научная статья по теме НАИБОЛЕЕ РАСПРОСТРАНЁННЫЕ УГРОЗЫ БЕЗОПАСНОСТИ АС Общие и комплексные проблемы естественных и точных наук

Текст научной статьи на тему «НАИБОЛЕЕ РАСПРОСТРАНЁННЫЕ УГРОЗЫ БЕЗОПАСНОСТИ АС»

Методы и системы защиты информации, информационная безопасность

Моляков А. С., аспирант Российского государственного гуманитарного университета

НАИБОЛЕЕ РАСПРОСТРАНЁННЫЕ УГРОЗЫ БЕЗОПАСНОСТИ АС

Несанкционированный доступ (НСД, unauthorized access) — наиболее распространенный вид компьютерных нарушений. Он заключается в получении пользователем доступа к объекту, на который у него нет разрешения в соответствии с принятой в организации политикой безопасности. Обычно самая главная проблема в том, чтобы определить, кто и к каким наборам данных должен иметь доступ, а кто нет.

Для реализации НСД существует два способа:

Во-первых, можно преодолеть систему защиты, то есть путем различных воздействий на нее прекратить ее действия в отношении себя или своих программ. Это сложно, зато эффективно;

Во-вторых, можно понаблюдать за тем, что «плохо лежит», то есть какие наборы данных, представляющие интерес для злоумышленника, открыты для доступа по недосмотру или умыслу администратора. Такой доступ легко осуществить, но от него легко и защититься.

В подавляющем большинстве случаев НСД становится возможным из-за непродуманного выбора средств защиты, их некорректной установки и настройки, контроля работы, а также при небрежном отношении к защите своих собственных данных.

Для незаконного использования привилегий злоумышленники обычно используют штатное программное обеспечение (системное или прикладное), но функционирующее в нештатном режиме. Практически любая защищенная система содержит средства, используемые с нарушением существующей политики безопасности. В некоторых случаях пользователь должен иметь возможность доступа ко всем наборам системы (например, при внезапной проверке).

Такие средства необходимы, но они могут быть чрезвычайно опасными. Эти средства используются администраторами, операторами, системными программистами и другими пользователями, выполняющими специальные функции.

Для уменьшения риска от применения таких средств в системах защиты реализует такие функции с помощью набора привилегий. В этом случае каждый пользователь получает свой набор привилегий, обычные пользователи — минимальный, администраторы — максимальный. Наборы привилегий каждого пользователя являются его атрибутами и охраняются системой защиты. Несанкционированный захват привилегий приведет к возможности несанкционированного выполнения определенной функции. Это может быть НСД (частный случай), запуск определенных программ и даже реконфигурация системы. Строгое соблюдение правил управления системой защиты, соблюдение принципа минимума привилегий позволят избежать таких нарушений.

Атаки «салями» (salami attak) более всего характерны для систем, обрабатывающих денежные счета и, поэтому наибольшую опасность они представляют для банков. Принцип атак <салями> построен на том факте, что при обработке счетов используются целые единицы (центы, рубли, копейки), а при исчислении процентов нередко получаются дробные суммы.

Причинами атак являются, во-первых, погрешности вычислений, позволяющие трактовать правила округления в ту или иную сторону, а во-вторых, огромные объемы вычислений, необходимые для обработки счетов. «Успех» таких атак зависит не столько от величины обрабатываемых сумм, сколько от количества счетов. Эти атаки трудно распознаются, если только злоумышленник не начинает накапливать на одном счете миллионы. Предотвращают

такие атаки только обеспечением целостности и корректности прикладных программ, обрабатывающих счета, разграничением доступа пользователей АСОИ к счетам, а также постоянным контролем счетов на предмет утечки сумм.

«Скрытые каналы» (соvегt ЛаппеЬ) — пути передачи информации между процессами системы, нарушающие системную политику безопасности. В среде с разделением доступа к информации пользователь может не получить разрешение на обработку интересующих его данных, однако может придумать для этого обходные пути.

«Скрытые каналы» могут быть реализованы различными путями, в частности при помощи программных закладок («троянских коней»).

Отличительными особенностями является их малая пропускная способность, большие трудности их организации и обычно небольшой наносимый ими ущерб. Часто он вообще бывает незаметен, поэтому меры защиты против «скрытых каналов» предпринимают довольно редко.

Под маскарадом (Masquerade) понимается выполнение каких-либо действий одним пользователем АС от имени другого пользователя, т.е. нарушение заключается в присвоении чужих прав и привилегий.

Такие нарушения также называются симуляцией или моделированием.

Маскарадом также называют передачу сообщений в сети от имени другого пользователя. Способы замены идентификатора могут быть разные, обычно они определяются ошибками и особенностями сетевых протоколов.

Маскарад является достаточно серьезным нарушением, которое может привести к тяжелым последствиям, таким как изменение конфигурации системы (сети), утечка информации, нарушения работы АС.

Для предотвращения данной угрозы необходимо использовать надежные методы идентификации и аутентификации, блокировку попыток взлома системы, контроль входов в нее, а также необходимо фиксировать все события в системном журнале для его последующего анализа. После обработки информация не всегда полностью удаляется из оперативной памяти, дисков и лент, других носителей. Данные хранятся на носителе до перезаписи или уничтожения; при выполнении этих действий на освободившемся пространстве диска находятся их остатки. Хотя при искажении заголовка файла их прочитать трудно, однако, используя специальные программы и оборудование, все же возможно. Такой процесс принято называть «сборкой мусора» (disk scavenging, garbage collecting). Он может привести к утечке важной информации.

Для защиты от «сборки мусора» используются специальные механизмы, которые могут быть реализованы в операционной системе и/или аппаратуре компьютера или в дополнительных программных (аппаратных) средствах.

Под «взломом системы» (break-in) понимают умышленное проникновение в систему с несанкционированными параметрами входа, то есть именем пользователя и его паролем (паролями).

Поскольку имя пользователя не является секретом, объектом обычно становится пароль. Способы вскрытия пароля могут быть различны: перебор возможных паролей, с использованием пароля другого пользователя, захват привилегий.

Таким образом, основную нагрузку на защиту системы несет программа входа. Противостоянию может помочь ограничение количества попыток неправильного ввода пароля с последующей блокировкой терминала и уведомлением оператора в случае нарушения.

«Вредоносные программы» — это такие программы, которые прямо или косвенно дезорганизуют процесс обработки информации или способствуют утечке или искажению информации.

«Троянский ^^^Trojan Horse) — программа, выполняющая в дополнение к основным (проектным и документированным) дополнительные, но не описанные в документации действия. Аналогия с древнегреческим «троянским конем» таким образом вполне оправдана —

и в том и другом случае в не вызывающей подозрений оболочке таится угроза. Опасность заключается в дополнительном блоке команд каким-то образом вставленном в исходную безвредную программу, которая затем предлагается (дарится, продается, подменяется) пользователям АС. Этот блок команд может срабатывать при наступлении некоторого условия (даты, времени и т. д., либо по команде извне). Запустивший такую программу подвергает опасности как себя и свой файлы, так и всю АС в целом. «Троянский конь» — одна из наиболее опасных угроз безопасности АСОИ. Радикальным способом защиты от этой угрозы является создание замкнутой среды исполнения программ.

Вирус (computer virus) — это программа, которая может заражать другие программы путем включения в них своей, возможно модифицированной, копии, причем последняя сохраняет способность к дальнейшему размножению.

«Червь» (worm) — программа, распространяющаяся через сеть и не оставляющая своей копии на магнитном носителе. <Червь> использует механизмы поддержки сети для определения узла, который может быть заражен. Затем с помощью тех же механизмов передает свое тело или его часть на этот узел и либо активизируется, либо ждет для этого подходящих условий.

Самый лучший способ защиты — принять меры предосторожности против несанкционированного доступа к сети.

Таким образом, вирусы на сегодняшний день являются одной из самых опасных угроз АСОИ. Для защиты от этих разновидностей вредоносных программ необходимо создание замкнутой среды исполнения программ, разграничение доступа к исполняемым файлам, контроль целостности исполняемых файлов и системных областей, тестирование приобретаемых программных средств.

«Жадные» программы (greedy program) — это программы, которые при выполнении стремятся монополизировать какой-либо ресурс системы, не давая другим программам возможности использовать его. Доступ таких программ к ресурсам системы обычно приводит к нарушению ее доступности, Тупиковая ситуация возникает, когда «жадная» программа бесконечна (например, исполняет заведомо бесконечный цикл). Другой пример такой программы — программа, захватывающая слишком большую область оперативной памяти. В оперативной памяти последовательно размещаются данные, например подкачиваемые с внешнего носителя. В конце концов память может оказаться во владении одной программы, и выполнение других окажется невозможным. Обычно они осуществляют захват одного из трех основных ресурсов системы: времени процессора, оперативной памяти, каналов ввода-вывода. Бороться с захватом ресурсов можно путем введения различных ограничений для выполняемых программ (на время процессора, на количество операций ввода-вывода, на разрешенный объем оперативной памяти и т. д.), а также постоянным операторским контролем за их соблюдением.

Захватчики паролей (password grabber) — это программы специально предназначенные для воровства паролей. Они выводят на экран терминала (друг за другом): пустой экран, экран, появляющийся после крушения системы или сигнализирующий об окончании сеанса работы.

При попытке входа имитируется ввод имен

Для дальнейшего прочтения статьи необходимо приобрести полный текст. Статьи высылаются в формате PDF на указанную при оплате почту. Время доставки составляет менее 10 минут. Стоимость одной статьи — 150 рублей.

Показать целиком