ТАКСОНОМИЯ НАРУШЕНИЙ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ВЫЧИСЛИТЕЛЬНОЙ СИСТЕМЫ И ПРИЧИНЫ, ОБУСЛОВЛИВАЮЩИЕ ИХ СУЩЕСТВОВАНИЕ
Таксономия, в отличие от классификации, представляющей собой абстрактную структуру разнесенных по категориям экземпляров, включает в себя комплексное исследование предметной области и создание теоретической модели полного множества изучаемых объектов, что позволяет определить признаки, которые могут быть положены в основу той или иной классификации. На основании предложенной модели таксономия дает возможность построить полное множество категорий исследуемых объектов для любой выбранной классификации.
Таксономия безопасности вычислительных систем (ВС) должная ответить на вопросы:
1. Каким образом ошибки, приводящие к появлению нарушений ИБ, вносятся в систему защиты (классификация нарушений ИБ по источнику появления)
2. Когда и на каком этапе они вносятся (классификация нарушений ИБ по этапу возникновения.)
3. Где и в каких узлах системы защиты или вычислительной системе в целом они возникают и проявляются (классификация нарушений ИБ по размещению в системе ).
Источником нарушений ИБ и их появлений является ошибка или недоработка в системе безопасности. Эти ошибки носят неслучайный характер. Классификация ПББ по источнику появления показана в таблице 1.
Под источником появления понимается основа существования нарушений ИБ, т.е. либо характеристики ВС, которые обусловливают ее существование, либо принцип функционирования средств, использующих нарушения ИБ для осуществления атаки. Для решения практических задач наибольший интерес представляет таксономия нарушений ИБ по причинам возникновения.
Таблица 1
Таксономия нарушений ИБ по источнику появления
Ошибки в системах защиты, служащие источником появления нарушений ИБ
Преднамеренные
Непреднамеренные (случайные)
Без деструктивных функций (пассивные)
С наличием деструктивных функций
Ошибки контроля допустимых значений параметров
Ошибки определения областей (доменов)
Ошибки последовательности действий и использования нескольких имен для одного объекта
Ошибки идентификации/аутентификации
Ошибки проверки границ объектов
Другие ошибки в логике функционирования
Другие
Скрытые каналы утечки информации
Черные ходы, люки, скрытые возможности проникновения в систему
Вредоносные программы
С использованием времени
С использованием памяти
Самовоспроизводящиеся вредоносные программы (вирусы)
Несамовоспроизводящиеся вредоносные программы (троянские кони)
Ошибки, служащие источником появления нарушений ИБ, могут быть внесены в систему защиты преднамеренно, либо возникнуть неумышленно, непреднамеренно. Для выявления таких непреднамеренных, в определенном смысле случайных, ошибок применяются различные стратегии и методики. Например, большинство случайных ошибок может быть выявлено и устранено при увеличении времени и глубины анализа и тестирования кода системы защиты. Но в отношении наиболее серьезных преднамеренно внесенных и замаскированных ошибок этот способ окажется малоэффективным. Для эффективного поиска таких ошибок необходимо проведение специальных испытаний, заключающихся в попытках проникновения в систему и проведения атак на систему защиты.
Характеристика преднамеренности является в определенной мере относительной. В некоторых случаях определенные функции, специально добавленные в программное обеспечение, предопределяли внесение в систему защиты непреднамеренных ошибок. Например, возможность использования удаленной отладки или настройки системы может привести к появлению нарушений ИБ. Такая ошибка может быть классифицирована как преднамеренная, но не имеющая деструктивной функции.
Определенные злоумышленные, преднамеренные ошибки могут рассматриваться как случайные. Случайные ошибки вносятся в систему при разработке требований к безопасности и спецификаций системы защиты, а также в процессе сопровождения системы, т.е. обновлении версии, поставки новых утилит и т.п. Преднамеренные ошибки внедряются в систему на этапе ее применения, в противном случае возможно компрометация системы.
Преднамеренные и злоумышленные ошибки являются достаточно трудно обнаруживаемыми потому, что они специально скрыты, замаскированы именно с целью не быть обнаруженными. Они являются самыми опасными: специально внесенные ошибки с деструктивными функциями могут серьезно нарушить функционирование системы; случайные ошибки, безобидные сами по себе, также могут быть использованы для этих же целей специально написанными программами.
Преднамеренно внесенные в систему защиты и связанные с ними каналы утечки информации являются результатом функционирования предварительно внедренных вредоносных программ. Общей характерной чертой вредоносных программ является активный характер их функционирования – противодействие системе обеспечения безопасности и обеспечение утечки информации.
«Черным ходом» называется скрытая или замаскированная возможность получения доступа к ресурсам в обход стандартных механизмов контроля Например, разработчик программы проверки уникального идентификатора может при совпадении контролируемого параметра с известной только ему константой предусмотреть осуществление некоторые непредусмотренных действий, скажем, отменить контроль доступа для субъекта с этим идентификатором. В дальнейшем этот разработчик мог бы использовать этот «черный ход» для бесконтрольного доступа к информации.