![](/user_photo/_userpic.png)
Материалы всероссийской научно-технической конференции Автоматизир
..pdfСогласно недавним отчетам лаборатории Касперского, внедре ние шпионских программ осуществлялось в жесткие диски крупней ших компаний Western Digital, Seagate, Toshiba и других ведущих производителей цифровых носителей информации. При этом способ внедрения вредоносного кода исключал возможность обнаружения и устранения скрытых недекларированных возможностей (НДВ) тра диционными средствами защиты информации [2].
Кроме того, ряд зарубежных программных средств поставляется без соответствующей документации, что не дает полной гарантии от сутствия программных закладок и скрытых вредоносных функций. Таким образом, разработанный военно-политическим руководством ряда государств широкий спектр методов и технологий информацион ного воздействия на отдельные средства вычислительной техники и на информационно-телекоммуникационные системы России ставит под угрозу безопасность информации, обрабатываемой этими средствами.
Системные угрозы безопасности незащищенных информацион ных потоков и сетей также подтверждены сотрудниками АНБ США Мэннингом и Сноуденом и особенно опасны для критически важных информационных государственных объектов и служб, а также инфра структурных комплексов нашей страны.
В данных условиях проблема разработки собственных техноло гий и продуктов, замещения импортных компонентов информацион ных систем является достаточно острой, а исследования в области исследований процессов создания доверенной информационной сре ды являются необходимыми.
В настоящий момент можно выделить три класса угроз для ин формационных систем, без внедренной системы доверия и защиты:
1.Сбой работы информационной системы, в случае умышленно заложенных незапротоколированных функций в системотехнике или при ошибках разработчиков системотехники.
2.Несанкционированная подмена данных без вмешательства оператора за счет недокументированных специальных функций, встроенных в систему управления.
3.Несанкционированная подмена данных с участием оператора или других лиц.
Несмотря на известность угроз безопасности информации и мно гие примеры их реализации, теме доверенности городской инфра структуры, выявлению уязвимостей в гражданских информационных средах и системах до сих пор не уделяется должного внимания.
Практический опыт показывает, что городская интеллектуальная транспортная система г. Москвы не защищена от подмены контента
иданных, поступающих от IP-камер (как на оконечных устройствах, так и в центре мониторинга), не защищены от подмены контента
иперехвата канала управления системы транспортных городских табло и информационных табло на остановках общественного транс порта. Кроме того, не защищена интеллектуальная система управле ния светофорами. Так, ущерб только от двух атак на систему видео фиксации ГИБДД в 2013 и 2014 гг. составил более 55 млн рублей, не считая затрат на их восстановление.
Объектовые системы оповещения, системы оповещения в шко
лах и на других объектах социального назначения уязвимы не в меньшей степени. Так, коммерческая система IP-вещания компании «Гелари», находящаяся в сфере ответственности городского департа мента СМИ и рекламы, использует американскую систему «Scala» для централизованного управления. Взломы данной программы в г. Киеве и других городах Европы доказывают, что «Scala» имеет не только заложенные «закладки», но и возможность переподключения, без ведома оператора, к центру управления в США.
Еще одним аргументом за создание доверенной информацион ной среды в городской инфраструктуре может стать возможность эффективного управления рисками для различных городских сис тем. Используя доверенное ПО, возможно обеспечить необходимый уровень безопасности для различных сфер жизни путем поддержа ния целостности результатов сравнения прогнозируемого и допус тимого рисков.
Техническим решением по защите от умышленных и неумыш ленных атак является внедрение доверенных информационных сис тем. Доверенные информационные системы за счет внедрения дове ренной аппаратной и программной среды способны обеспечить, с одной стороны, необходимую функциональность и доверие ко всем данным, а с другой стороны, - необходимый уровень защиты от со временных атак и угроз, характерных для информационных систем. Обобщенная структура доверенной аппаратно-программной среды представлена на рисунке.
Поскольку оборудование и ПО, поставляемое из-за рубежа, сложно полностью проверить на наличие НДВ, да и сами производи тели неохотно идут на предоставление программных кодов для про
верки и сертификации, наиболее приемлемым для обеспечения ин формационной безопасности можно считать отечественное оборудо вание и технологии.
Доверенная аппаратно-программная среда
—[Доверенная аппаратная среда]- |
- |Доверенная программная среда |
Технические средства, в |
Доверенное ПО, не содержащее |
которых по результатам СП |
по результатам |
и СИ и результатам |
сертификационных испытаний по |
сертификационных |
требованиям безопасности |
испытаний отсутствуют |
информации в своем составе |
электронные устройства |
НДВ (закладок) |
перехвата информации, |
|
ПЭМИН соответствуют |
|
условиям эксплуатации |
|
объектов информатизации |
|
Аппаратные СЗИ, активные и |
Программные средства защиты |
пассивные средства |
информации от НСД |
зашумления |
|
Рис. Структура доверенной аппаратно-программной среды
Так, предприятием ОАО «Концерн «Системпром» был разработан подход к оценке доверенности используемого программного обеспече ния и аппаратно-программных средств, в котором главным критерием доверенности выступает информационная безопасность [3].
В качестве положительного примера практического создания и использования доверенной информационной среды можно привес ти совместное решение ФГУП РСВО и НТЦ «НАО-Про», реализо ванное сначала в г. Санкт-Петербурге, а затем дополнительно развер нутое в г. Севастополе. Несмотря на многочисленные кибернетиче ские атаки со стороны украинских и американских служб, данный многофункциональный комплекс городского IP-вещания, оповеще ния и мониторинга надежно работает.
Отдельно необходимо отметить, что в данном программно аппаратном комплексе используется доверенная элементная база (проверенная лицензиатами на основании методик регулятора), не зависящая от элементной базы США и ЕС.
Доверие всей информационной системы в данном примере обес печено комбинацией сразу нескольких блоков решения:
1) специальные аппаратно-программные блоки доверия для око нечных устройств (блок доверенной видеотрансляции, блок доверенной
системы звукового оповещения, блок доверенной системы мониторинга на основе доверенных IP-видеокамер и доверенных IP-датчиков). Данные блоки обеспечивают доверие (защиту от подмены) к первич ным данным и информационному контенту, в том числе во время тре вог и сигналов оповещения за счет использования лицензированных решений ЦП (ГОСТ);
2) блок обеспечения защищенных каналов управления (TLS-тун нели), который обеспечивает защиту канала -и команд управления как от перехвата, так и от подмены;
3) доверенный центр управления и доверенный мониторинг и анализ.
Для обеспечения доверенной загрузки целостной информацион ной среды, при удаленном доступе, и изолированного сетевого со единения с сервером приложений, например, используется система построения доверенной среды «ПОСТ». Согласно техническим доку ментам эталон рабочей среды в данном случае загружается с защи щенного носителя.
Еще одной российской компанией «Элвис-плюс» была разрабо тана технология - базовый доверенный модуль (БДМ). БДМ-тех- нология предназначена для построения доверенной вычислительной среды в различных информационных системах. Данный модуль соот ветствует всем международным стандартам и требованиям россий ских организаций - регуляторов требований по безопасности инфор мации [4].
В 2014 г. на выставке по информационной безопасности «InfoSecurity Russia» компания «Setec» продемонстрировала ли нейку продуктов «Тринити», предназначенную для построения IT-инфраструктуры, защищенных «тонких клиентов». Главным преимуществом разработанного программного обеспечения явля ется возможность работы пользователей в доверенной информа ционной среде.
Несмотря на положительные примеры, на данный момент для многих городских инфраструктурных проектов характерно использо вание не доверенных информационных сред, а простых сетевых ре шений. Это касается приложений и для государственных систем типа «Умный город» (район, школа), транспортных, городских систем IP-вещания и оповещения, ЖКХ и т.д., что ставит их под угрозу в условиях реальных кибернетических атак.
Таким образом, если ранее из-за высокой стоимости блоков до верия использование импортных решений было оправданно, то сей час появились современные доверенные аппаратные открытые плат формы (на элементной базе альтернативной зарубежным аналогам), которые могут быть проверены на корректность и доверие не только открытым сообществом, но регулятором. В свою очередь, обеспече ние доверенности данных становится приоритетной государственной задачей, а решение проблемы создания доверенной программно аппаратной среды сложных технических систем, особенно общест венных и инфраструктурных, в условиях возрастающих угроз безо пасности информации нельзя оставлять без внимания.
Библиографический список
1.Хабибуллин И.В. Основные проблемные вопросы создания доверенной программно-аппаратной среды для АСУ органов военно го и государственного управления // Вопросы кибербезопасности. - 2014.-№3(4).
2.Мэн Д. Russian researchers expose breakthrough U.S. spying pro gram, 16.02.2015 // Reuters.com [Электронная газета]. - URL: http://www.reuters.com/article/2015/02/16/usa-cyberspying-idUSLlN0V
N15J20150216?feedType=RSS&feedName=marketsNews (дата обраще ния: 25.04.2015).
3.Бородакий Ю.В. Доверенная среда - основа гарантированной безопасности // itsec.ru / Information Security/ Информационная безо пасность. - 2013. - № 2. - URL: http://www.itsec.ru/articles2/ Oborandteh/doverennaya-sreda—osnova-garantirovannoy-bezopasnosti (дата обращения: 25.04.2105).
4.Элвис-Плюс//еМ8.ги: [персональный сайт компании «ЭлвисПлюс»]. - Зеленоград, 2010. - URL: http://elvis.ru/products/bdm (дата обращения: 25.04.2015).
WINDOWS SERVER 2003. СЕТЕВЫЕ УГРОЗЫ И ИХ РЕАЛИЗАЦИЯ
Студенты гр. КОБ-11-2 С.Д. Зее, А.И. Тур
Научный руководитель - канд. техн. наук, доцент АН. Кокоулин Пермский национальный исследовательский политехнический университет
Объектом исследования была выбрана ОС Windows Server 2003 Enterprise Edition Service Pack 2, разрешенная к использованию ФСТЭК России. Для эксперимента использовалась «чистая» ОС без сторонних приложений. В качестве атакующей ОС для данного слу чая была выбрана система Back Track 5 R3 - Black Hat Vegas 2012 Edition.
Для первичного анализа состояния защищенности ОС было при нято решение провести сканирование портов с помощью Nessus (таблица).
Результаты сканирования
Порт |
Открытость |
Протокол |
Всего уязвимостей |
Критических |
|
уязвимостей |
|||||
|
+ |
|
|
||
135 |
tcp |
2 |
0 |
||
137 |
- |
udp |
1 |
0 |
|
139 |
+ |
tcp |
2 |
0 |
|
445 |
+ |
tcp |
11 |
2 |
|
1027 |
+ |
tcp |
2 |
0 |
Результаты сканирования Nessus. Остановимся подробнее на критических уязвимостях, так как они позволяют реализовать наибо лее значимые атаки, как, например, получения полного доступа к ОС или остановка ее сервисов. Мы, как видно из таблицы, обнаружили две критические уязвимости. Они расположены на порте 445, кото рый отвечает за общие ресурсы, открывает удаленному пользователю доступ к жесткому диску.
Первая уязвимость - MS08-067: уязвимость в службе сервера де лает возможным удаленное выполнение кода без прохождения провер ки подлинности. Если попытка воспользоваться уязвимостью не удает ся, это может также привести к сбою в файле Svchost.exe, и он повлия ет на службу сервера (служба сервера предоставляет совместный дос туп по сети к файлам, принтерам и именованным каналам) [1].
Вторая уязвимость - MS09-001: уязвимости в протоколе SMB делают возможным удаленное выполнение кода. Злоумышленник, воспользовавшийся ею, сможет устанавливать программы, просмат ривать, изменять, удалять данные или создавать новые учетные запи си с неограниченными полномочиями [2].
Продолжая эксперимент, предположим, что никаких специаль ных защитных мероприятий администратор не проводит и использу ет сервер «так, как он есть». Следовательно, вышеописанные уязви мости никак не блокируются. Попробуем ими воспользоваться. Для атаки воспользуемся встроенным в Back Track 5 Metasploit v4.4.0-dev и Armitage vl.44-dev.
Metasploit Project - проект, посвященный информационной безо пасности. Создан для предоставления информации об уязвимостях, помощи в создании сигнатур для IDS, создания и тестирования экс плойтов. Принцип работы в данной программе основан на использо вании командной строки для сканирования «жертвы» и дальнейших манипуляций экспойтами (компьютерная программа, фрагмент про граммного кода или последовательность команд, использующие уяз вимости в программном и системном обеспечении). Зачастую такая организация работы является неудобной из-за громоздкости команд и используемых катологов.
Armitage по своей сути является графическим интерфейсом Metasploit, призванным облегчить использование эксплойтов. Он по зволяет в привычном для пользователей Windows окне проводить все операции с помощью диалоговых окон и контекстных меню, избегая использование консоли. Armitage способен в один клик определить все подходящие эксплойты и автоматически заполнять все требуемые поля для выбранного. Для начала введем адрес атакуемой ОС и про ведем сканирование, чтобы подтвердить полученную информацию по открытым портам (рис. 1).
A u ii |
l i d |
i у |
Hindu h* ( |
uim |
LII (J |
CIS licit ktjl 01J III! |t>l) |
|||
1 0 |
/ . |
1о;; |
. (1. |
1 : |
1 :o |
- |
I I I ' |
01'1 |
N |
1 0 / . |
1 Ьь.11. |
1 : |
M S |
- |
1 v I |
01 'HI |
|||
1 0 / . |
Ю н . 0 . |
1 : |
H O |
- |
1 U ' |
они |
|||
s< |
,m ilt'd |
1 |
ti! |
1 |
tills |
r s |
( m u |
( oinp 1 e t c ) |
Рис. 1. результаты сканирования портов программой Armitage
Как видим, порты 135, 139 и 445 открыты (1027 порт отсутст вует в списке, так как является резервным и не несет на себе ника кой нагрузки - для атак в случае стандартной компоновки атакуе мой ОС не используется).
![](/html/65386/197/html_Gjttw3cXfV.rcSd/htmlconvd-F5ndDM528x1.jpg)
![](/html/65386/197/html_Gjttw3cXfV.rcSd/htmlconvd-F5ndDM529x1.jpg)
![](/html/65386/197/html_Gjttw3cXfV.rcSd/htmlconvd-F5ndDM530x1.jpg)