На главную | Содержание | Назад | Вперёд
Наши друзья

 

 

Архитектура системы защиты

Объекты угроз
Классификация угроз по способу их осуществления
Была представлена классификация угроз, введенная исходя из проанализированной статистики. Здесь рассмотрим иную клас­сификацию (которую также можно ввести, анализируя существующую ста­тистику угроз), а именно классификацию угроз по способу их осуществ­ления. Эта классификация необходима нам для формирования задач добавочной защиты информации и приведена она 1.
Явные угрозы
В соответствии с данной классификацией угрозы компьютерной безопас­ности подразделяем на явные и скрытые. Под явными понимаем такие уг­розы, которые понятны и однозначно предсказуемы. Они не требуют для противодействия им каких-либо дополнительных сведений о статистике уг­роз и неочевидных предположений о возможных атаках злоумышленника.
Явные угрозы связаны с некорректной реализацией и настройкой систе­мы защиты. К таковым могут быть отнесены:
* некорректность реализации механизма защиты; « неполнота покрытия каналов доступа к информации механизмами защиты;
некорректность (противоречивость) возможных настроек механизмов защиты.
В двух словах прокомментируем классификацию явных угроз (подробно
этот вопрос будет исследован в последующих главах).
Некорректность реализации механизма защиты может быть проиллюстри­рована невозможностью в ОС Windows 9x/Me запретить доступ к сис­темному диску «на запись», а также невозможностью управлять досту­пом к неразделяемым системой и приложениями каталогам (например, «Temp», «Корзина», «Мои документы» и т.д.) Это в свою очередь не позволяет говорить о корректности реализации механизма управления доступом к файловым объектам.
Если рассматривать ОС Windows NT/2000/XP, то здесь можно отметить невозможность разграничить доступ к устройствам ввода «на исполне­ние», что позволяет пользователю запускать любые программы с вне­шних носителей.
Неполнота покрытия каналов доступа к информации механизмами защиты может быть проиллюстрирована невозможностью управления доступом к некоторым ресурсам защищаемого объекта, например, к виртуальному каналу связи и т.д. При этом ресурсы могут быть как локальными, так и сетевыми — в составе ЛВС.
Некорректность (противоречивость) возможных настроек механизмов защи­ты может рассматриваться в двух аспектах: собственно некорректность настроек и некорректность механизма (способа) задания настроек.
В первом случае речь идет о невозможности для механизма защиты за­дания корректных настроек как таковых, например, если для мандатно­го механизма управления доступом не реализован принцип задания на­строек «все, что не разрешено, то запрещено».
Во втором случае речь идет о настройке механизмов защиты в иерархичес­кой системе, где настройки может осуществлять администратор безопасно-
сти, администратор СУБД и приложения, пользователь и т.д. Например, пользователь в ОС самостоятельно может разделять (делать доступными из сети) ресурсы, к которым ему разрешен доступ, администратор СУБД мо­жет осуществлять настройки встроенных в СУБД механизмов защиты, а пользователь самостоятельно может делегировать свою роль. В то же время ранее было показано, что задача управления безопасностью должна решаться
централизованно с доминирующей ролью администратора безопасности.
Скрытые угрозы
Под скрытыми понимаем такие угрозы, которые не очевидны, и требу­ют для противодействия им дополнительных предположений о возмож­ных атаках злоумышленника.
Скрытые угрозы связаны с нерегламентированными действиями пользо­вателя прежде всего посредством запуска собственных программ, а так­же с использованием злоумышленником ошибок и закладок в системном и прикладном ПО.
При этом скрытая угроза может быть охарактеризована двумя свойствами: • характеристикой объекта угрозы (например, учетная запись пользователя);
» общей характеристикой атаки злоумышленника (например, модифи­кация учетной записи с применением собственно запущенной про­граммы. Действий подобной программы множество, как известных,
так и неизвестных).
С учетом сказанного можно сделать следующий важнейший вывод: лю­бой механизм защиты должен проектироваться с учетом как явных, так и скрытых (в том числе и неизвестных) угроз информационной безопасности, так как только в этом случае можно говорить о возможности реализации механизмом защитных свойств.
Классификация объектов угроз
Для обоснования структуры системы защиты необходимо рассмотреть
классификацию объектов угроз. Она представлена 2.
С учетом этой классификации к объектам защиты могут быть отнесены:
1. Информационные и иные ресурсы защищаемого объекта, включая локальные и сетевые (в составе ЛВС). К таковым могут быть отне­сены собственно система (вход в систему), файловые объекты (ло­кальные и разделяемые) и т.д.
2. Программные средства защищаемого объекта, включая программные средства ОС и приложений, а также ПО системы защиты. При этом
должна быть обеспечена неизменность, а при необходимости — ак­тивность процессов, драйверов, динамических библиотек и т.д.
3. Настройки программного обеспечения, включая настройки систем­ного и прикладного ПО (реестр ОС, файлы настроек ОС и прило­жений, настройки BIOS и т.д.), а также настройки системы защиты
(файлы настроек, реестр ОС).
4. Аппаратные средства защищаемого объекта, включая собственно оборудование компьютера, а также оборудование системы защиты. При этом с целью усиления защищенности может использоваться
дополнительное оборудование, в частности плата, обеспечивающая
функциональное расширение BIOS в части ввода пароля перед заг­рузкой системы с внешнего носителя.

 

На главную | Содержание | Назад | Вперёд
 
Яндекс.Метрика