Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
НавчПос_ЗОС.doc
Скачиваний:
90
Добавлен:
16.05.2015
Размер:
7.05 Mб
Скачать

1.2.3 Загроза за принципом впливу на кс

Загрози з використанням доступу субєкта КС (користувача, процеса) до обєкта (файла даних, канала зв’яку і т.д.).

Загрози з використанням прихованих каналів. Прихований канал (convert channel) – це шлях передачі інформації, що дозволяє двом взаємодіючим процесам обмінюватись інформацією способом, який порушує системну політику безпеки КС. Вони бувають 2 видів:

  • канали з пам’яттю (convert storage channel), коли здійснюється читання або записування інформації другого каналу за допомогою про­між­них об’єктів для зберігання інформації (тимчасова пам’ять);

  • тимчасові канали (convert timing channel), коли один процес може отримувати інформацію про хід другого, використовуючи інтервали між якими-небудь подіями (наприклад, аналіз часового інтервалу між запитом на введення-виведення дозволяє зробити висновок про розмір введеної інформації).

Взаємодія, яка базується на першому принципі, простіша, більш ін­фор­­мативна, тут відбувається взаємодія суб’єкта і об’єкта, що змінює стан КС. Від загрози такого роду легше захиститися, оскільки її легше виявити.

Взаємодія на основі другого принципу менш інформативна, використовуються лише побічні ефекти, що не впливає на стан КС, і тому така загроза більш складна для її виявлення та усунення.

1.2.4 Загроза за характером впливу на кс та його об’єкти

Активний впливпов’язаний з виконанням користувачем будь-яких дій, що виходять за рамки його обов’язків і порушують існуючу політику безпеки (доступ до певних наборів даних, програм, підбір пароля,...). Цей вплив призводить до зміни стану КС. Він може здійснюватись як з використанням доступу, так і при допомозі прихованих каналів.

Активний вплив проявляється у випадках:

  • безпосереднього впливуна об’єкт атаки (у тому числі з використанням привілеїв). Наприклад, безпосередній доступ до набору даних, програми, служби, каналу зв’язку, якщо використовувати яку-небудь помилку в захисті КС. Цим діям можна запобігти, використовуючи контроль доступу. Активні атаки викликають деяку зміну потоків даних і розділяються на 4 категорії:

а) імітація – має місце, коли деякий об’єкт видає себе за інший Як пра­вило, атака з імітацією використовується разом з активними атаками інших видів. Наприклад, може перехоплюватись, а потім вико­ристовуватись послідовність повідомлень, що передаються в процесі аутентифікації, в результаті чого авторизовані сторони з малими привілеями отримують додаткові привілеї, які їм не було надано;

б) відтворення –включає в себе пасивне перехоплення елементів даних з їх наступним повторним передаванням з метою здійснити не авто­ри­зований доступ;

в) зміна повідомлень –зміна якоїсь частини початкового пові­дом­лення, видалення повідомлення або зміна порядку їх отримання;

г) відмова від обслуговування – заважає нормальному використанню засобів зв’язку або керування ними чи їх стримування. Метою цієї атаки можуть бути, наприклад, підрив роботи мережі виведенням її з ладу, перевантаження повідомленнями для зниження її працездатності, знищення повідомлень, призначених конкретному адресату (приватному або офіційному).

  • впливу на систему дозволів (у тому числі захоплення привілеїв). Тут несанкціоновані дії виконуються щодо прав користувача на об’єкт атаки, а сам доступ потім здійснюється вже законним шляхом.

Опосередкований вплив(через інших користувачів) є дуже небезпечним Для запобігання йому необхідний постійний контроль як з боку адміністраторів, операторів, так і з боку користувачів за своїми даними. Опосередкований вплив проявляється у випадках:

  • маскараду” –користувач присвоює собі повноваження іншого корис­тувача, видаючи себе за нього;

  • використання навмання” – один користувач заставляє іншого виконувати необхідні дії, причому останній може і не підозрювати про це. Для реалізації цих загроз може використовуватись вірус (це так звані шкідливі програми: “троянський кінь” і “черв’як”).

Пасивний впливздійснюється шляхом спостереження корис­тува­чем побічних ефектів та їх аналізу (підслуховування ліній зв’язку між двома вузлами мережі), що порушує конфіденційність. Стан КС при цьому не змінюється. До пасивних атак відносяться:

  • добування вмісту повідомленьпід час телефонної розмови або за допомогою електронної пошти, під час яких може бути передано важливу або конфіденційну інформацію;

  • аналіз трафіка (traffic analysis). Припустимо, вміст інформації, що передається, є можливість приховати повідомлення (припустимо, за допомогою шифрування), і тоді не можна добути з нього інформацію. Але опонент може отримати відомості про характер повідомлення: визначити місце розташування і параметри вузлів, що обмінюються інформацією, зібрати відомості про частоту передавання пові­дом­лень, їх розмір, а потім зробити висновки щодо переданої інформації.

Пасивні атаки складно виявити, оскільки вони не приводять ні до яких змін даних. Але передбачити ці атаки можливо. Таким чином, слід зосередити увагу не на виявленні пасивних атак, а на їх попередженні.