Актуальные проблемы обеспечения кибербезопасности

Рассмотрение основных способов распространения продуктов на рынке программного обеспечения. Современная технология массового распространения и обновления программного обеспечения. Меры противодействия программным закладкам. Функции гипердрайверов.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык русский
Дата добавления 03.05.2019
Размер файла 28,1 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

ОАО «АГАТ-системы управления»-управляющая компания холдинга «Геоинформационные системы управления»

АКТУАЛЬНЫЕ ПРОБЛЕМЫ ОБЕСПЕЧЕНИЯ КИБЕРБЕЗОПАСНОСТИ

М.Н. БОБОВ, Д.Г. ГОРЯЧКО, В.В. СПЕСИВЦЕВ

В настоящее время инфокоммуникационные технологии (ИКТ) стремительно развиваются, усиливая свое влияние на все ключевые сферы деятельности личности, организаций и государств. Внедрение ИКТ в процессы государственного управления является основой построения эффективного и социально ответственного демократического государства в XXI веке. В то же время вместе со значительным ростом возможностей проникновение ИКТ во все сферы жизни вызывает возникновение ряда новых и развитие уже существующих угроз личности, обществу и государству. Трансграничный характер ИКТ, их зависимость от сложных информационных технологий, активное использование площадок и сервисов ИКТ широкими группами граждан и организаций различных государств, обеспечивая новые возможности, создают и развивают новые угрозы для нанесения урона правам, интересам и жизнедеятельности личности, организации, государственных органов. К таким угрозам можно отнести:

проведение кибератак против защищаемых информационных ресурсов со стороны киберпреступников и кибертеррористов;

использование кибероружия в рамках специальных операций и кибервойн, в том числе сопровождающих традиционные боевые действия.

В настоящее время специалистами по защите информации выявлено целое множество кибератак, которые используют следующие известные инструменты: Фишинг, Троян, DDoS-атака, Ботнет, Backdoor, Черви, Классические файловые вирусы, Вирус-вымогатель (шифровальщик), Вредоносная программа (зловред), Руткит, Фрод, Флуд (Flood) [1]. Всё многообразие инструментов кибератак используется для достижения их основной цели - проникновение в защищаемую инфокоммуникационную среду и установление над ней контроля. Как показывает исследование компания Fortinet [2] проводником преобладающей части успешных атак, с которыми довелось столкнуться организациям, стала широкомасштабная инфраструктура «Киберпреступление как услуга», которая обусловлена следующими факторами:

- готовностью инструментов атак к применению в любое время и в любом месте;

- ускоренным распространением вредоносного ПО за счёт взаимопроникновения инфраструктур;

- снижением эффективности отслеживания состояния безопасности гибких распределенных инфраструктур.

Вместе с тем, в настоящее время созданы и широко используются ряд сервисов и технологий, которые, с одной стороны, обуславливают эффективность функционирования современной инфокоммуникационной среды, а с другой стороны, являются легальным каналом проникновения в защищаемую инфокоммуникационную среду и установления над ней контроля. К таким сервисам и технологиям можно отнести:

- распространение программного обеспечения;

- обновление программного обеспечения;

- аппаратная виртуализация.

На рынке программного обеспечения действуют следующие основные способы распространения продуктов: продажа лицензий, сдача в аренду, распространение условно бесплатного программного обеспечения, распространение некоммерческого программного обеспечения, продажа или распространение программного обеспечения как услуги (Software as a Service, SaaS) и его разновидностей облачных вычислений и грид-вычислений. Производителями программного обеспечения также регулярно выпускаются обновления и патчи, которые, в основном, необходимы для достижения следующих целей:

- исправления имеющихся ошибок в программе;

-устранения обнаруженных уязвимостей или дыр безопасности;

- расширения функциональных возможностей программы.

Поэтому своевременное обновление ПО является таким же массовым и приоритетным сервисом, как и его распространение. Очевидно, что при массовом использовании ИТ-устройств требуются инструменты централизованного и удаленного управления и контроля. Поэтому на рынке предлагаются специальные утилиты, которые автоматически могут отслеживать обновления программ, и устанавливать их.

Сложившаяся в настоящее время технология массового распространения и обновления программного обеспечения обуславливает необходимость тотального контроля его безопасности, так как поставляемое и обновляемое ПО может содержать программные закладки и недекларированные возможности (НДВ). Основная опасность программных закладок заключается в том, что, являясь частью защищенной системы, она способна принимать активные меры по маскировке своего присутствия в системе. Если программная закладка написана грамотно, то после того, как она внедрена в систему, обнаружить ее стандартными средствами администрирования очень трудно, поэтому она может функционировать неограниченно долгое время, - и на протяжении всего этого времени внедривший ее злоумышленник имеет практически неограниченный доступ к системным ресурсам. Закладки могут наносить ущерб как отдельным пользователям и компаниям, так и целым государствам, например, ставя под угрозу обороноспособность страны. Опасность получить закладку зависит от надежности и порядочности разработчиков программ, а также интереса со стороны спецслужб. Во многих случаях при разработке ПО программисты используют чужие библиотеки и открытое программное обеспечение (Open source), в котором могут быть как скрытые уязвимости, так и НДВ. Интерес для спецслужб представляют широко распространенные, используемые миллионами пользователей, программы. Объектом интереса спецслужб являются также государственные предприятия, производители военной техники и предприятия стратегически важных отраслей.

Основными мерами противодействия программным закладкам в настоящее время являются:

- проведение проверок ПО на наличие НДВ;

- использование «песочниц».

Проверки ПО на НДВ проводятся в специализированных лабораториях как вид сертификационных испытаний и состоят из следующих основных этапов: статический анализ, динамический анализ и ручной анализ исходного кода. Процесс сертификации ПО происходит по принципу тестирования исходного кода и сопоставления результатов данных проверок с описанием, содержащемся в специальных документах, предоставляемых вместе с ПО. В крупных компаниях поиск ошибок в программах и их тестирование - это отдельный этап, построенный по строго отлаженным методикам и проводимый большим количеством сотрудников. Сертификация на НДВ - ещё одна дополнительная проверка, требующая длительного периода времени и больших финансовых затрат, что существенно поднимает стоимость конечного продукта. Вместе с тем, испытательные лаборатории, осуществляющие сертификацию на отсутствие НДВ, не обладают ни людскими, ни техническими ресурсами, позволяющими в массовом порядке на должном уровне и в кратчайшие сроки проводить процедуру проверки сложного ПО. Еще одной проблемой является то, что обновление ПО и установка исправлений являются нарушениями условий действия выданного сертификата и требуют повторной процедуры проверки ПО. Похожая ситуация возникает, если срок действия сертификата истек.

Песочницы используются для запуска непроверенного кода из небезопасных источников, как средство для обнаружения и анализа вредоносных программ. Песочница обычно представляет собой жёстко контролируемый набор ресурсов для исполнения гостевой программы -- например, место на диске или в памяти. Песочницы позволяют проводить автоматизированный статистический и динамический анализ подозрительных файлов в виртуализированной среде и при необходимости блокировать их. Это позволяет безопасно оценить «поведение» и последствия открытия подозрительного файла. Анализ файла производится в виртуальной среде, идентичной используемой у пользователя рабочей станции (версия ОС, версии прикладного ПО и т. д.), в автоматическом режиме и не требует специальных знаний в части анализа кода от администратора системы. Независимость от сигнатурных методов детектирования позволяет при использовании песочницы обнаружить вредоносный код «нулевого дня», специально разработанный (модифицированный) для проведения целевой атаки. Тем не менее, реализация описанных выше механизмов защиты требует значительных вычислительных ресурсов. Их реализация на уровне конечных рабочих станций невозможна либо неэффективна, поэтому производители предлагают специализированные программно-аппаратные комплексы, работающие на уровне сети. Повышенная безопасность исполнения кода в песочнице связана с большой нагрузкой на систему -- именно поэтому их используют только в случае выявления подозрительного кода.

Появление новых процессоров с поддержкой технологии аппаратной виртуализации расширило возможности, как для средств защиты информации, так и для средств, нарушающих информационную безопасность. Программное обеспечение, использующее технологию аппаратной виртуализации, работает в новом, более привилегированном, чем ОС, режиме. С одной стороны, такое ПО, выполняющее функции монитора виртуальных машин (МВМ), повышает сервисные возможности ЭВМ и снижает стоимость её эксплуатации. Но, с другой стороны, появляется возможность для негласного внедрения программной закладки с бесконтрольными возможностями. В настоящее время подавляющее большинство процессоров Intel и AMD поддерживают технологию аппаратной виртуализации и поэтому потенциально все ЭВМ с такими процессорами подвержены угрозам нарушения информационной безопасности, поскольку становится возможной реализация тотального контроля компьютера. Основная задача состоит в захвате управления оборудованием виртуализации первым. Тот, кто первый захватил оборудование виртуализации, тот в состоянии создать для всех последующих желающих с ней поработать соответствующую программно-аппаратную среду. Для этой цели служит уже отработанная и реально существующая технология, основанная на использовании двух компонент, которые можно условно называть как Гипердрайвер и Гиперагент.

Гипердрайвер - программа резидентно находящаяся в оперативной памяти и осуществляющая контроль над аппаратурой и программной средой вычислительной системы. Для ее работы используется аппаратная виртуализация центрального процессора, с помощью которой создается виртуальная среда и в ней запускается операционная система. Основными функциями Гипердрайвера являются:

· обеспечение работоспособности своего кода в любой программной среде;

· оставаться незамеченным для любых программных средств, загруженных на вычислительную установку;

· осуществлять постоянный контроль выбранных аппаратных и программных объектов в вычислительной среде;

· обеспечивать связь с компонентами визуализации и управления его работой.

Гиперагент - программа, осуществляющая управление гипердрайвером и получение информации от гипердрайвера. Гиперагент организует интерфейс между гипердрайвером и пользователем системы. Эта программа выполняется на прикладном уровне и выполняет следующие функции:

· действует как редактор оперативной памяти, редактор памяти ввода/вывода (в адресном пространстве памяти), просматривать область БИОС;

· выполняет дампирование в файл заданных областей адресного пространства;

· оперативно выполняет сложные поисковые операции в памяти, используя для этого специально зарезервированный процессор в гипердрайвере;

· сохраняет в дампе события, связанные с выполнением команды CPUID (идентификация процессора);

· включает/выключает режим подстановок в блоках параметров, получаемых в результате выполнения команды CPUID.

При запуске Гипердрайвер переводит процессоры в виртуальный режим, а последний из них, изолирует от вычислительной машины и использует исключительно для скоростного сканирования оперативной памяти внутри гипердрайвера. После развертывания гипердрайвера, уже находясь в виртуальном режиме, он осуществляет загрузку хостовой ОС.

Таким образом, Гипердрайвер является средствм оперативного и тотального контроля за любым аппаратным и программным ресурсом вычислительной системы. Это свойство определяет область его основного применения - регистрацию интересующих программных и аппаратных событий, а также эмуляция несуществующего оборудования. С помощью гипердрайвера также могут подвергаться исследованию и контролю программные комплексы ядра гипервизоров от известных производителей, поскольку не представляет сложности пропустить гипервизор любой известной системы виртуализации под управлением ранее запущенного гипердрайвера. Размер кода гипердрайвера позволяет его безболезненное размещение в БИОС вместе с функциями из арсенала шпионских технологий. Универсальные способы размещения дополнительных программных модулей во флеш-памяти БИОС уже давно отработаны и используются даже в легальных коммерческих продуктах. Обнаружить в них программный код гипердрайвера даже после выпаивания микросхемы флеш-памяти абсолютно невозможно. программный обеспечение гипердрайвер обновление

Литература

1. ISO/IEС 27032 2012. «Информационные технологии. Методы обеспечения безопасности. Руководящие указания по обеспечению кибербезопасности».

2. https://www.vedomosti.ru/archive/2017/12/06.

Размещено на Allbest.ru

...

Подобные документы

  • Цели и задачи программной инженерии. Понятие программного обеспечения. Шесть принципов эффективного использования программного обеспечения. Виды программного обеспечения: общесистемное, сетевое и прикладное. Принципы построения программного обеспечения.

    курсовая работа [30,4 K], добавлен 29.06.2010

  • Схемы взаимодействия между заказчиком и разработчиком программного обеспечения. Качество программного обеспечения и определение основных критериев его оценка на современном этапе, особенности управления на стадиях жизненного цикла, анализ достаточности.

    презентация [114,7 K], добавлен 14.08.2013

  • Изучение основных видов угроз программного обеспечения. Выявление наиболее эффективных средств и методов защиты программного обеспечения. Анализ их достоинств и недостатков. Описания особенностей лицензирования и патентования программного обеспечения.

    курсовая работа [67,9 K], добавлен 29.05.2013

  • Исследование объектно-ориентированного подхода к проектированию программного обеспечения будильника. Модель программного обеспечения. Взаимодействие между пользователями и системой. Диаграммы и генерация программного кода при помощи средств Rational Rose.

    курсовая работа [355,8 K], добавлен 26.09.2014

  • Понятие программного обеспечения, вопросы его разработки и использования. Общая характеристика системного программного обеспечения и работа операционной системы. Специфика процесса управления разработкой программного обеспечения и его особенности.

    курсовая работа [636,2 K], добавлен 23.08.2011

  • Оснащенность предприятия системным программным обеспечением, используемым для организации производственного процесса. Проектирование, внедрение и эксплуатация системного и прикладного программного обеспечения. Тестирование и отладка программного продукта.

    отчет по практике [272,2 K], добавлен 29.12.2014

  • Разработка программы, осуществляющей контроль за своевременностью обновления программного обеспечения с помощью рассылки электронных писем. Анализ требований к системе; выбор метода решения, алгоритма, выбор языка программирования, описание программы.

    дипломная работа [5,6 M], добавлен 29.06.2011

  • Анализ локально-вычислительной сети компании. Выбор общего программного обеспечения, обеспечения для инженерного отдела, бухгалтерии, сервера. Состав программного обеспечения вычислительной системы и его конфигурация. Сетевые операционные системы.

    курсовая работа [405,4 K], добавлен 08.02.2016

  • Установка программного обеспечения на компьютер, снабженный операционной системой Microsoft Windows XP Service Pack2: офисных программ, антивируса, программы для работы в Интернете "Opera". Диагностика корректной установки программного обеспечения.

    отчет по практике [101,1 K], добавлен 05.07.2009

  • Современные инструменты разработки программного обеспечения для СУТП. Универсальные языки программирования и сравнение их со SCADA-системами. Разработка программного обеспечения с использованием многоканальных измерительных преобразователей Ш9327.

    дипломная работа [2,3 M], добавлен 13.07.2011

  • Понятие локализации программного обеспечения как процесса его адаптации к культуре какой-либо страны. Перевод пользовательского интерфейса, документации и сопутствующих файлов программного обеспечения. Инструментарий для локализации. Языковые теги и коды.

    презентация [243,7 K], добавлен 07.10.2013

  • Понятие и ключевое отличие распределенной разработки программного обеспечения, его достоинства и недостатки. Концептуальное решение и выбор типа разработки. Особенности программного обеспечения с открытым исходным кодом. Идея и развитие Open Source.

    курсовая работа [97,7 K], добавлен 14.12.2012

  • Microsoft Corporation как одна из крупнейших транснациональных компаний по производству программного обеспечения. Рейтинг производителей программного обеспечения, составленный по степени популярности среди пользователей всего мира. Выручка корпорации.

    реферат [21,6 K], добавлен 22.01.2013

  • Тестирование и отладка программного обеспечения: понятие, принципы, этапы, цели и задачи. Тестирование методом сандвича как компромисс между восходящим и нисходящим подходами. Сущность метода "белого и черного ящика", отладки программного обеспечения.

    курсовая работа [36,9 K], добавлен 21.07.2012

  • Изучение стадий и этапов разработки программного обеспечения и эксплуатационных документов. Обзор создания архитектуры, распространения и поддержки системы приложения. Анализ проблем интерфейсов между программным обеспечением и операционной системой.

    курсовая работа [1,2 M], добавлен 30.04.2012

  • Тестирование как составляющая часть процесса отладки программного обеспечения, его роль для обеспечения качества продукта. Обнаружение ошибок в программах, выявление причин их возникновения. Подходы к формулированию критериев полноты тестирования.

    курсовая работа [1,6 M], добавлен 20.12.2012

  • Ознакомление с понятием и особенностями выдачи/приобретения лицензии на право использования программного обеспечения. Рассмотрение классификации лицензий и типов соглашений. Исследование основ деятельности собственника авторских прав в данной сфере.

    презентация [118,7 K], добавлен 11.12.2014

  • Рассмотрение свойств Web-ресурса, позволяющих решить выбранную задачу. Выбор графического режима Web-ресурса. Выбор программных продуктов для создания программного кода. Меры по защите пользователя от вредных воздействий, связанных с работой на ПК.

    дипломная работа [2,7 M], добавлен 07.07.2022

  • Использование моделирования в программной инженерии в процессе разработки программного обеспечения. Основные этапы процесса разработки программного обеспечения, их характеристика. Моделирование процессов, их определение фазами и видами деятельности.

    реферат [2,2 M], добавлен 25.12.2017

  • Определение понятия и сущности программного обеспечения. Рассмотрение основ интерпретируемых и компилируемых программ. Особенности несвободных, открытых, свободных, системных, прикладных и инструментальных программ; основные принципы их применения.

    реферат [25,6 K], добавлен 06.11.2014

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.