WWW.DISSERS.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА

   Добро пожаловать!


Pages:     | 1 |   ...   | 10 | 11 || 13 | 14 |

Все эти загрузчики для хранения основных данных скрипта используют html-тэги.

Скрипты первой группы — поле «alt»тэга , а второй — тэг

. Скорее всего, этот метод также применяется для обхода разнообразных эмуляторов и «песочниц», которые недостаточно поддерживают интеграцию JavaScript и HTML. Для исполнения Java-эксплойтов загрузчики используют уязвимости CVE-2010-4452 и CVE-2010-0886. Для встраивания PDFдокументов и HTML-страниц используется «iframe», а для скачивания и запуска EXE-файла применяются старые уязвимости в ПО Microsoft — Adodb.Stream и MDAC [5].

Исследования показали, что данный тип атак приводит к внедрению вредоносной программы в компьютер-жертву.

Наиболее действенным подходом к защите от drive-by-загрузок является запрет загрузки (установки) или запуска несанкционированных программ, запрет запуска несанкционированной программы под видом санкционированной и запрет модификации санкционированных программ.

Реализация данного метода заключается в следующем: при помощи масок назначаются объекты файловой системы, которые считаются исполняемыми, запрещается их модификация и создание новых подобных объектов, в том числе переименованием. Для реализации замкнутости программной среды назначаются объекты файловой системы, которые находятся в %ProgramFiles% и %windir% и имеют конкретные расширения, соответственно разрешается их исполнение и запрещается модификацию. Дополнительно при помощи масок назначаются объекты файловой системы с расширениями *.js, *.vbs, *.php и др., которые являются файлами, написанными на скриптовых языках программирования, запрещается их изменение и создание новых подобных объектов, в том числе путем переименования. Данные настройки позволяют полностью защититься от скриптовых вредоносных программ.

ЛИТЕРАТУРА 1. Годовой отчет PandaLabs (2010) [Электронный ресурс]: http://www.viruslab.ru/download/wp/ wp_reports_2010.pdf>.

2. Symantec Internet Security Threat Report [Электронный ресурс]: .

3. Naraine R. Drive-by Downloads. The Web Under Siege [Электронный ресурс]:

.

4. Sophos Security Threat Report 2011 [Электронный ресурс]: .

5. Закоржевский В. Обзор вирусной активности — июнь 2011 [Электронный ресурс]:

.

Сведения об авторе Шибаева Татьяна Анатольевна — аспирант; Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики, кафедра вычислительной техники; E-mail: tanyashibaeva@mail.ru Сборник трудов молодых ученых и сотрудников кафедры ВТ МЕТОДЫ И СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ УДК 004.056.ПРОБЛЕМЫ МОДЕЛИРОВАНИЯ СИСТЕМ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ПРЕДПРИЯТИЯ А. С. Звоновский Рассматриваются основные проблемы, с которыми сталкивается разработчик системы информационной защиты предприятия. Представлено математическое описание предложенного метода.

Ключевые слова: система защиты, защита информации, моделирование системы защиты, IDEF, имитация.

Введение Существует множество различных систем безопасности. Однако главной задачей любой из них является обеспечение устойчивого функционирования защищаемого объекта, также целями являются предотвращение угроз безопасности этого объекта, защита интересов Заказчика от противоправных посягательств и пр. Все утраты, утечки, разглашения и искажения служебной информации — события крайне нежелательные, т.е. такие, появлению которых система безопасности должна по максимуму препятствовать, гарантируя сохранность информации, имущественных прав и интересов ее собственников. Чтобы построить систему информационной защиты предприятия, разработчики используют широко представленные на рынке средства автоматизации. Моделирование в этом случае позволяет существенно снизить затраты на создание системы защиты, предсказание ее поведения и возможность успешной ее модернизации в будущем.

Постановка задачи Основной целью настоящей работы является описание основных этапов моделирования системы защиты информации, проблем, возникающих в процессе внедрения ее на уже существующем объекте, а также обоснованный выбор метода моделирования такой системы.

Результаты исследования планируется использовать для решения рассмотренных проблем с целью создания метода разработки и анализа эффективности систем защиты информации на предприятии.

Описание процесса разработки системы информационной защиты В процессе построения системы информационной защиты можно выделить несколько важных этапов. Во-первых, требуется определить предметную область — в ходе работ должны быть установлены границы исследования. Для этого необходимо выделить ресурсы информационной системы, для которых в дальнейшем будут получены оценки рисков. При этом требуется разделить ресурсы и внешние элементы. Ресурсы — это средства вычислительной техники, подвергаемое рискам программное обеспечение и данные. Внешние элементы — это сети связи, некоторые внешние сервисы и другие элементы, с которыми может осуществляться взаимодействие извне. Во время построения модели должны учитываться взаимосвязи между такими ресурсами. К примеру, потере данных или выходу из строя критически важного элемента системы может предшествовать выход из строя какого-либо оборудования. В итоге можно будет на основе оценки уровня доверия информационной среде некоторого оцениваемого объекта, чаще всего субъективной, установить меру гарантий безопасности для информационной среды.



Сборник трудов молодых ученых и сотрудников кафедры ВТ 82 МЕТОДЫ И СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ Далее требуется решить еще одну очень важную проблему — отнести информацию к категории ограниченного доступа или, другими словами, ее классифицировать. Выявление критериев классификации — одна из важнейших задач как на данном этапе, так и в целом. Желательно, чтобы классификация производилась не только исходя из субъективной оценки специалиста, но и существовала методика такой классификации, основанная на неких критериях.

Требуется также создать условия, в которых система могла бы работать с наименьшей вероятностью возникновения и реализации угроз безопасности информационным ресурсам.

Если этого удастся достичь, то можно сказать о том, что риски и затраты, вероятно, будут минимальными.

Нужно отметить и еще один известный факт: идеальную систему создать невозможно.

По этой причине требуется действовать «на упреждение»: заранее создать механизм оперативного реагирования на возможные угрозы, а также механизм пресечения посягательств на информационные ресурсы. Это можно сделать при помощи комплексных мероприятий на основе правовых (привилегии, разделение обязанностей), технических (криптография) и организационных (аудит) мер обеспечения безопасности. Требуется также механизм локализации и возмещения ущерба.

Наконец еще одна очень важная проблема — прогнозирование. Своевременное выявление угроз безопасности значительно уменьшит затраты и степень риска, точно и качественно составленная модель и может стать объектом симуляции, что в итоге может значительно облегчить выявление угроз.

Модель информационной системы предприятия схематично представлена на рисунке.

Модель соответствует специальным нормативным документам по обеспечению информационной безопасности, принятым в Российской Федерации, международному стандарту ISO/IEC 15408 «Информационная технология – методы защиты – критерии оценки информационной безопасности», стандарту ISO/IEC 17799 «Управление информационной безопасностью», в ней учтены тенденции развития отечественной нормативной базы (в частности, Гостехкомиссии РФ) в сфере информационной безопасности.

Сборник трудов молодых ученых и сотрудников кафедры ВТ МЕТОДЫ И СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ Математическое описание Первым этапом построения системы является предпроектное обследование и построение функциональной модели объекта. Для построения функциональной модели с помощью программы BPwin объект защиты представляется в виде набора взаимосвязанных функций.

Различные процессы, протекающие в моделируемой системе, связываются между собой и с окружающей объект средой на основе входных и выходных данных, правил, стратегий, процедур или стандартов, которыми руководствуется процесс, а также ресурсов.

При оценке построенной модели используются критерии трудоемкости и циклической сложности. Чтобы получить значения трудоемкости для модели функционирования системы защиты, воспользуемся экспертными оценками трудоемкости в человекоднях для работ наиболее высокого уровня декомпозиции. Общая трудоемкость декомпозируемой работы вычисляется как сумма значений трудоемкости для ее составляющих.

Значение циклической сложности равняется разности числа ребер, т.е. суммы чисел стрелок входа и выхода, связывающих элементы рассматриваемой работы, и числа вершин, т.е. числа этих элементов, плюс два, т. е. N - Nb + 2, где N > Nb + 2.

p p Полученные значения характеризуют трудоемкость проектирования системы, построенной на основе разработанной модели, и сложность алгоритма работы функциональной модели системы защиты. После проектирования нескольких вариантов модели системы защиты возможно выбрать вариант, характеризующийся оптимальными значениями трудоемкости и циклической сложности, что соответствует требованиям [1]. Выбрать такой вариант можно с применением специальных программных средств, например, системы ASPID [2].

При работе с данной системой возможно построить вектор показателей качества сложного объекта в виде q = (q1,...,qn ), qi(X )i=1,...,I — векторы исходных характеристик X = (X1,..., X ), n где n —количество показателей.

В данном случае для оценки качества вариантов проектируемой системы применяется набор показателей q в зависимости от характеристик X, т.е. трудоемкости и циклической сложности. После получения набора отдельных показателей выбирается синтезирующая функция:

Q(q) = Q(q; w), где w = (w1,...,wI ),w1 +...+ wI =1 интерпретируются как весовые коэффициенты, задающие степень влияния отдельных показателей на сводную оценку осредненного значения показателя качества вариантов.

При практическом использовании сводных показателей возможен дефицит информации, выражающийся в том, что имеется неопределенность выбора функций q, Q и вектора w.

Данная неопределенность усугубляется тем, что доступная информация не имеет числового характера, т.е. квалиметрическая шкала имеет более бедную структуру, чем обычная числовая. В таком случае задача оцифровки состоит в выборе отображения (b), где b — качественная характеристика (например, баллы) [2]. Таким образом, эти показатели являются одними из основных характеристик модели.

Построенная функциональная модель объекта может в дальнейшем конвертироваться с помощью определенных CASE-средств (таких, как Aris) в UML-диаграммы для последующего построения на их основе программного кода системы защиты, имитации и т.д. Для этого также применяются CASE-средства: Together, Rational Rose и т.п.





Заключение Для построения модели системы можно использовать программу BPwin, входящую в пакет ERwin Data Modeler. Эта программа поддерживает следующие нотации моделирования:

IDEF0, IDEF3, DFD и FEO [3], что позволяет создать AS-IS модель информационной системы Сборник трудов молодых ученых и сотрудников кафедры ВТ 84 МЕТОДЫ И СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ предприятия, для которого проектируется система защиты. Количество объектов, которые можно отобразить на одной диаграмме при помощи нотаций IDEF3 и DFD, не ограничено (в IDEF0 оно не может быть больше восьми). Это позволяет моделировать системы почти любой степени сложности. BPwin имеет достаточно простой и понятный интерфейс, при помощи которого можно создавать сложные модели. Создание имитационной модели является очень сложной задачей. BPwin позволяет также детально исследовать технологический процесс, построить диаграмму такого процесса (IDEF3) и экспортировать модель в один из самых эффективных инструментов имитационного моделирования — Arena (фирма System Modeling Corporation, http://www.sm.com). Arena позволяет строить имитационные модели, «проигрывать» и оптимизировать технологические процессы в самых разных сферах деятельности. При помощи этого набора средств и предлагается создать модель информационной системы защиты предприятия. В случае успеха, как уже говорилось выше, это может значительно сократить издержки на создание такой системы защиты.

ЛИТЕРАТУРА 1. Стандарт IEEE 1471-2000 Std.

2. Хованов Н. В. Анализ и синтез показателей при информационном дефиците. СПб: Изд-во СПбГУ, 1996. 196 с.

3. Колганов С. К., Корников В. В., Попов П. Г., Хованов Н. В. Построение в условиях дефицита информации сводных оценок сложных систем. М.: Радио и связь, 1994. 75 с.

4. Стандарты IDEF [Электронный ресурс]: .

Сведения об авторе Звоновский Антон Сергеевич — студент; Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики, кафедра вычислительной техники; E-mail: Foxhoundm31@gmail.com Сборник трудов молодых ученых и сотрудников кафедры ВТ КРАТКИЕ СООБЩЕНИЯ УДК 004.056.ПРИНЦИПЫ КОНТРОЛЯ ДОСТУПА К СОЗДАВАЕМЫМ ФАЙЛОВЫМ ОБЪЕКТАМ К. А. Щеглов Предложены принципы контроля доступа, позволяющие реализовать разграничительную политику доступа к создаваемым в процессе функционирования защищаемого объекта ресурсам, предложен и исследован метод дискреционного контроля доступа, мандатного контроля доступа к создаваемым файлам.

Ключевые слова: защита информации, разграничение доступа, дискреционный контроль, мандатный контроль, файловый объект.

В основе защиты от несанкционированного доступа обрабатываемой на компьютере информации лежит реализация разграничительной политики доступа к файловым объектам.

Разграничительная политика реализуется диспетчером доступа, перехватывающим и анализирующим все запросы от субъектов к объектам. Диспетчер однозначно идентифицирует из запроса субъект и объект, и на основании анализа заданного правила контроля принимает решение о предоставлении субъекту запрашиваемого доступа. В зависимости от способов задания правила контроля доступа методы контроля подразделяют на дискреционный и мандатный [см. лит.].

Первичным при назначении разграничений прав доступа в известных методах контроля доступа является объект, что логично, поскольку именно его и требуется защищать. Однако файловые объекты принципиально различаются. Они могут быть подразделены на статичные (в первую очередь, системные) и создаваемые в процессе работы системы. Принципиальная разница между этими группами объектов в части задания разграничительной политики доступа огромна и состоит она в том, что системные объекты присутствуют в компьютере на момент настройки администратором прав доступа субъектов к объектам, а создаваемых еще попросту нет. Резонно возникает вопрос: как разграничивать доступ к тому, чего еще нет А ведь это те объекты (прежде всего, файлы), которые в первую очередь и нуждаются в защите от несанкционированного доступа, поскольку именно они и содержат защищаемую конфиденциальную информацию.

Предлагаемые принципы контроля доступа к создаваемым файловым объектам 1. Сущность «объект» должна быть исключена из схемы реализации разграничительной политики доступа к создаваемым файловым объектам по причине их отсутствия на момент задания прав доступа к файловым объектам.

2. Создаваемый субъектом доступа (в зависимости от решаемой задачи в качестве субъекта доступа следует рассматривать либо сущность «пользователь», либо «процесс», либо пару «пользователь—процесс») файловый объект, в первую очередь файл, однозначно характеризуется (уровень конфиденциальности, критичность приложения и т.д.) субъектом, создавшим его.

Сборник трудов молодых ученых и сотрудников кафедры ВТ 86 КРАТКИЕ СООБЩЕНИЯ 3. При реализации разграничительной политики доступа (назначении правил доступа) должны использоваться две сущности: идентифицируемый субъект (учетная информация — идентификатор либо метка безопасности), создавший объект, и идентифицируемый субъект, запрашивающий доступ к созданному объекту.

4. Создаваемый (модифицируемый) файловый объект (файл) должен автоматически наделяться при записи диспетчером доступа и в результате включать в себя (в качестве атрибута либо непосредственно в «теле» файла, в зависимости от реализации) учетную информацию субъекта, создавшего/модифицировавшего этот файл.

Pages:     | 1 |   ...   | 10 | 11 || 13 | 14 |










© 2011 www.dissers.ru - «Бесплатная электронная библиотека»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.