double arrow

Анализ существующей статистики угроз для современных универсальных ОС. Обзор и статистика методов, лежащих в основе атак на современные ОС

На сегодняшний день существует достаточно большая статистика угроз ОС, направленных на преодоление встроенных в ОС механизмов защиты, позволяющих изменить настройки механизмов безопасности, обойти разграничения доступа и т.д. Таким образом, статистика фактов НСД к информации показывает, что большинство распространенных систем (универсаль­ного назначения) довольно уязвимы с точки зрения безопасности. И это несмотря на отчетливую тенденцию к повышению уровня защищенности этих систем.

Здесь необходимо отметить, что на практике современные информационные системы, предназначенные для обработки конфиденциальной информации, строятся уже с учетом дополнительных мер безопасности, что также косвенно подтвержда­ет изначальную уязвимость современных ОС.

Рассмотрим операционные системы, фигурирующие в публикуемых списках системных и прикладных ошибок, позво­ляющих получить несанкционированный доступ к системе, понизить степень ее защищенности или добиться отказа в об­служивании (системного сбоя).

Вследствие того, что большинство атак для операционных систем, построенных на базе Unix, доста­точно похожи, целесообразно объединить их в одну группу. Тоже самое можно сказать и об ОС семейства Windows. Таким образом, далее будем рассматривать только семейства ОС: Unix, MS Windows, Novell NetWare.

Общее количество известных успешных атак для различных групп ОС представлено в табл. 4.1, а их процентное соот­ношение – на диаграмме рис. 4.1.

Таблица 4.1 – Общее количество успешных атак для различных групп ОС

Тип ОС Количество атак
MS Windows  
Unix  
Novell Netware  

Рисунок 4.1 – Статистика соотношения угроз для семейств ОС

Относительно ОС Novell следует заметить, что данная ОС изначально создавалась как защищенная (не универсального назначения) ОС, основной функцией которой был защищенный файловый сервис. Это, с одной стороны, должно было обес­печить ее более высокий уровень защищенности, с другой стороны, налагало определенные ограничения по использованию. Однако, начиная с пятой версии, данная ОС начала приобретать свойства универсальности (с точки зрения применяемых протоколов и приложений), что в какой-то мере сказалось и на уровне ее защищенности.

Классификация методов и их сравнительная статистика. Анализируя рассматриваемые атаки, можно разделить на следующие группы:

– позволяющие несанкционированно запустить исполняемый код;

– позволяющие осуществить несанкционированные операции чтения/записи файловых или других объектов;

– позволяющие обойти установленные разграничения прав доступа;

– приводящие к отказу в обслуживании (системный сбой);

– использующие встроенные недокументированные возможности (ошибки и закладки);

– использующие недостатки системы хранения или выбора (недостаточная длина) данных об аутентификации (паро­ли) и позволяющие путем реверсирования, подбора или полного перебора всех вариантов получить эти данные;

– троянские программы;

– прочие.

Диаграмма, представляющая собой соотношение групп атак (для представленной выше их классификации) для ОС се­мейства Windows, представлена на рис. 4.2, для ОС семейства Unix – на рис. 4.3. все методы, позволяющие несанкционированно вмешаться в работу системы.

Из приведенного анализа можно сделать следующий важный вывод: угрозы, описанные в большинстве групп, напря­мую используют различные недостатки ОС и системных приложений и позволяют при полностью сконфигурированных и работающих встроенных в ОС механизмах защиты осуществлять НСД, что подтверждает необходимость усиления встроен­ных механизмов защиты.

Рисунок 4.2 – Соотношение групп атак для ОС семейства Windows

Рисунок 4.3 – Соотношение групп атак для ОС семейства UNIX

Анализируя представленную статистику угроз, можно сделать вывод, что большая их часть связана именно с недостат­ками средств защиты ОС, отмеченными выше, т.е. недостатками, связанными с невыполнением (полным, либо частичным) формализованных требований к защите, среди которых, в первую очередь, могут быть выделены:

– некорректная реализация механизма управления доступом, прежде всего, при разграничении доступа к защищаемым объектам системных процессов и пользователей, имеющих права администратора;

– отсутствие обеспечения замкнутости (целостности) программной среды.

Как видно, большинство атак осуществлялось либо с использованием некоторых прикладных программ, либо с приме­нением встроенных в виртуальные машины средств программирования, т.е. возможность большинства атак напрямую связа­на с возможностью запуска злоумышленником соответствующей программы. При этом запуск может быть осуществлен как явно, так и скрыто, в рамках возможностей встроенных в приложения интерпретаторов команд.

Проведенный анализ известных угроз современным универсальным ОС полностью подтверждает, что большая их часть обусловлена именно реализуемым в ОС концептуальным подходом, состоящим в реализации схемы распределенного админист­рирования механизмов защиты. В рамках этой схемы пользователь рассматривается как доверенное лицо, являющееся элемен­том схемы администрирования и имеющее возможность назначать/изменять ПРД. При этом он не воспринимается как потенци­альный злоумышленник, который может сознательно или несознательно осуществить НСД к информации, следовательно назна­чение механизмов добавочной защиты ОС состоит в реализации централизованной схемы администрирования механизмов защи­ты, в рамках которой будет осуществляться противодействие НСД пользователя к информации.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



Сейчас читают про: