Ошибки, приводящие к возможности атак на информацию 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Ошибки, приводящие к возможности атак на информацию



 

Двумя основными классами ошибок при разработке программного обеспечения, приводящими к потенциальной возможности проведения атак на информацию, являются интерференция данных и нарушение неявных ограничений.

Интерференция – непредусмотренное взаимодействие данных между собой и данных с кодом – является менее распространенным, но более опасным синдромом, чем описываемая ниже проблема ограничений по умолчанию. Практически единственным способом вызвать наслоение данных друг на друга либо данных на код программы является попытка дойти при операции записи до границы области памяти, отведенной под данный блок информации, и преодолеть ее – то есть умышленное переполнение буфера. Естественно, что это возможно только в тех ситуациях, когда программный код не производит проверки длины записываемого значения.

Для целых и дробных чисел, значений времени и тому подобных типов данных запись производится всегда в фиксированном объеме (2 байта, 4 байта, 10 байт). А вот для строк и массивов данных проверки длины перед операциями записи необходимы. Для того, чтобы заставить ЭВМ выполнить код или записать данные туда, куда у него нет прав записи, злоумышленник специально заставляет систему обрабатывать строки очень большой длины, либо помещать в массив количество элементов большее, чем его объем. В случае успеха возможно либо попадание части строки в сегмент кода или стека с последующим исполнением, либо модификация каких-либо служебных данных, что позволит затем злоумышленнику войти в систему в обход системы защиты. Естественно, что содержимое конца строки (оказывающееся после переполнения буфера в ненадлежащей области памяти) подбирается специальным образом. Сами данные или строки могут быть абсолютно бессмысленными.

Спектр возможных ограничений, не продуманных на этапе разработки ПО, чрезвычайно широк. Это могут быть и отрицательное время или сумма платежа, и текстовое значение на месте ожидаемого числа, и строки, созданные целиком из управляющих символов, и, конечно же, пустые строки. Все это приводит к одному из главных правил разработки ПО: тщательно и полностью проверяйте те входные данные программы, которые поступают в нее от человека, либо передаются по каналу связи, незащищенному от модификации.

 

Классификация по требуемой степени безотказности

 

Безотказность, или надежность доступа к информации, является одной из категорий информационной безопасности. Предлагается следующая схема классификации информации на 4 уровня безотказности.

 

Параметр класс 0 класс 1 класс 2 класс 3
Максимально возможное непрерывное время отказа 1 неделя 1 сутки 1 час 1 час
В какое время время отказа не может превышать указанное выше? в рабочее в рабочее в рабочее 24 часа в сутки
Средняя вероятность доступности данных в произвольный момент времени 80% 95% 99.5% 99.9%
Среднее максимальное время отказа 1 день в неделю 2 часа в неделю 20 минут в неделю 12 минут в месяц

 

Классификация по уровню конфиденциальности

Уровень конфиденциальности информации является одной из самых важных категорий, принимаемых в рассмотрение при создании определенной политики безопасности учреждения. Предлагается следующая схема классификации информации на 4 класса по уровню ее конфиденциальности.

 

Класс Тип информации Описание Примеры
  открытая информация общедоступная информация информационные брошюры, сведения публиковавшиеся в СМИ
  внутренняя информация информация, недоступная в открытом виде, но не несущая никакой опасности при ее раскрытии финансовые отчеты и тестовая информация за давно прошедшие периоды, отчеты об обычных заседаниях и встречах, внутренний телефонный справочник фирмы

 

 

  конфиденциальная информация раскрытие информации ведет к значительным потерям на рынке реальные финансовые данные, планы, проекты, полный набор сведений о клиентах, информация о бывших и нынешних проектах с нарушениями этических норм
  секретная информация раскрытие информации приведет к финансовой гибели компании (зависит от ситуации)

Требования по работе с конфиденциальной информацией

 

При работе с информацией 1-го класса конфиденциальности рекомендуется выполнение следующих требований:

  • осведомление сотрудников о закрытости данной информации;
  • общее ознакомление сотрудников с основными возможными методами атак на информацию;
  • ограничение физического доступа;
  • полный набор документации по правилам выполнения операций с данной информацией.

При работе с информацией 2-го класса конфиденциальности к перечисленным выше требованиям добавляются следующие:

  • расчет рисков атак на информацию;
  • поддержание списка лиц, имеющих доступ к данной информации;
  • по возможности выдача подобной информации по расписку (в т.ч. электронную);
  • автоматическая система проверки целостности системы и ее средств безопасности;
  • надежные схемы физической транспортировки;
  • обязательное шифрование при передаче по линиям связи;
  • схема бесперебойного питания ЭВМ.

При работе с информацией 3-го класса конфиденциальности ко всем перечисленным выше требованиям добавляются следующие:

  • детальный план спасения либо надежного уничтожения информации в аварийных ситуациях (пожар, наводнение, взрыв);
  • защита ЭВМ либо носителей информации от повреждения водой и высокой температурой;
  • криптографическая проверка целостности информации.

 

Политика ролей

 

Функции каждого человека, так или иначе связанного с конфиденциальной информацией на предприятии, можно классифицировать и в некотором приближении формализовать. Подобное общее описание функций оператора носит название роли. В зависимости от размеров предприятия некоторые из перечисленных ниже ролей могут отсутствовать вообще, а некоторые могут совмещаться одним и тем же физическим лицом.

Специалист по информационной безопасности играет основную роль в разработке и поддержании политики безопасности предприятия. Он проводит расчет и перерасчет рисков, ответственен за поиск самой свежей информации об обнаруженных уязвимостях в используемом в фирме программном обеспечении и в целом в стандартных алгоритмах.

Владелец информации – лицо, непосредственно работающее с данной информацией (не нужно путать с оператором). Зачастую только он в состоянии реально оценить класс обрабатываемой информации, а иногда и рассказать о нестандартных методах атак на нее (узкоспецифичных для этого вида данных). Владелец информации не должен участвовать в аудите системы безопасности.

Поставщик аппаратного и программного обеспечения. Обычно стороннее лицо, которое несет ответственность перед фирмой за поддержание должного уровня информационной безопасности в поставляемых им продуктах.

Разработчик системы и/или программного обеспечения играет основную роль в уровне безопасности разрабатываемой системы. На этапах планирования и разработки должен активно взаимодействовать со специалистами по информационной безопасности.

Линейный менеджер или менеджер отдела является промежуточным звеном между операторами и специалистами по информационной безопасности. Его задача – своевременно и качественно инструктировать подчиненный ему персонал обо всех требованиях службы безопасности и следить за ее их выполнением на рабочих местах. Линейные менеджеры должны быть осведомлены обо всей политике безопасности предприятия, но доводить до сведения подчиненных только те ее аспекты, которые непосредственно их касаются.

Операторы – лица, ответственные только за свои поступки. Они не принимают никаких решений и ни за кем не наблюдают. Они должны быть осведомлены о классе конфиденциальности информации, с которой они работают, и о том, какой ущерб будет нанесен фирмы при ее раскрытии.

Аудиторы – внешние специалисты или фирмы, нанимаемые предприятием для периодической (довольно редкой) проверки организации и функционирования всей системы безопасности.

 

Контрольные вопросы:

1. Охарактеризуйте современную ситуацию в области информационной безопасности.

2. Перечислите и опишите основные категории информационной безопасности.

3. Перечислите основные требования, предъявляемые к терминалам защищенной информационной системы.

4. Перечислите основные способы получения паролей и требования к информационной безопасности, основанные на их анализе.

5. Классификация криптоалгоритмов.

6. Классифицируйте информацию по требуемой степени безотказности и уровню конфиденциальности.

7. Перечислите основные требования, предъявляемые при работе с конфиденциальной информацией.

8. Политика ролей на предприятии.


Список литературы

 

1. Вирт Н. Алгоритмы и структура данных. – М.: Мир, 1989.

2. Воройский Ф.С. Информатика. Новый систематизированный толковый словарь-справочник. – М.: Пресс, 1998.

3. Жельников В.А. Криптография от папируса до компьютера. – М.: ABF, 1996.

4. Корнев В.В., Гареев А.Ф. Базы данных. Интеллектуальная обработка информации. – М.: Пресс, 2000.

5. Лихачева Г.Н. Информационные технологии в экономике. – М.: МЭСИ, 1998.

6. Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы. – СПб.: Питер, 2001.

7. Острейковский В.А. Информатика. – М.: Высшая школа, 2000.

8. Першиков В.И., Савинков В.М. Толковый словарь по информатике. – М.: Финансы и статистика, 1991.

9. Спесивцев А.В. Защита информации в персональных компьютерах. – М.: Радио и связь. 1992.

 


Ноздрин Владислав Владимирович

 

 

ИНФОРМАТИКА

 

Учебное пособие

 


Подписано в печатьФормат 60×90 1/16. Бумага газетная.

Печать трафаретная. Уч.-изд. л. 6,1 Усл. печ. л. 6,7

Тираж 2000 экз. Заказ №_____


Государственное образовательное учреждение высшего профессионального образования

«Нижегородский государственный архитектурно-строительный университет»,

603950, Н.Новгород, Ильинская, 65

 

Полиграфцентр ННГАСУ, 603950, Н.Новгород, Ильинская, 65

 

 



Поделиться:


Последнее изменение этой страницы: 2016-08-10; просмотров: 85; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.133.142.145 (0.016 с.)