которой использовал сетевой червь Морриса в ОС UNIX.


Генерация исполняемого кода. Исполняемый код:

- генерируется компилятором из исходного текста программы;

- является инструкциями, предназначенными для выполнения процессором.

Компиляторы могут вносить ошибки в исполняемый код:

- автоматически перенося логические ошибки из исходных текстов;

- ошибки могут содержаться в самом компиляторе.


Возникновение ПББ на этапе эксплуатации системы. Случайные ошибки на этапе эксплуатации возникают из-за:

- неполноты описания технической документации;

- неполноты тестирования вносимых изменений в ПО.

Целями вирусной атаки являются:

- модификация кода;

- нарушение функционирования ОС;

- доступ к конфиденциальным данным;

- перехват паролей;

- создание скрытых каналов утечки.


Для защиты от вирусных атак необходимо выполнять:

- постоянный контроль несанкционированных модификаций,

- анализ состояния:

- ОС и

- исполняемых файлов.



Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: