ПРог_ЗАкл (1085436), страница 4
Текст из файла (страница 4)
конфиденциальной информации или пароли (ключи), засылать
сообщения не по адресу или блокировать прием (отправку)
сообщений;
Закладки этого типа, как правило, жестко функциональны и
учитывают различные нюансы среды, в которой работают. При этом
информация для их работы доставляется закладками следующего типа.
б) <компьютерный червь> - закладки, нацеленные на
проникновение в системы разграничения доступа пользователей к
ресурсам сети; могут приводить к утере (компрометации) матриц
установления полномочий пользователей, к нарушению работы всей
сети в целом и системы разграничения доступа в частности.
Примером закладки этого типа является известный репликатор
Морриса.
Возможно существование сразу двух этих типов закладок или
одной, объединяющей в себе черты обеих.
Программные закладки представляют опасность как для АП и их
программного обеспечения, так и для коммутационной машины (КМ) и
серверов локальной сети (СЛС).
Возможны следующие пути их проникновения (внедрения) в сеть:
-
заражение ПО АП вирусами типа 1 и 2 путем
нерегламентированных действий пользователей (запуск посторонних
программ, игр, иных внешне привлекательных или обещающих
некоторый <выигрыш> программных средств - <архиваторов>,
<ускорителей> и т. д.);
-
умышленное внедрение закладок типа 2 в ПО АП путем их
ассоциирования с выполняемыми модулями или программами начальной
загрузки, либо использование в виде отдельных модулей;
-
передача вирусов типа 1 и 2 с пересылаемыми файлами на
другой АП и заражение данного АП после пользования зараженными
программами;
-
распространение вирусов типа 1 и 2 внутри совокупности АП,
объединенных в локальную сеть общего доступа;
-
внедрение в ПО АП вирусов типа 1 и 2 при возможности
запуска программ с удаленного терминала;
-
внедрение вирусов типа 2 при разрешении записи с удаленного
терминала;
-
внедрение вирусов типа 1 и 2 в пересылаемые файлы на КМ
или/и СЛС.
Необходимо заметить, что телекоммуникационные сети, как
правило, имеют неоднородную операционную среду, поэтому передача
вирусов по направлению АП - КМ чрезвычайно затруднена -
пользователи с АП не могут получить доступ к ПО КМ, поскольку
информация с АП в КМ находится в фрагментированном виде (в виде
пакетов) и не контактирует с ПО КМ (не влияет на поток команд КМ
и рассматривается как проходная информация /данные/).
В этом случае заражение вирусами может наступать только при
пользовании коммутационной машиной как обычной ПЭВМ (для игр или
выполнения нерегламентированных работ). При этом возможно
заражение коммуникационного ПО КМ и негативное влияние на
целостность и достоверность передаваемых пакетов.
Исходя из перечисленных путей проникновения вирусов в сеть
можно детализировать вирусные угрозы.
1.Для АП:
-
искажение (разрушение) файлов и системных областей DOS;
-
уменьшение скорости работы, неадекватная реакция на команды
оператора и т. д.;
-
вмешательство в процесс обмена сообщениями по сети путем
непрерывной посылки хаотических сообщений;
-
блокирование принимаемых или передаваемых сообщений, их
искажение;
-
имитация физических сбоев типа <потеря линии> и т. д.;
-
имитация пользовательского интерфейса или приглашений ввода
пароля (ключа) с целью запоминания этих паролей (ключей);
-
накопление обрабатываемой конфиденциальной информации в
скрытых областях внешней памяти;
-
дампирование оперативной памяти с целью выявления ключевых
таблиц или фрагментов ценной информации;
-
искажение программ и данных в оперативной памяти АЛ.
2. Для СЛС:
-
искажение проходящей через сервер информации (при обмене
между АП);
-
сохранение проходящей информации в скрытых областях внешней
памяти;
-
искажение или уничтожение собственной информации сервера (в
частности, идентификационных таблиц) и тем самым нарушение работы
локальной сети;
-
внедрение вирусов в пересылаемые внутри локальной сети или
на удаленные АП файлы.
3. Для КМ:
-
разрушение собственного ПО КМ и вывод из строя
коммутационного узла вместе со всеми присоединенными АП;
-
засылка пакетов не по адресу, потеря пакетов, неверная
сборка пакетов, подмена пакетов;
-
внедрение вирусов в пакеты, коммутируемые КМ;
-
контроль активности абонентов КМ для получения костонной
информации о характере информации, которой обмениваются абоненты
сети.
6.2. Организационно-технические меры защиты от угроз
безопасности сети.
Проанализировав возможные вирусные угрозы в сети и их
последствия, можно предложить комплекс защитных мер, снижающих
вероятность проникновения и распространения вирусов в сети, а
также облегчающих локализацию и устранение негативных последствий
их воздействия.
Меры защиты можно подразделить на две основные группы:
1 . Меры защиты на этапе разработки ПО сети.
2. Меры защиты на этапе эксплуатации сети.
Группа 1 подразделяется на:
1. Меры защиты на этапе разработки прикладного ПО,
содержащего внутреннюю защиту от НСД.
Эти меры направлены на выявление в исходных текстах программ
коммуникации и доступа некоторых фрагментов или подпрограмм,
облегчающих или не регистрирующих доступ разработчиков программ
(вход по фиксированным паролям, беспарольный доступ по нажатию
некоторых клавиш, обход регистрации пользователей с
фиксированными именами и т. д.). Наличие таких фрагментов
фактически сведет на нет весь комплекс информационной
безопасности сети, поскольку доступ через них возможен как
человеком, так и программой-вирусом (закладкой).
Присутствие таких фрагментов не всегда является результатом
злого умысла и зачастую используется для тестирования ПО.
Для выявления подобных фрагментов может быть произведено:
а) Сквозное тестирование исходных текстов ПО независимыми
экспертами по стандартным методикам, известным из переводной
литературы [3, 10, 21, 22, 23].
б) Тестирование готового ПО в критических режимах
эксплуатации (в период испытаний сети) с фиксацией и устранением
выявленных слабостей и отклонений от нормальной работы.
Необходимо также обратить внимание на возможные конфликты
прикладного ПО и средств защиты, связанные с конкуренцией по
ресурсам (захват прерываний, памяти, блокировка клавиатуры и т.
д.). Эти моменты, как правило, можно выявить лишь в период
испытаний.
2. Меры защиты при разработке ПО защиты от НСД (должны быть
предусмотрены меры по проверке целостности хранимых на внешних
носителях программных средств защиты, контроль целостности их в
оперативной памяти и т. д.).
Группа 2 подразделяется на:
1. Регулярные меры защиты и контроля, применяемые постоянно с
фиксированными временными интервалами.
2. Эпизодические защитные мероприятия в период повышения
опасности информационного нападения.
3. Локализационно-восстановительные меры, применяемые в
случае проникновения и обнаружения закладок и причинения ими
негативных последствий.
Кроме того, можно выделить:
1 . Средства и методы защиты, общие для всей сети (АП, СЛС и
КМ). К ним относятся:
а) ограничение физического доступа к АП, СЛС и КМ путем
установления соответствующего организационного режима и
применения аппаратных или программных средств ограничения
доступа к ПЭВМ;
б) при активизации коммуникационного ПО контроль его
целостности, целостности областей DOS, BIOS и CMOS путем просчета
контрольных сумм (вычисления хеш-функций) и сравнения их с
эталонными значениями для каждой ПЭВМ;
в) максимальное ограничение и контроль за передачей по сети
исполняемых файлов (типа .ЕХЕ и .СОМ), .SYS- и .BIN файлов в
целях предотвращения распространения файловых вирусов, вирусов
типа Driver и загрузочно-файловых вирусов по сети;
г) организация выборочного и внезапного контроля работы
операторов КМ и СЛС с целью выявления фактов использования
нерегламентированного ПО;
д) хранение архивных копий применяемого ПО на защищенных от
записи магнитных носителях (дискетах), учет и надежное хранение
архивных копий;
е) немедленное уничтожение ценной информации сразу по
истечении потребности в ней;
ж) периодическая оптимизация внешних носителей (винчестеров)
на предмет выявления сбойных или псевдосбойных кластеров и
затирания фрагментов конфиденциальной информации при помощи
средств типа SPEEDDISK.
2. Средства защиты, учитывающие специфику работы фрагментов
сети.
а) для КМ:
-
средства и методы повышения общей надежности КМ
(программное или аппаратное дублирование, использование <горячего
резерва> и т. д.);
б) для СЛС:
-
контроль состава и порядка использования ПО, находящегося
на СЛС;
-
дублирование стандартных средств защиты от НСД в ПО сети
Novell и других разновидностей сетевого ПО дополнительными
средствами защиты;
-
запрет записи на общий диск файл-сервера локальной сети
исполняемых файлов, не имеющих отношения к обработке информации
на сети.
Что же касается мер защиты от закладок в процессе разработки
самих программ защиты, то в данном случае необходимо
предусмотреть:
-
встроенный самоконтроль ПО системы защиты, установленной на
сети, путем просчета контрольных сумм по файлам и по коду
программ в оперативной памяти;
-
переопределение <на себя> существенно важных прерываний
(int 01h, 03h, 08h, 1Ch, 13h, 21h) для предотвращения перехвата ввода ключей и паролей и их сохранения на внешнем носителе, а также блокирование проникновения в логику работы программ защиты при помощи стандартных отладочных средств.
-
защиту от переноса установленного на АП ПО защиты и
коммуникации на другую ПЭВМ, проводимого с целью детального
изучения ПО и поиска обходных путей для преодоления защиты. Это
может быть достигнуто <привязкой> ПО к индивидуальным параметрам
ПЭВМ, тем самым работоспособность ПО будет обеспечиваться только
на данном АП (КМ, СЛС) сети.
7. Защита от воздействий закладок
Данная проблема имеет много общего с проблемой выявления и
дезактивации компьютерных вирусов и изучена достаточно подробно
[4, 5, 6, 12, 14, 15]. Рассматриваемые классы методов борьбы с
воздействием вирусов или закладок можно разделить на классы:
1. Общие методы защиты программного обеспечения:
а) контроль целостности системных областей, запускаемых
прикладных программ и используемых данных;
б) контроль цепочек прерываний и фильтрация вызовов
критических для безопасности системы прерываний;
Данные методы действенны лишь тогда, когда контрольные
элементы не подвержены воздействию закладок и разрушающее
воздействие входит в контролируемый класс. Так, например, система
контроля за вызовом прерываний не будет отслеживать обращение на
уровне портов. С другой стороны контроль целостности информации
может быть обойден путем:
-
навязывания конечного результата проверок;
-
влияния на процесс считывания информации;
-
изменения хеш-значений , хранящихся в общедоступных файлах.
Вообще говоря, включение процесса контроля должно быть
выполнено до начала влияния закладки, либо контроль должен
осуществляться полностью аппаратными средствами с программами
управления, содержащимися в ПЗУ.
в) создание безопасной и изолированной операционной среды;
г) предотвращение результирующего воздействия вируса или
закладки (например, запись на диск только в зашифрованном виде на
уровне контроллера /тем самым сохранение информации закладкой не
имеет смысла/ либо запрет записи на диск на аппаратном уровне).
2. Специальные методы выявления программ с потенциально
опасными последствиями:
а) поиск фрагментов кода по характерным последовательностям
(сигнатурам), свойственным закладкам, либо наоборот, разрешение
на выполнение или внедрение в цепочку прерываний только программ
с известными сигнатурами;