Научная литература
booksshare.net -> Добавить материал -> Информатика -> Петров А.А. -> "Компьютерная безопасность. Криптографические методы защиты" -> 78

Компьютерная безопасность. Криптографические методы защиты - Петров А.А.

Петров А.А. Компьютерная безопасность. Криптографические методы защиты — M.: ДМК, 2000. — 448 c.
ISBN 5-89818-064-8
Скачать (прямая ссылка): comp_safety.pdf
Предыдущая << 1 .. 72 73 74 75 76 77 < 78 > 79 80 81 82 83 84 .. 181 >> Следующая

• по характеру проявления:
- активные;
- пассивные.
192 Компьютерная безопасность и практическое применение криптографии
Активные характеризуются тем, что нарушитель является инициатором негативных воздействий на систему (воздействия могут быть как умышленными, так и неумышленными), пассивные же угрозы заключаются в анализе информации, возникающей в ходе функционирования ЛРС;
• по используемым в ходе реализации угрозы средствам:
- с использованием штатных средств, входящих в состав ЛРС;
- с использованием дополнительных средств.
Далее мы сформулируем перечни конкретных угроз по пунктам классификации (1-7), предложенной для однопользовательской ЛРС.
Угрозы
C доступом к ПО
C доступом только к аппаратным ресурсам
Без физического доступа к ЛРС

С использованием штатных средств
С использованием дополнительных средств
Рис. 3.1. Классификация угроз
Ветвь классификации 1
Угрозы, относящиеся к этой ветви, характеризуются тем, что нарушитель, получивший доступ к ПО, установленному на ЛРС, может воспользоваться штатными средствами данного ПО для проведения атак. К штатным средствам, позволяющим нарушителю проводить атаки, будем относить: средства разработки и отладки ПО, входящие в состав некоторых типов прикладного ПО (например, Microsoft Word имеет в своем составе встроенный Visual Basic); средства управления и конфигурирования, входящие в состав программного обеспечения; ПО, имеющее ошибки в реализации. Недоступность для пользователя данных средств переводит потенциальные угрозы в ветвь классификации 3. При перечислении угроз мы также будем исходить из того, что на ЛРС используются штатные средства защиты ОС, причем их конфигурирование выполнено корректно, так как в противном случае, если таковые средства не используются, нарушитель
Защита локальной рабочей станции
193
получает неограниченный доступ к ЛРС. Предположим, что на ЛРС установлена одна ОС, поскольку, если установлены еще и другие ОС (например, Windows NT и MS DOS), пользователь может получить доступ к служебной информации, которая до этого находилась в монопольном владении другой ОС. Для однопользовательского режима характерно, что нарушителем в данном случае является не зарегистрированный в системе пользователь.
Итак, в эту ветвь входят следующие угрозы:
• создание программ-закладок, вирусов и программ, обеспечивающих прямой доступ к памяти или адресному пространству любого процесса, позволяющих обходить штатные средства защиты ОС и получать привилегии администратора ОС. С помощью подобных программ можно получат!) доступ к конфиденциальной информации за счет чтения файлов и областей памяти, в которых находятся секретные данные (пользовательский пароль, учетная запись пользователя, настройки системы), или нарушать целостность данной информации;
• нарушение целостности установленного прикладного или системного ПО с целью перевода штатных средств защиты в нештатный режим работы;
• удаление критичной информации или части ПО, позволяющее нарушить работоспособность системы;
• внесение программ-закладок и вирусов в установленное ПО;
• оказание негативного влияния на работу аппаратных средств ЛРС;
• переконфигурирование системы с целью нарушения ее работоспособности;
• ошибочные действия персонала;
• анализ особенности функционирования системы защиты с целью выявления некорректных состояний; то же самое применительно к прикладному и системному ПО;
• доступ к остаточной информации, находящейся во временных файлах или в кластерах жесткого диска после удаления программ штатными средствами (физически данные могут оставаться в кластере, если именно в него не будет произведена перезапись);
• удаление журналов аудита с целью скрыть факт воздействия на систему.
Ветвь классификации 2
В этом случае нарушитель использует свои программы проведения атак, и перечень угроз в данной ветви будет иметь тот же вид, что и ветвь классификации 1. Чтобы запустить подобные программы, нарушитель должен
7 - 3
194 Компьютерная безопасность и практическое применение криптографии
иметь возможность загрузить ПО с внешних носителей информации (гибкие диски, CD-ROM и т.д.). Также нарушитель может загрузить с внешних носителей свою версию ОС, и тогда последствия будут аналогичны тем, что описаны выше.
Ветвь классификации 3
Это пассивные угрозы, которые возможны только в случае отсутствия штатных механизмов защиты ОС или их некорректной настройки. К пассивным угрозам относятся:
• доступ к незащищенным файлам, содержащим критичную пользовательскую или системную информацию, с помощью штатных средств ПО;
• анализ функционирования ПО, установленного на ЛРС;
• анализ настроек ОС;
• добывание информации о содержащихся ошибках в ПО;
• анализ остаточной информации.
Ветвь классификации 4
Нарушитель имеет доступ к органам управления и средствам ввода/вывода информации в ЛРС, а также к контактным разъемам считывающих устройств, не будучи зарегистрированным в качестве штатного пользователя системы. Нарушитель может воздействовать через органы управления на работу ПО ЛРС, при этом считается, что он не имеет доступа внутрь корпуса ЛРС и получает возможность:
Предыдущая << 1 .. 72 73 74 75 76 77 < 78 > 79 80 81 82 83 84 .. 181 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed