Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебники 60254.doc
Скачиваний:
2
Добавлен:
01.05.2022
Размер:
4.9 Mб
Скачать

Способы реализации основных угроз безопасности информации

Объект

воздействия

Способ воздействия

Аппаратные средства

несанкционированное подключение;

несанкционированное использование ресурсов;

несанкционированное изменение режимов работы;

несанкционированная модификация;

хищение носителей информации;

вывод из строя, разрушение.

Программное обеспечение и данные

несанкционированное копирование;

хищение;

несанкционированный перехват управления программой;

несанкционированное внедрение троянских программ, вирусов, червей.

Обслуживаю-щий персонал

халатность;

разглашение, передача сведений о защите информации;

подкуп персонала;

уход с рабочего места;

физическое устранение.

При пассивном вторжении (перехвате информации) нарушитель только наблюдает за прохождением информации в АСК, не вторгаясь ни в информационный поток, ни в содержание передаваемой информации.

При активном вторжении нарушитель стремиться изменить информацию, передаваемую в сообщении.

Реализация перечисленных классов угроз может осуществляться посредством воздействия на аппаратные средства, ПО, данные или обслуживающий персонал. В табл. 1 представлены способы воздействия на перечисленные объекты, реализующие основные угрозы безопасности информации в АСК.

Как видно из табл. 1, рассмотренные способы воздействия на аппаратные средства и программное обеспечение могут быть осуществлены только непосредственно авторизованными пользователями (обслуживающим персоналом). Кроме того, воздействия на ПО и данные, могут осуществляться удаленно, используя сетевые ресурсы АСК. Исполнение угроз осуществляется посредством программных атак.

По технологии исполнения атаки могут быть классифицированы следующим образом:

подбора паролей – реализующие угрозы, направленные на нарушение или обход парольной защиты;

выполнения разрушающего кода – приводящие к несанкционированному выполнению программного кода, оказывающего деструктивные воздействия на элементы АСК;

анализа протокола – проводящие анализ информационных потоков в АСК с целью перехвата конфиденциальной информации;

сканирования – данная атака направлена на поиск уязвимости в АСК;

подмены имен пользователей или хоста – атака направлена на получение несанкционированного доступа от имени авторизованного пользователя;

отказа в обслуживании (атаки на службы сетевого оборудования, сетевые службы ОС, программы ОС) – реализуют угрозу нарушения работоспособности (вывод из строя аппаратного оборудования или программного обеспечения).

Анализ существующей статистики угроз для различных ОС показывает, что большинство из них уязвимы с точки зрения безопасности. В табл. 2 приведены статистические данные о количестве известных успешных атак в зависимости от типа используемой ОС [2].

Таблица 2

Статистические данные о количестве успешных атак

Тип ОС

Количество атак

Тип ОС

Количество атак

MS Windows NT/2000

145

Linux

174

MS Windows 9x/ME

132

IRIX

94

BSD

76

HPUX

75

BSDI

15

AIX

52

Solaris

136

SCO

54

Sun OS

50

Novell NetWare

16

Так как большинство атак для ОС, построенных на базе UNIX, достаточно похожи, их можно объединить в одну группу. Тоже самое можно сделать и для семейства ОС MS Windows. Таим образом, для MS Windows количество успешных атак – 260, а для UNIX – 720.

Эта статистика актуальна и для АСК, рассмотренных выше, так как обычно ОС в них являются MS Windows NT и Linux.

В АСК, подвергавшиеся анализу атаки использовали методы, позволяющие несанкционированно вмешаться в работу АСК. Данные методы в зависимости от цели атаки и характера используемых уязвимостей можно разделить на следующие группы:

1. Позволяющие несанкционированно запустить исполняемый код;

2. Позволяющие осуществить несанкционированные операции чтения/записи файловых или других объектов;

3. Позволяющие обойти установленные разграничения прав доступа;

4. Приводящие к отказу в обслуживании;

5. Использующие встроенные недокументированные возможности (ошибки и закладки);

6. Использующие недостатки системы хранения или выбора (недостаточная длина) данных об аутентификации (пароли) и позволяющие путем реверсирования, подбора или полного перебора всех вариантов получить эти данные;

7. Троянские программы;

8. Прочие.

Соотношения данных групп методов проведения атак даны на рис. 1 и 2.

Как видно из рис. 1 и 2, наибольшую угрозу представляют для Windows вторая, четвертая, шестая и седьмая группы. А для ОС Unix, первая, четвертая, седьмая и восьмая группы.

К первой группе относятся методы, основанные на переполнении буфера для входных данных (переполнение стека) и последующей передачи управления на исполняемый код, занесенный при этом в стек.

Наиболее часто переполнение буфера используется для удаленного запуска исполняемого кода, но может быть использовано и в локальном контексте для увеличения своих привилегий или для получения доступа на уровне администратора сети.

Для Windows, такая атака приводит в основном к сбою прикладного или системного уровня. Для операционных систем из семейства Windows так же реальна угроза осуществления динамической подмены исполняемого кода, используя механизм пересылки сообщений между окнами исполняющихся программ и ядром ОС.

Рис. 1. Соотношение групп методов проведения атак для ОС MS Windows

Рис. 2. Соотношение групп методов проведения атак для ОС Unix

Таким образом, в обоих случаях существует возможность изменения хода выполнения прикладных программ во время работы с ними пользователей.

Литература

1. Модели и алгоритмы контроля «защищенности» прикладного программного обеспечения АСУ критического применения: Монография. М.В. Бочков, Д.А. Кабанов, Е.Н. Кореновский, О.В. Ланкин, О.Ю. Макаров, Е.А. Рогозин, В.А. Фатеев. Воронеж: Воронеж. гос. техн. ун-т, 2008. 138 с..

2. Метод формализации процесса анализа алгоритма работы средств защиты информации / В.И. Сумин, О.Ю. Макаров, С.А. Вялых, Е.А. Рогозин, В.А. Хвостов, А.С. Дубровин // Телекоммуникации. 2002. № 1. С. 40-42.

Воронежский институт высоких технологий

УДК 681.3

Д.Ю. Пигловский, Л.Н. Никитин

РЕГУЛЯТОР ЧАСТОТЫ ВРАЩЕНИЯ

В данной статье, описан принцип работы устройства регулирующего вращение двигателя. Это устройство предназначено для стабилизации и индикации частоты вращения низковольтного двигателя используемого устройства

Во многих бытовых электроприборах и электроинструментах, снабженных электродвигателями, не предусмотрена возможность регулировать частоту вращения вала двигателя. Это делает эти приборы неудобными в работе, вынуждая выполнять многие операции в далеко не оптимальном режиме. Эти недостатки устраняет предлагаемый регулятор частоты вращения, предназначенный для управления электродвигателем постоянного тока.

В устройствах автоматики широко используются низковольтные двигатели постоянного тока с устройствами стабилизации частоты вращения. Для регулирования мощных низковольтных двигателей (200...500 Вт) эти устройства не годятся, так как понадобились бы очень мощные выходные транзисторы. К тому же, часто требуется знать и точную частоту вращения двигателя.

На рисунке показана структурная схема регулятора вращения двигателя со стабилизацией и индикацией частоты.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]