русс | укр

Языки программирования

ПаскальСиАссемблерJavaMatlabPhpHtmlJavaScriptCSSC#DelphiТурбо Пролог

Компьютерные сетиСистемное программное обеспечениеИнформационные технологииПрограммирование

Все о программировании


Linux Unix Алгоритмические языки Аналоговые и гибридные вычислительные устройства Архитектура микроконтроллеров Введение в разработку распределенных информационных систем Введение в численные методы Дискретная математика Информационное обслуживание пользователей Информация и моделирование в управлении производством Компьютерная графика Математическое и компьютерное моделирование Моделирование Нейрокомпьютеры Проектирование программ диагностики компьютерных систем и сетей Проектирование системных программ Системы счисления Теория статистики Теория оптимизации Уроки AutoCAD 3D Уроки базы данных Access Уроки Orcad Цифровые автоматы Шпаргалки по компьютеру Шпаргалки по программированию Экспертные системы Элементы теории информации

Преднамеренное внедрение нарушений ИБ с наличием деструктивных функций.


Дата добавления: 2013-12-23; просмотров: 1257; Нарушение авторских прав


Классификация нарушений ИБ по источнику появления

ТАКСОНОМИЯ НАРУШЕНИЙ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ВЫЧИСЛИТЕЛЬНОЙ СИСТЕМЫ И ПРИЧИНЫ, ОБУСЛОВЛИВАЮЩИЕ ИХ СУЩЕСТВОВАНИЕ

 

 

Таксономия, в отличие от классификации, представляющей собой абстрактную структуру разнесенных по категориям экземпляров, включает в себя комплексное исследование предметной области и создание теоретической модели полного множества изучаемых объектов, что позволяет определить признаки, которые могут быть положены в основу той или иной классификации. На основании предложенной модели таксономия дает возможность построить полное множество категорий исследуемых объектов для любой выбранной классификации.

Таксономия безопасности вычислительных систем (ВС) должная ответить на вопросы:

1. Каким образом ошибки, приводящие к появлению нарушений ИБ, вносятся в систему защиты (классификация нарушений ИБ по источнику появления)

2. Когда и на каком этапе они вносятся (классификация нарушений ИБ по этапу возникновения.)

3. Где и в каких узлах системы защиты или вычислительной системе в целом они возникают и проявляются (классификация нарушений ИБ по размещению в системе ).

 

 

Источником нарушений ИБ и их появлений является ошибка или недоработка в системе безопасности. Эти ошибки носят неслучайный характер. Классификация ПББ по источнику появления показана в таблице 1.

Под источником появления понимается основа существования нарушений ИБ, т.е. либо характеристики ВС, которые обусловливают ее существование, либо принцип функционирования средств, использующих нарушения ИБ для осуществления атаки. Для решения практических задач наибольший интерес представляет таксономия нарушений ИБ по причинам возникновения.

 

 

Таблица 1

Таксономия нарушений ИБ по источнику появления



Ошибки в системах защиты, служащие источником появления нарушений ИБ
Преднамеренные Непреднамеренные (случайные)
Без деструктивных функций (пассивные) С наличием деструктивных функций Ошибки контроля допустимых значений параметров Ошибки определения областей (доменов) Ошибки последовательности действий и использования нескольких имен для одного объекта Ошибки идентификации/аутентификации Ошибки проверки границ объектов Другие ошибки в логике функционирования
Другие Скрытые каналы утечки информации Черные ходы, люки, скрытые возможности проникновения в систему Вредоносные программы
С использованием времени С использованием памяти Самовоспроизводящиеся вредоносные программы (вирусы) Несамовоспроизводящиеся вредоносные программы (троянские кони)
                       

 

Ошибки, служащие источником появления нарушений ИБ, могут быть внесены в систему защиты преднамеренно, либо возникнуть неумышленно, непреднамеренно. Для выявления таких непреднамеренных, в определенном смысле случайных, ошибок применяются различные стратегии и методики. Например, большинство случайных ошибок может быть выявлено и устранено при увеличении времени и глубины анализа и тестирования кода системы защиты. Но в отношении наиболее серьезных преднамеренно внесенных и замаскированных ошибок этот способ окажется малоэффективным. Для эффективного поиска таких ошибок необходимо проведение специальных испытаний, заключающихся в попытках проникновения в систему и проведения атак на систему защиты.

Характеристика преднамеренности является в определенной мере относительной. В некоторых случаях определенные функции, специально добавленные в программное обеспечение, предопределяли внесение в систему защиты непреднамеренных ошибок. Например, возможность использования удаленной отладки или настройки системы может привести к появлению нарушений ИБ. Такая ошибка может быть классифицирована как преднамеренная, но не имеющая деструктивной функции.

Определенные злоумышленные, преднамеренные ошибки могут рассматриваться как случайные. Случайные ошибки вносятся в систему при разработке требований к безопасности и спецификаций системы защиты, а также в процессе сопровождения системы, т.е. обновлении версии, поставки новых утилит и т.п. Преднамеренные ошибки внедряются в систему на этапе ее применения, в противном случае возможно компрометация системы.

Преднамеренные и злоумышленные ошибки являются достаточно трудно обнаруживаемыми потому, что они специально скрыты, замаскированы именно с целью не быть обнаруженными. Они являются самыми опасными: специально внесенные ошибки с деструктивными функциями могут серьезно нарушить функционирование системы; случайные ошибки, безобидные сами по себе, также могут быть использованы для этих же целей специально написанными программами.

 

Преднамеренно внесенные в систему защиты и связанные с ними каналы утечки информации являются результатом функционирования предварительно внедренных вредоносных программ. Общей характерной чертой вредоносных программ является активный характер их функционирования – противодействие системе обеспечения безопасности и обеспечение утечки информации.

«Черным ходом» называется скрытая или замаскированная возможность получения доступа к ресурсам в обход стандартных механизмов контроля Например, разработчик программы проверки уникального идентификатора может при совпадении контролируемого параметра с известной только ему константой предусмотреть осуществление некоторые непредусмотренных действий, скажем, отменить контроль доступа для субъекта с этим идентификатором. В дальнейшем этот разработчик мог бы использовать этот «черный ход» для бесконтрольного доступа к информации.

 



<== предыдущая лекция | следующая лекция ==>
Системы разграничения доступа | Непреднамеренные (неумышленные) ошибки и нарушений ИБ.


Карта сайта Карта сайта укр


Уроки php mysql Программирование

Онлайн система счисления Калькулятор онлайн обычный Инженерный калькулятор онлайн Замена русских букв на английские для вебмастеров Замена русских букв на английские

Аппаратное и программное обеспечение Графика и компьютерная сфера Интегрированная геоинформационная система Интернет Компьютер Комплектующие компьютера Лекции Методы и средства измерений неэлектрических величин Обслуживание компьютерных и периферийных устройств Операционные системы Параллельное программирование Проектирование электронных средств Периферийные устройства Полезные ресурсы для программистов Программы для программистов Статьи для программистов Cтруктура и организация данных


 


Не нашли то, что искали? Google вам в помощь!

 
 

© life-prog.ru При использовании материалов прямая ссылка на сайт обязательна.

Генерация страницы за: 0.004 сек.