Інформації в операційних системах, базах даних І мережах Лекція 2 Етапи побудови засобу захисту Формування вимог Розроблення політики безпеки, моделі безпеки Розроблення тз проектування


НазваІнформації в операційних системах, базах даних І мережах Лекція 2 Етапи побудови засобу захисту Формування вимог Розроблення політики безпеки, моделі безпеки Розроблення тз проектування
Дата конвертації02.04.2013
Розмір444 b.
ТипІнформації


Захист інформації в операційних системах, базах даних і мережах

  • Лекція 2


Етапи побудови засобу захисту

  • Формування вимог

  • Розроблення політики безпеки, моделі безпеки

  • Розроблення ТЗ

  • Проектування

  • Реалізація і впровадження

  • Супроводження



Модель загроз для операційної системи

  • Сканування файлової системи

  • Викрадення ключової інформації

  • Підбирання паролів

  • Збирання сміття

  • Перевищення повноважень

  • Програмні закладки

  • Жадібні програми



Сканування файлової системи

  • Ця загроза полягає в тому, що порушник переглядає (сканує) всю файлову систему, і намагається прочитати усі файли поспіль

    • Замість зчитування порушник може намагатись скопіювати або видалити файли
    • Якщо він не може отримати доступ до деякого об’єкта файлової системи (окремого файлу або каталогу), то він пропускає захищений об’єкт і продовжує сканування
    • Порушник може здійснювати цю атаку, використовуючи спеціальне програмне забезпечення
  • Сканування файлової системи – це в першу чергу атака на політику безпеки

    • Будь-який користувач в системі повинен отримати доступ лише до тих файлів, до яких він повинен мати доступ згідно політики безпеки. Якщо порушник в результаті сканування отримує доступ до інших файлів, він порушує політику безпеки, тобто здійснює НСД. При цьому порушник отримує можливість несанкціоновано ознайомитись з інформацією (порушення конфіденційності), або несанкціоновано модифікувати або видалити інформацію (порушення цілісності).
  • В подальшому ми взагалі не будемо розглядати ті ОС, які не здійснюють контроль доступу до файлів, але й ті, що такий контроль (керування, аудит) здійснюють, можуть бути атакованими.

  • Можливість НСД до об’єктів файлової системи визначається наявністю її вбудованої системи розмежування доступу і коректністю її адміністрування

    • Оскільки звичайна файлова система містить величезну кількість об’єктів, помилки в настроюванні виникають з великою ймовірністю.
  • Джерелом атаки може бути будь-який легальний користувач системи

    • Цю атаку може здійснювати анонімний користувач (гість), якщо можливість анонімного входу в систему не заблокована


Викрадення ключової інформації

  • На рівні ОС використовується різна інформація, яку можна віднести до ключової. Найпоширеніший вид такої інформації – паролі доступу до системи

  • Типові способи викрадення паролів:

    • викрадення пароля, що записаний на папері
    • підглядання пароля в момент, коли користувач його набирає
      • достатньо всього кілька тижнів тренувань для того, щоби фіксувати пароль за рухами рук користувача по клавіатурі
    • підглядання пароля на екрані
      • усі сучасні ОС приховують і не демонструють пароль, що вводиться
      • пароль на екрані видно, якщо його помилково вводять у інше поле введення
      • пароль видно, коли його вводять як аргумент в командному рядку
    • зчитування пароля у командних файлах (сценаріях)
      • користувачі можуть створювати командні файли для автоматизації входу на віддалені мережні ресурси
    • отримання паролів, що ненадійно зберігаються
      • іноді паролі ховаються у деякому файлі у відкритому вигляді
      • часто паролі ненадійно кодують (наприклад, за допомогою операції XOR
    • якщо використовуються зовнішні носії ключової інформації (дискети, пристрої флеш-пам’яті, токени), то ці носії можуть бути просто викрадені.


Підбирання паролів

  • підбирання паролів передбачає використання засобів автентифікації для знаходження того пароля, який буде прийнятий як правильний. В результаті порушник отримує несанкціонований доступ до певного ресурсу, якщо пароль використовується для обмеження доступу до ресурсу, або можливість працювати в системі від імені іншого користувача, якщо пароль використовується для автентифікації.

  • Будь-яка система передбачає можливість того, що користувач під час введення пароля зробив помилку. Тому введення пароля можна повторити. В минулі часи кількість таких повторів не обмежувалась, а швидкість їх введення визначалась лише можливостями користувача. Це надавало можливість порушникам методично перебирати ймовірні паролі. Ще більшу небезпеку несла в собі можливість застосування спеціальних програмних засобів, які здійснюють спроби автентифікації. Найчастіше такі програмні засоби застосовуються при доступі до віддаленого ресурсу через мережу, але застосування таких програм можливе і локально у тих багатокористувальницьких ОС, які дозволяють переходити з одного облікового запису до іншого. Програмні засоби не лише здатні тривалий час без утоми повторювати спроби автентифікації, вони ще можуть робити такі спроби із значно більшою швидкістю, ніж користувач-людина, а також вони можуть використовувати словники, відсортовані з урахуванням частоти використання тих чи інших паролів.

  • Небезпечність реалізації підбирання паролів призвела до того, що в усіх сучасних системах автентифікації вживаються заходи, які достатньо ефективно нейтралізують цю загрозу. Основні такі заходи – це обмеження швидкості введення паролів шляхом введення штучних затримок в процедуру їх перевірки, обмеження кількості спроб введення паролів (як правило до 3...5), після чого система автентифікації на певний час блокує подальші спроби введення паролів з тієї консолі, реєстрація спроб автентифікації, негайне повідомлення адміністратора про повторні невдалі спроби автентифікації, тощо.

  • В сучасних умовах крадіжка ключової інформації та підбирання паролів дуже часто реалізуються у комплексі. Як правило, паролі зберігаються у закодованому вигляді. Найкращий спосіб такого кодування – це обчислення хеш-функції. Якщо порушник викраде файл, що містить хеш-функції паролів, це не дасть йому змоги безпосередньо використати отриману інформацію для проходження автентифікації. Якщо хеш-функція є стійкою, то єдине, що порушник зможе зробити – це спробувати підібрати пароль, хеш-функція якого співпаде з відомою йому хеш-функцією. Таке підбирання, на відміну від безпосередніх спроб входу в систему, можна робити без обмежень на кількість спроб і на швидкість, використовуючи будь-яку наявну у порушника обчислювальну техніку.



Збирання сміття

  • Збирання сміття – це отримання даних, які залишаються у об’єктах, що звільняються ОС після їх використання. Найтиповішими з таких об’єктів є файли на дисках і ділянки оперативної пам’яті.

  • У більшості файлових систем файли після їх видалення не знищуються фізично, а лише помічаються як знищені. Сектори диску, які були відведені для цього файлу, вважаються вільними, і на них можуть бути записані частини інших файлів. Але до нового запису вони продовжують містити дані, які знаходились у видаленому файлі. Здійснюючи прямий доступ до секторів диску, можна прочитати цю інформацію. Саме такий принцип використовують програми відновлення помилково видалених файлів. Підкреслимо, що таке відновлення вкрай малоймовірне для серверних файлових систем, і тому серверні ОС не мають утиліт відновлення помилково видалених файлів. Але це не унеможливлює збирання сміття. Наприклад, у багатозадачній серверній ОС може бути запущений окремий процес, який постійно переглядає вміст секторів диску, що звільняються.

  • Ще простішим є інший спосіб – копіювання і вивчення тимчасових файлів. Практично усі програми для роботи створюють тимчасові файли, які видаляються по завершенні роботи програми або після закриття робочого файлу. Але досить часто з різних причин ці файли не видаляються (наприклад, усім відомо, як розростаються каталоги “Temp” у системі Windows). Такі файли можуть бути дуже корисними для порушників. Також велику цінність має вміст “файлу підкачки”, який створюється для реалізації механізму віртуальної пам’яті. Деякі дуже інформативні для порушників файли можуть виникати під час збоїв, наприклад, дамп ядра системи (записаний на диск у вигляді файлу вміст системних областей оперативної пам’яті). Не можна також забувати, що у багатьох системах для мінімізації наслідків помилкових видалень файлів, файли, які видаляються, копіюються у спеціальне сховище – корзину, звідки їх можна повністю відновити.

  • Стосовно оперативної пам’яті комп’ютера можна сказати, що звичайні ОС не утрудняють собі життя її очищенням. Коли прикладна програма запитує додаткову пам’ять, їй виділяють ділянки пам’яті, що продовжують зберігати дані попередніх програм, які ці ділянки використовували. Можна (і неважко) написати програму, яка буде захоплювати пам’ять і копіювати із щойно захопленої пам’яті цікаві дані (наприклад, здійснюючи пошук за ключовими словами).



Перевищення повноважень

  • Ця загроза полягає у тому, що порушник якимось чином отримує повноваження, що перевищують ті, які йому надані згідно політики безпеки. Перевищення повноважень можливе або через помилки в розробці й реалізації політики безпеки (наприклад, невірні настроювання системи розмежування доступу), або шляхом використання наявних вразливостей в програмному забезпеченні, яке входить до складу ОС.

  • Розглянемо, наприклад, категорії користувачів в Unix-подібних ОС [15]. Головних категорій 4:

  • Адміністратор. У більшості класичних Unix-подібних ОС він має властивості суперкористувача, тобто повні і необмежені права в системі.

  • Спеціальний користувач. Це “фіктивні” користувачі, від імені яких виконуються деякі системні процеси. Такі користувачі можуть мати значні повноваження стосовно окремих захищених об’єктів системи, а повноваження стосовно інших об’єктів – навпаки, менші за звичайних користувачів. Як правило, облікові записи спеціальних користувачів не можуть використовуватись для здійснення інтерактивного входу в систему.

  • Звичайний користувач.

  • Псевдокористувач. До цієї категорії належать користувачі, які не реєструються в системі, але виконують в ній певні дії шляхом взаємодії з системними процесами – демонами (англ. – daemon), як правило, через мережу. Самі демони працюють в системі з великими повноваженнями, і безпека взаємодії з псевдокористувачами цілком залежить від коректності їхнього програмного коду.

  • Отже, перевищення повноважень реалізується при будь-якому несанкціонованому переході користувача з нижчої категорії до вищої. Типовими загрозами є перехід з категорії 3 до 1 (звичайний користувач отримав права адміністратора), з 4 до 3 (псевдокористувач отримав можливість інтерактивно працювати в системі з правами користувача) і з 4 до 1 (те ж саме, але з правами адміністратора). Детальніше про це – в розділі про безпеку системи Unix.



Програмні закладки

  • До програмних закладок відносять програми або окремі модулі програм, які протягом тривалого часу функціонують в комп’ютерній системі, здійснюючи заходи щодо приховування свого існування від користувача

  • Програмні закладки можуть впроваджуватись вірусом, “троянським конем”, мережним хробаком або безпосередньо користувачем-зловмисником

  • Функції програмних закладок:

    • перехоплення і передавання інформації:
      • крадіжка паролів;
      • шпигунські програми (Spyware);
    • порушення функціонування систем (“логічні бомби”):
      • знищення інформації;
      • зловмисна модифікація інформації;
      • блокування системи;
    • модифікація програмного забезпечення:
      • утиліти віддаленого адміністрування (люки);
      • Інтернет-клікери;
      • проксі-сервера;
      • дзвінки на платні ресурси;
      • організація DoS і DdoS атак;
    • психологічний тиск на користувача:
      • реклама (Adware);
      • злі жарти і містифікації.


Жадібні програми

  • Жадібні програми – це шкідливі програми, які захоплюють значну частину ресурсів комп’ютера, внаслідок чого робота інших користувачів та/або процесів помітно утруднюється або взагалі стає неможливою. Часто жадібні програми можуть призводити до краху ОС

  • Здебільшого, жадібні програми належать до класу “троянських коней”

  • Жадібні програми можуть бути Web-застосуваннями, які запускаються при заході браузером на певні Web-сторінки



Схожі:

Інформації в операційних системах, базах даних І мережах Лекція 2 Етапи побудови засобу захисту Формування вимог Розроблення політики безпеки, моделі безпеки Розроблення тз проектування iconІнформації в операційних системах, базах даних І мережах Лекція 2 Етапи побудови засобу захисту Формування вимог Розроблення політики безпеки, моделі безпеки Розроблення тз проектування
Ця загроза полягає в тому, що порушник переглядає (сканує) всю файлову систему, і намагається прочитати усі файли поспіль
Інформації в операційних системах, базах даних І мережах Лекція 2 Етапи побудови засобу захисту Формування вимог Розроблення політики безпеки, моделі безпеки Розроблення тз проектування iconІнформації в операційних системах, базах даних і мережах Лекція 19 Firewalling міжмережне екранування Головні цілі захисту Загрози безпеці мереж Вторгнення  загроза усім 3 цілям безпеки
Перевантажує cpu, пам’ять або ресурси мережі жертви шляхом відправлення великої кількості запитів
Інформації в операційних системах, базах даних І мережах Лекція 2 Етапи побудови засобу захисту Формування вимог Розроблення політики безпеки, моделі безпеки Розроблення тз проектування iconІнформації в операційних системах, базах даних і мережах Лекція 13 Особливості розподілених систем і Інтернету з міркувань безпеки Мережні або віддалені атаки
Розподіл ресурсів та інформації у просторі робить можливим специфічний вид атак так звані
Інформації в операційних системах, базах даних І мережах Лекція 2 Етапи побудови засобу захисту Формування вимог Розроблення політики безпеки, моделі безпеки Розроблення тз проектування iconІнформації в операційних системах, базах даних І мережах Лекція 6 iso/iec 15408 "Common Criteria" Історія розробки (1/3) 1990 рік
Міжнародна організація із стандартизації (iso) розпочинає роботи із створення стандарту у сфері оцінки безпеки інформаційних технологій...
Інформації в операційних системах, базах даних І мережах Лекція 2 Етапи побудови засобу захисту Формування вимог Розроблення політики безпеки, моделі безпеки Розроблення тз проектування iconІнформації в операційних системах, базах даних І мережах Лекції 7-8 Windows Вертикальна декомпозиція архітектури ос windows Компоненти кзз windows (1/5) Довідковий монітор безпеки
Компонент системи (\winnt\System32\Ntoskrnl exe), що виконується в режимі ядра І відповідає за перевірку прав доступу до об’єктів,...
Інформації в операційних системах, базах даних І мережах Лекція 2 Етапи побудови засобу захисту Формування вимог Розроблення політики безпеки, моделі безпеки Розроблення тз проектування iconІнформації в операційних системах, базах даних І мережах Лекції 9-10 unix архітектура системи unix структура ядра unix (Linux) Модель безпеки системи unix
Авторизація: запуск програми, що вказана у файлі /etc/passwd, від імені користувача
Інформації в операційних системах, базах даних І мережах Лекція 2 Етапи побудови засобу захисту Формування вимог Розроблення політики безпеки, моделі безпеки Розроблення тз проектування iconІнформації в операційних системах, базах даних і мережах Лекції 11-12 Апаратні засоби Завдання апаратного забезпечення засобів захисту
За усталеною термінологією склад аззз визначається не за ознакою апаратної реалізації, а за колом завдань, що вирішуються
Інформації в операційних системах, базах даних І мережах Лекція 2 Етапи побудови засобу захисту Формування вимог Розроблення політики безпеки, моделі безпеки Розроблення тз проектування iconІнформації в операційних системах, базах даних і мережах Лекція 19 Firewalling міжмережне екранування Підведемо деякі підсумки Згадаємо основні загрози Назвемо основні методи атак
Для того, щоби зовнішній порушник отримав доступ до інформації, він має спочатку здійснити вторгнення
Інформації в операційних системах, базах даних І мережах Лекція 2 Етапи побудови засобу захисту Формування вимог Розроблення політики безпеки, моделі безпеки Розроблення тз проектування iconІнформації в операційних системах, базах даних І мережах Лекція 3 Поняття захищеної операційної системи Будемо вважати захищеною таку ос, яка передбачає захист від основних загроз: Сканування файлової системи
Побудова так званих "довірених" (trusted) версій шляхом модернізації існуючих систем
Інформації в операційних системах, базах даних І мережах Лекція 2 Етапи побудови засобу захисту Формування вимог Розроблення політики безпеки, моделі безпеки Розроблення тз проектування iconІнформації в операційних системах, базах даних І мережах Лекція 16 Безпека прикладних протоколів Інтернету Питання Застарілі протоколи Telnet Мережні служби unix актуальні протоколи ftp
Порушник шляхом прослуховування Telnet-сеансів може отримати ім’я користувача і його пароль, і в подальшому скористатись ними

Додайте кнопку на своєму сайті:
dok.znaimo.com.ua


База даних захищена авторським правом ©dok.znaimo.com.ua 2013
звернутися до адміністрації
dok.znaimo.com.ua
Головна сторінка