Не останавливаясь на социальных, правовых и экономических аспектах, систематизируем технические и научные источники проблем, стоящих перед системами обеспечения безопасности и целостности.
Прогресс информационных технологий и их безопасность.
Современные компьютеры стали много мощнее, но (что на первый взгляд парадоксально!) проще в эксплуатации и программировании. Это означает, что большее количество пользователей получили доступ к компьютерам и осуществлять этот доступ стало легче, что привело к понижению квалификации среднего пользователя, и облегчило задачу злоумышленника. Кроме того, за счет упрощения процесса программирования стало легче осуществлять взаимодействие программных и аппаратных средств, что очень важно для создания РПС. Большинство пользователей имеют персональные рабочие станции, и сами осуществляют их администрирование. Это могут быть как обычные PC, так и более мощные машины типа Spare или Hewlett-Packard — все равно это персональные компьютеры, т.к. они предназначены для организации эффективной работы только одного человека. Разумеется, большинство из них не в состоянии постоянно поддерживать безопасность своих систем на высоком уровне, т. к. это требует соответствующих знаний, навыков, а также времени и средств. Повсеместное распространение сетевых технологий превратило отдельные машины в локальные сети, совместно использующие общие ресурсы, а применение технологии клиент-сервер преобразовало такие сети в распределенные вычислительные среды. Безопасность такой сети зависит от безопасности всех компьютеров, составляющих ее, злоумышленнику достаточно проникнуть в один их них, чтобы скомпрометировать всю сеть. Современные технологии телекоммуникации объединили локальные сети в глобальные. Их объединение привело к появлению такого уникального явления, как Internet. Появление Internet вызвало всплеск интереса к проблеме безопасности и заставило частично пересмотреть ее основные положения. Дело в том, что Internet (кроме всего прочего) обеспечивает злоумышленнику невообразимые возможности для осуществления несанкционированного доступа по всему миру. Если компьютер, который является объектом атаки, подключен к Internet, то не имеет никакого значения, где он находится — в соседней комнате или на другом континенте.
Все это разнообразие аппаратных средств умножается на разнообразие программных. Как показывает практика, большинство распространенных современных программных средств, в первую очередь ОС не отвечает даже минимальным требованиям по безопасности, несмотря на то, что их разработчики осуществляют определенные усилия в этом направлении. В первую очередь это выражается в наличии «дыр» в подсистемах, отвечающих за безопасность и наличие недокументированных возможностей. Существует специальная организация CERT (Computer Emergence Responsible Team), которая собирает сведения об атаках на ВС, и регулярно публикует бюллетени о всех известных «дырах» и способах их закрытия. Достаточно сказать, что разделы этого бюллетеня, посвященные различным версиям системы Unix, содержат не одну сотню подобных «дыр». После обнаружения многие из этих «дыр» ликвидируются с помощью обновления версий, «патчей» (patch) или дополнительных средств, однако то постоянство, с которым обнаруживаются все новые и новые «дыры», не может не вызывать опасений. Эти недостатки предоставляют злоумышленнику большие возможности для осуществления атак.
Недостатки современной научной базы обеспечения безопасности.
Можно констатировать существенный разрыв между теоретическими моделями безопасности, оперирующими абстрактными понятиями типа объект, субъект, доступ (обзор моделей будет приведен ниже) и современной парадигмой информационных технологий. Это приводит к несоответствию между моделями безопасности и их воплощением в программные реализации. Кроме того, многие средства защиты, например, средства борьбы с РПС, вообще не имеют системной научной базы.
Такое положение является следствием отсутствия общей теории защиты информации, комплексных моделей ВС, описывающих механизм действий злоумышленников и РПС в реальных системах, отсутствием систем, позволяющих эффективно промоделировать стойкость ОС к атакам со стороны злоумышленников и РПС. Кроме всего перечисленного, в области безопасности нет даже общепринятой терминологии. Теория и практика действуют в разных плоскостях. Следствием этого является то, что практически все системы защиты основаны на анализе результатов успешно состоявшейся атаки, что предопределяет их отставание от текущей ситуации. В качестве примера можно привести ситуацию с закрытием «внезапно» обнаружившихся «дыр» или антивирусные средства, которые обнаруживают и уничтожают только заранее известные вирусы.
Изменение требований к безопасности.
В современных условиях чрезвычайно важным является обоснование требований, создание нормативной базы для установления и контроля необходимой степени безопасности. Существует ряд международных стандартов а этой области, среди которых можно назвать ISO-7498-2, Оранжевую книгу и т. д. Аналогом этих документов в России являются руководящие документы, подготовленные Гостехкомиссией. Согласно этим документам безопасность ВС должна поддерживаться средствами, обеспечивающими: управление доступом, идентификацию и аутентификацию объектов и субъектов, контроль целостности и другие функции защиты. Однако, как уже говорилось, развитие аппаратных и программных средств ВС, распространение локальных и глобальных сетей, а также появление и эволюция РПС привели к возрастанию количества видов и способов осуществления нарушения безопасности и целостности ВС, что создало предпосылки для изменения требований к средствам защиты.
Рассмотрим изменение функций перечисленных средств защиты.
- Идентификация и аутентификация. Возникает необходимость добавления идентификации и аутентификации удаленных пользователей и процессов. Причем, поскольку проблема стоит в глобальном масштабе, эти средства должны обеспечивать идентификацию и аутентификацию объектов и субъектов, находящихся в разных частях планеты и функционирующих на различных аппаратных платформах и в разных ОС. В настоящий момент такие средства бурно развиваются. В качестве примера можно указать широко известную систему Kerberos и специальные интерфейсы, обеспечивающие идентификацию и аутентификацию участников взаимодействия типа GSS-API (Generic Security Service Application Program Interface).
- Управление доступом. Поскольку большинство компьютеров является персональными, разграничение прав локальных пользователей в значительной степени потеряло свою актуальность. Задача разграничения доступа теперь сводится к ограничению доступа из сети к ресурсам, имеющимся в ВС, и к защите ресурсов, принадлежащих пользователю, но расположенных на удаленных машинах.
- Контроль целостности. Понятие контроля целостности теперь должно включать в себя т. н. защиту от проникновения в систему злоумышленника или РПС, в том числе через сеть. В защите каналов связи на первое место выступает не шифрование информации с целью защиты от перехвата, а защита сетевого соединения от атаки со стороны злоумышленника или РПС. В качестве примера можно привести распространенные в последнее время системы Firewall, защищающие локальные сети от проникновения в них со стороны Internet.
- Наконец, РПС потребовали от защиты совершенно новой функции, а именно, механизмов, обеспечивающих безопасность и целостность системы в условиях возможного появления в ней программ, содержащих РПС. На первый взгляд кажется, что эта проблема решается задачей разграничения доступа, однако это не так, что подтверждается известными случаями распространения РПС в «защищенных» системах.