В.П. Мельников и др. - Информационная безопасность и защита информации (1022816), страница 68
Текст из файла (страница 68)
Рассмотрим второй елуч ай, обращая внимание на практические вопросы влияния на ассоциированные объекты других субъектов или данного. Очевидно, что активное воздействие предоставляет широкие возможности для реализации как непосредственного, так и опосредованного НСД. Пусть происходит процесс записи н оперативную память принимающей ПЭВМ, принадлежащей ЛС КС. Практически это означает существование потока к ассоциированным объектам телекоммуникационного субъекта ЛС КС.
При этом активизация попого 296 субъекта в ПЭВМ может произойти только тогда, ко~да процессор начнет выполнять инструкции в области памяти ПРМ ПЭВМ, куда был помещен принятый код. Это может произойти по трем причинам: 1) область памяти для записи приходится на исполняемую программу либо на область, в которую постоянно передается управление (таблица прерываний, драйверы операционной системы и т.д.); 2) запись происходит в область, находящуюся вне критичных для работы программной среды зон, но происходит некорректно (некорректность возникает в основном при записи длинных отрезков принимаемых данных в буферы меньшего размера), за счет этого производится «переполнение» (нарушение попарной корректности) и дальнейшая работа происходит в условии п.
1; 3) запись приходится в область размещения самого ТПО, и в ней образуется код, который в дальнейшем используется (например, обработчик некоторого прерывания в ТПО ПРМ ЭВМ первоначально указывал на команду 1ге~, после модификации порцией принятых данных он указывает на некоторую процедуру). Пример второй ситуации — известный репликатор Морриса, внедрившийся в ПРМ ПЭВМ с использованием ошибок в буферизации принимаемых строк в ()МХ.
Третья ситуация встречалась в ряде телекоммуникационных лрайверов и в штатном режиме использовалась для модификации функций ТПО по сигналу передающей ЭВМ. Все описанные ситуации означают нарушение корректности межсубъектного взаимодействия. Очевидно, что все они могут быть исключены при выполнении условий проектирования ИПС для телекоммуникационного ПО. Теперь рассмотрим запись принимаемой информации на внешние носители прямого доступа. В данном случае полагается, что в передаваемых данных встречается команда «запись», адресованная ПРМ ПЭВМ (возможно, с некоторыми параметрами, определяющими место записи), а следующие за ней данные записываются в указанное место.
При этом возможна запись на различном уровне представления объектов, например запись в виде секторов и запись в виде файлов. Рассмотрим запись в виде секторов. Сектора могут приходиться на исполняемые файлы, впоследствии РПВ будет активизировано при запуске этих файлов. Однако такой способ весьма сложен и является «малоприцельным». Гораздо более интересный случай— запись в загрузочные сектора. При этом при записи в загрузочный сектор винчестера ПРМ ПЭВМ оказывается пораженной загрузочной закладкой, а при записи в загрузочный сектор дискеты закладка может распространиться и на другие ПЭВМ. Описанная ситуация также встречалась в телекоммуникационном ПО: для 297 приема данных из канала был организован виртуальный диск в оперативной памяти (с целью ускорения процедур ввода-вывода); запись на виртуальный диск управлялась из канала связи посылкой «коорлинат» записи (дорожка, сектор, поверхность чтения) и данных для записи.
Поскольку запись происходила через прерывание )п1 13!з, то для внешнего злоумышленника было потенциально возможно выполнить запись в загрузочный сектор некоторой посланной им информации (загрузочной закладки). Интересным является внедрение РПВ в «консервированном виде».
Так, для пересылки по каналу связи целиком всей дискеты часто используются программы типа ТЕЕЕ015К. Данная программа преобразует последовательность всех секторов внешнего носителя (ГМД) в файл, который затем передается в канал; при приеме этот файл «разворачивается» аналогичной программой в тождественный гибкий диск. При наличии закладки на передаваемом ГМД она булет «законсервирована» в файле, передана на ПРМ ПЭВМ и при благоприятных условиях активизирована уже на приемном конце. Посылка РПВ в виде исполняемого файла используется чаще всего для удаленного внедрения закладок и при достаточной тривиальности почти всегда приводит к успеху. Зачастую пользователь провоцируется на запуск некоторого исполняемого файла, Так, в одном случае пользователям передавался набор файлов, среди которых был архивированный (71Р) файл. Для его разворачивания в текущей директории (куда был принят набор файлов) запускалась программа РК()ХХ1Р, на которую почти всегда установлен путь.
Однако мало кто из пользователей замечал, что в наборе переданных файлов уже есть программа с таким именем. Естественно, запускалась именно она и помимо разворачивания архива производилась установка закладки. Описанные атаки связаны с формированием объекта-источника, содержащего злоумышленные действия, в составе объектов ЛС КС. Очевидно, что в условиях действия ИПС с контролем целостности объектов-источников активизация субъекта из объекта-источника, не входящего в список объектов-источников для множества Я„ЛС КС, невозможна в принципе, а при замене одного из «легальных» объектов-источников возможна с вероятностью принять измененный объект за эталонный.
5.4.7. Защита процессов переработки информации в Интернете и Иитраиете Интерлет — глобальная компьютерная сеть, охватывающая весь мир. Сегодня он имеет около 15 млн абонентов в более чем 150 странах мира. Ежемесячно размер сети увеличивается на 7 ... 10% Интернет образует «ядро», обеспечивающее связь различных ин- 298 формационных сетей, принадлежащих различным учреждениям во всем мире. Если раньше сеть использовалась исключительно в качестве среды передачи файлов и сообщений электронной почты, то сегодня решаются более сложные задачи распределенного доступа к ресурсам.
Около 200 лет назад были созданы оболочки, поддерживающие функции сетевого поиска и доступа к распределенным информационным ресурсам, электронным архивам. Сеть Интернет, служившая когда-то исключительно исследовательским и учебным группам, чьи интересы простирались вплоть до доступа к суперкомпьютерам, становится все более популярной в деловом мире. Компании привлекают быстрота связи, низкая стоимость услуг, возможность проведения совместных работ, доступные программы, уникальная база данных сети Интернет.
Они рассматривают глобальную сеть как дополнение к своим собственным локальным сетям. Интернет состоит из множества локальных и глобальных сетей, принадлежащих различным компаниям и предприятиям, связанным между собой различными линиями связи. Интернет можно представить себе в виде мозаики, сложенной из небольших сетей разной величины, которые активно взаимодействуют одна с дру~ой, пересылая файлы, сообщения и т.д. При низкой стоимости услуг (часто это только фиксированная ежемесячная плата за используемые линии или телефон) пользователи могут получить доступ к коммерческим и некоммерческим информационным службам США, Канады, Австралии и многих европейских стран.
В архивах свободного доступа этой сети можно найти информацию практически по всем сферам человеческой деятельности, начиная с новых научных открытий и кончая прогнозом погоды на завтра. Кроме того, Интернет предоставляет уникальные возможности дешевой, надежной и конфиденциальной глобальной связи по всему миру.
Это оказывается очень удобным для фирм, имеющих свои филиалы по всему миру, транснациональных корпораций и структур управления. Обычно использование инфраструктургя Интернет для международной связи обходится значительно дешевле прямой компьютерной связи через спутниковый канал или телефон. Элехвронная почта — самая распространенная услуга сети Интернет. В настоящее время свой адрес в электронной почте имеют приблизительно 20 млн человек. Посылка письма по электронной почте обходится значительно дешевле посылки обычного письма. Кроме того, сообщение, посланное по электронной почте, лойлет до адресата за несколько часов, в то время как обычное письмо может добираться до адресата несколько дней, а то и недель. 299 В настоящее время Интернет испытывает период подъема во многом благодаря активной поддержке со стороны правительств европейских стран и США.
Ежеголно в США выделяется около ! ... 2 млн долл. на создание новой сетевой инфраструктуры. Исследования в области сетевых коммуникаций финансируются также правительствами Великобритании, Швеции, Финляндии, Германии. Олнако государственное финансирование — лишь небольшая частытоступающих срелств, так как все более заметной становится коммерцизация сети (80...90% средств поступает из частного сектора). Проблемы защиты процессов переработки информации в Интернете. Интернет и ИБ несовместимы по самой природе.
Интернет — чисто корпоративная сеть, однако в настоящее время с помощью единого стека протоколов ТСР/1Р и единого адресного пространства она объединяет не только корпоративные и ведомственные сети (образовательные, государственные, коммерческие, военные и т.д.), являющиеся по определению сетями с ограниченным доступом, но и рядовых пользователей, которые имеют возможность получить прямой доступ в Интернет со своих домашних компьютеров с помощью модемов и телефонной сети общего пользования. Как известно, чем проще доступ в сеть, тем хуже ее информационная безопасность, поэтому с полным основанием можно сказать, что изначальная простота доступа в нее — хуже воровства, так как пользователь может даже и не узнать, что у него были скопированы файлы и программы, не говоря уже о возможности их порчи и корректировки.
Что же определяет бурный рост Интернета, характеризующийся ежегодным удвоением числа пользователей? Ответ прост — низкая стоимость программного обеспечения (ТСР/1Р), которое в настоящее время включено в %1!х!РО%Б 95, низкая стоимость доступа в Интернет (либо с помо~пью 1Р-адреса, либо с помощью провайдера) и ко всем мировым информационным ресурсам.
Платой за пользование Интернет является всеобщее снижение ИБ, поэтому для предотвращения несанкционированного доступа к своим компьютерам все корпоративные и ведомственные сети, а также предприятия, использующие технологию Интернет, ставят фильтры (Вге-ча!!) между внутренней сетью и сетью Интернет, что фактически означает выход из единого адресного пространства.
Еше большую безопасность дает отход от протокола ТСР/1Р и доступ в Интернет через шлюзы. Этот переход можно осуществлять одновременно с процессом построения Всемирной информационной сети общего пользования на базе использования сетевых компьютеров, которые с помощью сетевой карты 1ОВазе-Т и кабельного модема обеспечива- 300 ют высокоскоростной доступ (10 Мбит/с) к локальному %еЬ-серверу через сеть кабельного телевидения. Для решения этих и других вопросов при переходе к новой архитектуре Интернет нужно; 1) ликвидировать физическую связь между будущей сетью Интернет (которая превратится во Всемирную информационную сеть обшего пользования) и корпоративными и ведомственными сетями, сохранив между ними лишь информационную связь через систему %от!д %Ые %еЬ; 2) заменить маршрутизаторы на коммутаторы, исключив обработку в узлах 1Р-протокола и заменив его на режим трансляции кадров Этернет, при котором процесс коммутации сводится к простой операции сравнения МАС-адресов; 3) перейти в новое единое адресное пространство на базе физических адресов доступа к среде передачи (МАС-уровень), привязанное к географическому расположению сети и позволяющее в рамках 48 бит создать адреса для более чем 64 трлн независимых узлов.