Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

книги / Теория и практика борьбы с компьютерной преступностью

..pdf
Скачиваний:
3
Добавлен:
12.11.2023
Размер:
12.58 Mб
Скачать

2. По принципу воздействия на АСОИ:

с использованием доступа субъекта системы (пользователя, процесса) к объекту’ (файлу данных, каналу связи и т. д.);

с использованием скрытых каналов. Под скрытым каналом понимается путь передачи информации, позволяющий двум взаимодействующим процессам обмениваться информацией таким способом, который нару­ шает системную политику безопасности.

Скрытые каналы бывают двух видов:

• скрытые каналы с памятью (covert storage channel), позволяющие осуществлять чтение или запись информации другого процесса непо­ средственно или с помощью промежуточных объектов для хранения информации;

* скрытые временные каналы (covert timing channel), при которых один процесс может получать информацию о действиях другого, исполь­ зуя интервалы между какими-либо событиями.

В первом случае осуществляется взаимодействие объекта и субъекта

АСОИ и, следовательно, изменяется ее состояние. Во втором случае ис­ пользуются побочные эффекты от взаимодействия двух субъектов АСОД, что не оказывает влияния на состояние системы.

Воздействие, основанное на первом принципе, проще, информативнее, от него легче защититься. Воздействие на основе второго принципа отлича­ ется трудностью организации, меньшей информативностью и сложностью обнаружения и устранения).

3. По характеру воздействия на АСОИ:

активное воздействие - всегда связано с выполнением действий, нару­ шающих существующую политику безопасности (вскрытие пароля, дос­ туп к наборам данных и т. д.); активное воздействие всегда ведет к изме­ нению состояния системы и может осуществляться либо с использова­ нием доступа, либо как с использованием доступа, так и с использова­ нием скрытых каналов;

пассивное воздействие - осуществляется путем использования побочных эффектов, например от работы программы, и их последующего анализа. Пассивное воздействие всегда связано только с нарушением конфиден-1

1 Здесь объект —пассивный компонент системы, хранящий, принимающий или

передающий информацию. Объект безопасности —пассивная системная состав­ ляющая, к которой применяется методика безопасности Объект доступа - едини­ ца ресурса автоматизированной системы, доступ к которой регламентируется правилами разграничения доступа

циальности информации в АСОИ, так как при нем никаких действий с объектами и субъектами не производится. Пассивное воздействие не ве­ дет к изменению состояния системы.

4. По причине появления используемой ошибки защиты, обусловленной одной из следующих причин:

неадекватностью политики безопасности реальной АСОИ (разработан­ ная для данной АСОИ политика безопасности1не отражает реальные ас­ пекты обработки информации);

ошибками административного управления (некорректная реализация или поддержка принятой политики безопасности в данной АСОИ);

ошибками в алгоритмах программ, которые возникают на этапе проектирования программы;

ошибками реализации алгоритмов программ - ошибками кодирования (возникают на этапе реализации или отладки программ).

5. По способу воздействия на объект атаки (при активном воздействии):

непосредственное воздействие на объект атаки (непосредственный дос­ туп к данным, каналам связи, службам и т. п.) с использованием какой-

либо ошибки;

воздействие на систему разрешений (несанкционированные действия выполняются относительно прав пользователей; впоследствии доступ к объекту осуществляется законным образом);

опосредованное воздействие (через других пользователей):

«маскарад» - пользователь присваивает себе каким-либо образом полномочия другого пользователя, выдавая себя за него;

«использование вслепую» - один пользователь заставляет другого выполнять необходимые действия, которые для системы защиты не выглядят несанкционированными, причем последний о них может и не подозревать.

Особенно опасны способы опосредованного воздействия. Для предот­ вращения подобных действий требуется постоянный контроль как со сторо­ ны администраторов и операторов за работой АСОИ в целом, так и со сто­ роны пользователей за собственными наборами данных.

6.По способу воздействия на АСОИ:

в интерактивном режиме;1

1Политика безопасности —набор законов, правил и практического опыта, на основе которого строится управление, защита и распределение критической ин­ формации. Критическая информация любая информация, потеря, неправильное использование, модификация или раскрытие которой могут нанести ущерб.

в пакетном режиме.

Впервом случае (например, атака на систему при помощи командного интерпретатора) воздействие оказывается более длительным по времени и, следовательно, имеет высокую вероятность обнаружения, однако оно явля­ ется более гибким, позволяющим оперативно менять порядок действий. Во втором случае (например, вирусная атака) воздействие кратковременно, труднодиагностируемо, гораздо более опасно, однако оно требует большей предварительной подготовки для того, чтобы заранее предусмотреть воз­ можные последствия вмешательства.

7. По объекту атаки12:

»АСОИ в целом - злоумышленник пытается проникнуть в систему для последующего выполнения каких-либо несанкционированных действий;

объекты АСОИ (данные или программы в оперативной памяти или на внешних носителях, сами устройства системы, каналы передачи дан­ ных); воздействие на объекты системы обычно имеет целью:

• нарушение конфиденциальности или целостности обрабатываемой или хранимой информации (например, доступ к содержимому АСОИ);

• нарушение доступности (заполнение всей памяти компьютера бессмысленной информацией, загрузка процессора компьютера задачей с неограниченным временем исполнения и т. п.);

субъекты АСОИ - процессы и подпроцессы пользователей:

• прямое воздействие на работу процесса (приостановка, изменение привилегий или характеристик);

• обратное воздействие (использование привилегий, характеристик другого процесса в своих целях);

каналы передачи данных - пакеты данных, передаваемые по каналу свя­ зи, и сами каналы; воздействие на пакеты данных может рассматривать­ ся как атака на объекты сети, воздействие на каналы - специфический род атак, характерных для сети; к нему относятся:

• прослушивание канала и анализ трафика - нарушение конфиденци­

альности передаваемой информации;

»подмена или модификация сообщений в каналах связи и на узлах

ретрансляторов - нарушение целостности передаваемой информации;

изменение топологии и характеристик сети, правил коммутации и ад­ ресации - нарушение доступности сети.

1 Объект атаки - компонент АСОИ, который подвергается воздействию со стороны злоумышленника.

2 Зак. Ns 4880 Козлов

33

8.По используемым средствам атаки. Для воздействия на АСОИ зло­ умышленник может использовать стандартное программное обеспечение или специально разработанные программы.

9.По состоянию объекта атаки. Объект атаки может находиться в одном из трех состояний:

■ хранения - на диске, в оперативной памяти или любом другом месте в пассивном состоянии (воздействие на объект обычно осуществляется с использованием доступа);

передачи - по линиям связи между узлами сети или внутри узла (воздей­ ствие предполагает либо доступ к фрагментам информации, либо «про­ слушивание» с использованием скрытых каналов);

обработки - в случаях, когда объектом атаки является процесс пользова­ теля.

Сетевые системы обработки информации характерны тем, что наряду с локальными атаками, рассмотренными выше, осуществляемыми в пределах одной АСОИ, к ним применим специфический вид атак, обусловленный распределенностью ресурсов и информации в пространстве, - сетевые (уда­ ленные) атаки.

Под сетевыми (удаленными) атаками понимают информационное раз­ рушающее воздействие на распределенную вычислительную систему, про­ граммно осуществляемую по каналам связи.

Удаленные атаки на распределенные вычислительные системы харак­ терны тем, что:

злоумышленник может находиться на большом расстоянии от атакуемо­ го объекта;

нападению может подвергаться не конкретный компьютер, а информа­ ция, передающаяся по сетевым соединениям.

Сразвитием глобальных сетей (например, Internet ) именно удаленные атаки становятся лидирующими как по количеству попыток, так и по ус­ пешности их применения.

Удаленные атаки можно классифицировать, например, по следующим признакам [55, с. 54]:

1.По характеру воздействия:

пассивное;

активное.

Большинство удаленных атак являются активными воздействиями. Это связано с тем, что в самой природе разрушающего воздействия содержится активное начало.

2.По цели воздействия:

нарушение конфиденциальности информации либо ресурсов системы;

нарушение целостности информации;

нарушение работоспособности (доступности) системы обработки ин­ формации.

3.По условию начала осуществления воздействия:

атака по запросу от атакуемого объекта - атакующий ожидает передачи от потенциальной цели атаки запроса определенного типа, который и будет условием начала осуществления воздействия;

атака по наступлению ожидаемого события на атакуемом объекте - ата­ кующий осуществляет постоянное наблюдение за состоянием операци­ онной системы удаленной цели атаки и при возникновении определен­ ного события в этой системе начинает воздействие;

безусловная атака - начало осуществления атаки безусловно по отноше­ нию к цели атаки, т. е. атака осуществляется немедленно и безотноси­ тельно к состоянию системы и атакуемого объекта.

4.По наличию обратной связи с атакуемым объектом:

с обратной связью;

без обратной связи (однонаправленная атака).

Удаленная атака, осуществляемая при наличии обратной связи с атакуе­

мым объектом, характеризуется тем, что на некоторые запросы, передавае­ мые на атакуемый объект, атакующему требуется получить ответ. Следова­ тельно, между атакующим и целью атаки существует обратная связь, кото­ рая позволяет атакующему адекватно реагировать на все изменения, происходящие на атакуемом объекте. Подобные удаленные атаки наиболее характерны для распределенных вычислительных систем.

Удаленным атакам без обратной связи не требуется реагировать на ка­ кие-либо изменения, происходящие на атакуемом объекте. Атаки данного вида обычно осуществляются передачей на атакуемый объект одиночных запросов, ответы на которые атакующему не нужны.

5.По расположению субъекта атаки1относительно атакуемого объекта:

внутрисегментное2;

межсегментное.

1 Субъект атаки (источник атаки) ~ атакующая программа или оператор, не-

посредственно осуществляющие воздействия.

Сегмент сети —физическое объединение хостов. Хост - сетевой компьютер.

С точки зрения удаленной атаки чрезвычайно важно, как по отношению друг к другу располагаются субъект и объект атаки, т. е. в одном или в раз­ ных сегментах они находятся. В случае внутрисегментной атаки субъект и объект атаки находятся в одном сегменте. При межсегментной атаке субъ­ ект и объект атаки находятся в разных сегментах. Данный признак класси­ фикации позволяет судить о так называемой «степени удаленности» атаки.

Межсегментная удаленная атака представляет гораздо большую опас­ ность, чем внутрисегментная. Это связано с тем, что в случае межсегмент­ ной атаки объект и ее непосредственно атакующий могут находиться на ог­ ромном расстоянии друг от друга, что может существенно воспрепятство­ вать мерам по отражению атаки.

6. По уровню эталонной модели ISO/OSI, на котором осуществляется воздействие:

физический;

канальный;

сетевой;

транспортный;

сеансовый;

представительный;

прикладной.

Любой сетевой протокол обмена, как и любую сетевую программу, можно с той или иной степенью точности спроецировать на эталонную се­ миуровневую модель OSI. Удаленная атака также является сетевой про­ граммой. Представляется логичным рассматривать удаленные атаки на рас­ пределенные вычислительные системы, проецируя их на эталонную модель ISO/OSI.

§1.5. Понятие информационных войн

иинформационно-программного оружия

Втрактовке американских специалистов, информационная война пред­ ставляет собой комплексное воздействие на систему государственного и военного управления противостоящей стороны, ее политическое и военное руководство, которое уже в мирное время приводило бы к принятию благо­ приятных для США решений, а в ходе войны полностью парализовало бы всю систему военного управления противника [120, с. 411-415].

Основной целью информационной войны является обеспечение нацио­ нальной безопасности государства, достигаемое двумя путями:

*информационным воздействием на противостоящую сторону;

ш защитой собственных информационных ресурсов и систем.

Основными объектами воздействия в информационной войне могут быть:

общество в целом;

его политические, экономические, социальные институты;

органы управления всех видов и уровней;

телекоммуникационные системы и средства государственных, общественных и частных структур управления и контроля;

средства массовой информации.

По мнению американских специалистов, информационная война мож ет осуществляться на двух уровнях:

государственном;

военном.

Наряду с другими видами воздействий важное внимание уделяется про­ граммно-электронному воздействию на информационные ресурсы путем:

радиоэлектронного подавления каналов передачи информации;

внедрения элементов информационного (информационно-программного) оружия и вирусных программ («логических бомб») в автоматизирован­ ные системы управления войсками и оружием иностранных государств с целью уничтожения, искажения, перехвата информации в процессе ее сбора, обработки и хранения, передачи и распространения.

Информационно-программное оружие - специальное оружие, основан­ ное на применении разрушающего программного воздействия на аппарат­ ное, программно-математическое обеспечение, информацию (данные), в том числе на средства защиты информации компьютерных систем (сетей) [37, с. 249].

Разрушающее программное воздействие - целенаправленное изменение функций компьютерной системы (сети), приводящее к потенциально опас­ ным (нежелательным последствиям [37, с. 249].

Программная закладка является основным средством реализации спосо­ бов разрушающего воздействия на информацию, циркулирующую в систе­ мах (сетях) ЭВМ.

Данный вид воздействия может привести к тому, что, например, в кри­ тический момент оружие сдерживания страны за счет скрытого внедрения закладок в программное обеспечение систем управления окажется полно­ стью или частично заблокированным. О справедливости этого утверждения свидетельствует опыт войны в Персидском заливе. Ирак практически не смог применить закупленные во Франции системы ПВО, потому что их

программное обеспечение содержало «логические бомбы», которые были активизированы с началом боевых действий [92, с, 36- 8].

Исследователи предлагают классифицировать программные закладки, применяемые в качестве информационно-программного оружия, следую­ щим образом [59, с. 20]:

1.Классические программы-вирусы. Особенностью данного класса является его направленность на конкретные программы, а также то, что во главу угла ставится самодублирование, самовоспроизведение вируса.

2.Программы типа «червя», «троянского коня». Данному типу про­ грамм-закладок не присущи свойства самодублирования, но проявляется возможность сохранения конфиденциальной информации или извлечения информации из сегментов систем безопасности или ограничения доступа.

3.Специальные программные закладки. Особенностью программ данного класса является то, что они создаются для целевого разрушающего программного воздействия.

Кроме того, программные закладки, используемые в качестве информа­ ционно-программного оружия, можно классифицировать по способу вне­ дрения в систему:

закладки, ассоциированные с программно-аппаратной средой;

закладки, ассоциированные с загрузкой операционной системы;

закладки, ассоциированные с прикладным программным обеспечением общего назначения;

исполняемые модули, содержащие только код закладки;

модули-имитаторы, совпадающие с некоторыми программами по внеш­ ним признакам;

закладки, маскируемые под программные средства оптимизационного назначения (архиваторы, иные утилиты);

закладки, маскируемые под программные средства игрового и развлека­ тельного назначения.

§ 1.6. Основные направления обеспечения компьютерной безопасности

Под обеспечением безопасности информационных систем понимают ме­ ры, предохраняющие информационную систему от случайного или предна­ меренного вмешательства в режимы ее функционирования [78, с. 205].

Существует два принципиальных подхода к обеспечению компьютерной безопасности [23, с. 12]:

1. Фрагментарный. Данный подход ориентируется на противодействие строго определенным угрозам при определенных условиях (например, спе-

диализированные антивирусные средства, отдельные средства регистрации и управления, автономные средства шифрования и т. д.).

Достоинством фрагментарного подхода является его высокая избира­ тельность относительно конкретной угрозы. Недостатком - локальность действия, т. е. фрагментарные меры защиты обеспечивают эффективную защиту конкретных объектов от конкретной угрозы, но не более того.

2. Комплексный. Данный подход получил широкое распространение вследствие недостатков, присущих фрагментарному. Он объединяет разно­ родные меры противодействия угрозам (рис. 1Л.7) и традиционно рассмат­ ривается в виде трех дополняющих друг друга направлений. Организация защищенной среды обработки информации позволяет в рамках существую­ щей политики безопасности обеспечить соответствующий уровень безопас­ ности АСОИ. Недостатком данного подхода является высокая чувствитель­ ность к ошибкам установки и настройки средств защиты, сложность управ­ ления.

Факторы угроз информационной безопасности

Факторы угроз компьютерной безопасности

Управление защитой компьютерной безопасностью

_________ 1________

Инженерно-техническое

1

Правовое обеспече­

Организационное обес­

ние защиты компью­

обеспечение защиты компь­

печение защиты компью­

терной безопасности

ютерной безопасности

терной безопасности

Рис. 1.1.7

Процесс управления защитой информации включает в себя компоненты, указанные на рис. 1.1.8.

Рис. 1.1.8

Особенностью системного подхода является задача последовательного создания защищенных средств создания, использования, хранения, переда­ чи информации, объединяющая разнородные методы и средства противо­ действия угрозам [131, с. 28].

Такой подход позволяет вести речь о системном подходе к защите ком­ пьютерной информации, и, следовательно, уже на стадии разработки кон­ цепции защиты можно провести анализ существующих и потенциальных угроз компьютерной безопасности, определить совокупность принципов, методов и средств защиты, объединить их в замкнутую систему (рис. 1.1.9) [23, с. 14].

Рис. 1.1.9

Современные исследователи выделяют следующие методологические, организационные и реализационные принципы информационной (в том числе компьютерной) безопасности [37, с. 17];

Принцип законности. Состоит в следовании действующему законода­ тельству в области обеспечения информационной безопасности.

Принцип неопределенности. Возникает вследствие неясности поведения субъекта, т. е. кто, когда, где и каким образом может нарушить безопас­ ность объекта защиты.

Принцип }1евозможности создания идеальной системы защиты. Следу­ ет из принципа неопределенности и ограниченности ресурсов указанных средств.

Принципы минимального риска и минимального ущерба. Вытекают из невозможности создания идеальной системы защиты. В соответствии с ним необходимо учитывать конкретные условия существования объекта защиты для любого момента времени.

Принцип безопасного времени. Предполагает учет абсолютного времени, т. е. в течение которого необходимо сохранение объектов защиты; и отно­ сительного времени, т. е. промежутка времени от момента выявления зло­ умышленных действий до достижения цели злоумышленником.