Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Материалы всероссийской научно-технической конференции Автоматизир

..pdf
Скачиваний:
6
Добавлен:
15.11.2022
Размер:
22.56 Mб
Скачать

Согласно недавним отчетам лаборатории Касперского, внедре­ ние шпионских программ осуществлялось в жесткие диски крупней­ ших компаний Western Digital, Seagate, Toshiba и других ведущих производителей цифровых носителей информации. При этом способ внедрения вредоносного кода исключал возможность обнаружения и устранения скрытых недекларированных возможностей (НДВ) тра­ диционными средствами защиты информации [2].

Кроме того, ряд зарубежных программных средств поставляется без соответствующей документации, что не дает полной гарантии от­ сутствия программных закладок и скрытых вредоносных функций. Таким образом, разработанный военно-политическим руководством ряда государств широкий спектр методов и технологий информацион­ ного воздействия на отдельные средства вычислительной техники и на информационно-телекоммуникационные системы России ставит под угрозу безопасность информации, обрабатываемой этими средствами.

Системные угрозы безопасности незащищенных информацион­ ных потоков и сетей также подтверждены сотрудниками АНБ США Мэннингом и Сноуденом и особенно опасны для критически важных информационных государственных объектов и служб, а также инфра­ структурных комплексов нашей страны.

В данных условиях проблема разработки собственных техноло­ гий и продуктов, замещения импортных компонентов информацион­ ных систем является достаточно острой, а исследования в области исследований процессов создания доверенной информационной сре­ ды являются необходимыми.

В настоящий момент можно выделить три класса угроз для ин­ формационных систем, без внедренной системы доверия и защиты:

1.Сбой работы информационной системы, в случае умышленно заложенных незапротоколированных функций в системотехнике или при ошибках разработчиков системотехники.

2.Несанкционированная подмена данных без вмешательства оператора за счет недокументированных специальных функций, встроенных в систему управления.

3.Несанкционированная подмена данных с участием оператора или других лиц.

Несмотря на известность угроз безопасности информации и мно­ гие примеры их реализации, теме доверенности городской инфра­ структуры, выявлению уязвимостей в гражданских информационных средах и системах до сих пор не уделяется должного внимания.

Практический опыт показывает, что городская интеллектуальная транспортная система г. Москвы не защищена от подмены контента

иданных, поступающих от IP-камер (как на оконечных устройствах, так и в центре мониторинга), не защищены от подмены контента

иперехвата канала управления системы транспортных городских табло и информационных табло на остановках общественного транс­ порта. Кроме того, не защищена интеллектуальная система управле­ ния светофорами. Так, ущерб только от двух атак на систему видео­ фиксации ГИБДД в 2013 и 2014 гг. составил более 55 млн рублей, не считая затрат на их восстановление.

Объектовые системы оповещения, системы оповещения в шко­

лах и на других объектах социального назначения уязвимы не в меньшей степени. Так, коммерческая система IP-вещания компании «Гелари», находящаяся в сфере ответственности городского департа­ мента СМИ и рекламы, использует американскую систему «Scala» для централизованного управления. Взломы данной программы в г. Киеве и других городах Европы доказывают, что «Scala» имеет не только заложенные «закладки», но и возможность переподключения, без ведома оператора, к центру управления в США.

Еще одним аргументом за создание доверенной информацион­ ной среды в городской инфраструктуре может стать возможность эффективного управления рисками для различных городских сис­ тем. Используя доверенное ПО, возможно обеспечить необходимый уровень безопасности для различных сфер жизни путем поддержа­ ния целостности результатов сравнения прогнозируемого и допус­ тимого рисков.

Техническим решением по защите от умышленных и неумыш­ ленных атак является внедрение доверенных информационных сис­ тем. Доверенные информационные системы за счет внедрения дове­ ренной аппаратной и программной среды способны обеспечить, с одной стороны, необходимую функциональность и доверие ко всем данным, а с другой стороны, - необходимый уровень защиты от со­ временных атак и угроз, характерных для информационных систем. Обобщенная структура доверенной аппаратно-программной среды представлена на рисунке.

Поскольку оборудование и ПО, поставляемое из-за рубежа, сложно полностью проверить на наличие НДВ, да и сами производи­ тели неохотно идут на предоставление программных кодов для про­

верки и сертификации, наиболее приемлемым для обеспечения ин­ формационной безопасности можно считать отечественное оборудо­ вание и технологии.

Доверенная аппаратно-программная среда

—[Доверенная аппаратная среда]-

- |Доверенная программная среда

Технические средства, в

Доверенное ПО, не содержащее

которых по результатам СП

по результатам

и СИ и результатам

сертификационных испытаний по

сертификационных

требованиям безопасности

испытаний отсутствуют

информации в своем составе

электронные устройства

НДВ (закладок)

перехвата информации,

 

ПЭМИН соответствуют

 

условиям эксплуатации

 

объектов информатизации

 

Аппаратные СЗИ, активные и

Программные средства защиты

пассивные средства

информации от НСД

зашумления

 

Рис. Структура доверенной аппаратно-программной среды

Так, предприятием ОАО «Концерн «Системпром» был разработан подход к оценке доверенности используемого программного обеспече­ ния и аппаратно-программных средств, в котором главным критерием доверенности выступает информационная безопасность [3].

В качестве положительного примера практического создания и использования доверенной информационной среды можно привес­ ти совместное решение ФГУП РСВО и НТЦ «НАО-Про», реализо­ ванное сначала в г. Санкт-Петербурге, а затем дополнительно развер­ нутое в г. Севастополе. Несмотря на многочисленные кибернетиче­ ские атаки со стороны украинских и американских служб, данный многофункциональный комплекс городского IP-вещания, оповеще­ ния и мониторинга надежно работает.

Отдельно необходимо отметить, что в данном программно­ аппаратном комплексе используется доверенная элементная база (проверенная лицензиатами на основании методик регулятора), не зависящая от элементной базы США и ЕС.

Доверие всей информационной системы в данном примере обес­ печено комбинацией сразу нескольких блоков решения:

1) специальные аппаратно-программные блоки доверия для око­ нечных устройств (блок доверенной видеотрансляции, блок доверенной

системы звукового оповещения, блок доверенной системы мониторинга на основе доверенных IP-видеокамер и доверенных IP-датчиков). Данные блоки обеспечивают доверие (защиту от подмены) к первич­ ным данным и информационному контенту, в том числе во время тре­ вог и сигналов оповещения за счет использования лицензированных решений ЦП (ГОСТ);

2) блок обеспечения защищенных каналов управления (TLS-тун­ нели), который обеспечивает защиту канала -и команд управления как от перехвата, так и от подмены;

3) доверенный центр управления и доверенный мониторинг и анализ.

Для обеспечения доверенной загрузки целостной информацион­ ной среды, при удаленном доступе, и изолированного сетевого со­ единения с сервером приложений, например, используется система построения доверенной среды «ПОСТ». Согласно техническим доку­ ментам эталон рабочей среды в данном случае загружается с защи­ щенного носителя.

Еще одной российской компанией «Элвис-плюс» была разрабо­ тана технология - базовый доверенный модуль (БДМ). БДМ-тех- нология предназначена для построения доверенной вычислительной среды в различных информационных системах. Данный модуль соот­ ветствует всем международным стандартам и требованиям россий­ ских организаций - регуляторов требований по безопасности инфор­ мации [4].

В 2014 г. на выставке по информационной безопасности «InfoSecurity Russia» компания «Setec» продемонстрировала ли­ нейку продуктов «Тринити», предназначенную для построения IT-инфраструктуры, защищенных «тонких клиентов». Главным преимуществом разработанного программного обеспечения явля­ ется возможность работы пользователей в доверенной информа­ ционной среде.

Несмотря на положительные примеры, на данный момент для многих городских инфраструктурных проектов характерно использо­ вание не доверенных информационных сред, а простых сетевых ре­ шений. Это касается приложений и для государственных систем типа «Умный город» (район, школа), транспортных, городских систем IP-вещания и оповещения, ЖКХ и т.д., что ставит их под угрозу в условиях реальных кибернетических атак.

Таким образом, если ранее из-за высокой стоимости блоков до­ верия использование импортных решений было оправданно, то сей­ час появились современные доверенные аппаратные открытые плат­ формы (на элементной базе альтернативной зарубежным аналогам), которые могут быть проверены на корректность и доверие не только открытым сообществом, но регулятором. В свою очередь, обеспече­ ние доверенности данных становится приоритетной государственной задачей, а решение проблемы создания доверенной программно­ аппаратной среды сложных технических систем, особенно общест­ венных и инфраструктурных, в условиях возрастающих угроз безо­ пасности информации нельзя оставлять без внимания.

Библиографический список

1.Хабибуллин И.В. Основные проблемные вопросы создания доверенной программно-аппаратной среды для АСУ органов военно­ го и государственного управления // Вопросы кибербезопасности. - 2014.-№3(4).

2.Мэн Д. Russian researchers expose breakthrough U.S. spying pro­ gram, 16.02.2015 // Reuters.com [Электронная газета]. - URL: http://www.reuters.com/article/2015/02/16/usa-cyberspying-idUSLlN0V

N15J20150216?feedType=RSS&feedName=marketsNews (дата обраще­ ния: 25.04.2015).

3.Бородакий Ю.В. Доверенная среда - основа гарантированной безопасности // itsec.ru / Information Security/ Информационная безо­ пасность. - 2013. - № 2. - URL: http://www.itsec.ru/articles2/ Oborandteh/doverennaya-sreda—osnova-garantirovannoy-bezopasnosti (дата обращения: 25.04.2105).

4.Элвис-Плюс//еМ8.ги: [персональный сайт компании «ЭлвисПлюс»]. - Зеленоград, 2010. - URL: http://elvis.ru/products/bdm (дата обращения: 25.04.2015).

WINDOWS SERVER 2003. СЕТЕВЫЕ УГРОЗЫ И ИХ РЕАЛИЗАЦИЯ

Студенты гр. КОБ-11-2 С.Д. Зее, А.И. Тур

Научный руководитель - канд. техн. наук, доцент АН. Кокоулин Пермский национальный исследовательский политехнический университет

Объектом исследования была выбрана ОС Windows Server 2003 Enterprise Edition Service Pack 2, разрешенная к использованию ФСТЭК России. Для эксперимента использовалась «чистая» ОС без сторонних приложений. В качестве атакующей ОС для данного слу­ чая была выбрана система Back Track 5 R3 - Black Hat Vegas 2012 Edition.

Для первичного анализа состояния защищенности ОС было при­ нято решение провести сканирование портов с помощью Nessus (таблица).

Результаты сканирования

Порт

Открытость

Протокол

Всего уязвимостей

Критических

уязвимостей

 

+

 

 

135

tcp

2

0

137

-

udp

1

0

139

+

tcp

2

0

445

+

tcp

11

2

1027

+

tcp

2

0

Результаты сканирования Nessus. Остановимся подробнее на критических уязвимостях, так как они позволяют реализовать наибо­ лее значимые атаки, как, например, получения полного доступа к ОС или остановка ее сервисов. Мы, как видно из таблицы, обнаружили две критические уязвимости. Они расположены на порте 445, кото­ рый отвечает за общие ресурсы, открывает удаленному пользователю доступ к жесткому диску.

Первая уязвимость - MS08-067: уязвимость в службе сервера де­ лает возможным удаленное выполнение кода без прохождения провер­ ки подлинности. Если попытка воспользоваться уязвимостью не удает­ ся, это может также привести к сбою в файле Svchost.exe, и он повлия­ ет на службу сервера (служба сервера предоставляет совместный дос­ туп по сети к файлам, принтерам и именованным каналам) [1].

Вторая уязвимость - MS09-001: уязвимости в протоколе SMB делают возможным удаленное выполнение кода. Злоумышленник, воспользовавшийся ею, сможет устанавливать программы, просмат­ ривать, изменять, удалять данные или создавать новые учетные запи­ си с неограниченными полномочиями [2].

Продолжая эксперимент, предположим, что никаких специаль­ ных защитных мероприятий администратор не проводит и использу­ ет сервер «так, как он есть». Следовательно, вышеописанные уязви­ мости никак не блокируются. Попробуем ими воспользоваться. Для атаки воспользуемся встроенным в Back Track 5 Metasploit v4.4.0-dev и Armitage vl.44-dev.

Metasploit Project - проект, посвященный информационной безо­ пасности. Создан для предоставления информации об уязвимостях, помощи в создании сигнатур для IDS, создания и тестирования экс­ плойтов. Принцип работы в данной программе основан на использо­ вании командной строки для сканирования «жертвы» и дальнейших манипуляций экспойтами (компьютерная программа, фрагмент про­ граммного кода или последовательность команд, использующие уяз­ вимости в программном и системном обеспечении). Зачастую такая организация работы является неудобной из-за громоздкости команд и используемых катологов.

Armitage по своей сути является графическим интерфейсом Metasploit, призванным облегчить использование эксплойтов. Он по­ зволяет в привычном для пользователей Windows окне проводить все операции с помощью диалоговых окон и контекстных меню, избегая использование консоли. Armitage способен в один клик определить все подходящие эксплойты и автоматически заполнять все требуемые поля для выбранного. Для начала введем адрес атакуемой ОС и про­ ведем сканирование, чтобы подтвердить полученную информацию по открытым портам (рис. 1).

A u ii

l i d

i у

Hindu h* (

uim

LII (J

CIS licit ktjl 01J III! |t>l)

1 0

/ .

1о;;

. (1.

1 :

1 :o

-

I I I '

01'1

N

1 0 / .

1 Ьь.11.

1 :

M S

-

1 v I

01 'HI

1 0 / .

Ю н . 0 .

1 :

H O

-

1 U '

они

s<

,m ilt'd

1

ti!

1

tills

r s

( m u

( oinp 1 e t c )

Рис. 1. результаты сканирования портов программой Armitage

Как видим, порты 135, 139 и 445 открыты (1027 порт отсутст­ вует в списке, так как является резервным и не несет на себе ника­ кой нагрузки - для атак в случае стандартной компоновки атакуе­ мой ОС не используется).

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]