Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

7802

.pdf
Скачиваний:
0
Добавлен:
23.11.2023
Размер:
1.23 Mб
Скачать

141

получить доступ ко всему объему доступной оперативной памяти как с правами чтения, так и с правами записи. Меры сетевой безопасности присутствуют, однако, их реализация не на высоте. Более того, в версии Windows 95 была допущена основательная ошибка, позволяющая удаленно, переслав несколько пакетов, осуществить «зависание» ЭВМ, что также значительно подорвало репутацию ОС.

Поколение операционных систем Windows NT, 2000 – уже значительно более надежная разработка компании Microsoft. Они являются действительно многопользовательскими системами, надежно защищающими файлы различных пользователей на жестком диске (правда, шифрование данных все же не производится и файлы можно без проблем прочитать, загрузившись с диска другой операционной системы например, MS-DOS). Данные ОС активно используют возможности защищенного режима процессоров Intel, и могут надежно защитить данные и код процесса от других программ. За долгое время разработки было учтено множество различных сетевых атак и ошибок в системе безопасности. Исправления к ним выходили в виде блоков обновлений (англ. service pack).

Другая ветвь клонов растет от операционной системы UNIX. Эта ОС изначально разрабатывалась как сетевая и многопользовательская, а потому сразу же содержала в себе средства информационной безопасности. Практически все широко распространенные клоны UNIX прошли долгий путь разработки и по мере модификации учли все открытые за это время способы атак. Достаточно себя зарекомендовали: LINUX (S.U.S.E.), OpenBSD, FreeBSD, Sun Solaris. Естественно все сказанное относится к последним версиям этих операционных систем. Основные ошибки в этих системах относятся уже не к ядру, которое работает безукоризненно, а к системным и прикладным утилитам. Наличие ошибок в них часто приводит к потере всего запаса прочности системы.

10.12. Прикладные программы

Ошибки в прикладном программном обеспечении были и остаются основным путем проникновения злоумышленника как на сервера, так и на рабочие станции. Объективная причина этого разработка подобного ПО различными группами разработчиков, которые просто не в состоянии уделить должного внимания сетевой и локальной безопасности своего продукта. И если фирмы-разработчики операционных систем тратят огромные суммы на тщательные испытания поведения их программ в нестандартных ситуациях, а также активно учитывают многолетний опыт своих же ошибок, то для небольших фирм это просто не под силу, да и крайне невыгодно экономически.

Ошибки активно ищутся группами «хакеров» практически во всем более или менее распространенном ПО, однако, наибольшую известность приобретают, конечно, исследования программ, установленных почти у каждого пользователя. Так, например, в одной из недавних версий Microsoft Internet Explorer'а была обнаружена ошибка, связанная с переполнением буфера, которая приводила к тому, что часть URL-адреса попадала на

142

«исполнение» и трактовалась как последовательность команд процессора. При этом длины этого участка хватало, например, для того, чтобы загрузить на ЭВМ из сети троянскую программу и передать ей управление. В последующей версии ошибка была исправлена. Программа ICQ – самый популярный электронный пейджер в сети Интернет в очередной своей версии была снабжена своими создателями возможностью поддерживать миниатюрный WWW-сервер. Однако ошибка в его реализации позволяла при добавлении слева точек в имени первого каталога получать доступ ко всем файлам жесткого диска открывался полный (!) сетевой доступ по чтению.

Многие атаки используют не только непосредственные ошибки в реализации ПО, но и непродуманные разработчиками аспекты использования стандартных возможностей программы. Так, пожалуй, самым ярким примером этого являются макро-вирусы в документах системы Microsoft Office. Возможность исполнения макросов была встроена в эту систему из самых благих побуждений, но тот факт, что макросы могут запускаться на определенные события (например, открытие документа) и получать доступ на модификацию к другим документам, сразу же был использован создателями вирусов отнюдь не в благих целях.

К подобным же примерам следует отнести возможность запуска исполнимых DLL-файлов из HLP-файлов. Казалось бы, открывается безобидный текстовый файл справки, а оказывается он может честно инициировать вызов из прилагающейся DLL-библиотеки да еще и безо всякого уведомления об этом пользователя.

10.13. Ошибки, приводящие к возможности атак на информацию

Двумя основными классами ошибок при разработке программного обеспечения, приводящими к потенциальной возможности проведения атак на информацию, являются интерференция данных и нарушение неявных ограничений.

Интерференция непредусмотренное взаимодействие данных между собой и данных с кодом является менее распространенным, но более опасным синдромом, чем описываемая ниже проблема ограничений по умолчанию. Практически единственным способом вызвать наслоение данных друг на друга либо данных на код программы является попытка дойти при операции записи до границы области памяти, отведенной под данный блок информации, и преодолеть ее то есть умышленное переполнение буфера. Естественно, что это возможно только в тех ситуациях, когда программный код не производит проверки длины записываемого значения.

Для целых и дробных чисел, значений времени и тому подобных типов данных запись производится всегда в фиксированном объеме (2 байта, 4 байта, 10 байт). А вот для строк и массивов данных проверки длины перед операциями записи необходимы. Для того, чтобы заставить ЭВМ выполнить код или записать данные туда, куда у него нет прав записи, злоумышленник специально заставляет систему обрабатывать строки очень большой длины, либо помещать в массив количество элементов большее, чем его объем. В

143

случае успеха возможно либо попадание части строки в сегмент кода или стека с последующим исполнением, либо модификация каких-либо служебных данных, что позволит затем злоумышленнику войти в систему в обход системы защиты. Естественно, что содержимое конца строки (оказывающееся после переполнения буфера в ненадлежащей области памяти) подбирается специальным образом. Сами данные или строки могут быть абсолютно бессмысленными.

Спектр возможных ограничений, не продуманных на этапе разработки ПО, чрезвычайно широк. Это могут быть и отрицательное время или сумма платежа, и текстовое значение на месте ожидаемого числа, и строки, созданные целиком из управляющих символов, и, конечно же, пустые строки. Все это приводит к одному из главных правил разработки ПО: тщательно и полностью проверяйте те входные данные программы, которые поступают в нее от человека, либо передаются по каналу связи, незащищенному от модификации.

10.14. Классификация по требуемой степени безотказности

Безотказность, или надежность доступа к информации, является одной из категорий информационной безопасности. Предлагается следующая схема классификации информации на 4 уровня безотказности.

Параметр

 

класс 0

класс 1

класс 2

класс 3

 

 

 

 

 

Максимально возможное

1 неделя

1 сутки

1 час

1 час

непрерывное время отказа

 

 

 

 

В какое

время

время

 

 

в

24 часа в

отказа не может превышать

в рабочее

в рабочее

рабочее

сутки

указанное выше?

 

 

 

 

 

Средняя

вероятность

 

 

 

 

доступности

данных в

80%

95%

99.5%

99.9%

произвольный

момент

 

 

 

 

времени

 

 

 

 

 

 

 

 

 

 

 

 

Среднее

максимальное

1 день в

2 часа в

20 минут

12 минут

время отказа

 

 

неделю

неделю

в неделю

в месяц

 

 

 

 

 

 

 

10.15. Классификация по уровню конфиденциальности

Уровень конфиденциальности информации является одной из самых важных категорий, принимаемых в рассмотрение при создании определенной политики безопасности учреждения. Предлагается следующая схема классификации информации на 4 класса по уровню ее конфиденциальности.

Класс

Тип информации

Описание

Примеры

 

 

 

 

144

 

 

 

 

 

 

 

общедоступная

 

информационные брошюры,

0

 

открытая информация

 

 

сведения публиковавшиеся в

 

 

информация

 

 

 

 

 

 

 

 

 

 

 

СМИ

 

 

 

 

 

 

 

информация,

 

финансовые отчеты и тестовая

 

 

 

 

 

 

 

недоступная в

 

информация за давно прошедшие

1

 

внутренняя

 

 

открытом виде, но

 

периоды, отчеты об обычных

 

информация

 

 

не несущая никакой

заседаниях и встречах,

 

 

 

 

 

 

 

 

 

 

 

 

 

опасности при ее

 

внутренний телефонный

 

 

 

 

 

 

 

раскрытии

 

справочник фирмы

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

раскрытие

 

 

реальные финансовые данные,

 

 

 

 

 

 

 

 

планы, проекты, полный набор

 

 

 

 

конфиденциальная

информации ведет к

 

 

 

 

 

 

сведений о клиентах, информация о

 

 

 

информация

значительным

 

бывших и нынешних проектах с

 

 

 

 

 

 

потерям на рынке

 

 

 

 

 

 

 

 

нарушениями этических норм

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

раскрытие

 

 

 

 

 

 

 

секретная

информации

 

 

 

 

 

 

 

приведет к

 

 

(зависит от ситуации)

 

 

 

информация

 

 

 

 

 

финансовой гибели

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

компании

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

10.16. Требования по работе с конфиденциальной информацией

При работе с информацией 1-го класса конфиденциальности рекомендуется выполнение следующих требований:

осведомление сотрудников о закрытости данной информации;

общее ознакомление сотрудников с основными возможными методами атак на информацию;

ограничение физического доступа;

полный набор документации по правилам выполнения операций с данной информацией.

При работе с информацией 2-го класса конфиденциальности к перечисленным выше требованиям добавляются следующие:

расчет рисков атак на информацию;

поддержание списка лиц, имеющих доступ к данной информации;

по возможности выдача подобной информации по расписку (в т.ч. электронную);

автоматическая система проверки целостности системы и ее средств безопасности;

надежные схемы физической транспортировки ;

обязательное шифрование при передаче по линиям связи;

схема бесперебойного питания ЭВМ.

145

При работе с информацией 3-го класса конфиденциальности ко всем перечисленным выше требованиям добавляются следующие:

детальный план спасения либо надежного уничтожения информации в аварийных ситуациях (пожар, наводнение, взрыв);

защита ЭВМ либо носителей информации от повреждения водой и высокой температурой;

криптографическая проверка целостности информации.

10.17. Политика ролей

Функции каждого человека, так или иначе связанного с конфиденциальной информацией на предприятии, можно классифицировать и

внекотором приближении формализовать. Подобное общее описание функций оператора носит название роли. В зависимости от размеров предприятия некоторые из перечисленных ниже ролей могут отсутствовать вообще, а некоторые могут совмещаться одним и тем же физическим лицом.

Специалист по информационной безопасности играет основную роль

вразработке и поддержании политики безопасности предприятия. Он проводит расчет и перерасчет рисков, ответственен за поиск самой свежей информации об обнаруженных уязвимостях в используемом в фирме программном обеспечении и в целом в стандартных алгоритмах.

Владелец информации лицо, непосредственно работающее с данной информацией (не нужно путать с оператором). Зачастую только он в состоянии реально оценить класс обрабатываемой информации, а иногда и рассказать о нестандартных методах атак на нее (узкоспецифичных для этого вида данных). Владелец информации не должен участвовать в аудите системы безопасности.

Поставщик аппаратного и программного обеспечения. Обычно стороннее лицо, которое несет ответственность перед фирмой за поддержание должного уровня информационной безопасности в поставляемых им продуктах.

Разработчик системы и/или программного обеспечения играет основную роль в уровне безопасности разрабатываемой системы. На этапах планирования и разработки должен активно взаимодействовать со специалистами по информационной безопасности.

Линейный менеджер или менеджер отдела является промежуточным звеном между операторами и специалистами по информационной безопасности. Его задача своевременно и качественно инструктировать подчиненный ему персонал обо всех требованиях службы безопасности и следить за ее их выполнением на рабочих местах. Линейные менеджеры должны быть осведомлены обо всей политике безопасности предприятия, но доводить до сведения подчиненных только те ее аспекты, которые непосредственно их касаются.

Операторы лица, ответственные только за свои поступки. Они не принимают никаких решений и ни за кем не наблюдают. Они должны быть осведомлены о классе конфиденциальности информации, с которой они работают, и о том, какой ущерб будет нанесен фирмы при ее раскрытии.

146

Аудиторы внешние специалисты или фирмы, нанимаемые предприятием для периодической (довольно редкой) проверки организации и функционирования всей системы безопасности.

Контрольные вопросы:

1.Охарактеризуйте современную ситуацию в области информационной безопасности.

2.Перечислите и опишите основные категории информационной безопасности.

3.Перечислите основные требования, предъявляемые к терминалам защищенной информационной системы.

4.Перечислите основные способы получения паролей и требования к информационной безопасности, основанные на их анализе.

5.Классификация криптоалгоритмов.

6.Классифицируйте информацию по требуемой степени безотказности и уровню конфиденциальности.

7.Перечислите основные требования, предъявляемые при работе с конфиденциальной информацией.

8.Политика ролей на предприятии.

147

Литература

1.Корнев В.В., Гареев А.Ф. Базы данных. Интеллектуальная обработка информации. – М.: Пресс, 2000.

2.Лихачева Г.Н. Информационные технологии в экономике. – М.:

МЭСИ, 2008.

3.Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы. – СПб.: Питер, 2001.

4.Острейковский В.А. Информатика. – М.: Высшая школа, 2000.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]