Информационная безопасность Модели управления доступом Разграничение доступа Вычислительные комплексы Учебник по информатике Операционная система Linux Базовые технологии локальных сетей

Информационная безопасность

Понятия «владелец» и «собственник» информации

Принципиальным моментом при исследовании проблем управления доступом к ресурсам является трактовка понятия «владельца» информации (в терминологии, применяемой при реализации механизмов управления доступом в ОС) или соответственно «собственника» информации (как увидим далее, это не одно и то же). Сформулируем эти понятия, исходя из приведенных выше формализованных требований к механизмам защиты [1, 2], а также из принципов реализации встроенной защиты в современных универсальных ОС. При этом будем учитывать, что «владелец» файлового объекта во встроенных в ОС механизмах защиты может устанавливать и изменять атрибуты доступа, т.е. назначать и распространять ПРД.

На сегодняшний -день в качестве «владельца» информации рассматривается либо пользователь, либо некое ответственное лицо. В качестве последнего как правило выступает сотрудник подразделения безопасности, в частности, администратор безопасности. Здесь же отметим, что в сущестпуюших ОС пользователь сам может устанавливать атрибуты на создаваемые ими файловые объекты и не во всех случаях данные действия пользователя могут осуществляться в рамках задаваемых администратором разграничений прав доступа к ресурсам.

Таким образом, в рамках существующих ОС «владелец» объекта файловой системы -- это лицо, которое может устанавливать права доступа (атрибуты) к данному файловому объекту. В общем случае это может быть либо администратор, либо пользователь, создающий файловый объект.

Однако права «владельца» в конечном счете определяются тем, кто является собственником информации, т.к. именно собственник информации может принимать решение о ее передаче другим лицам. Естественно, что когда речь идет о домашнем компьютере, то собственником и «владельцем» является непосредственный хозяин компьютера, обрабатывающий на нем собственную информацию.

Другое дело -- применение вычислительных средств (соответственно средств защиты) на предприятии. Использование защищаемого компьютера на предприятии, как правило, связано с защитой служебной информации, конфиденциальных данных и т.д. Но эта информация уже не является собственностью пользователя, следовательно, не пользователь должен являться ее конечным «владельцем». При этом также необходимо учитывать, что, по статистике, большинство хищений информации на предприятии (умышленно или нет) осуществляется непосредственно сотрудниками, в частности, пользователями защищаемых компьютеров. Естественно, то же (но в большей мере) относится к защите секретной информации, собственником которой является государство.

Таким образом, по мнению автора, следует говорить о подходах к защите информации, «владельцем» которой априори не является пользователь. В частности, владельцем служебной информации является предприятие. Что касается конфиденциальной информации, то здесь все зависит от ее типа. В связи с этим большинство приложений систем защиты связано именно с защитой данных, собственником которых пользователь не является.

Как распознать троянскую программу

Большинство программных средств, предназначенных для защиты от троянских программ, в той или иной степени использует так называемое согласование объектов. При этом в качестве объектов фигурируют файлы и каталоги, а согласование представляет собой способ ответить на вопрос, изменились ли файлы и каталоги с момента последней проверки. В ходе согласования характеристики объектов сравниваются с характеристиками, которыми они обладали раньше. Берется, к примеру, архивная копия системного файла и ее атрибуты сравниваются с атрибутами этого файла, который в настоящий момент находится на жестком диске. Если атрибуты различаются и никаких изменений в операционную систему не вносилось, значит в компьютер, скорее всего, проник троянец.

Одним из атрибутов любого файла является отметка о времени его последней модификации: всякий раз, когда файл открывается, изменяется и сохраняется на диске, автоматически вносятся соответствующие поправки. Однако отметка времени не может служить надежным индикатором наличия в системе троянца. Дело в том, что ею очень легко манипулировать. Можно подкрутить назад системные часы, внести изменения в файл, затем снова вернуть часы в исходное состояние, и отметка о времени модификации файла останется неизменной.

Может быть, иначе обстоит дело с размером файла? Отнюдь. Нередко текстовый файл, который изначально занимал, скажем, 8 Кбайт дискового пространства, после редактирования и сохранения имеет тот же самый размер. Несколько иначе ведут себя двоичные файлы. Вставить в чужую программу фрагмент собственного кода так, чтобы она не утратила работоспособности и в откомпилированном виде сохранила свой размер, достаточно непросто. Поэтому размер файла является более надежным показателем, чем отметка о времени внесения в него последних изменений.

Злоумышленник, решивший запустить в компьютер троянца, обычно пытается сделать его частью системного файла. Такие файлы входят в дистрибутив операционной системы и их присутствие на любом компьютере, где эта операционная система установлена, не вызывает никаких подозрений. Однако любой системный файл имеет вполне определенную длину. Если данный атрибут будет каким-либо образом изменен, это встревожит пользователя.

Зная это, злоумышленник постарается достать исходный текст соответствующей программы и внимательно проанализирует его на предмет присутствия в нем избыточных элементов, которые могут быть удалены безо всякого ощутимого ущерба. Тогда вместо найденных избыточных элементов он вставит в программу своего троянца и перекомпилирует ее заново. Если размер полученного двоичного файла окажется меньше или больше размера исходного, процедура повторяется. И так до тех пор, пока не будет получен файл, размер которого в наибольшей степени близок к оригиналу (если исходный файл достаточно большой, этот процесс может растянуться на несколько дней).

Итак, в борьбе с троянцами положиться на отметку о времени последней модификации файла и его размер нельзя, поскольку злоумышленник может их довольно легко подделать. Более надежной в этом отношении является так называемая контрольная сумма файла. Для ее подсчета элементы файла суммируются, и получившееся в результате число объявляется его контрольной суммой. Например, в операционной системе SunOS существует специальная утилита sum, которая выводит на устройство стандартного вывода STDOUT контрольную сумму файлов, перечисленных в строке аргументов этой утилиты.

Однако и контрольную сумму в общем случае оказывается не так уж трудно подделать. Поэтому для проверки целостности файловой системы компьютера используется особая разновидность алгоритма вычисления контрольной суммы, называемая односторонним хэшированием.

Функция хэширования называется односторонней, если задача отыскания двух аргументов, для которых ее значения совпадают, является труднорешаемой. Отсюда следует, что функция одностороннего хэширования может быть применена для того, чтобы отслеживать изменения, вносимые злоумышленником в файловую систему компьютера, поскольку попытка злоумышленника изменить какой-либо файл так, чтобы значение, полученное путем одностороннего хэширования этого файла, осталось неизменным, обречена на неудачу.

Исторически сложилось так, что большинство утилит, позволяющих бороться с проникновением в компьютерную систему троянских программ путем однонаправленного хэширования файлов, было создано для операционных систем семейства UNIX. Одной из наиболее удобных в эксплуатации и эффективных является утилита TripWire, которую можно найти в Internet по адресу http://www.tripwiresecurity.com/. Она позволяет производить однонаправленное хэширование файлов при помощи нескольких алгоритмов, в том числе — MD4, MD5 и SHA. Вычисленные хэш-значения файлов хранятся в специальной базе данных, которая, в принципе, является самым уязвимым звеном утилиты TripWire. Поэтому пользователям TripWire предлагается в обязательном порядке принимать дополнительные меры защиты, чтобы исключить доступ к этой базе данных со стороны злоумышленника (например, помещать ее на съемном носителе, предназначенном только для чтения).

Лекции по информатике