Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ZhIZNESTOJKOST_ATAKUEMYKh_RASPREDELENNYKh_SISTE...doc
Скачиваний:
3
Добавлен:
01.07.2025
Размер:
27.24 Mб
Скачать

1 Выживаемость распределенных автоматизированных информационных систем как объекта атак

1.1 Особенности современных распределенных автоматизированных информационных систем как объекта атак

Большинство современных распределенных автоматизированных информационных систем (РАИС) обработки информации в общем случае представляет собой территориально распределенные системы интенсивно взаимодействующих (синхронизирующихся) между собой по данным (ресурсам) и управлению (событиям) локальных вычислительных сетей (ЛВС) и отдельных ЭВМ.

В РАИС возможны все «традиционные» для локально расположенных (централизованных) вычислительных систем способы несанкционированного вмешательства в их работу и доступа к информации. Кроме того, для них характерны и новые специфические каналы проникновения в систему и несанкционированного доступа к информации, наличие которых объясняется целым рядом их особенностей[96].

Основными особенностями распределенных АИС являются [96]:

  • территориальная разнесенность компонентов системы и наличие интенсивного обмена информацией между ними;

  • широкий спектр используемых способов представления, хранения и протоколов передачи информации;

  • интеграция данных различного назначения, принадлежащих различным субъектам, в рамках единых баз данных и, наоборот, размещение необходимых некоторым субъектам данных в различных удаленных узлах сети;

  • абстрагирование владельцев данных от физических структур и места размещения данных;

  • использование режимов распределенной обработки данных;

  • участие в процессе автоматизированной обработки информации большого количества пользователей и персонала различных категорий;

  • непосредственный и одновременный доступ к ресурсам (в том числе и информационным) большого числа пользователей (субъектов) различных категорий;

  • высокая степень разнородности используемых средств вычислительной техники и связи, а также их программного обеспечения;

  • - отсутствие специальных средств защиты в большинстве типов технических средств, широко используемых в РАИС.

Фактически специфика РАИС состоит в первую очередь в том, что программно-аппаратным способом ресурсы и функции (задачи) перераспределены между ее компонентами, которые представляют собой относительную обособленную единицу, включенную в коммутационную инфраструктуру системы. Примерами тому могут служить распределенные вычисления, в какой-то степени использующие облачные технологии [96].

В общем случае РАИС состоят из следующих основных структурно-функциональных элементов[46]:

• рабочих станций - отдельных ЭВМ или терминалов сети, на которых реализуются автоматизированные рабочие места пользователей (абонентов, операторов);

• серверов или host -машин (служб файлов, печати, баз данных и т.п.) не выделенных (или выделенных, то есть не совмещенных с рабочими станциями) высокопроизводительных ЭВМ, предназначенных для реализации функций хранения, печати данных, обслуживания рабочих станций сети и т.п. действий;

• сетевых устройств (маршрутизаторов, коммутаторов, шлюзов, центров коммутации пакетов, коммуникационных ЭВМ) - элементов, обеспечивающих соединение нескольких сетей передачи данных, либо нескольких сегментов одной и той же сети, возможно имеющих различные протоколы взаимодействия;

• каналов связи (локальных, телефонных, с узлами коммутации и т.д.).

Конечно, рабочие станции являются наиболее доступными компонентами сетей и именно с них чаще всего могут быть предприняты наиболее многочисленные попытки совершения несанкционированных действий. С рабочих станций осуществляется управление процессами обработки информации, запуск программ, ввод и корректировка данных, на дисках рабочих станций могут размещаться важные данные и программы обработки. На видеомониторы и печатающие устройства рабочих станций выводится информация при работе пользователей (операторов), выполняющих различные функции и имеющих разные полномочия по доступу к данным и другим ресурсам системы. Именно на рабочих станциях осуществляется ввод имен и паролей пользователями. Поэтому рабочие станции должны быть надежно защищены от доступа посторонних лиц и должны содержать средства разграничения доступа к ресурсам со стороны законных пользователей, имеющих разные полномочия. Кроме того, средства защиты должны предотвращать нарушения нормальной настройки (конфигурации) рабочих станций и режимов их функционирования, вызванные неумышленным вмешательством неопытных (невнимательных) пользователей[46]. Очевидно, в особой защите нуждаются такие привлекательные для злоумышленников элементы как серверы и сетевые устройства. Первые - как концентраторы больших объемов информации, вторые - как элементы, в которых осуществляется преобразование (возможно через открытую, незашифрованную форму представления) данных при согласовании протоколов обмена в различных участках сети [26].

Для повышения защищенности серверов и хостов благоприятным обстоятельством является, как правило, наличие возможностей их надежной защиты физическими средствами и организационными мерами в силу их выделенности, позволяющей сократить до минимума число лиц из персонала, имеющих непосредственный доступ к ним. Иными словами, непосредственные случайные воздействия персонала и преднамеренные локальные воздействия злоумышленников на выделенные серверы и мосты можно считать маловероятными. В то же время, все более распространенными становятся [130] массированные атаки на серверы и мосты (а равно и на рабочие станции) с использованием средств удаленного доступа. Здесь злоумышленники, прежде всего, могут искать возможности повлиять на работу различных подсистем рабочих станций, серверов и хостов, используя недостатки протоколов обмена и средств разграничения удаленного доступа к ресурсам и системным таблицам. Использоваться могут все возможности и средства, от стандартных (без модификации компонентов) до подключения специальных аппаратных средств (каналы, как правило, слабо защищены от подключения) и применения высококлассных программ для преодоления системы защиты [130].

При этом вышеизложенное не исключает попыток внедрения аппаратных и программных закладок в сами хосты и серверы, открывающих широкие дополнительные возможности по несанкционированному удаленному доступу. Закладки могут быть внедрены как с удаленных станций (посредством вирусов или иным способом), так и непосредственно в аппаратуру и программы серверов при их ремонте, обслуживании, модернизации, переходе на новые версии программного обеспечения, смене оборудования [26].

Для распределенных систем также нуждаются в защите каналы и средства связи. В силу большой пространственной протяженности линий связи (через неконтролируемую или слабо контролируемую территорию) практически всегда существует возможность подключения к ним, либо вмешательства в процесс передачи данных[46].

В силу перечисленных выше особенностей современных РАИС существует значительное число различных видов угроз безопасности субъектов информационных отношений. Защита информации направлена на предупреждение возможности возникновения, предотвращение возможности реализации или снижение эффективности воздействия той или иной угрозы безопасности информации. Введение термина «угроза безопасности информации» позволяет объединить одним понятием все возможные негативные условия и факторы, влияющие прямым образом на безопасность информации, то есть на ее целостность, доступность или конфиденциальность [75]

Основные понятия для обеспечения безопасности РАИС и функционирующих в них компонентов, кратко можно определить[75] следующим образом:

1. Под угрозой обычно понимают потенциально возможное событие, процесс или явление, которое может (воздействуя на что-либо) привести к нанесению ущерба чьим-либо интересам [75].

2. Угрозой интересам субъектов информационных отношений называют потенциально возможное событие, процесс или явление, которое посредством воздействия на информацию, ее носители и процессы обработки может прямо или косвенно привести к нанесению ущерба интересам данных субъектов. [75]

3. Нарушением безопасности (просто отказом или атакой) называют реализацию угрозы безопасности [75].

В общем случае угроза ИБ может характеризоваться[75] следующими параметрами: источник угрозы; используемая уязвимость; способ реализации угрозы; деструктивные действия, выполняемые при реализации угрозы.

Уязвимость – это некая характеристика системы, которая делает возможным существование угрозы. Другими словами, именно из-за наличия уязвимостей в системе могут происходить нежелательные события [75].

Атака это действие, предпринимаемое злоумышленником, которое заключается в поиске и использовании той или иной уязвимости для реализации некоторой угрозы ИБ РАИС. Таким образом, под атакой можно понимать процесс реализации угрозы. Заметим, что такое толкование атаки (с участием человека, имеющего злой умысел), исключает присутствующий в определении угрозы элемент случайности, но, как показывает опыт, часто бывает невозможно различить преднамеренные и случайные действия, и система защиты должна адекватно реагировать на любое из них[75].

Следует иметь ввиду, что научно-технический прогресс может привести к появлению принципиально новых видов угроз и что изощренный ум злоумышленника способен придумать новые пути и способы преодоления систем безопасности для дезорганизации работы РАИС[46,67], что объясняет насущную необходимость поиска адекватных моделей оценки защищенности и отказоустойчивости атакуемых РАИС.

Случайный характер момента возникновения отказа атакуемого элемента РАИС наиболее полно описывается вероятностью безотказной работы в течение времени t или функцией распределения длительности безотказной работы . Однако свойства сохранения стабильности наглядно выражаются через так называемую характеристику, или функцию опасности отказов, которая определяется посредством равенства [9]:

, (1.1)

где — плотность вероятностей отказов.

Если N — число испы­тываемых элементов, — число элементов, исправно ра­ботающих до момента t, a — число элементов, отказавших в интервале то

(1.2)

Откуда следует, что при конечных N и t приближенно . Однако такой путь построения оценок является законным лишь при весьма больших значениях N.

Для оценки жизнестойкости системы иногда достаточно знать [18] среднее время безотказной работы

(1.3)

В большинстве исследований [18] предполагается, что опасность отказов постоянна. Такое предположение эквивалентно тому, что . Однако это не всегда допустимо.