Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Введение. Понятие таксономии.Содержание книги
Поиск на нашем сайте
Знание истории атак на вычислительные системы и понимание причин, по которым они имели место и были успешно осуществлены является одним из необходимых условий разработки защищенных систем. Перспективным направлением исследований в этой области является анализ успешно проведенных атак на системы защиты с целью их обобщения, классификации и выявления причин и закономерностей их, появления и существования. Эффективность такого подхода обуславливается тем, что при разработке и создании защищенных систем основные усилия концентрируются именно на устранении этих причин и учете в механизмах защиты выявленных недостатков Очевидно, что основой данного подхода является глубокое исследование частных случаев нарушения безопасности и слабых сторон систем защиты, сделавших возможным их осуществление. Для этого необходимо провести анализ и обобщение существующих данных о нарушении безопасности ВС и создать их классификацию. Эта задача являлась целью ряда зарубежных исследований [1, 4, 5, 6, 11, 12, 13, 16, 17]. Наибольший интерес представляет одно из новейших направлений исследований в данной области, предложенное в работе "Таксономия нарушений безопасности программного обеспечения с примерами" [1] Данная глава опирается на результаты этого исследования и представляет собой его обобщение и развитие с точки зрения объяснения причин нарушения безопасности и создания защищенных систем. Любая атака на вычислительную систему (подразумеваются успешные атаки, в результате которых происходит нарушение информационной безопасности) опирается на определенные особенности построения и функционирования последней, иными словами — использует имеющиеся недостатки средств обеспечения безопасности. Для обозначения таких недостатков в [1] применяется более емкий английский термин "flaw", определенный в [8] следующим образом "Flaw — error of commission, omission or oversight in an information technology product that may allow protection mechanism to be bypassed", что в развернутом переводе означает "ошибка в предоставлении полномочий (подразумевается как предоставление избыточных полномочий, так и их необоснованное лишение), ошибка в средствах контроля за их использованием или другое упущение в средствах защиты, создавшее предпосылки нарушения информационной безопасности. В контексте изучения истории атак на вычислительные системы и построения таксономии нарушений информационной безопасности для наиболее точного отражения сущности термина "flaw" представляется целесообразным ввести понятие потенциальной бреши в системе обеспечения безопасности (ПББ). Под ПББ понимается как совокупность причин, условий и обстоятельств, наличие которых в конечном итоге может привести к нарушению нормального функционирования ВС и нарушению безопасности информации (несанкционированный доступ, ознакомление, уничтожение или искажение данных), так и особенности построения входящих в состав ВС программных средств обеспечения безопасности, которые не в состоянии противостоять атакам и обеспечивать безусловное выполнение возложенных на них задач по обеспечению безопасности. Данная работа не преследует своей целью исчерпывающего описания всех известных случаев нарушения безопасности ВС. Для того чтобы были понятны приведенные в этой главе результаты исследования [1], и чтобы подкрепить реальными фактами предлагаемую авторами таксономию причин возникновения ПББ, Приложение 1 содержит список имевших место случаев нарушения безопасности ВС, заимствованный из [1].
История исследования Нарушений безопасности Компьютерных систем. Особенно важными и значимыми научными работами в области выявления, исследования и систематизации ПББ являются труды [2,12] и одна из последних публикаций в данной области [1]. Представляется целесообразным кратко рассмотреть работы [2,12,17] и затем подвергнуть подробному анализу результаты, полученные в последних зарубежных научных исследованиях. Наиболее серьезные усилия по выявлению ПББ в системах защиты с помощью экспериментов по их преодолению нашли свое отражение в разработанной в начале 70-х т.н. методологии гипотетического выявления ПББ (Flaw Hypothesis Methodology) [12]. Данная методология предусматривает проведение исследований в три этапа. Первый этап состоит в изучении системы, причем особое внимание уделяется принципам функционирования механизмов защиты. На втором этапе происходит выдвижение предположений (гипотез) о потенциально уязвимых узлах, которые затем тщательно проверяются на основании анализа документации по системе, реальных особенностей и деталей ее функционирования, и с помощью проведения специальных тестов, призванных подтвердить или опровергнуть присутствие предполагаемой бреши в системе защиты. Наконец на третьем, заключительном этапе полученные результаты обобщаются и формируются списки (перечни) выявленных ПББ и успешных атак. Хотя в [12] присутствует перечень ПББ исследованных систем и разработанных и успешно осуществленных атак, систематизация полученных данных выполнена не была. В середине 70-х годов подобные исследования проводились по проектам RISOS (Research in Secured Operating System) [2] и PA (Protection Analysis)[5]. В обоих проектах были предприняты попытки формального описания и систематизации информации о ПББ. В заключительном отчете по проекту RISOS [2] приведено описание следующих категорий ПББ в защищенных операционных системах: 1. Неполная проверка допустимости значений критичных параметров 2. Противоречия в проверке допустимости значений критичных параметров. 3. Неявное совместное использование несколькими пользователями конфиденциальной информации. 4. Асинхронный контроль параметров/неадекватная последовательность действий 5. Недостаточно надежная идентификация/аутентификация/авторизация. 6. Возможность нарушения запретов и ограничений 7. Использование ошибок в логике функционирования механизмов защиты. Отчет [2] описывает разработанные примеры атак для каждого из типов ПББ и содержит детальную информацию по семнадцати реально выявленным ПББ в трех операционных системах: IBM MVT, Univac 1100 и TENEX. Каждая из ПББ четко соответствует одной из семи приведенных категорий. Целью проекта РА был сбор информации и построение абстрактных моделей, которые в дальнейшем могли бы быть применены для автоматизированного поиска ПББ. В соответствии с приведенными в [5] данными, более ста ПББ, способных привести к несанкционированному проникновению в систему, были обнаружены в шести различных операционных системах (GCOS, Multics, Unix, IBM MVT, Univac 1100 и TENEX). Хотя ни подробная информация о них, ни даже их список не был опубликован, была разработана классификационная таблица ПББ. Изначально в ней было предложено использовать десять категорий, которые можно обобщить следующими классами: 1. Ошибки выделения областей (доменов), включающие незащищенное (в открытом виде) хранение и представление данных, неполное уничтожение объектов или их окружения; 2. Ошибки контроля и проверки, состоящие в некорректной проверке значений параметров и границ объектов; 3 Ошибки назначения имен, допускающие возможность использования нескольких имен для одного объекта и неполное запрещение доступа к уничтоженным объектам; 4. Ошибки в последовательности действий, влекущие за собой некорректное использование множественных ссылок (указателей) на объект и ошибки прерывания атомарных операций Предлагаемые в работе [5] методики поиска ошибок безопасности в операционных системах реально достаточно ограничены в применении. Это можно объяснить предпринятой попыткой обеспечить универсальность методик, что отрицательно сказалось на возможности их развития и адаптации для новых ОС. С другой стороны, усилия исследователей слишком рано были перенаправлены от изучения ПББ в сторону разработки универсальной технологии создания защищенных операционных систем, свободных от подобных ошибок. В настоящей работе преследуется более определенная и реальная цель: на основании опубликованной информации о ПББ разработать их детальную иерархическую классификацию и сопоставить полученные результаты с современными достижениями технологии разработки защищенных систем.
Таксономия ПББ.
Таксономия, в отличие от классификации, представляющей собой абстрактную структуру разнесенных по категориям экземпляров, включает в себя комплексное исследование предметной области и создание теоретической модели полного множества изучаемых объектов, что позволяет определить признаки, которые могут быть положены в основу той или иной классификации. На основании предложенной модели таксономия дает возможность построить полное множество категорий исследуемых объектов для любой выбранной классификации. С точки зрения технологии создания защищенных систем наибольшее значение имеют следующие вопросы, на которые должна дать ответ таксономия ПББ: 1. Каким образом ошибки, приводящие к появлению ПББ, вносятся в систему защиты (классификация ПББ по источнику появления) 2. Когда (на каком этапе) они вносятся (классификация ПББ по этапу возникновения.) 3. Где (в каких узлах) системы защиты (или ВС в целом) они возникают и проявляются (классификация ПББ по размещению в системе). Каждый вопрос предопределяет наличие соответствующего подраздела таксономии, в котором должен быть рассмотрен каждый случай нарушения безопасности.
|
||||
Последнее изменение этой страницы: 2016-08-14; просмотров: 215; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.138.137.244 (0.007 с.) |