На главную | Отправить SMS | Сделать стартовой | Поставить закладку |
Разделы сайта

 Главная
 Новости
 Регистрация
 Region Free Keys
 Телефония
 Железо
 Software
 Секреты Windows
 Безопасность
 Web-дизайн
 Web-мастерам
 Фото-приколы
 Хостинги
 Раскрутка сайта
 Анекдоты
 Игромания
 Фотогалерея
 Разное
 Знакомства
 Мир техники
 Флейм
 Голосования
 Музыка
 Спорт
 Кино
 Авто
 Зал суда
 Программа TB
 Форум
 Авторам статей
 Реклама на сайте

Рассылка

"Хакерство и безопасность. Взломы и защита от них"

Content.Mail.Ru

CLX TOP - 100



Error. Page cannot be displayed. Please contact your service provider for more details. (9)




Хакерство и безопасность

 

Антивирусное противодействие механизмами зашиты информации от несанкционированного доступа. Требования к реализации. Эффективное решение задачи антивирусной защиты

Автор: А.Ю.Щеглов
ЗАО "НПП "Информационные технологии в бизнесе"
Источник: http://bugtraq.ru/

Эффективное решение задачи антивирусной защиты сегодня имеет крайне важное значение. Это обусловлено неуклонно возрастающей долей эффективных вирусных атак на информационные ресурсы автоматизированных информационных систем (АИС) в общем списке ежегодно регистрируемых атак. Однако, подобная динамика характеризует не только важность задачи антивирусного противодействия, но и, правда косвенно, относительно низкую эффективность существующих технологий и технических средств антивирусной защиты, не смотря на тот факт, что данный сегмент рынка средств защиты на сегодняшний день наиболее полно представлен, как отечественными, так и зарубежными средствами. Все это делает актуальным проведение исследований и разработки новых подходов к антивирусной защите. В данной работе рассматриваются решения, основанные на использовании в антивирусной защите механизмов защиты информации от несанкционированного доступа (НСД), разрабатываются дополнительные требования к данным механизмам в части решения рассматриваемых задач. Предлагаемые подходы апробированы в комплексной системе защиты информации (КСЗИ) "Панцирь-К" для ОС Windows 2000/XP/2003 (новая разработка ЗАО "НПП "Информационные технологии в бизнесе").

1. Классификация задач антивирусной защиты. Общий подход к противодействию вирусным атакам с применением механизмов защиты информации от НСД.

Основной тезис, который будет обоснован в данной работе, и который будет положен в основу разработки требований к средствам антивирусной защиты, состоит в следующем: основу антивирусной защиты составляет применение механизмов защиты компьютерных ресурсов от несанкционированного доступа (НСД), причем эффективное антивирусное противодействие возможно только при реализации контроля доступа к ресурсам для субъекта "ПРОЦЕСС".

Основу существующих принципов контроля доступа к ресурсам, реализуемых в современных ОС и других системных средствах, а также в большинстве современных средств защиты, включая антивирусную, составляет задание прав и реализация разграничений на основании определенных правил доступа субъектов "ПОЛЬЗОВАТЕЛЬ" к объектам, в частности, к файловым объектам. Именно данный способ контроля доступа формализован в соответствующих нормативных документах в области защиты информации.

Однако именно процесс, и может нести в себе уязвимость, предоставляя возможность вирусной атаки. Тому может быть несколько причин, положим их в основу классификации уязвимостей процессов:

  • Несанкционированные (сторонние) процессы. Это процессы, которые не требуются пользователю для выполнения своих служебных обязанностей и могут несанкционированно устанавливаться на компьютер (локально, либо удаленно) с различными целями (например, так называемые, шпионские программы), в том числе, и с целью осуществления НСД к информации;
  • Критичные процессы. К ним мы отнесем те процессы, которые запускаются в системе с привилегированными правами, например, под учетной записью System или root, а также процессы, которые наиболее вероятно могут быть подвержены атакам, в первую очередь, это сетевые службы. Атаки на подобные процессы (как правило, сетевые атаки) наиболее критичны, что связано с возможностью расширения привилегий, в пределе - получения полного управления системой (т.к. ОС не обеспечивает возможности в необходимом объеме устанавливать разграничения прав доступа для пользователя System или root). В качестве замечания отметим, что на сегодняшний день существенно возросла доля атак, направленных на уязвимости не собственно в ОС, а на уязвимости приложениий. Однако приложения пользуются сервисами ОС, которые должны защищаться ОС, т.е. уязвимость приложения (например, некорректное олицетворение, ошибки переполнения буфера и т.д.) при корректной реализации механизмов защиты ОС, не должны приводить к возможности несанкционированного доступа к информации;
  • Скомпрометированные процессы - процессы, содержащие ошибки (уязвимости), ставшие известными, использование которых позволяет осуществить НСД к информации. Отнесение данных процессов в отдельную группу обусловлено тем, что с момента обнаружения уязвимости и до момента устранения ее разработчиком системы или приложения, может пройти несколько месяцев. В течение этого времени в системе находится известная уязвимость, поэтому система не защищена;
  • Процессы, априори обладающие недекларированными (документально не описанными) свойствами. К этой группе мы отнесем процессы, являющиеся средой исполнения (прежде всего, это виртуальные машины, являющиеся средой исполнения для скриптов и апплетов, и офисные приложения, являющиеся средой исполнения для макросов).

Вывод

С учетом приведенной классификации, из которой следует, что именно процесс несет в себе угрозу вирусной атаки, может быть сформулирована задача контроля доступа к ресурсам с учетом доверия к процессам или доверительного контроля доступа к ресурсам.

Естественно, что учет доверия к процессам при контроле доступа к ресурсам возможен только в том случае, если процесс можно рассматривать, как самостоятельный субъект доступа, для которого можно задавать собственные правила разграничения доступа к ресурсам, а не как субъект, наследующий права доступа пользователя (в противном случае, следует говорить о доверии к пользователю, а не к процессу).

Для формулирования задач антивирусной защиты приведем укрупненную классификацию вирусных атак:

  1. "Вредные программы" (трояны и т.п.). Отдельные программы, которые выполняют те или иные деструктивные/несанкционированные действия.
  2. "Вирусы". Программы, обычно не имеющие собственного исполняемого модуля и "живущие" (как правило, заражение осуществляется по средством их присоединения к исполняемому файлу) внутри другого файлового объекта или части физического носителя.
  3. "Черви". Разновидность 1,2,4, использующая сетевые возможности для заражения.
  4. "Макро-вирусы" (скриптовые вирусы) - программы, для исполнения которых требуется определенная среда выполнения (командный интерпретатор, виртуальная машина и т.п.). В эту же группу можем отнести и офисные приложения, позволяющие создавать и подключать макросы.

Приведенная классификация подтверждает, что проблемы антивирусной защиты в большой мере сводятся к вопросу априорного доверия к процессам, как следствие, основу их решения составляет реализация доверительного контроля доступа к ресурсам.

Выводы

  1. Отнесение задач антивирусной защиты к классу самостоятельных задач защиты информации, в общем случае, необоснованно - это лишь некоторое подмножество задач защиты информации от НСД.
  2. Как следствие, сказанного выше - механизмами защиты информации от НСД, прежде всего, механизмами контроля доступа к ресурсам, может быть осуществлена эффективная антивирусная защита.

2. Требования к средствам антивирусной защиты.

1. Основополагающие требования к антивирусной защите.

Основополагающими требованиями к антивирусной защите, которые должны быть реализованы соответствующими техническими средствами, являются:

  • Решение задачи антивирусной защиты в общем виде. Средство защиты не должно оказывать противодействие конкретному вирусу или группе вирусов, противодействие должно оказываться в предположениях, что вирус может быть занесен на компьютер и о вирусе (о его структуре (в частности, сигнатуре) и возможных действиях) ничего не известно (невыполнение данного условия делает систему защиты просто бессмысленной);
  • Решение задачи антивирусной защиты в реальном времени. Средство защиты, в части эффективного противодействия вирусной атаке, должно априори обладать возможностью противодействия любой атаке, не требующего выявления структуры (в частности, сигнатуры) и возможных действий вируса (невыполнение данного условия предполагает анализ вируса (либо сигнатурный, либо поведенческий), что приводит к невозможности решения задачи защиты в общем виде (часть вирусных атак будет пропущено), а средство защиты оказывает существенное влияние на загрузку вычислительного ресурса, что недопустимо при его использовании в АИС.

2. Базовые требования к средствам антивирусной защиты.

2.1. Требования к средству защиты от запуска несанкционированных (сторонних) процессов.

Единственно корректное решение данной задачи (решение задачи защиты в общем виде) состоит в предотвращении самой возможности запуска сторонних процессов, причем как пользователем, так и системой. Решается эта задача реализацией механизма обеспечения замкнутости программной среды. Под обеспечением замкнутости программной среды в общем случае понимается локализация на защищаемом компьютере возможности запуска программ пользователями (включая System) механизмом контроля доступа к ресурсам (контролем доступа на исполнение файлов), при этом механизм реализован корректно при условии, если им выполняются требования к полноте и к корректности разграничений к исполняемыми файлами. Под полнотой разграничений понимается возможность разграничить доступ "на исполнение" для всех компьютерных ресурсов, с которых возможен запуск программы, а под корректностью разграничений понимается отсутствие какой-либо возможности модификации разрешенных к запуску исполняемых файлов, а также запуск под их именем других (несанкционированных) программ. Эффективная реализация механизма состоит в том, что разрешенные к запуску исполняемые файлы задаются не списком, а каталогом (каталогами), из которых пользователям разрешается запуск исполняемых файлов (например, это каталоги C:\Program Files и С:\Windows - подобный выбор каталогов целесообразен, так как следует контролировать запуск не только пользовательских, но и системных процессов), в которые пользователям запрещается доступ "на запись". Пользователь сможет запустить программу только из заданных каталогов - санкционированную программу, причем только с жесткого диска, и не сможет модифицировать исполняемые файлы разрешенных к запуску процессов, причем, как прикладных, так и системных. При такой реализации механизма сохраняются все штатные действия администратора - он штатными средствами должен инсталлировать программы в заданные каталоги, в частности C:\Program Files и С:\Windows, и штатными же средствами удалять программы.

Тот тезис, что решение задачи антивирусного противодействия здесь осуществляется в общем виде, подтверждается тем, что при реализации рассмотренного механизма весь компьютер может быть "завирусован" (может содержать в составе ПО массу троянов, черверй и т.д.). При этом ни одна сторонняя программа (вирус) не может быть запущена.

Базовые требования к средствам антивирусной защиты:

  1. Механизм обеспечения замкнутости программной среды должен позиционироваться как базовый механизм антивирусной защиты, обеспечивающий решение задачи антивирусной защиты, в части защиты от запуска несанкционированных (сторонних) процессов в общем виде. Данный механизм должен присутствовать на любом компьютере АИС.
  2. Механизм обеспечения замкнутости программной среды должен быть реализован механизмом контроля доступа к ресурсам, обеспечивая выполнение требований к полноте и к корректности разграничений к исполняемыми файлам.
  3. Разрешенные к запуску исполняемые файлы должны задаваться не их списком, а списком каталогов, из которых разрешено выполнение программ (в противном случае подобный механизм будет очень сложно настраиваем, как следствие, он потеряет свою практическую ценность).

2.2. Требование к средству защиты от воздействия критичных и скомпрометированных процессов.

Решение задачи защиты здесь состоит в реализации механизма доверительного контроля доступа. Основу принципа доверительного контроля доступа к ресурсам, составляет включение в схему разграничения прав доступа к ресурсам, наряду с субъектом доступа "пользователь", субъекта доступа "процесс", в предположении, что права доступа этих субъектов не совпадают. В общем случае при управлении доступом к ресурсам следует различать два самостоятельных субъекта доступа - "пользователь" и "процесс". При этом могут быть выделены следующие схемы задания разграничительной политики доступа к ресурсам:

  • Разграничение прав доступа к объектам процессов вне разграничений пользователей (эксклюзивный режим обработки запросов процессов - доступ к объекту разрешается, если он разрешен процессу - права доступа пользователя, запустившего процесс не учитываются. Данная схема разграничений может использоваться в том случае, когда процессу следует расширить права доступа к ресурсам, по сравнению с пользователем, запустившим процесс);
  • Разграничение прав доступа к объектам пользователей, вне разграничений процессов (эксклюзивный режим обработки запросов пользователей - доступ к объекту разрешается, если он разрешен пользователю - права доступа процесса не учитываются. Это обычная схема разграничений прав доступа, используемая современными ОС, не позволяющая учитывать свойства отдельных процессов, в частности, уровень доверия к ним);
  • Комбинированное разграничение прав доступа - разграничение прав доступа к объектам процессов в рамках разграничений пользователей (совместное разграничение доступа процессов и пользователей - доступ к объекту разрешается, если он разрешен и пользователю, и процессу. Данная схема разграничений может использоваться в том случае, когда процессу следует сузить права доступа к ресурсам, по сравнению с пользователем, запустившим процесс).

Таким образом, если механизм обеспечения замкнутости программной среды предотвращает возможность запуска несанкционированной программы, то механизм доверительного контроля доступа позволяет локализовать заданием разграничений для субъекта "ПРОЦЕСС" несанкционированные действия санкционированных процессов, причем, как прикладных, так и системных. Это позволяет свести на нет угрозы, связанные с уязвимостями системных и прикладных процессов, в частности сетевых служб, и делает атаки на процессы, в том числе, на сетевые службы (сетевые атаки) малоэффективными. Кроме того, данный метод может эффектно противодействовать шпионским программам (по сути, это достаточно новое направление в решении задач обеспечения компьютерной безопасности).

Замечание. Данное решение авторами запатентовано (Патент № 2207619), поэтому, без нарушения авторских прав ЗАО "НПП "Информационные технологии в бизнесе", оно не может быть реализовано иными разработчиками средств защиты.

Важнейшим условием корректности реализации (как следствие, эффективности) механизма доверительного контроля доступа является выполнение требования к полноте разграничений для субъекта "ПРОЦЕСС" (к файловым объектам, реестру ОС, сетевым ресурсам, устройствам и т.д.), т.к. отсутствие разграничений доверительного доступа к какому-либо объекту не позволит запретить к нему несанкционированный доступ.

Базовое требование к средствам антивирусной защиты.

Механизм доверительного контроля доступа к ресурсам должен позиционироваться как базовый механизм антивирусной защиты, обеспечивающий решение задачи антивирусной защиты, в части защиты от воздействия критичных и скомпрометированных процессов. Данный механизм должен присутствовать на любом компьютере АИС.

С реализацией данного механизма связаны и вопросы корректности реализации механизма обеспечения замкнутости программной среды (см. выше), в части запрета доступа "на запись" к системному диску системных пользователей. Заметим, что это одна из ключевых задач обеспечения компьютерной безопасности, не решаемых в требуемом объеме современными ОС. Данный недостаток связан с появлением большой группы атак на расширение привилегий - с целью несанкционированного получения прав пользователя "System", как следствие, полного (неразграничиваемого системой) доступа ко всем компьютерным ресурсам. Критичность данной проблемы обусловливается и тем, что ОС предоставляет сервис (который используют разработчики приложений), состоящий в возможности запуска приложения под учетной записью "System" или root. Это приводит к тому, что уязвимости (в частности, ошибки программирования) приложений становятся и уязвимостью ОС, что недопустимо, и что можно считать основным архитектурным недостатком реализации встроенной в современные ОС системы защиты информации.

Естественно, что в общем виде (не применительно к конкретной уязвимости скомпрометированного процесса) противодействовать подобным атакам возможно лишь в том случае, если устранить привилегии пользователя, от которого запускается скомпрометированный процесс - в данном случае пользователя "System" - при этом теряется сам смысл атаки на получение прав системного пользователя. Использование рассматриваемого механизма в данном случае состоит в следующем. Пользователю "System" запрещает доступ к системному диску "на запись". В этих предположениях система не может функционировать корректно. Поэтому некоторым системным процессам (например, winlogon - всего их в системе 5-7) подобный доступ разрешается вне прав пользователя "System" (эксклюзивно). Это не несет в себе уязвимости системы, т.к. данные системные процессы не имеют средств управления пользователем. При реализации данного решения обеспечивается то, что любой процесс, запущенный с правами пользователя "System" (кроме нескольких указанных системных процессов) не будет иметь возможности модификации системного диска. Все сказанное, в полной мере относится и к объектам реестра ОС. Реализация в системе защиты данного подхода позволяет в общем виде противодействовать атакам на расширение привилегий.

Базовые требования к средствам антивирусной защиты:

  • На любом компьютере АИС должен быть установлен и настроен механизм обеспечения замкнутости программной среды;
  • На любом компьютере АИС должен быть установлен и настроен механизм доверительного контроля доступа к ресурсам;
  • Реализация и настройка данных механизмов защиты должна отвечать требованиям к корректности и к полноте.

Выводы

  1. Реализация базовых требований позволяет в общем виде противодействовать всей совокупности вирусных атак, за исключением атак, основанных на использовании "Макро-вирусов", т.е. всей совокупности наиболее критичных на сегодняшний день вирусных атак.
  2. Реализация базовых требований является необходимым условием эффективной антивирусной защиты любого компьютера в АИС, вне зависимости от условий его использования и функционального назначения.
  3. Реализация базовых требований является достаточным условием эффективной антивирусной защиты компьютеров, на которых не используются программы, для выполнения которых требуется определенная среда выполнения (командный интерпретатор, виртуальная машина и офисные приложения, позволяющие создавать и подключать макросы).
  4. Базовые требования инвариантны к платформе (применимы к любому семейству ОС), используемой в АИС.

Общий вывод

Базовые требования к средствам антивирусной защиты реализуются средством защиты от НСД, в частности, механизмом контроля доступа к ресурсам.

2.3. Требования к средству защиты, в части локализации сторонних, критичных и скомпрометированных процессов.

Наличие сторонних, критичных и скомпрометированных процессов в системе может быть выявлено на основании аудита действий по запуску процессов (при фиксировании подсистемой аудита попытки запуска исполняемого файла, не разрешенного к запуску) и непосредственно действий процесса (при фиксировании подсистемой аудита некорректного "поведения" процесса, противоречащего заданной разграничительной политики доступа субъекта "ПРОЦЕСС" к ресурсам). Сведения о зафиксированных средствами аудита некорректных попытках запуска исполняемого файла и о некорректном поведении запущенного процесса должны выдаваться в реальном времени пользователю. Для пользователя подобное сообщение является сообщением системы антивирусной защиты о выявлении сторонних, критичных и скомпрометированных процессов в системе.

Требования к обеспечению локализации сторонних, критичных и скомпрометированных процессов в системе, при использовании базового средства антивирусной защиты:

  1. Для локализации сторонних, критичных и скомпрометированных процессов в системе, средствами аудита механизма контроля доступа к ресурсам, должен осуществляться аудит запуска исполняемых файлов и аудит действий процессов в системе.
  2. Для предоставления пользователю в реальном времени информации о сторонних, критичных и скомпрометированных процессах в системе, средство антивирусной защиты должно обладать интерфейсом, обеспечивающем выдачу соответствующей информации пользователю.

Общий вывод

Требования к средствам антивирусной защиты, в части локализации сторонних, критичных и скомпрометированных процессов в системе, реализуются средством защиты от НСД, в частности, механизмом аудита (регистрации событий).

3. Требования к средствам антивирусной защиты в части противодействия "Макро-вирусам"

На сегодняшний день наиболее широкое распространение, в части противодействия макро-вирусам, нашли средства защиты, базирующиеся на сигнатурном анализе документов, с целью обнаружения вирусов, и на "поведенческом анализе" процессов, обладающих недекларированными свойствами. Первый подход, очевидно, является тупиковым, т.к. позволяет обнаруживать лишь известные вирусы (не обеспечивает выполнения основополагающих требований к антивирусной защите), однако обладает возможность выявления зараженных документов и частично их восстановления (по средством удаления макро-вируса из тела документа), второй, обеспечивая решение задачи в общем виде, оказывает существенное влияние на защищаемый объект, в частности на загрузку вычислительного ресурса. Вместе с тем, если можно задать и выявить корректное "поведение" процесса (соответственно, сформулировать условия признания его действий некорректными), то, следовательно, в части противодействия макро-вирусам эффективно может быть использован механизм доверительного контроля доступа к ресурсам (с учетом того, что условия корректного "поведения" процесса должны быть формализованы заранее - не в процессе его выполнения). При этом заданием соответствующих правил разграничения доступа к ресурсам для субъекта "ПРОЦЕСС", можно априори разрешить процессу только корректное "поведение". Очевидным достоинством данного подхода является то, что он не требует анализировать действий процесса и принимать решений во время выполнения процесса, как следствие, оказывается минимальное влияние на загрузку вычислительного ресурса.

3.1. Защита механизмом доверительного контроля доступа к ресурсам. Базовые требования к средствам антивирусной защиты в части противодействия "Макро-вирусам".

Принципиальным отличием постановки задачи доверительного контроля доступа в данном случае является то, что мера доверия к процессу определяется доверием к документу (который может содержать макро-вирус), к которому обращается процесс. Можно выделить два случая. Первый характеризуется тем, что меру доверия к документу невозможно как-то категорировать. Например, это использование Java-машины при работе с ресурсами сети Интернет - какое здесь может быть доверие к документам, расположенным на сайтах общего доступа? Невозможность категорировать документы по степени доверия к ним, требует рассматривать задачу защиты в предположении полного недоверия к документам, как следствие, полного недоверия к процессу, призванному обрабатывать эти документы, т.е. в предположении, что процесс после чтения документа содержит макро-вирус, который выполняется под именем этого процесса, и в общем случае "от лица процесса" может осуществить любое несанкционированное действие.

  • Подход к защите при полном недоверии к обрабатываемым документам. Данный случай характеризуется тем, что исходно предполагается, что процесс после чтения документа выполняет несанкционированные действия, поэтому данный процесс никаким образом не должен получить возможность доступа (модификации) к документам, хранящимся на компьютере, к значимым ветвям и ключам реестра ОС, к другим защищаемым ресурсам. Чтобы обеспечить возможность использования соответствующего процесса (приложения), следует выделить для работы с ним отдельный файловый объект (например, каталог), и только с этим файловым объектом разрешить взаимодействовать данному критичному процессу, установив соответствующие правила разграничения доступа для процесса. Другими словами, файловые объекты следует подразделять, на объекты, предназначенные для хранения данных пользователей, и объекты, предназначенные для обработки данных пользователями (в первую очередь это касается критичных процессов). Для копирования же данных из одного объекта в другой может быть использован проводник, не несущий в себе соответствующей угрозы (не критичный процесс). В этих условиях обработка данных критичным процессом может быть осуществлена по одной и двух схем, приведенных на рис.1 (где ОХД - объект хранения данных, ООД - объект обработки данных, КП- критичный процесс, П - программа-проводник).


Рис. 1. Схемы обработки данных критичным процессом

Схемы, представленные на рис.1, отличаются тем, что в первом случае доступ критичного процесса к объектам хранения данных пользователей запрещен, во второму случае - разрешен только "на чтение" (соответствующим образом задаются и права доступа для некритичного процесса-проводника, осуществляющего копирование данных между соответствующими файловыми объектам). Выбор схемы обработки определяется тем, каковы функции критичного процесса, и что вкладывается в понятие НСД к информации. Например, если критичным процессом является почтовый клиент, то обработку данных критичным процессом следует выполнять по первой схеме, в противном случае имеем угрозу несанкционированного чтения данных пользователей из ОХД во внешнюю сеть.

На примере рассмотрим возможность применения данного подхода. Пусть требуется обрабатывать документы (получать доступ к хостам внешней сети) с использованием Java-машины. Выделим отдельный каталог - ООД (соответственно, для различных пользователей это могут быть различные каталоги), только в который разрешим доступ процессам Java-машины, запретив им право модификации реестра ОС, право доступа к устройствам и т.д. - соответствующим образом зададим правила разграничения доступа для процесса-проводника. При этом несанкционированные возможности процессов Java-машины становятся не критичными не только по отношению к ресурсам компьютера, включая системные ресурсы, но и по отношению к данным пользователей, хранящихся на компьютере - информация пользователей.

Таким образом, можем сделать вывод, что в данном случае информация и компьютерные ресурсы защищены от НСД критичными процессами в общем виде.

  • Подход к защите на основе категорирования доверия к обрабатываемым документам. Данный случай предполагает, что при обработке информации в АИС могут быть введены категории доверия к обрабатываемым документам. В первую очередь, это относится к защите от макро-вирусов, где в качестве критичных процессов могут рассматриваться офисные приложения. Действительно, всегда можно разделить документы, хранящиеся и обрабатываемые на компьютере, на те, которые пользователь создал самостоятельно и те, которые каким-либо образом внесены из-вне, например, с дискеты, из сети и т.д. Естественно доверие к этим документам различно. При создании нового документа, в предположении, что офисное приложение само каким-либо образом не модифицировано (противодействие этому оказывается реализацией базовых требований, см. выше) можно быть уверенным, что в нем вируса нет. Документ же, полученный из каких-либо внешних источников, имеет уровень доверия ниже. Однако источники получения документа также могут быть различны, одно дело - документ получен на носителе, в рамках выполнения производственных задач (от сотрудника предприятия), и, совсем другое дело, если документ получен из внешней сети. Получаем три уровня (категории) доверия: личные документы (созданные непосредственно пользователем), корпоративные документы, внешние документы. При необходимости, этот ряд можно продолжить.

Естественно, что процесс (в частности, офисное приложение) при чтении документа какого-либо уровня доверия приобретает уровень доверия этого документа (он с той вероятностью будет совершать несанкционированное действие после чтения документа, с которой в прочтенном приложением документе находится макро-вирус, являющийся исполняемым кодом данного несанкционированного действия).

С учетом сказанного, рассмотрим, к чему здесь сводится задача защиты данных пользователей, хранящихся на компьютере, от "заражения" вирусом (рассматриваем только задачу защиты данных пользователей в предположении, что для процессов офисных приложений, которые естественно относим к критичным, установлены соответствующие критичным процессам правила доступа к ресурсам, в том числе, к системным, о чем говорилось ранее). Естественно, что задача защиты сводится к разделению документов на категории доверия и к предотвращению возможности снижения категории документа (условимся считать, что чем выше категория документа, тем выше доверие к документу).

Решение задачи антивирусной защиты состоит в следующем:

  • Вводятся категории доверия к документам;
  • Для пользователя в соответствии с числом категорий документов, создается такое же количество файловых объектов, предназначенных для хранения документов соответствующих категорий. Файловым объектам назначаются категории;
  • Для критичных процессов (в частности, для процессов офисных приложений) задаются правила разграничения доступа к файловым объектам, данные правила заключаются в следующем:
    • Правила разграничения доступа процесса зависят от того, с документами какой категории доверия собирается работать пользователь, т.е. пользователь при запуске критичного процесса задает категорию обрабатываемого документа (назначает текущую (на сеанс работы) категорию процессу);
    • Процесс имеет право на запись только в файловые объекты, имеющие ту же категорию, что и текущая категория процесса;
    • Процесс имеет право на чтение только из файловых объектов, категория которых не ниже, чем текущая категория процесса.

Реализация данных правил механизмом доверительного контроля доступа, проиллюстрирована на рис. 2, где в первом случае пользователь запускает процесс для работы с личными документами, во втором случае - с корпоративными. Проанализируем примеры, приведенные на рис.2. Видим, что задача предотвращения возможности снижения категории документа здесь решена в общем виде. Действительно, при обработке документов, их категория может только снижаться, но никак не повышаться. Снижение же категории (уровня доверия) документа осуществляется в том случае, если одновременно необходимо обрабатывать информацию нескольких уровней доверия. Например, новый документ создается сразу из двух документов (с использованием возможностей копирования и т.д.) различного уровня доверия. При этом новый документ имеет уровень доверия, соответствующий минимальному уровню одновременно обрабатываемых документов. Это обусловливается тем, что вероятность выполнения критичным процессом несанкционированного действия после чтения документа, здесь практически полностью задается вероятностью нахождения макро-вируса, являющегося исполняемым кодом данного несанкционированного действия, в документе наиболее низкого уровня доверия.


Рис. 2. Примеры реализации правил разграничения доступа механизмом доверительного контроля доступа

Данный подход к антивирусной защите и подход, описанный выше, могут быть совмещены. При этом возможны различные способы (в соответствии с решаемыми задачами) объединения этих механизмов защиты. В частности, дополнительный объект обработки данных (для записи в который, используется программа-проводник) может включаться для обработки документов наиболее низкого уровня доверия. Возвращаясь к рис.2, видим, что представленная здесь схема разграничений напоминает полномочную схему разграничений, в частности реализуемую мандатным механизмом контроля доступа, основу которого составляет предотвращение возможности понижения уровня конфиденциальности (категории) документа.

Базовое требование к средствам антивирусной защиты, в части противодействия макро-вирусам:

  • На любом компьютере АИС, на котором предполагается работа с приложениями, априори обладающими недекларированными свойствами, должен быть установлен и настроен механизм доверительного контроля доступа к ресурсам.

Выводы

  1. Реализация базового требования является необходимым условием эффективной антивирусной защиты, в части противодействия макро-вирусам, любого компьютера в АИС, вне зависимости от условий его использования и функционального назначения.
  2. Реализация базовых требований является достаточным условием эффективной антивирусной защиты, в части противодействия макро-вирусам.
  3. Базовые требования инвариантны к платформе (применимы к любому семейству ОС), используемой в АИС.

Общий вывод

Базовые требования к средствам антивирусной защиты, в части противодействия макро-вирусам, реализуются средством защиты от НСД, в частности, механизмом контроля доступа к ресурсам.

3.3. Требования к обеспечению локализации документов, содержащих макро-вирусы, при использовании базового средства антивирусной защиты.

Наличие вируса в документе может быть выявлено на основании аудита действий процесса (при фиксировании системой аудита некорректного "поведения" процесса при работе с соответствующим документом - поведения, противоречащего заданной разграничительной политики доступа субъекта "ПРОЦЕСС" к ресурсам). С целью выполнения базовых требований, сведения о зафиксированных средствами аудита некорректностях действия контролируемого процесса и о документе, при обработке которого зафиксирована некорректность, должны выдаваться в реальном времени пользователю. Для пользователя подобное сообщение является сообщением подсистемы антивирусной защиты о выявлении подозрительного документа и о целесообразности проверки его на наличие вируса средством сигнатурного анализа..

Требования к обеспечению локализации макро-вируса при использовании базого средства антивирусной защиты:

  1. Для локализации макро-вируса средствами аудита механизма контроля доступа к ресурсам, должен осуществляться аудит действий процессов в системе после чтения ими документов.
  2. Для предоставления пользователю в реальном времени информации о документе, содержащем макро-вирус, средство антивирусной защиты должно обладать интерфейсом, обеспечивающем выдачу соответствующей информации пользователю.

Общий вывод

Требования к средствам антивирусной защиты, в части локализации документов, содержащих макро-вирусы, реализуются средством защиты от НСД, в частности, механизмом аудита (регистрации событий).

3.4. Требования к применению средств сигнатурного анализа документов - дополнительные требования к средствам антивирусной защиты.

Средствами антивирусно й защиты, реализующими базовые требования, в части противодействия макро-вирусам, обеспечивается решение задачи защиты в общем виде, в части противодействия возможности заражения документов, хранящихся на компьютере, и несанкционированного воздействия вирусами на компьютерные ресурсы. При этом наличие вируса в документе может быть выявлено на основании аудита действий процесса (при фиксировании системой аудита некорректного "поведения" процесса при работе с соответствующим документом). Однако данными средствами не может быть осуществлено удаление макро-вируса из "тела" документа. С этой целью, в дополнение к базовому средству антивирусной защиты на компьютерах АИС, на которых предполагается работа с приложениями, априори обладающими несанкционированными свойствами, должно использоваться средство сигнатурного анализа документов.

Дополнительное требование к средствам антивирусной защиты.

В части предоставления возможности "лечения" документов (удаления из документов макро-вирусов), на компьютерах АИС, на которых предполагается работа с приложениями, априори обладающими несанкционированными свойствами (прежде всего, на рабочих станциях, на которых осуществляется обработка документов с использованием офисных приложений), должно использоваться средство сигнатурного анализа документов.

К средству сигнатурного анализа документов (к работе с этим средством) выдвигаются следующие требования:

  1. Средство сигнатурного анализа должно позволять обнаруживать и удалять макро-вирус из "тела" документа ("лечить" документ).
  2. Средство сигнатурного анализа должно запускаться:
    • Асинхронно (пользователем, либо базовым средством антивирусной защиты), позволяя работать с отдельным файлом (позволяя "лечить" документ, в котором средствами аудита базового средства антивирусной защиты выявлен макро-вирус);
    • Синхронно (с заданным интервалом), позволяя работать с отдельными каталогами (позволяя обнаруживать и "лечить" документы в файлах каталогов с низким уровнем доверия). С учетом не критичности макро-вирусов для компьютерных ресурсов (при выполнении базовых требований к антивирусной защите), интервал синхронной проверки должен составлять - от нескольких часов, до нескольких недель.
  3. Средство сигнатурного анализа должно обеспечиваться систематическим обновлением базы сигнатур макро-вирусов. Ввиду не критичности макро-вирусов для компьютерных ресурсов (при выполнении базовых требований к антивирусной защите), особых требований к оперативности обновления базы не выдвигается.

Общий вывод

Специализированное средство антивирусной защиты, предоставляющее возможность "лечения" документов от макро-вирусов (на основе осуществления их сигнатурного анализа), должно использоваться в дополнение к средствам защиты информации от НСД, реализующим базовые требования к средству антивирусной защиты, только на компьютерах АИС, на которых предполагается работа с приложениями, априори обладающими несанкционированными свойствами (прежде всего, на рабочих станциях, на которых осуществляется обработка документов с использованием офисных приложений).

3. Требования к подсистеме антивирусной защиты.

На основании сформулированных выше требований к средствам антивирусной защиты, могут быть сформулированы следующие требования к подсистеме антивирусной защиты АИС:

  1. На все компьютеры АИС должна устанавливаться система защиты информации от НСД, обязательно имеющая в своем составе следующие механизмы защиты, реализующие базовые требования к средствам антивирусной защиты:
    • Механизм обеспечения замкнутости программной среды;
    • Механизм доверительного контроля доступа к ресурсам, позволяющий разграничивать права доступа к ресурсам для субъекта "ПРОЦЕСС", как для самостоятельного субъекта доступа.
  2. На компьютеры АИС, на которых предполагается работа с приложениями, априори обладающими недекларированными свойствами (прежде всего, на рабочие станции, на которых осуществляется обработка документов с использованием офисных приложений), должно в дополнение устанавливаться средство сигнатурного анализа, предоставляющее возможность "лечения" документов от макро-вирусов.

В заключение отметим, что описанные (и практически апробированные) решения авторы позиционируют как важнейшие дополнительные свойства средства защиты информации от несанкционированного доступа (а основное потребительское свойство добавочного средства защиты - возможность устранения архитектурных недостатков в защите современных ОС и наделение механизмов защиты новыми функциональными возможностями). О новых разработках ЗАО "НПП "Информационные технологии в бизнесе", в частности о КСЗИ "Панцирь-К" для ОС Windows 2000/XP/2003, можно получить дополнительную информацию на сайте компании.

В настоящее время проводятся сертификационные испытания КСЗИ "Панцирь-К" по 5 классу СВТ (решение ФСТЭК России №1550 от 18 июля 2005 г.).

Содержание 

Обсудить в форуме...>>>>

 

Каталог

CLX TOP - 100


Rambler's Top100 Rambler's Top100

© 2002-2012, DIWAXX.RU. Дизайн Freeline Studio. Хостинг http://www.mtw.ru. Вопросы, пожелания, предложения: admin@diwaxx.ru