II.3.Характеристики наиболее распространенных угроз

1. Несанкционированный доступ (НСД) = unauthorised access

Наиболее распространенный вид компьютерных нарушений, заключается в получении пользователем доступа к объекту, на который у него нет разрешения в соответствии с принятой в организации политикой безопасности.

По характеру воздействия НСД – активное воздействие, использующее ошибки системы.

По воздействию НСД:

непосредственное воздействие на объект

воздействует на информацию о санкционированном доступе с целью легализации НСД

По используемым средствам: НСД может быть осуществлен как стандартными, так и специально разработанными программными средствами к любым объектам системы в любом состоянии.

По цели реализации НСД :

-Контролизация

-Достаточная избыточность к объектам

Методика реализации НСД в значительной мере зависит от организации обработки информации в системе, разработанной для нее политики безопасности, возможностей установленных средств защиты, добросовестности администратора и оператора.

Два способа реализации НСД:

1.Преодоление системы защиты (сложно, трудоемко и эффективно)

2.Доступ к данным, открытым для доступа по недосмотру администратора

(легко осуществить, легко защититься). К этому же типу относится НСД с подбором пароля (осуществляется в случае нарушения правил составления паролей)

2. Незаконное использование привилегий- активное воздействие

Злоумышленники, применяющие данный способ атаки, обычно используют штатное ПО (системное или прикладное), функционирующее в нештатном режиме.

Практически любая защищенная система содержит средства, применяемые в чрезвычайных ситуациях, при сбоях оборудования или средства, которые способны функционировать с нарушением существующей политики безопасности. Такие средства необходимы, но могут быть чрезвычайно опасными. Они обычно используются администраторами, операторами и другими пользователями, выполняющими специальные функции.

Для того, чтобы уменьшить риск от применения таких средств большинство систем защиты реализует такие функции с помощью набора привилегий — для выполнения определенной функции

требуется определенная привилегия. Обычные пользователи получают минимальный набор привилегий, администраторы —максимальный (в соответствии с принципом минимума привилегий). Наборы привилегий каждого пользователя являются его атрибутами и охраняются системой

защиты. Несанкционированный захват привилегий приведет к возможности несанкционированного выполнения определенной функции(запуск программ, реконфигурация системы).

По цели:доступ к какому-либо объекту или системе в целом.

Незаконный захват привилегий возможен при:

-наличии ошибок системы защиты

-халатности при управлении системой и привилегиями

3. Атаки «салями»

более всего характерны для систем, обрабатывающих денежные счета. Принцип атак «салями» построен на том факте, что при обработке счетов используются целые единицы (центы, рубли, копейки), а при исчислении процентов нередко получаются дробные суммы. Так, банковская система может округлить $0.5495726 до $0.55. Однако если пользователь имеет доступ к банковским счетам или программам их обработки, он может округлить ее в другую сторону — до $0.54, а разницу в 1 цент записать на свой счет. Владелец счета вряд ли ее заметит, а злоумышленник же получит прибыль в один цент, при обработке 10.000счетов в день его прибыль таким образом составит $1000, т.е. около $300 000 в год.

Отсюда и происходит название таких атак — как колбаса салями изготавливается из небольших частей

разных сортов мяса, так и счет злоумышленника пополняется за счет различных вкладчиков.

Причины атак «салями»

- погрешности вычислений, позволяющие трактовать правила округления в ту или иную сторону

-огромные объемы вычислений, необходимые для обработки счетов

Атаки «салями» достаточно трудно распознаются, если только злоумышленник не начинает накапливать на одном счете миллионы.

Предотвратить такие атаки можно

-обеспечением целостности и корректности прикладных программ, обрабатывающих счета

-разграничением доступа пользователей системы к счетам

-постоянным контролем счетов на предмет утечки сумм.

4. «Скрытые каналы»- пассивное воздействие (нарушение только в передачи информации)

это пути передачи информации между процессами системы, нарушающие системную политику

безопасности. (приводят к нарушениям конфиденциальности информации в системе)

В среде с разделением доступа к информации пользователь может не получить разрешение на обработку интересующих его данных, однако может придумать для этого обходные пути. Практически любое действие в системе каким-то образом затрагивает другие ее элементы, которые при этом могут изменять свое состояние.

При достаточной наблюдательности и знании этих связей можно получить прямой или опосредованный доступ к данным.

Используемые средства:

-штатное ПО

- специально разработанные «троянские» или вирусные программы.

Атака обычно производится программным способом.

Пример: «Скрытым каналом» может явиться передача информации о наличии или отсутствии какого-либо набора данных, его размере, дате создания или модификации и т.д.

Очень трудно отделить неразрешенные «скрытые каналы» от разрешенных, то есть тех, которые не запрещаются системной политикой безопасности. В конечном счете все определяется ущербом, который может принести организация «скрытых каналов».

Отличительные особенности «скрытых каналов»:

- их малая пропускная способность (по ним обычно можно передавать только небольшое количество информации)

-большие трудности их организации и обычно небольшой наносимый ими ущерб. Более того, он

вообще бывает незаметен, поэтому специальные меры защиты против «скрытых каналов» предпринимают довольно редко. Обычно достаточно грамотно разработанной полномочной политики безопасности.

5. «Маскарад»-

это способ активного нарушения защиты системы, он является опосредованным воздействием, то есть воздействием, это использование возможностей других пользователей (выполнение программ от лица других пользователей).

Также, так называют передачу сообщений в сети от имени другого пользователя. На приемном узле такое сообщение будет воспринято как корректное, что может привести к серьезным нарушениям работы сети. Особенно это касается управляющих сообщений, изменяющих конфигурацию сети, или сообщений, ведущих к выполнению привилегированных операций.

Примеры:

- вход в систему под именем и паролем другого пользователя, при этом система защиты не сможет распознать нарушение. В этом случае «маскараду» обычно предшествует взлом системы или перехват пароля

- присвоение имени другого пользователя в процессе работы. Это может быть сделано с помощью средств операционной системы или с помощью спец. программы. В этом случае «маскараду» может предшествовать захват привилегий, или он может быть осуществлен с использованием какой-либо ошибки в системе.

Может привести к:

- изменению конфигурации системы (сети)

- утечке информации

- нарушения работы системы

Для предотвращения необходимо:

- использовать надежные методы идентификации и аутентификации

- блокировку попыток взлома системы, контроль входов в нее

- фиксировать все события, которые могут свидетельствовать о «маскараде», в системном журнале для его последующего анализа

6. «Сборка мусора»-

это активное, непосредственное воздействие на объекты АСОИ при их хранении с использованием доступа. Это воздействие может привести к нарушению конфиденциальности информации (чтение остатков информации на носителях, из оперативной памяти с использованием специальных программ и оборудования)

Для защиты от «сборки мусора» используются специальные механизмы, которые могут быть реализованы в

ОС и/или аппаратуре компьютера или в дополнительных программных (аппаратных) средствах. Примеры таких механизмов:

-стирающий образец - некоторая последовательность битов, записываемая на место, освобождаемое

файлом. Стираемые данные уничтожаются физически.

-метка полноты - предотвращает чтение участков памяти, отведенных процессу для записи, но не использованных им. Верхняя граница адресов использованной памяти и есть метка полноты. Этот способ используется для защиты последовательных файлов исключительного доступа (результирующие файлы редакторов, компиляторов, компоновщиков т.д.). Для индексных и разделяемых последовательных файлов этот

метод называется «стирание при размещении», память очищается при выделении ее процессу.

7. «Взлом системы»-

это умышленное проникновение в систему с несанкционированными параметрами входа, то есть именем пользователя и его паролем (паролями).

Это умышленное, активное воздействие на систему в целом, обычно происходит в интерактивном режиме.

Объектом «охоты» обычно становится пароль. Способы вскрытия пароля:

-перебор возможных паролей

-«маскарад» с использованием пароля другого пользователя, захват привилегий

- используя ошибки программы входа.

Защита от взлома системы:

-алгоритм ввода имени и пароля, их шифрование (при необходимости), правила хранения и смены паролей не должны содержать ошибок

-ограничение количества попыток неправильного ввода пароля с последующей блокировкой терминала и уведомлением оператора в случае нарушения

8. «Люки»-

это скрытая, недокументированная точка входа в программный модуль. «Люк» вставляется в программу обычно на этапе отладки для облегчения работы: программный модуль можно вызывать в разных местах, что позволяет отлаживать отдельные его части независимо. Кроме того, «люк» может вставляться на этапе разработки для последующей связи данного модуля с другими модулями системы, но затем, в результате изменившихся условий данная точка входа оказывается ненужной.

Наличие «люка» позволяет вызывать программу нестандартным образом, что может серьезно сказаться на состоянии системы защиты.

Относится к категории угроз, возникающих вследствие ошибок реализации какого-либо проекта

(АСОИ в целом, комплекса программ и т.д.). Классифицировать данную угрозу как-либо еще затруднительно.

«Люки» могут оказаться в программах по следующим причинам:

- их забыли убрать

- для использования при дальнейшей отладке

- для обеспечения поддержки готовой программы

- для реализации тайного контроля доступа к данной программе после ее установки (может стать первым шагом

преднамеренного проникновения с использованием данной программы)

Программная ошибка «люком» не является.

Большая опасность «люков», особенно в программах операционной системы, компенсируется высокой сложностью их обнаружения. В большинстве случаев обнаружение «люков» — результат случайного поиска. Защита от «люков»:

- не допускать появления «люков» в программе

-при приеме ПО, разработанного третьими производителями проводить анализ исходных текстов программ с целью обнаружения «люков».

9. Вредоносные программы-

программы, которые прямо или косвенно дезорганизуют процесс обработки информации или способствуют утечке или искажению информации.

Для защиты от этих разновидностей вредоносных программ необходимо создание замкнутой среды исполнения программ, разграничение доступа к исполняемым файлам, контроль целостности исполняемых файлов и системных областей, тестирование приобретаемых программных средств

Наши рекомендации