Главная страница

УМК. УМК Управление ИС 2019-20 ннн. Методические рекомендации по выполнению срс материалы по контролю и оценке учебных достижений обучающихся


Скачать 2.55 Mb.
НазваниеМетодические рекомендации по выполнению срс материалы по контролю и оценке учебных достижений обучающихся
Дата19.09.2022
Размер2.55 Mb.
Формат файлаdocx
Имя файлаУМК Управление ИС 2019-20 ннн.docx
ТипМетодические рекомендации
#684075
страница33 из 51
1   ...   29   30   31   32   33   34   35   36   ...   51

Вопросы для самоконтроля:





  1. Главная задача стандартов информационной безопасности?

  2. Универсальность?

  3. Документы Гостехкомиссии?

  4. Гибкость?



Рекомендуемая литература:





  1. Информационные системы и технологии в экономике. В.Б.Уткин, К.В.Балдин. Учебник для вузов.-М.: ЮНИТИ-ДАНА, 2015.

  2. Салмии С.П. Управленческие информационные комплексы и автоматизированные информационные технологии. - Н. Новгород: Изд-во ННГУ, 2019.



Тема 28. Исследование причин нарушений безопасности программного обеспечения


Цель лекции: исследование причин нарушений безопасности программного обеспечения
Ключевые слова: ит - служба, услуги, функций, факторы.

План лекции:


    1. Проведение анализа

    2. Уязвимость защиты (УЗ)

    3. Предлагаемые методики поиска ошибок

    4. Классификация УЗ по размещению в системе

Проведение анализа успешно реализованных угроз безопасности (атак) с целью их обобщения, классификации, выявления причин и закономерностей их появления и существования позволяет при разработке и создании защищенных систем сконцентрировать ос- новные усилия именно на устранении этих причин путем исправления в механизмах защиты выявленных недостатков, что позволяет эффективно противостоять угрозам безопасности.

Наибольший интерес представляет одно из новейших направлений исследований в данной области, предложенное в работе «Таксономия нарушений безопасности программного обеспечения, с примерами». Данная глава опирается на результаты этого исследования.

Уязвимость защиты (УЗ) — совокупность причин, условий и обстоятельств, наличие которых в конечном итоге может привести к нарушению нормального функционирования ВС и нарушению безопаc ности (несанкционированному доступу, ознакомлению, уничтожению, или искажению данных).

В 70-х годах были предприняты попытки формального описания и систематизации информации о УЗ. Исследования проводились по проектам RISOS (Исследование безопасности защищенных операционных систем) и РА (Анализ защиты).

Предлагаемые методики поиска ошибок безопасности в операционных системах достаточно ограничены в практическом применении. Это можно объяснить предпринятой попыткой обеспечить универсальность методик, что отрицательно сказалось на возможности их развития и адаптации для новых ОС. С другой стороны усилия исследователей слишком рано

были перенаправлены от изучения УЗ в сторону разработки универсальной технологии создания защищенных операционных систем, свободных от подобных ошибок.

С точки зрения технологии создания защищенных систем наибольшее значение имеют следующие вопросы, на которые должна дать ответ таксономия УЗ:

  1. Каким образом ошибки, приводящие к появлению УЗ, вносятся в систему защиты?

  2. Когда, на каком этапе они вносятся?

  3. Где, в каких компонентах системы защиты (или ВС в целом) они возникают и проявляются?

Ошибки в системах защиты. Ошибки в системах защиты, служащие источником появления УЗ, можно классифицировать следующим образом:

Преднамеренные.

  1. С наличием деструктивных функций (активные).:

а) разрушающие программные средства (РПС):

  • несамовоспроизводящиеся РПС («троянские кони»),

  • самовоспроизводящиеся РПС (вирусы);

б) черные ходы, люки, скрытые возможности проникновения в систему.

  1. Без деструктивных функций (пассивные):

а) скрытые каналы утечки информации:

  • с использованием памяти (для кодирования передаваемой информации в этом случае используется либо область памяти, не имеющая важного значения, например установление характеристик признаков в имени и атрибутах файла, либо вообще неиспользуемая область, например зарезервированные поля в заголовке сетевого пакета),

  • с использованием времени (в этом случае информация кодируется определенной последовательностью и длительностью событий, происходящих в системе, например с помо- щью модуляции интервалов обращения к устройствам, введения задержек между приемом и посылкой сетевых пакетов и т.д.);

б) другие (к их появлению обычно приводят расхождения между требованиями безопасности и требованиями к функциональным возможностям ВС).

  1. Непреднамеренны.

    1. Ошибки контроля допустимых значений параметров.

    2. Ошибки определения областей (доменов),

    3. Ошибки последовательностей действий и использования нескольких имен для одного объекта (в том числе TOCTTOU).

    4. Ошибки идентификации/аутентификации.

    5. Ошибки проверки границ объектов.

    6. Другие ошибки в логике функционирования.

Внедрение ошибки и возникновения УЗ может происходить на стадиях разработки (ошибки при проектировании или написании программ), настройки систем, сопровождения и эксплуатации.

Классификация УЗ по размещению в системе:

      1. Программное обеспечение:

        1. Операционная система:

  • инициализация (загрузка),

  • управление выделением памяти,

  • управление процессами,

  • управление устройствами,

  • управление файловой системой,

  • средства идентификации и аутентификации и т.д.

        1. Сервисные программы и утилиты:

  • привилегированные утилиты,

  • непривилегированные утилиты.

        1. Прикладные программы.

      1. Аппаратное размещение.

Таксономия причин возникновения УЗ должна дать ответ на имеющий ключевое значение с практической точки зрения вопрос: что явилось причиной успешного осуществления нарушения безопасности в том или ином случае?

Для ответа на него необходимо выявить те свойства и особенности архитектуры ВС, которые привели к возможности успешного осуществления соответствующих атак. Только знание природы этих причин позволит оценить способность системы противостоять атакам на ее безопасность, а также понять природу недостатков, присущих существующим средствам обеспечения безопасности, которые привели к соответствующим нарушениям, и построить защищенную систему, лишенную этих недостатков.
1   ...   29   30   31   32   33   34   35   36   ...   51


написать администратору сайта