Таксономия нарушений информационной безопасности ИС и причины их существования
Понятие таксономии
Таксономия - теория классификации и систематизации:
- некоторой сложно организованной предметной области,
- которую невозможно систематизировать только по ее элементам.
Таксономия, в отличие от классификации:
- рассматривает разнесенные по разным категориям экземпляры;
- выполняет комплексное исследование предметной области;
- создает модель множества изучаемых объектов;
- выделяет признаки для классификации предметной области.
Таксономия находит применение и в области ИБ ИС.
1. Проблема обеспечения ИБ является:
- основной при создании любой ИС;
- частью жизненного цикла ИС.
2. Пересмотр требований к ИБ ИС в новой редакции " Общих критериев " США позволил преодолеть недостатки предыдущих редакций.
3. Исследования в области ИБ направлены на анализ атак систем защиты с целью их:
- обобщения,
- классификации,
- выявления причин их:
- появления и
- существования.
Принципы таксономии ИБ. Таксономия угрозИБ должна учитывать:
- свойства самой ИС;
- свойства элементов, составляющих ИС;
- требования по безопасности информационных технологий;
- меры противодействия аппаратным и программным угрозам;
- оценку полноты реализации системы ЗИ:
- по элементам ИС,
- по потерям,
- по источникам угроз,
- по используемым информационным технологиям.
Объектом изучения в ИБ являются угрозы безопасности ИС.
Угрозаможет быть реализована не одним, а несколькими способами - атаками.
Например, угрозараскрытия секретных ключей реализуется атаками:
- копирования криптоключей с машинных носителей;
- копирования криптоключей из ОЗУ;
- "успешный" криптоанализ криптографического алгоритма.
Любая атака использует недостатки:
- ИС,
- средств ЗИ.
Потенциальная брешь безопасности (ПББ) - совокупность:
- причин,
- условий,
- обстоятельств,
- особенностей построения средств ИБ,
наличие которых может привести к нарушению:
- нормального функционирования ИС,
- ИБ.
При создании защищенных ИС рассматриваются:
- причина возникновения ошибки, приводящей к ПББ;
- этапы, на которых вносятся ошибки;
- части ИС, в которых проявляются ошибки.
I. Классификация ПББ по причине возникновения
Источникомпоявления ПББ является:
- ошибка,
- недоработка в системе ЗИ.
Ошибки, служащие источником появления ПББ, вносятся в систему ЗИ (табл.1):
- специально,
- случайно.
Предна-меренные ошибки | С наличием деструктивных функций | РПС (разрушающие программные средства) | Несамовоспроизводящиеся (троянские кони) | |
Самовоспроизводящиеся (вирусы) | ||||
Скрытые возможности проникновения в ИС | ||||
Без деструктивных функций | Скрытые каналы утечки информации | С использованием памяти | ||
С использованием времени | ||||
Случай-ные ошибки | Контроля допустимых значений параметров | |||
Определения областей | ||||
Последовательности действий и использования нескольких имен для объекта | ||||
Идентификации/аутентификации | ||||
Проверки границ объектов | ||||
Другие ошибки в логике функционирования | ||||
Табл.1. Таксономия ПББ по источнику появления (ошибкам)
Случайные ошибки выявляются с помощью:
- анализа,
- тестирования кода ПО.
Добавление новых функций в ИС:
- возможность отладки,
- возможность удаленной настройки,
может привести к внесению новых случайных ошибок.
Случайные ошибки вносятся в ИС:
- при разработке требований к ИБ;
- при сопровождения системы;
- и могут быть использованы злоумышленником.
Преднамеренные ошибки сложно выявить, так как они:
- специально были скрыты с целью не быть обнаруженными;
- активируется только на этапе применения;
- могут серьезно нарушить функционирование ИС.
Преднамеренное внедрение ПББ с деструктивными функциями. Разрушающие программные средства (РПС) являются самым:
- опасным,
- разрушительным видом ПББ.
РПС выполняют следующие действия:
- вносят ПББ в систему ЗИ;
- противодействуют системе ЗИ;
- вносят ошибки и сбои в работу ИС;
- реализуют утечку информации.
РПС могут называться:
- "троянский конь",
- "логическая бомба",
- "часовая мина",
- "черный ход".
"Логические бомбы " и " часовые мины " - это РПС:
- ничего не делают до заданного момента времени;
- при наступлении моментаактивируются:
- нарушают работу ОС,
- полностью уничтожают информацию,
- выполняемые действия не маскируются.
" Черный ход " - получение доступа к ресурсам в обход механизмов защиты:
- запрограммирован разработчиком,
- активизируется с помощью некоторого действия.
Преднамеренное внедрение ПББ без деструктивных функций. Скрытый каналутечки информации - возможность несанкционированного сбора информации из ИС:
- не являющаяся функцией ИС;
- не отслеживается системами ЗИ;
- позволяет злоумышленнику удаленно взаимодействовать с ИС.
Скрытый канал работает следующим образом:
1) на атакованном компьютере осуществляется:
- сбор информации,
- помещение данных в скрытый канал;
2) атакующий осуществляет:
- прослушивание канала в ожидании информации;
- обработку и сохранение полученных данных.
Скрытые каналы по способу кодирования информации делятся на 2 типа:
- с использованием памяти - данные записываются:
- в неиспользуемых полях сетевых пакетов,
- в имена и атрибуты передаваемых файлов;
- с использованием времени:
- изменение последовательности и длительности событий в ИС,
- изменение длительности между приемом/посылкой сетевых пакетов.
Случайные ошибки. Недостатками сложных систем является следующее:
- ошибки остаются незамеченными;
- и обнаруживаются при эксплуатации;
- в проектировании участвует много разработчиков;
- недостаточно полно описаны спецификации на модули;
- при устранении ошибок вносятся новые.
Случайные ПББ возникают в ИС из-за наличия ошибок на этапах:
- разработки технических заданий к ИБ;
- разработки спецификаций;
- написания ПО или реализации аппаратуры.
Случайные ПББ задаются следующими ошибками:
- контроля допустимых значений;
- определения областей;
- последовательности действий и использования нескольких имен для объекта;
- идентификации/аутентификации;
- проверки границ объектов;
- в логике функционирования.
Ошибка контроля допустимых значений:
- не выполняется проверка граничных значений параметров;
- поведение ПО непредсказуемо.
Ошибка определения областей - возможность неконтролируемого доступа в защищенную область:
- получение доступа к файлу с помощью доступа к физическому диску;
- доступ к остаточной информации из освобожденной ранее памяти.
Ошибки последовательности действий (TOCTTOU - time-of-check to time-of-use):
- возникают при асинхронном функционировании элементов ИС;
- приводят к предоставлению доступа к данным до проверки подлинности пользователя и его прав доступа.
Ошибка идентификации/аутентификации:
- неправильно проверяются имя и пароль пользователя;
- приводит к получению несанкционированным пользователем доступа к защищенным объектам под чужими правами.
Ошибка проверки границ объектов - игнорирование проверки записи данных за границы переменной:
- строки,
- массива,
- размера и положения файла,
в результате чего затираются другие данные.
Другие ошибки - ошибки:
- логики функционирования системы,
- механизмов защиты,
которые могут быть использованы:
- для проникновения в систему,
- нарушения безопасности.
II. Классификация ПББ по этапам внедрения
В жизненном цикле ИС выделяются 2 фазы, на которых могут возникнуть ПББ:
- фаза разработки, которая охватывает весь период создания ИС:
- ошибки в техническом задании (ТЗ) и спецификациях,
- ошибки в исходных текстах программ,
- ошибки в исполняемом коде;
- фаза эксплуатации и сопровождения, в ходе которой происходит:
- модификация,
- совершенствование ИС,
- появление очередных версий ИС.
Составление требований и спецификаций. ТЗ к ПО описывает, что должно делать ПО.
Спецификация определяет, каким способом эти действия будут выполняться.
ТЗ и спецификации должны:
- быть понятны;
- позволить выявить и устранить ПББ "черный ход".
Конкуренция требований:
- по защите и
- общих функциональных требований к ПО
требует принятия:
- компромиссных решений или
- решений в ущерб безопасности:
- запуск ПО под администратором,
- модификация кода для отладки во время выполнения ПО.
Создание исходных текстов ПО. Ошибки в исходных текстах выявляются с помощью изучении текста.
Случайные ошибки в исходных текстах возникают из-за:
- некорректной реализации пунктов ТЗ;
- ошибок программистов.
Источником преднамеренных ошибок может являться отладочная информация:
- не предусмотренная спецификацией;
- способная стать каналом утечки информации;
- способная реализовать недекларированные действия.
Примером является программа Sendmail, недостатки которой использовал сетевой червь Морриса в ОС UNIX.
Генерация исполняемого кода. Исполняемый код:
- генерируется компилятором из исходного текста программы;
- является инструкциями, предназначенными для выполнения процессором.
Компиляторы могут вносить ошибки в исполняемый код:
- автоматически перенося логические ошибки из исходных текстов;
- ошибки могут содержаться в самом компиляторе.
Возникновение ПББ на этапе эксплуатации системы. Случайные ошибки на этапе эксплуатации возникают из-за:
- неполноты описания технической документации;
- неполноты тестирования вносимых изменений в ПО.
Целями вирусной атаки являются:
- модификация кода;
- нарушение функционирования ОС;
- доступ к конфиденциальным данным;
- перехват паролей;
- создание скрытых каналов утечки.
Для защиты от вирусных атак необходимо выполнять:
- постоянный контроль несанкционированных модификаций,
- анализ состояния:
- ОС и
- исполняемых файлов.