Полная версия

Главная arrow Информатика arrow ЗАЩИТА ИНФОРМАЦИИ: ОСНОВЫ ТЕОРИИ

  • Увеличить шрифт
  • Уменьшить шрифт


<<   СОДЕРЖАНИЕ ПОСМОТРЕТЬ ОРИГИНАЛ   >>

Классификация угроз уязвимостей и уровней защиты (защищенности)

Рассмотрим классификацию угроз уязвимостей [ 18] с целью определения объектов моделирования и объектов ЗИ, исходя из того, что задача СЗИ в общем случае состоит в повышении надежности безопасности ИС посредством резервирования угрозами уязвимостей СЗИ угроз уязвимостей ИС. Данная классификация необходима для того чтобы определиться, какие виды уязвимостей следует нейтрализовать с помощью СЗИ (решать соответствующую задачу резервирования, в терминологии надежности безопасности), а какие использовать при моделировании надежностных параметров и характеристик (далее — параметров и характеристик) безопасности. Также введем классификацию уровней защищенности ИС и защиты СЗИ, необходимую для понимания того, какие задачи защиты должны решаться при проектировании систем защиты ИС различных уровней защищенности.

Замечание. Естественно, что в рамках изложения основ теории защиты информации мы не будем рассматривать уязвимости, вызванные некорректностью настройки и эксплуатации СЗИ.

• Под угрозой технологических уязвимостей будем понимать технологический недостаток построения ИС и (или) СЗИ, состоящий в отсутствии необходимых в достаточном объеме корректно реализованных функций ЗИ, не позволяющих обеспечить требуемую разграничительную политику доступа.

Замечание. Под защитой информации здесь и далее будем понимать ее защиту от НСД.

Пусть ИС не имеет подобных технологических недостатков — набор средств защиты в ней достаточен, а реализованы они корректно. В этом случас потенциальным нарушитель уже может воспользоваться угрозами, связанными с ошибками реализации, в том числе с ошибками программирования системных и программных средств.

В порядке иллюстрации рассмотрим некоторые примеры актуальных угроз атак, использующих соответствующие угрозы уязвимостей. Например, атака на повышение привилегий [18] связана с возможностью исполнения на компьютере созданного интерактивным пользователем файла с системными правами. Естественно, что в штатном режиме функционирования (без возникновения соответствующих условий) эта штатная возможность (возможность исполнения системным пользователем созданных интерактивными пользователями файлов) не может рассматриваться как технологическая уязвимость или какой-либо недостаток реализации защиты. Однако при выявлении (при условии) соответствующих ошибок программирования в системных средствах эта возможность уже может рассматриваться в качестве угрозы технологической уязвимости.

Другой пример. В современных системах отсутствует возможность задания различных прав доступа к объектам для различных процессов, запускаемых из-под одной и той же учетной записи, — все эти процессы наследуют права доступа к объектам, заданные для этой учетной записи. В штатном режиме функционирования (без возникновения соответствующих условий) эта возможность не может рассматриваться в качестве технологической уязвимости или ошибки — недостаточности либо некорректности реализации функций защиты. Однако при выявлении соответствующих ошибок программирования (в первую очередь в приложениях) эта возможность уже может рассматриваться в качестве соответствующей угрозы технологической уязвимости. То же можно сказать, например, и о проблеме наделения приложений вредоносными свойствами в результате прочтения ими вредоносных командных файлов.

Подобных примеров можно привести достаточно много. Общим для них является то, что некое свойство системы либо приложения, не являющееся технологической уязвимостью при штатном функционировании системы и приложений, становится подобной уязвимостью при возникновении некоторых условий, в том числе условия выявления соответствующих ошибок программирования в этих средствах. Крайне важным при этом является то, что подобные технологические уязвимости в данных условиях уже могут рассматриваться в качестве соответствующих недостатков ЗИ.

С учетом сказанного введем следующие определения.

• Под угрозой безусловных технологических уязвимостей будем понимать угрозу технологических уязвимостей, присутствующую в ИС и (или) в СЗИ без возникновения каких-либо дополнительных условий и факторов.

С целью предотвращения возникновения угроз безусловных технологических уязвимостей при построении СЗИ должны быть сформулированы и выполняться требования к корректности реализации методов ЗИ (требования к построению безопасной системы, о которых мы поговорим далее).

Таким образом, угрозы безусловных технологических уязвимостей, если они не нейтрализованы СЗИ, постоянно присутствуют в системе, создавая реальную угрозу атаки.

• Под угрозой условных технологических уязвимостей будем понимать угрозу технологических уязвимостей, возникающую в ИС и (или) в СЗИ при неких дополнительных условиях, без которых соответствующая штатная возможность системы не несет в себе угрозы безопасности.

Угроза данных уязвимостей связана с возможностью наделения соответствующих процессов вредоносными свойствами.

• Под угрозой уязвимостей реализации будем понимать ошибки реализации используемых в ИС и (или) в СЗИ средств или некоторые штатные возможности системных средств и (или) приложений, создающие условия возникновения в системе реальной угрозы условных технологических уязвимостей.

Данное определение угроз уязвимостей реализации также позволяет соответствующим образом их классифицировать.

• Под угрозой безусловных уязвимостей реализации будем понимать штатные возможности системных средств и (или) приложений, создающие условия возникновения в системе реальной угрозы условных технологических уязвимостей.

Данные уязвимости реализации нельзя отнести к ошибкам создателей данных средств, так как в данном случае речь идет об осознанной реализации разработчиком соответствующих функций, которые при определенных условиях могут эксплуатироваться потенциальным нарушителем для реализации атак.

• Под угрозой условных уязвимостей реализации будем понимать ошибки реализации (ошибки программирования) используемых в ИС и (или) в СЗИ средств, создающие условия возникновения в системе реальной угрозы условных технологических уязвимостей.

Таким образом, уязвимости реализации предполагают возможность использования потенциальным нарушителем возникающей при этом в системе реальной угрозы условной технологической уязвимости.

Угрозы условных уязвимостей реализации отличаются от всех иных тем, что такие уязвимости возникают и устраняются в ИС и в СЗИ.

• Под возникновением условной уязвимости реализации будем понимать выявление в системе соответствующей ошибки программирования, под устранением — исправление этой ошибки.

Принципиальное отличие реализации условной технологической уязвимости от безусловной состоит в необходимости создания потенциальным нарушителем «инструмента» для реализации атаки. Подобным инструментом в ИС является процесс, который для реализации атаки на условную технологическую уязвимость требуется тем или иным способом наделить необходимыми для этого вредоносными свойствами (используя безусловную или условную уязвимость реализации).

Замечание. Под процессом здесь и далее будем понимать исполняемую программу.

Исходя из рассмотренной классификации угроз уязвимостей, можно ввести классификацию уровней защищенности ИС и, соответственно, уровней защиты СЗИ.

• Под полностью незащищенной будем понимать ИС, характеризуемую наличием в ней по крайней мере одной безусловной технологической уязвимости, позволяющей реализовать НСД к обрабатываемой в ней информации без каких-либо дополнительных условий.

Предполагаем, что реализация успешной атаки на полностью незащищенную ИС не требует использования какого-либо дополнительного инструмента потенциальным нарушителем (наличия в системе уязвимостей реализации).

• Под ИС базового уровня защищенности будем понимать систему, характеризуемую отсутствием в ней безусловных технологических уязвимостей.

Предполагаем, что реализация успешной атаки на ИС базового уровня защиты возможна только с использованием уязвимости реализации, соответственно, только при использовании соответствующих условных технологических уязвимостей.

• Будем говорить, что система имеет повышенный уровень защищенности при отсутствии в ней как безусловных, так и условных технологических уязвимостей.

Для такой системы предполагаем, что реализация успешной атаки на нее невозможна с использованием как безусловных, так и условных технологических уязвимостей, несмотря на наличие в системе уязвимостей реализации.

Замечание. Естественно, говоря об отсутствии безусловных и условных технологических уязвимостей в ЗСИ и определяя ее уровень защищенности, можно учитывать наличие в системе лишь известных на момент проектирования системы защиты технологических уязвимостей. Поэтому правильнее будет здесь говорить об условном отсутствии (в смысле наличия информации о них) технологических уязвимостей.

Соответствующим образом могут быть определены и уровни защиты СЗИ, использование которых обеспечивает соответствующие уровни защищенности ИС.

  • • Под системой защиты базового уровня защиты будем понимать систему, реализующую защиту от атак на безусловные технологические уязвимости.
  • • Под системой защиты повышенного уровня защиты будем понимать систему, реализующую защиту от атак, как на безусловные, так и на условные технологические уязвимости.

Если же говорить о построении эффективной СЗИ в современных условиях, следует иметь в виду построение СЗИ повышенного уровня защиты.

 
<<   СОДЕРЖАНИЕ ПОСМОТРЕТЬ ОРИГИНАЛ   >>