О подходе к построению таксономии уязвимостей технических систем

Защита информационных ресурсов от угроз безопасности - одно из приоритетных направлений предприятия и государства в целом. Таксономия - классификационная схема, которая разделяет совокупность знаний и определяет взаимосвязь структурных элементов.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык русский
Дата добавления 29.01.2019
Размер файла 12,5 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru

Размещено на http://www.allbest.ru

Защита информационных ресурсов от угроз безопасности на сегодня является одним из приоритетных направлений, как отдельного предприятия, так и государства в целом.

На сегодня регулирование деятельности по защите информации на автоматизированных объектах информатизации в Российской Федерации осуществляет Федеральная служба по техническому и экспортному контролю России (ФСТЭК) при поддержке ГНИИИ ПТЗИ ФСТЭК России, которая разработала ряд руководящих(РД) и нормативных документов(НД). Среди последних, основополагающими являются документы о базовой модели угроз информационных систем персональных данных (ИСПДн) и ключевых систем информационной структуры (правительственные объекты и объекты, непосредственно влияющие на обороноспособность государства). В соответствии с РД и НД, частным случаем угрозы является понятие уязвимости, применяемое к информационным системам (ИС), - "свойство информационной системы, обусловливающее возможность реализации угроз безопасности обрабатываемой в ней информации" или "некая слабость, которую можно использовать для нарушения системы или содержащейся в ней информации" [1].

Количество и разнообразие различных технических систем (ТС) с течением времени становится необозримым вследствие всеобщего проникновения науки в современную жизнь человека, что приводит к необходимости разработки их классификаций с целью систематизации информации.

Интерес к данной систематизации порождается двумя связанными между собой причинами. Во-первых, наличие классификации объектов анализа в определенной области знаний является значимым акселератором скорости ее познания. Во-вторых, через разработку классификаций устанавливаются «интеллектуальные» границы области знаний.

Однако в областях системотехники для оценки производительности технических систем используются показатели качества, которые представляются нефункциональными к системе требованиями. Примером данных показателей являются показатели безопасности, надежности, развёртываемости, модернизируемости, защищенности, уязвимости и др.

В частности, в области информационных технологий под уязвимостью понимается недостаток в вычислительной системе, используя который возможно нарушить ее целостность и вызвать некорректную работу. Попытка реализации уязвимости называется атакой.

С целью изучения и анализа областей знаний о технических системах, исследователи предлагают различные виды классификаций. Формально, задача классификации состоит в создании системы категорирования, а именно, - в выделении категорий и создании классификационной схемы, как способа отнесения элемента классификации к категории.

При использовании заданной терминологии, неизбежно возникают разночтения между понятиями классификация и классификационная схема. Для устранения данного недостатка, в дальнейшем, используется термин «таксономия». Данный термин имеет греческое происхождение: от слов taxis - порядок и nomos - закон [1].

Таксономия [2] - это «классификационная схема, которая разделяет совокупность знаний и определяет взаимосвязь частей». Таким образом, вопрос выделения универсальной классификационной схемы технических систем остается открытым.

Вследствие данного факта, исследователями приводятся классификационные схемы, охватывающие лишь малую часть предметной области, на которую они ориентируются.

К примеру, в области информационных технологий, при оценке их уязвимости к внешним факторам, выделяются три группы таксономий:

• таксономии атак;

• таксономии уязвимостей;

• таксономии инцидентов.

К проблеме классификации атак имеется несколько подходов. Классически атаки разделяют на категории в зависимости от производимого эффекта: информационный безопасность таксономия

• нарушение конфиденциальности информации;

• нарушение целостности информации;

• отказ в обслуживании (нарушение доступности информации).

Главным недостатком подобной классификации является слабая информативность (а, следовательно, и применимость), так как по информации о классе атаки практически невозможно получить информацию об ее особенностях. Однако, эффект атаки является важным ее свойством и данный параметр в том или ином виде применяется в ряде таксономий.

Другим подходом к классификации является классификация уязвимостей аппаратного и программного обеспечения информационно-вычислительных и телекоммуникационных систем. Однако данный подход является слишком узким и зачастую не отражает в должной мере специфику атаки, поэтому применяется, в основном, лишь для специальных классов задач (при тестировании программного обеспечения и др.).

Другим возможным вариантом классификации является деление на основе начального доступа, которым обладает атакующий. Таким образом, категория, к которой принадлежит атака, зависит от начальных привилегий атакующего.

В силу необходимости практической применимости таксономий, наиболее выгодными считаются комбинированные подходы, которые в некоторой степени реализуют все вышеописанные методы. Однако, способы комбинирования методов могут быть различны.

Один из способов комбинирования приводится в своей работе Хэнсмэн, - все анализируемые параметры разносятся отдельно и считаются попарно некоррелированными[3]. Для достижения данной цели, автор использует концепцию «измерений.

Главную цель, которую преследовал Хэнсмэн, была разработка «прагматичной таксономии, которая полезна при ведении непрерывной работе над атаками» [3].

Первоначально производилась разработка таксономии древовидной структуры, подобно классификациям природного царства, - более общие категории находятся выше по высоте дерева, а нижние по высоте представляют более подробное описание категорий. Но на практике, в применении подобных классификационных схем имеется ряд неудобств. Во- первых, атаки зачастую несут смешанный характер. То есть складывается ситуация, при которой одна атака тесно зависит от другой или вложена в нее. Данная проблема, с одной стороны, решается путем введения межузловых ссылочных дуг между вершинами дерева, то есть при заполнении классификационной схемы образуется нагруженный граф. Однако это неизбежно сводится к беспорядку в структуре и сложностям при классификации. С другой стороны, возможно введение рекурсивных деревьев, где каждый лист дерева также является деревом. Но данное решение также сводится к беспорядочному росту структуры, и ограничению их применения. Во-вторых, атаки, не имеют обширного числа общих черт, вследствие чего имеют место сложности в формулировке классификационных групп верхних уровней. Действительно, у вредоносных программ типа «черви» или «вирусы» имеется достаточного много общих черт, однако непосредственных аналогий с атаками типа DoS(Denial of Service - отказ в обслуживании) и троянскими программами у них немного. Данная проблема ведет к разрастанию дерева на некоторое количество несвязанных между собой категорий, то есть до леса.

Иной подход к созданию таксономий заключается в виде использования списочных структур. Таксономии, основанные на списочных структурах, представляются как совокупность списков категорий атак. С одной стороны, возможна организация общих классов категорий атак, с другой - возможно создание объемного количества списков, каждый из которых детально описывает уникальный класс категорий. Данные подходы также слабо применяются на практике, так как для первого случая организуются наборы крайне обобщенных категорий атак, а во-втором случае, детализация списков категорий бесконечна.

В предлагаемой Хэнсмэном таксономии используется иной подход, основанный на концепции «измерений» Бишопа. Введение «измерений» позволяет комплексно рассматривать каждую атаку отдельно. В таксономии рассматривается четыре измерения для классификации атак:

1. первое (базовое) измерение используется для категорирования атаки относительно классов атак на основе вектора атаки. Под вектором атаки понимается метод, с помощью которого атака достигает своей цели. При отсутствии подходящего вектора, атака классифицируется в ближайшую по смыслу категорию;

2. вторым измерением, атака классифицируется по цели атаки. Степень детализированности измерения достигается указанием конкретной версии продукта, например Linux Kernel 3.5.1rc-1, или же покрывается определенным классом возможных целей, например Linux Kernel;

3. третье измерение используется для описания уязвимостей и эксплоитов, которыми реализуется данная атака. Измерение представляется списоком номеров CVE(Common Vulnerabilities and Exposures) известных уязвимостей по классификации проекта CVE.

Дополнительно, в таксономии Хэнсмэна предполагается ситуация, когда на момент классификации атаки не существует ее описания (CVE-номера) уязвимости. В этом случае, предлагается использовать общие классы категорий атак процессной таксономией компьютерных и сетевых атак Ховарда [3], - уязвимость в реализации (логические ошибки в текстах программ), уязвимость в проекте, уязвимость в конфигурации. В данной таксономии рассматривается в качестве центрального понятия инцидент - совокупность атакующего, атаки и цели атаки. Главным ее отличием является наличие структурных элементов: инцидентов и события, - совокупности действия и целевого объекта. Предусматривается возможность комбинирования событий. Таким образом, в инциденте возможно вложение последовательность атак. Полезным свойством таксономии Ховарда является возможность описания неатомарных (составных) атак и учет их сценариев проведения.

4. Четвертое измерение используется для классификации атаки по наличию и виду полезной нагрузки (payload) или реализуемого эффекта. В большинстве случаев, в результате своей работы, с атакой привносится дополнительный эффект. Например, «вирус», используемый для установки «потайного входа» (backdoor) очевидно остается «вирусом», но несет в качестве полезной нагрузки программу «потайного входа».

В 1995 году, Бишоп [4] предложил классификацию относительно уязвимостей для UNIX-систем. Отличительная особенность его работы заключается в создании принципиально новый схемы классификации. Шесть «осей координат» представляются компонентами[4]:

1. Природа уязвимости - описывается природа ошибки в категориях протекционного анализа;

2. Время появления уязвимости;

3. Область применения - что может быть получено через уязвимость;

4. Область воздействия - на что может повлиять уязвимость;

5. Минимальное количество - минимальное количество этапов, необходимых для атаки;

6. Источник - источник идентификации уязвимости.

Авторами предлагается использовать комбинированный подход к классификации уязвимостей, в котором для построения таксономии выделяются категории классификаций элементов области знания, где каждая категория со своими компонентами «проецируется» на некоторую ось многомерного пространства, причем каждому отсчету оси соответствует своя компонента категории. В предлагаемой таксономии используется n-мерное пространство, где каждому измерению соответствует категория атаки, а отсчетами по осям являются компоненты категорий атак. Данный подход является обобщением идей, предложенных Бишопом и Хэнсмена, существенно расширяя их в области использования многомерных пространств. Каждая атака на конкретную техническую систему, представляет из себя, точку введенного пространства и для каждой системы мы имеем собственное пространство. Для оценки угроз могут использоваться классические многомерные метрические пространства с существующими метриками, например метрика Хаусдорфа.

Комбинированный подход к классификации уязвимостей прослеживается и в нормативно-распорядительной документации ФСТЭК России. В классификации уязвимостей, предлагаемой базовой моделью угроз ИСПДн, также применяется комбинированный подход, основанный на идеях работ Ховарда, Хэнсмэна, Бишопа и др.

Более того, для систематизации уязвимостей в соответствии с классификацией на практике, в документах предлагается использовать существующие зарубежные базы данных(БД) уязвимостей в качестве источников информации. Наиболее распространенной базой данных об уязвимостях является БД National Vulnerability Database(NVD), которая основывается на объединении информации из более ранних баз данных (CPE, CVE, и др.).

Предложенная авторами таксономия является перспективной с точки зрения практического применения и возможности оценки наиболее актуальных угроз.

Литература

1. Малюк А.А. Информационная безопасность: концептуальные и методологические основы защиты информации. М.: Горячая линия - Телеком, 2004. 280 с.

2. Варлатая С.К., Шаханова М.В. Программно-аппаратная защита информации: учеб. пособие. Владивосток: ДВГТУ, 2007. 318 с.

3. Hansman S. A taxonomy of network and computer attacks methodologies // University of Canterbury. New Zealand. 2003.

4. Bishop M and Bailey D, "A Critical Analysis of Vulnerability Taxonomies," Department of Computer Science, University of California at Davis, Technical Report CSE-96-11, 1996.

Размещено на Allbest.ru

...

Подобные документы

  • Факторы угроз сохранности информации в информационных системах. Требования к защите информационных систем. Классификация схем защиты информационных систем. Анализ сохранности информационных систем. Комплексная защита информации в ЭВМ.

    курсовая работа [30,8 K], добавлен 04.12.2003

  • Принципы построения безопасных информационных систем. Организация ядра ОС МСВС. Начальное тестирование оборудования. Определение способов устранения уязвимостей. Политика безопасности сетевого брандмауэра. Запрещение доступа с некоторых адресов.

    дипломная работа [270,8 K], добавлен 19.04.2012

  • Основы защиты компьютерной информации: основные понятия и определения. Классификация угроз безопасности информации. Формы и источники атак на объекты информационных систем. Анализ угроз и каналов утечки информации. Анализ рисков и управление ими.

    курс лекций [60,3 K], добавлен 31.10.2009

  • Основные понятия, методы и технологии управления рисками информационной безопасности. Идентификация риска, активов, угроз, уязвимостей, существующих контролей, последствий. Оценка и снижение риска. Примеры типичных угроз информационной безопасности.

    презентация [223,8 K], добавлен 11.04.2018

  • Мероприятия по обеспечению информационной безопасности. Понятие угроз конфиденциальности, целостности и доступности информации и ее законным пользователям. Защита прав и свобод гражданина. Государственная политика Республики Беларусь в данной области.

    контрольная работа [24,9 K], добавлен 17.05.2015

  • Информация как один из основных, решающих факторов, который определяет развитие технологии и ресурсов в целом, ее характерные черты и признаки. Методика создания автоматизированных систем, их технологическое обеспечение. Правила защиты информации.

    курс лекций [664,4 K], добавлен 15.10.2009

  • Виды угроз безопасности в экономических информационных системах, проблема создания и выбора средств их защиты. Механизмы шифрования и основные виды защиты, используемые в автоматизированных информационных технологиях (АИТ). Признаки современных АИТ.

    курсовая работа [50,8 K], добавлен 28.08.2011

  • Основные понятия защиты информации и информационной безопасности. Классификация и содержание, источники и предпосылки появления возможных угроз информации. Основные направления защиты от информационного оружия (воздействия), сервисы сетевой безопасности.

    реферат [27,3 K], добавлен 30.04.2010

  • Изучение методов обеспечения безопасности информации. Основные подходы к построению и анализу защищенных систем. Описание комплекса организационно-технологических и программно-технических мер по обеспечению защищенности информации в компьютерной системе.

    реферат [1,1 M], добавлен 16.11.2010

  • Нормативно-правовые документы в сфере информационной безопасности в России. Анализ угроз информационных систем. Характеристика организации системы защиты персональных данных клиники. Внедрение системы аутентификации с использованием электронных ключей.

    дипломная работа [2,5 M], добавлен 31.10.2016

  • Цели информационной безопасности. Источники основных информационных угроз для России. Значимость безопасности информации для различных специалистов с позиции компании и заинтересованных лиц. Методы защиты информации от преднамеренных информационных угроз.

    презентация [200,6 K], добавлен 27.12.2010

  • Виды угроз безопасности в экономических информационных системах: цель, источники, средства реализации. Основные пути несанкционированного доступа к информации. Методы и средства защиты, используемые в АИТ маркетинговой деятельности, их классификация.

    реферат [30,1 K], добавлен 12.03.2011

  • Цели, методы и средства защиты информационных ресурсов. Права и обязанности субъектов. Обеспечение организационных мер. Попытки несанкционированного доступа. Виды угроз безопасности. Принципы создания системы защиты. Сущность криптографических методов.

    контрольная работа [25,3 K], добавлен 17.11.2009

  • Система формирования режима информационной безопасности. Задачи информационной безопасности общества. Средства защиты информации: основные методы и системы. Защита информации в компьютерных сетях. Положения важнейших законодательных актов России.

    реферат [51,5 K], добавлен 20.01.2014

  • Анализ угроз и проблем информационной безопасности, технологий защиты информационных систем. Применение данных технологий для пресечения возможных нарушителей и угроз. Выработка требований к технологиям в системе Э-Правительства Кыргызской Республики.

    магистерская работа [2,5 M], добавлен 16.05.2015

  • Информационное обеспечение предприятия. Защита от несанкционированного доступа к информации. Характеристика классификаторов и систем кодирования. Схема пакета дерева вызова процедур и программ. Взаимосвязь программных модулей и информационных файлов.

    дипломная работа [258,8 K], добавлен 20.05.2013

  • Классификация информации по значимости. Категории конфиденциальности и целостности защищаемой информации. Понятие информационной безопасности, источники информационных угроз. Направления защиты информации. Программные криптографические методы защиты.

    курсовая работа [1,1 M], добавлен 21.04.2015

  • Исследование проблем формирования и использования информационных ресурсов как совокупности сведений, получаемых в процессе практической деятельности людей. Состав и свойства информационных ресурсов. Государственная политика в сфере защиты информации.

    реферат [23,7 K], добавлен 31.01.2011

  • Основные виды угроз безопасности экономических информационных систем. Воздействие вредоносных программ. Шифрование как основной метод защиты информации. Правовые основы обеспечения информационной безопасности. Сущность криптографических методов.

    курсовая работа [132,1 K], добавлен 28.07.2015

  • Жизненный цикл информационных систем. Обзор CALS-технологии, которая предполагает создание ЕИП предприятия, включающее в себя совокупность распределенных баз данных. Этапы создания программного обеспечения управления метрологической службой предприятия.

    дипломная работа [2,5 M], добавлен 08.07.2012

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.