Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Угрозы перевода системы защиты в пассивное состояние, их реализация

Лекция 7. Применение средств аппаратной защиты

Продолжительность 2 часа.

Вопросы:

1. Необходимость и принципы использования аппаратных средств защиты....................... 1

2. Методы количественной оценки систем информационной безопасности........................ 8

3. Методы и средства анализа защищённости автоматизированной системы.................... 17

 

Необходимость и принципы использования аппаратных средств защиты

В данной лекции рассмотрим методы и подходы по использованию аппаратных средств защиты, а также способы их комплексирования с программными средствами.

Сразу же отметим, что в связи с использованием аппаратной компоненты появляется новая угроза информационной безопасности – несанкционированное удаление аппаратной компоненты системы защиты. Поэтому в функциональную модель защиты необходимо привнесение отдельного уровня защиты – уровня контроля (мониторинга) наличия оборудования системы защиты.

Кстати говоря, данная угроза носит общий характер. Если злоумышленник получает доступ к аппаратуре, т.е. может бесконтрольно снять крышку корпуса защищаемого компьютера, у него появляется масса возможностей преодоления системы защиты, например, посредством сброса BIOS в исходное состояние.

Угрозы перевода системы защиты в пассивное состояние, их реализация

Рассмотрим классификацию угроз перевода системы защиты в пассивное состояние. В общем случае такие угрозы могут быть классифицированы следующим образом:

– угроза загрузки системы без механизмов защиты (загрузки ОС без полностью либо частично системы защиты);

– угроза перевода механизмов защиты (или системы защиты в целом) в пассивное состояние в процессе функционирования защищаемого объекта;

– если с целью добавочной защиты используется аппаратная компонента (осуществляющая мониторинг активности ПО системы защиты), то появляется дополнительная угроза – угроза удаления оборудования системы защиты (аппаратной компоненты) с целью последующего перевода ПО системы защиты в пассивное состояние одним из перечисленных выше способов.

Как и ранее, данные угрозы могут быть классифицированы как явные и скрытые. Скрытые угрозы могут быть осуществлены с использованием собственных программ злоумышленника, а также с использованием ошибок и закладок в ПО. Обобщённая классификация угроз перевода ПО системы защиты в пассивное состояние представлена на рис. 20.1.

Угрозы перевода системы защиты в пассивное состояние
Угрозы загрузки ОС без системы защиты
Угрозы перевода ПО системы защиты в пассивное состояние в процессе функционирования защищаемого объекта
Угрозы удаления оборудования (аппаратной компоненты) системы защиты
Скрытые
Явные
Несанкционированные программы пользователя
Ошибки ПО
Закладки в ПО

Рис. 20.1. Классификация угроз перевода ПО системы защиты в пассивное состояние

Рассмотрим данные группы угроз, применительно к ОС семейства Windows, Угроза загрузки системы без механизмов защиты (в предположении, что система защиты запускается как сервис при старте ОС) связана со следующими возможностями:

– загрузка системы с альтернативных носителей, например, с дискеты. В этом случае, поскольку загрузка ОС, в качестве сервиса которой должна запускаться система защиты, осуществляется не с жёсткого диска, система защиты не загружается;

– загрузка системы в безопасном режиме. При этом можно блокировать загрузку драйверов (основных механизмов защиты), т.е. загрузить систему с урезанными функциями. Это не страшно для встроенных механизмов ОС – встроенная система защиты не позволит их отключить, но критично для механизмов добавочной защиты, т.к. для ОС драйверы и прикладные средства добавочной защиты являются внешними средствами. Поэтому она не обеспечивает противодействие возможному их отключению. Здесь же отметим, что принципиальным отличием загрузки в безопасном режиме для ОС UNIX и Windows (естественно, рассматриваем технологию NT) будет то, что для ОС UNIX подобную загрузку может осуществить только пользователь «root» после авторизации, в ОС Windows – любой текущий пользователь после авторизации.

Практически в полном объёме те же угрозы присущи и для ОС семейства UNIX, т.е. рассматриваемая задача защиты характеризуется общностью для альтернативных семейств ОС.

Данные угрозы могут быть как явными (например, загрузка в режиме Safe Mode), так и скрытыми, например, инженерные пароли BIOS, возможность программно сбросить настройки BIOS в исходное состояние и т.д.

Угроза перевода механизмов (или системы защиты) в пассивное состояние в процессе функционирования защищаемого объекта связана с явными и скрытыми возможностями по остановке выполнения процесса системы защиты (либо вообще удаления данного процесса из системы). Так, возможностью отображения списка запущенных процессов и удаления процесса из списка обладают большинство системных мониторов и множество оболочек. Это очевидная явная угроза, основанная на архитектурных особенностях данной ОС. Однако можно предположить, что существуют и аналогичные скрытые угрозы. По крайней мере, утверждать обратное невозможно.

С целью противодействия данным угрозам в систему защиты может добавляться аппаратная компонента. В этом случае, чтобы модифицировать ПО системы защиты злоумышленник снимало должен удалить аппаратную компоненту из слота защищаемого объекта, предварительно сняв крышку корпуса компьютера. Т.е. здесь появляется угроза физического удаления аппаратной компоненты системы защиты.

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...