Безопасность операционных систем. Безбогов А.А - 70 стр.

UptoLike

только задержку запрашиваемого ресурса, достаточно долгую для того, чтобы он стал бесполезным. В этих случаях говорят,
что ресурс исчерпан.
Доступность информациисвойство системы (среды, средств и технологии обработки), в которой циркулирует ин-
формация, характеризующаяся способностью обеспечивать своевременный беспрепятственный доступ субъектов к интере-
сующей их информации и готовность соответствующих автоматизированных служб к обслуживанию поступающих от субъ-
ектов запросов всегда, когда возникает в этом необходимость.
Самыми частыми и самыми опасными (с точки зрения размера ущерба) являются непреднамеренные ошибки штатных
пользователей, операторов, системных администраторов и других лиц, обслуживающих ИС. Эти ошибки и являются собст-
венно угрозами (неправильно введенные данные или ошибка в программе), иногда они создают уязвимые места, которые
используют злоумышленники (по данным до 65 % потерьот непреднамеренных ошибок).
Другие угрозы доступности классифицируем по компонентам ИС, на которые нацелены угрозы:
отказ пользователей;
внутренний отказ информационной системы;
отказ поддерживающей инфраструктуры.
Обычно, применительно к пользователям, рассматриваются следующие угрозы: нежелание работать с информационной
системой; невозможность работать с системой в силу отсутствия соответствующей подготовки; невозможность работать с
системой в силу отсутствия технической поддержки (неполнота документации, недостаток справочной информации и т.п.).
Основными источниками внутренних отказов являются: отступление от установленных правил эксплуатации; выход
системы из штатного режима эксплуатации в силу случайных или преднамеренных действий пользователей или обслужи-
вающего персонала (превышение расчетного числа запросов, чрезмерный объем обрабатываемой информации и т.п.); ошиб-
ки при (пере)конфигурировании системы; отказы программного и аппаратного обеспечения; разрушение данных; разруше-
ние или повреждение аппаратуры.
По отношению к поддерживающей инфраструктуре рекомендуется рассматривать следующие угрозы: нарушение ра-
боты (случайное или умышленное) систем связи, электропитания, водо- и/или теплоснабжения, кондиционирования; разру-
шение или повреждение помещений; невозможность или нежелание обслуживающего персонала и/или пользователей вы-
полнять свои обязанности.
Приведем некоторые примеры угроз и программных атак на доступность.
В качестве средства вывода системы из штатного режима эксплуатации может использоваться агрессивное потребление
ресурсов (обычнополосы пропускания сетей, вычислительных возможностей процессоров или ОЗУ). По расположению
источника угрозы такое потребление подразделяется на локальное и удаленное. При просчетах в конфигурации системы ло-
кальная программа способна практически монополизировать процессор и/или физическую память, сведя скорость выполне-
ния других программ к нулю.
Удаленное потребление ресурсов в последнее время проявляется в особенно опасной формекак скоординированные
распределенные атаки, когда на сервер с множества разных адресов с максимальной скоростью направляются вполне ле-
гальные запросы на соединение и/или обслуживание.
Угроза нарушения целостности включает в себя любое умышленное изменение информации, хранящейся в вычисли-
тельной системе или передаваемой из одной системы в другую, в том числе и несанкционированное изменение информации
при случайных ошибках программного или аппаратного обеспечения. Санкционированными изменениями являются те, ко-
торые сделаны уполномоченными лицами с обоснованной целью (например, периодическая запланированная коррекция не-
которой базы данных).
Целостность информациисуществование информации в неискаженном виде (неизменном по отношению к некото-
рому фиксированному ее состоянию). Обычно субъектов интересует обеспечение более широкого свойствадостоверности
информации, которое складывается из адекватности (полноты и точности) отображения состояния предметной области и
непосредственно целостности информации, т.е. ее неискаженности.
Существует различие между статической и динамической целостностью. С целью нарушения статической целостно-
сти злоумышленник может: ввести неверные данные, изменить данные.
Угрозой целостности является не только фальсификация или изменение данных, но и отказ от совершенных действий.
Если нет средств обеспечить "неотказуемость", компьютерные данные не могут рассматриваться в качестве доказательства.
Потенциально уязвимы с точки зрения нарушения целостности не только данные, но и программы. Внедрение рас-
смотренного выше вредоносного ПОпример подобного нарушения.
Угрозами динамической целостности являются нарушение атомарности транзакций, переупорядочение, кража, дубли-
рование данных или внесение дополнительных сообщений (сетевых пакетов и т.п.). Соответствующие действия в сетевой
среде называются активным прослушиванием.
Угроза нарушения конфиденциальности заключается в том, что информация становится известной тому, кто не рас-
полагает полномочиями доступа к ней. В связи с данной угрозой используется термин "утечка".
Конфиденциальность информациисубъективно определяемая (приписываемая) характеристика (свойство) информа-
ции, указывающая на необходимость введения ограничений на круг субъектов, имеющих доступ к данной информации, и
обеспечиваемая способностью системы (среды) сохранять указанную информацию в тайне от субъектов, не имеющих пол-
номочий доступа к ней. Объективные предпосылки подобного ограничения доступности информации для одних субъектов
заключены в необходимости защиты их законных интересов от других субъектов информационных отношений.
Конфиденциальную информацию можно разделить на предметную и служебную. Служебная информация (например,
пароли пользователей) не относится к определенной предметной области, в информационной системе она играет техниче-
скую роль, но ее раскрытие особенно опасно, поскольку оно чревато получением несанкционированного доступа ко всей
информации, в том числе предметной.