Вирусы

В предлагаемой модели вирусы представляют собой подкласс разрушающих программных средств, который кроме отношений, присущих разрушающим программным средствам, характеризуется еще одним отношением – заражения программ. Под заражением программы понимается такая модификация алгоритма программы, в результате которой программа превращается в разрушающее программное средство.

Троянские кони

Этот класс разрушающих программных средств характеризуется специфическим типом отношений с классами данных, ресурсов и программ, которое можно назвать отношением "исследования". Троянские кони – это разрушающие программные средства, наносящие вред после выполнения некоторого условия срабатывания. Для того чтобы проверить это условие, они должны исследовать свое окружение. Обычно в качестве условия срабатывания служит наступление некоторого момента времени или системного события.

Программы-взломщик

Данный подкласс разрушающих программных средств характеризуется специфическим отношением с классом систем защиты, которое заключается в преодолении ограничений, накладываемых этими системами. В просторечии эти действия называются "взлом" системы защиты. Как правило, обход системы защиты совершается с помощью модификации ее кода или с использованием имеющихся в ней ошибок (так называемых дыр).

Модель безопасности

В то время как стратегия безопасности – это множество процедур, технологий и требований к конкретной системе, модель безопасности – это абстрактное описание поведения целого класса систем, без рассмотрения конкретных деталей их реализации. В результате, модели безопасности являются полезным инструментарием при разработке определенных стратегий.

Система безопасности компьютерной системы или автоматизированной управленческой системы может быть выражена формальным и неформальным образом.

Для неформальных систем безопасности широкое распространение получило описание правил доступа субъектов к объектам в виде таблиц, наглядно представляющих правила доступа. Обычно такие таблицы подразумевают, что субъекты, объекты и типы доступа для данной системы определены. Это позволяет составить таблицу в виде одной колонки для различных определенных типов доступа и одной колонки для соответствующего отношения, которое должно соблюдаться между субъектом и объектом для данного типа доступа.

Преимуществом такого способа представления систем безопасности является то, что она гораздо легче для понимания малоквалифицированных пользователей и разработчиков, чем формальное описание, так как для ее понимания не требуется специальных математических знаний. Это снижает уровень помех, создаваемых безопасностью в использовании данной системы. Основным недостатком, однако, является то, что при такой форме представления гораздо легче допустить логические ошибки, а более сложные выражения будет затруднительно представить в табличной форме. Использование неформальных примечаний для разрешения такого рода проблем только увеличивает вероятность появления ошибки. Особенно это справедливо для политики безопасности нетривиальных систем, подобных многопользовательским ОС.

В результате разработчики (а в дальнейшем и пользователи) безопасных компьютерных систем начали использовать более формальные средства для описания систем безопасности.

Чаще всего в основе формальных систем безопасности лежат модели безопасности. Преимуществом формального описания является отсутствие противоречий в системе безопасности и возможность теоретического доказательства безопасности системы при соблюдении всех условий безопасности. Модели безопасности могут быть подразделены на следующие группы:

• модели разграничения доступа и мандатные модели;

• модели контроля целостности;

• модели отказа в обслуживании;

• модели анализа безопасности ПО;

• модели безопасности взаимодействия объектов вычислительной системы.

При этом необходимо учесть, что фирменная система безопасности должна охватывать весь жизненный цикл фирмы, в первую очередь быть построена по многоуровневому принципу защиты, начиная от охранной системы территории до защиты аппаратных средств, особенно внешних коммуникаций. Но, как уже отмечалось ранее, наиболее актуально для организации решение проблемы защиты компьютерной системы.

Одним из важнейших аспектов проблемы ИБ компьютерной системы является противодействие разрушающим программным средствам. Существуют несколько подходов к решению этой задачи:

1) создание специальных программных средств, предназначенных исключительно для поиска и ликвидации конкретных видов разрушающих программных средств (типа антивирусных программ);

2) проектирование вычислительных систем, архитектура и модель безопасности которых либо в принципе не допускает существование разрушающих программных средств, либо ограничивает область их активности и возможный ущерб;

3) создание и применение методов и средств анализа ПО на предмет наличия в них угроз вычислительной системе и элементов разрушающих программных средств.

Первый подход не может привести к удовлетворительным результатам, так как борется только с частными проявлениями сложной проблемы. Второй подход имеет определенные перспективы, но требует серьезной переработки концепции ОС и их безопасности, что связано с огромными затратами.

В связи с этим наиболее эффективным представляется третий подход, позволяющий путем введения обязательной процедуры анализа безопасности программ достаточно надежно защитить наиболее важные системы от разрушающих программных средств. Процедуру анализа ПО на предмет наличия в них угроз ИБ вычислительной системы будем называть анализом безопасности ПО. Данный подход требует разработки соответствующих теоретических моделей программ, вычислительных систем и разрушающих программных средств, создания методов анализа безопасности и методик их применения.

Модели безопасности по разграничению доступа в информационную систему управления можно классифицировать по характеристикам множества субъектов и объектов системы. Виды моделей разграничения доступа представлены в табл. 6.1.

Как очевидно из табл. 6.1, таких модификаций моделей может быть десять, и их можно разделить на три группы:

1) модели предоставления прав;

2) модели на принципах теории информации Шеннона;

3) модели на базе теории вероятностей.