4.2.1 Таксономия изъянов защиты (из)
Таксономия включает в себя комплексное исследование предметной области и создание модели множества изучаемых объектов, что позволяет определить признаки, которые могут быть положены в основу той или иной классификации.
С точки зрения технологии создания защищенных систем, наибольшее значение имеют следующие вопросы, на которые должна дать ответ таксономия ИЗ:
1. Каким образом ИЗ появляются в системе защиты? (Классификация ИЗ по источнику появления.)
2. На каком этапе они вносятся? (Классификация ИЗ по этапу возникновения.)
3. В каких компонентах системы защиты (или ВС в целом) они возникают и проявляются? (Классификация ИЗ по размещению в системе).
Классификация ИЗ по источнику появления
Как следует из определения ИЗ, источником их появления является ошибка или недоработка в системе безопасности.
Ошибки в системах защиты служащие источником появления ИЗ. Ошибки, служащие источником появления ИЗ, могут быть внесены в систему защиты специально (преднамеренно) либо возникнуть неумышленно (непреднамеренно).
Преднамеренные ошибки являются достаточно труднообнаруживаемыми, потому что они специально скрыты, замаскированы именно с целью не быть обнаруженными. Они же являются самыми опасными: специально внесенные ошибки с деструктивными функциями могут серьезно нарушить функционирование системы. Случайные ошибки, безобидные сами по себе, также могут быть использованы для этих же целей специально написанными программами.
Классификация изъянов защиты по этапу возникновения
Существует большое число моделей жизненного цикла программных систем и подходов к процессу разноработки программного обеспечения. Для выделения категорий ИЗ можно построить простую абстрактную схему, описывающую широкий спектр технологий разработки ПО.
На самом верхнем уровне представления жизненного цикла систем можно выделить три фазы:
• фазу разработки, которая охватывает весь период создания первой рабочей версии системы (Процесс разработки любой программной системы включает в себя несколько этапов. Прежде всего, формулируются требования к системе, затем, исходя из этих требований, разрабатываются спецификации. На основании спецификаций создаются исходные тексты программ, которые затем компилируются и превращаются в исполняемый код. И на каждом из этих этапов в создаваемую систему могут быть внесены ошибки, которые приводят к возникновению ИЗ);
• фазу сопровождения, в ходе которой происходит модификация, совершенствование, развитие системы и появление ее очередных версий (Случайные ошибки, внесенные в систему во время ее сопровождения, чаще всего обусловлены неправильным представлением программистами каких-либо аспектов функционирования системы в целом. Любые изменения, вносимые ими в систему, потенциально могут превратиться в каналы утечки информации. Поэтому каждое вносимое в ПО изменение должно сопровождаться тщательной проверкой всей системы так, как если бы это было испытанием абсолютно новой системы);
• фазу эксплуатации, т. е. непосредственного функционального применения конкретной версии системы (Возникновение ошибок и сбоев, утечка информации и другие подобные явления в процессе функционирования системы в большинстве случаев происходят по причине воздействия на нее специально написанных программ (РПС)).
Классификация ИЗ по размещению в системе
ИЗ можно классифицировав по их размещению в ВС в зависимости от того, в каких компонентах системы они находятся. Большинство ошибок, приводящих к возникновению ИЗ и нарушению требовании защиты, присутствует в программном обеспечении, хотя они могут встречаться и в аппаратуре.
Компоненты программного обеспечения, вне зависимости от их конкретного назначения, чрезвычайно сильно взаимозависимы. Поэтому разделение программ по категориям носит достаточно условный характер.
Среди всего комплекса программного обеспечения в отдельную категорию в первую очередь выделим операционную систему. В ней определена и реализована архитектура всей вычислительной системы, и наличие в ней ошибок, связанных с обеспечением безопасности, автоматически повлечет за собой серьезные последствия для всей ВС в целом.
Итак, положение ИЗ в операционной системе будем разделять по следующим категориям:
• инициализация (загрузка) системы;
• управление распределением памяти;
• управление устройствами;
• управление процессами;
• управление файловой системой;
• идентификация и аутентификация.
Изъяны защиты в прикладном программном обеспечении: неумышленные (содержащие эту ошибку процессом, который либо некорректно функционирует либо останавливается или зацикливается) и преднамеренные (преднамеренно внесенные программные закладки, вирусы, «троянские кони» и «логические бомбы»).
- 1 Введение в дисциплину
- 1.1 Проблема защиты информации, эволюция подходов к обеспечению защиты информации. Основные понятия и определения курса
- 1.2 Информационная безопасность в условиях функционирования в России глобальных сетей
- 2. Угрозы и нарушения информационной безопасности, основные способы защиты
- 2.1 Угрозы и нарушения информационной системы
- 2.1.1 Понятие угрозы информационной безопасности. Классификация угроз
- 2.1.2 Три вида возможных нарушений информационной системы
- 2.1.3 Виды противников или «нарушителей»
- 2.2 Защита от несанкционированного доступа к информационной системе
- 2.2.1 Инженерно-технические методы и средства защиты информации
- 2.2.2 Аппаратные средства защиты информации
- 2.2.3 Программные средства защиты информации
- 2.2.4 «Аутентификация пользователей»
- 2.2.5 Программно-аппаратная защита информации от локального несанкционированного доступа
- 2.2.6 Комплексные системы защиты информации
- 3 Организационно-правовое обеспечение информационной безопасности
- 3.1 Основные методы и средства организации защиты информации от несанкционированного доступа
- 3.1.1 Организационно-правовая защита информации
- 3.1.2 Основные виды мероприятий по защите информации
- 3.1.3 Уровни правового обеспечения информационной безопасности
- 3.1.4 Основные нормативные руководящие документы, касающиеся государственной тайны, нормативно-справочные документы
- 3.1.5 Назначение и задачи в сфере обеспечения информационный безопасности на уровне государства
- 3.2 Международные стандарты информационного обмена
- 3.2.1 Стандартизация в мире
- 3.2.2 Критерии оценки безопасности компьютерных систем или «Оранжевая книга»
- 3.2.3 Информационная безопасность распределенных систем. Рекомендации X.800
- 3.2.4 Стандарт iso/iec 15408 "Критерии оценки безопасности информационных технологий"
- 3.2.5 Гармонизированные критерии Европейских стран
- 3.2.6 Интерпретация "Оранжевой книги" для сетевых конфигураций
- 3.2.7 Руководящие документы Гостехкомиссии России
- 4 Основные положения теории безопасности информационных систем
- 4.1 Модели безопасности и их применение
- 4.1.1 Модель систем дискреционного разграничения доступа
- 4.1.2 Мандатное управление доступом
- 4.1.3 Ролевое разграничение
- 4.2 Таксономия нарушений информационной безопасности вычислительной системы и причины, обуславливающие их существование
- 4.2.1 Таксономия изъянов защиты (из)
- 4.2.2 Таксономия причин возникновения изъянов защиты
- 4.2.3 Анализ способов нарушений информационной безопасности
- 4.3 Использование защищённых компьютерных систем
- 4.3.1 Понятие «защищенность». Концепция «Защищенные информационные системы»
- История
- 4.3.2 Защищенные технологии в целом
- 4.3.3 Модель защищенных информационных систем
- Средства
- 4.3.4 Проблемы использования защищенных компьютерных систем
- Сложность обработки данных
- Избыточность аппаратных средств
- Межмашинные процессы
- Идентификация личности пользователя
- Средства программирования
- Функциональная совместимость16
- Концептуальные модели
- 4.4 Методы антивирусной защиты информационных систем
- 4.4.1 Понятие о видах вирусов
- 4.4.2 Программные закладки
- 4.4.3 Проблема выбора антивирусной программы
- 4.4.5 Методика использования антивирусных программ
- 4.4.6 Перспективные методы антивирусной защиты информационных систем
- 4.5 Экономические информационные системы и их безопасность
- 4.5.1 Понятие Экономической информационной системы
- 4.5.2 Основные технологии построения защищенных эис
- 5 Криптология
- 5.1 Введение в криптологию. Методы криптографии
- 5.1.1 Криптография и криптоанализ. История криптографии
- 5.1.2 Методы криптографии
- 5.1.3 Криптографические стандарты des и гост 28147—89
- 5.2 Криптографический интерфейс приложений ос «Windows»
- 5.2.1 Понятие защищенной и незащищенной ос
- 5.2.2 Защита документов Microsoft Office от несанкционированного доступа