Главная страница

Безопасность бизнеса Введение Организация, безопасность и риск 1 Сущность предпринимательского риска


НазваниеБезопасность бизнеса Введение Организация, безопасность и риск 1 Сущность предпринимательского риска
страница14/23
Дата01.04.2016
Размер2.9 Mb.
ТипДокументы
1   ...   10   11   12   13   14   15   16   17   ...   23

Анализ существующей статистики угроз для современных универсальных операционных систем

На сегодняшний день существует достаточно большая статистика угроз ОС (например, А.Ю. Щеглов, 2004), направленных на преодоление встроенных в ОС механизмов защиты.

Необходимо отметить, что на практике современные информационные системы, предназначенные для обработки конфиденциальной информации, строятся уже с учетом дополнительных мер безопасности.

Рассмотрим операционные системы, фигурирующие в публикуемых списках системных и прикладных ошибок, то есть ошибок, позволяющих получить несанкционированный доступ к системе, понизить степень ее защищенности или добиться отказа в обслуживании (системного сбоя). Итак, вот эти операционные системы:

Операционные системы, атакованные злоумышленниками


MS Windows 9X
MS Windows NT
MS Windows 2000
Novell NetWare
BSD

BSDI
Solaris
Sun OS
Digital Unix
HPUX

AIX
SCO
IOS (Cisco)
Linux
IRIX.


Общее количество известных успешных атак для различных ОС представлено ниже, а их процентное соотношение для различных типов ОС — на диаграмме.

MS Windows.

230

UNIX

660

Novell NetWare

10


Статистика соотношения угроз




Анализ рассматриваемых атак показал, что все методы, позволяющие несанкционированно вмешаться в работу системы, можно разделить на следующие группы:

  • позволяющие несанкционированно запустить исполняемый код;

  • позволяющие осуществить несанкционированные операции чтения/записи файловых или других объектов;

  • позволяющие обойти установленные разграничения прав доступа;

  • приводящие к отказу в обслуживании (системный сбой);

  • использующие встроенные недокументированные возможности (ошибки и закладки);

  • использующие недостатки системы хранения или выбора (недостаточная длина) данных об аутентификации (пароли) и позволяющие путем реверсирования, подбора или полного перебора всех вариантов получить эти данные;

  • троянские программы;

  • прочие.

Из приведенного анализа можем сделать следующий важный вывод: угрозы, описанные в большинстве групп, напрямую используют различные недостатки ОС и системных приложений. И при полностью сконфигурированных и работающим встроенных в ОС механизмах защиты оказывается возможным осуществить несанкционированный доступ. Это подтверждает необходимость усиления встроенных механизмов защиты.

Кроме того, анализируя представленную статистику угроз, можно сделать вывод, что большая их часть связана именно с недостатками средств защиты ОС, отмеченными выше, т.е. недостатками, связанными с невыполнением (полным либо частичным) формализованных требований к защите, среди которых, в первую очередь, могут быть выделены:

  • некорректная реализация механизма управления доступом, прежде всего при разграничении доступа к защищаемым объектам системных процессов и пользователей, имеющих права администратора;

  • отсутствие обеспечения замкнутости (целостности) программной среды.

При этом большинство атак осуществлялось либо с использованием некоторых прикладных программ, либо с применением встроенных в виртуальные машины средств программирования. То -есть, возможность большинства атак напрямую связана с возможностью запуска злоумышленником соответствующей программы. При этом запуск может быть осуществлен как явно, так и скрыто, в рамках возможностей встроенных в приложения интерпретаторов команд.

Далее, можем сделать еще один вывод: проведенный анализ известных угроз современным универсальным ОС полностью подтверждает, что большая их часть обусловлена именно реализуемым в ОС концептуальным подходом, состоящим в реализации схемы распределенного администрирования механизмов защиты. В рамках этой схемы пользователь рассматривается как доверенное лицо, являющееся элементом схемы администрирования и имеющее возможность назначать/изменять правила доступа. При этом он не воспринимается как потенциальный злоумышленник, который может сознательно или несознательно осуществить доступ к информации. Отсюда можем сделать и вывод об основном назначении механизмов добавочной защиты ОС — реализация централизованной схемы администрирования механизмов защиты, в рамках которой будет осуществляться противодействие несанкционированному доступу пользователя к информации.

Однако последний вывод справедлив при условии доверия администратору безопасности. Следовательно, абсолютных мер по защите информации не существует. И менеджеру необходимо решать, какая политика безопасности ему подходит больше всего.

 


5.4 Архитектура системы информационной безопасности предприятия
Для реализации защиты необходимо знание, как на Вас нападают. Помочь в этой области может так называемое дерево атак. Оно представляет набор возможных вариантов нападений, выстроенных в определенной последовательности. Хотя для защиты, и особенно для отражения атак нужны данные нападения для конкретного случая.

Основные деревья атак /Б. Шнайер, 2000/. Для понимания роли деревьев атак лучше начать с понятной всем ситуации, не связанной с компьютерным миром - рассмотрев, например, схему нападения на сейф. Цель атакующего – открытие сейфа. Чтобы его открыть, можно открыть замок отмычкой, или узнать его шифр, или прорезать отверстие в стенке, или сделать что –то при установке сейфа, что позволит потом его открыть. позволит потом легко его открыть. Чтобы узнать шифр, взломщик должен либо найти где-нибудь запись комбинации цифр, либо выудить ее у владельца сейфа И так далее. Каждый узел становится промежуточной целью, а дочерний по отношению к нему узел — это путь ее достижения. Конечно, это только образец дерева, к тому же незавершенный.


Дерево атак


На рисунке все, что не обозначено явно как узел И, является узлом ИЛИ. ИЛИ — это узел альтернатив: в нашем примере имеется четыре способа открыть сейф. Узлы И представляют собой отдельные шаги для достижения одной цели. Для того чтобы узнать комбинацию сейфа, взломщик должен подслушать разговор И вынудить владельца сейфа назвать комбинацию. Достичь цели можно лишь в том случае, если будут пройдены обе промежуточные цели.

На рисунке представлено также понимание, что осуществимо, а что нет. Присвоение значений (осуществимо или нет) узлам — это далеко не все. Можно затем установить определенные значения всем остальным узлам дерева, используя следующие критерии: легко или сложно, дорого или дешево, законно или незаконно, требуется взлом или нет, требуется специальное оборудование или нет. Следующий рисунок демонстрирует ту же самую схему с оценками узлов по критерию «недорого и не требует специального оборудования». Для реализации защиты необходимо знание, как на Вас нападают. Помочь в этой области может так называемое дерево атак. Оно представляет набор возможных вариантов нападений, выстроенных в определенной последовательности. Хотя для защиты, и особенно для отражения атак нужны данные нападения для конкретного случая.

Основные деревья атак /Б. Шнайер, 2000/. Для понимания роли деревьев атак лучше начать с понятной всем ситуации, не связанной с компьютерным миром - рассмотрев, например, схему нападения на сейф. Цель атакующего – открытие сейфа. Чтобы его открыть, можно открыть замок отмычкой, или узнать его шифр, или прорезать отверстие в стенке, или сделать что –то при установке сейфа, что позволит потом его открыть. позволит потом легко его открыть. Чтобы узнать шифр, взломщик должен либо найти где-нибудь запись комбинации цифр, либо выудить ее у владельца сейфа И так далее. Каждый узел становится промежуточной целью, а дочерний по отношению к нему узел — это путь ее достижения. Конечно, это только образец дерева, к тому же незавершенный.


Дерево атак


На рисунке все, что не обозначено явно как узел И, является узлом ИЛИ. ИЛИ — это узел альтернатив: в нашем примере имеется четыре способа открыть сейф. Узлы И представляют собой отдельные шаги для достижения одной цели. Для того чтобы узнать комбинацию сейфа, взломщик должен подслушать разговор И вынудить владельца сейфа назвать комбинацию. Достичь цели можно лишь в том случае, если будут пройдены обе промежуточные цели.

На рисунке представлено также понимание, что осуществимо, а что нет. Присвоение значений (осуществимо или нет) узлам — это далеко не все. Можно затем установить определенные значения всем остальным узлам дерева, используя следующие критерии: легко или сложно, дорого или дешево, законно или незаконно, требуется взлом или нет, требуется специальное оборудование или нет. Следующий рисунок демонстрирует ту же самую схему с оценками узлов по критерию «недорого и не требует специального оборудования».

Наиболее дешевые способы взлома, не требующие специального оборудования


Анализ с использованием дерева атак позволяет, таким образом, встав на позицию атакующего, спрогнозировать его решение по проведению взлома сейфа.

Приведем теперь в качестве примера дерево атак для чтения сообщения электронной почты /Б. Шнайер, 2000/.

Задача: прочитать определенное сообщение электронной почты, посланное с одного компьютера, использующего Window 98, на другой.

1. Убедить отправителя показать письмо (ИЛИ)
1.1. Подкуп
1.2. Шантаж
1.3. Принуждение с помощью угроз
1.4. Обман

2. Прочитать сообщение, когда оно вводится в компьютер (ИЛИ)
2.1. Улавливать электромагнитное излучение экрана компьютера
2.2. Визуально контролировать экран компьютера
2.3. Контролировать видеопамять
2.4. Контролировать шнур для подключения дисплея

3. Прочитать сообщение, хранящееся на диске отправителя (И)
3.1. Получить доступ к жесткому диску
3.2. Считать файл, защищенный специальным, но известным образом

4. Прочитать сообщение, когда оно пересылается от отправителя к получателю (И)
4.1. Перехватить сообщение во время пересылки
4.2. Прочитать сообщение, зашифрованное специальным, но известным образом

5. Убедить получателя показать сообщение (ИЛИ)
5.1. Подкуп
5.2. Шантаж
53. Принуждение с помощью угроз
5.4. Обман.

Как создавать дерево атак? Вначале определите возможные цели нападения. Каждая цель формирует отдельное дерево атак, хотя различные деревья могут иметь общие узлы и одно дерево может являться частью другого. Затем обдумайте все возможные виды нападений на каждую цель и включите их в схему. Повторяйте все действия, спускаясь вниз по дереву, пока не закончите. Покажите схему еще кому-нибудь, чтобы он тоже поработал над ней. Проделывайте это столько раз, сколько потребуется; возможно, на анализ уйдет несколько месяцев.

Этот процесс требует творческого подхода, но часто вместо мозгового штурма для решения конкретной задачи используется рутинная методика. уязвимых точек и делайте это при исследовании каждого шага возможного нападения. Конечно, всегда есть вероятность, что какой-то вид нападения вы упустите из виду, но со временем все у вас будет получаться хорошо. Как и всякий другой вид исследования проблем безопасности, создание дерева атак требует определенного подхода и практических навыков.

Как, создав дерево атак, можно его использовать?

1. Вы сможете использовать эту схему для принятия решений по вопросам безопасности.
Значения корневого узла позволяют оценить степень уязвимости цели. Вы сможете определить, уязвима ли система для отдельных видов атак, например распределенной атаки, приводящей к отказу в обслуживании.
2. Вы можете использовать дерево атак для того, чтобы очертить круг допущений, исходя из которых решаются вопросы безопасности системы.
3. Вы можете оценить последствия изменений в системе или значение вновь обнаруженного слабого места; вычислить новые значения узлов на основе полученной информации и определить, как это влияет на узел, содержащий цель.
4. И наконец, вы можете сравнивать и классифицировать виды нападений по затратам, вероятности успеха и т. д.

Отметим еще раз, что все эти оценки возможны настолько, насколько Вы в состоянии занять позицию атакующего и увидеть проблему «его глазами».

ЗАДАНИЕ 5.5.
Подумайте, что дало бы Вам наличие дерева атак? Какие группы механизмов защиты Вы предложили бы усилить в Вашей организации? Отметьте Ваши предпочтения

Механизмы

Да

Нет

Предпочтение

Управления доступом







Регистрации и учета







Криптографической защиты







Контроля целостности







Функциональная модель системы защиты /Щеглов, 2004/. Для описания модели системы защиты могут быть использованы различные подходы. Первым из них может быть подход, основанный на выявленных недостатках системы защиты, основанный на концептуальном противоречии. При этом предполагается, что атакующий будет использовать именно эти недостатки системы. Такая модель будет иметь вид, представленный на рисунке.

На основе этой модели возможна формулировка задач добавочной защиты информации.


Функциональная модель системы защиты на основе недостатков системы защиты, используемых атакующим


Другой подход основан на представлении системы защиты в виде групп механизмов защиты, определяемых руководящими документами. Уже отмечалось, что эти группы включают:

1. Механизмы авторизации пользователей.
2. Механизмы управления доступом пользователей к ресурсам.
3. Механизмы контроля целостности.
4. Механизмы регистрации (аудита).

Модель, основанная на таком представлении, приведена ниже.


Функциональная модель системы защиты информации на основе формализованных требований


Эта модель содержит иерархические уровни. Выделение нескольких уровней защиты определяется формализованными требованиями и является необходимым условием построения системы защиты. Однако эта модель учитывает лишь встроенные элементы защиты – для одного компьютера (а не для сети) и без добавочной защиты.

С учетом добавочной защиты функциональная модель приобретает следующий вид:


Функциональная модель системы защиты информации на основе формализованных требований и с добавочной защитой


Сравнение рисунков показывает, что с целью решения задач добавочной защиты в модель защиты включены:

  • уровень контроля (мониторинга) активности программного обеспечения системы защиты;

  • уровень контроля (мониторинга) наличия оборудования системы защиты;

  • кроме того, принципиально изменены функции уровня контроля целостности — данный уровень защиты здесь функционально предназначен для контроля (мониторинга) корректности выполнения функций защиты и контроля целостности.

Функциональная модель системы защиты сети, состоящей из многих компьютеров и линий передачи информации, должна включать, кроме защиты отдельных компьютеров, защиту взаимодействия компьютеров, а также защиту процессов межсетевого взаимодействия клиент – сервер. Одна из таких моделей проведена на рисунке,



Функциональная модель сетевой системы защиты


из которого можно видеть, что в общем случае могут быть выделены следующие типы функциональных подсистем:

1. Подсистема защиты рабочих станций и информационных серверов (клиентская часть системы защиты). К этой же подсистеме отнесем функции регистрации событий.
2. Подсистема удаленного контроля рабочих станций и информационных серверов.
3. Подсистема удаленного управления механизмами защиты рабочих станций и серверов.

Отличительной чертой этой модели является учет возможности защиты всей системы за счет упрощения защиты отдельных компьютеров с одновременным усилением централизованной защиты всей сети.

ЗАДАНИЕ 5.6
Подумайте, что дало бы (или дает) Вам наличие функциональной модели защиты информации? Какая из моделей подошла бы Вам, если бы хотели усилить защиту информации в Вашей организации, используя функциональную модель? Отметьте Ваши предпочтения в таблице.

Защита

Да

Нет

Комментарий

на основе недостатков системы защиты, используемых атакующим







на основе формализованных требований







на основе формализованных требований с добавочной защитой







cети в целом








Представление системы защиты функциональной моделью является важным этапом выбора аппаратурной реализации системы защиты – функциональные модели не блещут разнообразием, в отличие от их конкретных аппаратурных реализаций.
5.5 Применение систем информационной безопасности
Общий подход . Так как же реально выбрать и/или построить систему информационной безопасности? Рынок сегодня буквально наводнен продуктами и решениями в области сетевой безопасности. В процессе построения защищенной сетевой корпоративной инфраструктуры необходимо руководствоваться рекомендациями производителя оборудования. Но большинство компаний не имеют достаточного опыта, квалифицированных кадров, финансовых и временных ресурсов, необходимых для интеграции этих продуктов и решений и дальнейшего их развертывания в своих корпоративных сетях. Им нужны простые в установке и эксплуатации проверенные решения от признанных поставщиков.

Поэтому обзор систем информационной безопасности следует начинать с анализа рекомендаций научно – производственных предприятий России, которые осуществляют сами разработку и реализацию комплексных решений по защите информации, а также предлагают консалтинговые услуги по вопросам информационной безопасности. В частности, такой организацией является научно – производственное предприятие «Безопасные информационные технологии», имеющее государственные лицензии и аттестаты аккредитации от ФСБ России, Гостехкомиссии России др.

Основным принципом деятельности этой организации является реализация комплексного подхода к решению задач обеспечения защиты информации заказчика - от обследования объекта информатизации до проектирования систем защиты, для реального устранения возможности несанкционированного доступа к защищаемой информации с выполнением всех требований нормативных и законодательных документов в области защиты информации. Иначе говоря, «сдача системы защиты под ключ».

Эта организация рекомендует прежде всего семейство продуктов (например, Firewall-1 Next Generation) компании Check Point Software Technologies, которое является наиболее полным набором средств на рынке систем информационной безопасности корпоративных сетей. Элементы системы могут служить мощной основой для создания полнофункциональной системы информационной безопасности предприятия любого масштаба. Компания - разработчик запатентовала алгоритмы защиты, и на сегодня занимает около 65 % рынка основного элемента защиты – межсетевых экранов. Средства семейства реализованы в рамках единой архитектуры:


1   ...   10   11   12   13   14   15   16   17   ...   23