Методы защиты программного обеспечения от несанкционированного доступа

Интегральной характеристикой, описывающей свойства защищаемой системы, является политика безопасности – качественное (или качественно-количественное) описание свойств защищённости, выраженное в терминах, описывающих систему. Описание политики безопасности может включать или учитывать свойства злоумышленника и объекта атаки.

Приведём пример описания политики безопасности. Наиболее часто рассматриваются политики безопасности, связанные с понятием «доступ». Доступ – категория субъективно-объективной модели (субъекты – активная часть системы, активность понимается, как возможность выполнять операции над объектами – пассивной компонентой), описывающая процесс выполнения операций субъектов над объектами.

Описание политики безопасности включает:

1. Множество возможных операций над объектами;

2. Для каждой пары «субъект-объект» (Si,Oj) назначение множества разрешённых операций, являющегося подмножеством всего множества возможных операций. Операции связаны обычно с целевой функцией защищаемой системы (то есть с категорией, описывающей назначение системы и решаемые задачи);

 

Можно сформулировать три аксиомы защищённых компьютерных систем (КС):

Аксиома 1. В защищённой КС всегда присутствует активная компонента (субъект), выполняющая контроль операций субъектов над объектами. Даная компонента фактически отвечает за реализацию некоторой политики безопасности.

Аксиома 2. Для выполнения в защищённой КС операций над объектами необходима дополнительная информация (и наличие содержащего её объекта) о разрешённых и запрещённых операциях субъектов с объектами.

Аксиома 3. Все вопросы безопасности информации описываются доступами субъектов к объектам.

Важно заметить, что политика безопасности описывает в общем случае нестационарное состояние защищённости. Защищаемая система ожжет изменяться, дополняться новыми компонентами (субъектами, объектами, операциями субъектов над объектами). Очевидно, что политика безопасности должна быть поддержана во времени, следовательно, в процесс изучения свойств защищаемой системы должны быть добавлены процедуры управления безопасностью.

С другой стороны, нестационарность защищаемой КС, а также вопросы реализации политики безопасности в конкретных конструкциях защищаемой системы предопределят необходимость рассмотрения задачи гарантирования заданной политики безопасности.

Итак, резюмируя, можно сказать, что компьютерная безопасность решает четыре класса взаимосвязанных задач:

– формулирование и изучение политики безопасности;

– реализация политик безопасности;

– гарантирование заданной политики безопасности;

– управление безопасностью.

 

Типовой жизненный цикл КС состоит из следующих стадий:

1. Проектирование КС и проектирование политики безопасности;

2. Моделирование ПБ и анализ корректности ПБ, включающий установление адекватности политики безопасности в целевой функции КС;

3. Реализация ПБ и механизмов её гарантирования, а также процедур и механизмов управления безопасностью;

4. Эксплуатация защищённой системы.

Свойство достоверности понимается как сохранение информацией своих семантических свойств в любой момент времени от момента ввода в систему. Свойство доступности понимается как возможность пользования некоторым ресурсом КС и информацией в произвольный момент времени. Свойство целостности (связанное со свойством достоверности) подразумевает неизменность свойств информации и ресурсов в любой момент времени от момента их порождения или ввода в систему. Свойство конфиденциальности понимается как недоступность информации или сервисов для пользователей, которым априорно не задана возможность использования указанных сервисов или информации (данных). Иногда выделяют также свойство актуальности информации, связанное со свойством доступности.

Рассмотрим также качественное описание и классификацию различных угроз в компьютерной системе.

По цели реализации угрозы – нарушение конфиденциальности, целостности, доступности.

По принципу и типу воздействия – с использованием физического доступа (локально) или удалённо – пассивно (с использованием каналов утечки) и активно (с использованием каналов удалённого воздействия).

Канал утечки информации – совокупность источника информации, материального носителя или среды распространения несущего указанную информацию сигнала и средства выделения информации из сигнала или носителя.

Выделяют следующие каналы утечки:

1. Электромагнитный канал. Причиной его возникновения является электромагнитное поле, связанное с протеканием электрического тока в технических средствах КС. Электромагнитное поле может индуцировать токи в близко расположенных проводных линиях (наводки). Электромагнитный канал в свою очередь делится на следующие каналы:

1.1. Радиоканал (высокочастотное излучение);

1.2. Низкочастотный канал;

1.3. Сетевой канал (наводки на сеть электропитания);

1.4. Канал заземления (наводки на провода заземления);

1.5. Линейный канал (наводки на линии связи между ПЭВМ).

 

2. Акустический (виброакустический) канал. Связан с распространением звуковых волн в воздухе или упругих колебаний в других средах, возникающих при работе устройств отображения информации КС.

Более общим понятием по сравнению с каналом утечки является канал воздействия на КС. Он может включать изменение компонент КС – активное воздействие – угроза свойству целостности. Несанкционированный доступ в КС может иметь как пассивный, так и активный характер, поэтому его корректнее отнести к воздействию на КС.

По причине реализации угрозы:

– несоответствие (неадекватность) политики безопасности реальным условиям жизненного цикла КС;

– ошибки управления системой безопасности;

– ошибки проектирования системы гарантий;

– ошибки программной реализации;

– недостоверная работа вычислительной базы (ошибки и сбои).

 

По используемым средствам атаки на КС – с использованием штатных средств КС и с использованием дополнительных средств.

Защита информации в КС – комплекс организационных, организационно-технических и технических мер, предотвращающих или снижающих возможность образования каналов утечки информации и/или каналов воздействия на КС.

Организационные меры защиты – меры общего характера, затрудняющие доступ к ценной информации злоумышленников вне зависимости от особенностей способа обработки информации и каналов утечки (каналов воздействия).

Организационно-технические меры защиты – меры, связанные со спецификой канала утечки (канала воздействия) и метода обработки информации, но не требующие для своей реализации нестандартных приёмов, оборудование или программных средств.

Технические (программно-технические) меры защиты – меры, жёстко связанные с особенностями канала утечки (воздействия) и требующие для своей реализации специальных приёмов, оборудования или программных средств.