5.2 АНТИВІРУСНИЙ ЗАХИСТ.
Основу існуючих принципів контролю доступу до ресурсів, становить завдання прав і реалізація розмежувань на підставі певних правил доступу суб'єктів "КОРИСТУВАЧ" до об'єктів, зокрема, до файлових об'єктів. Сам процес, і може нести в собі уразливість по наступних причинах:
- (сторонні) процеси. Це процеси, які не потрібні• Несанкціоновані користувачеві для виконання своїх службових обов'язків і можуть несанкціоновано встановлюватися на комп'ютер (локально, або віддалено) з різними цілями (наприклад, так звані, шпигунські програми), у тому числі, і з метою здійснення НСД до інформації;
- Критичні процеси - ті процеси, які запускаються в системі із привілейованими правами, наприклад, під обліковим записом System або root, а також процеси, які найбільше ймовірно можуть бути піддані атакам, у першу чергу, це мережеві служби. Атаки на подібні процеси ( як правило, мережні атаки) найбільш критичні, що пов'язане з можливістю розширення привілеїв, у межі – одержання повного керування системою (тому що ОС не забезпечує можливості в необхідному обсязі встановлювати розмежування прав доступу для користувача System або root). У якості зауваження відзначимо, що на сьогоднішній день суттєво зросла частка атак, спрямованих на уразливості не властиво в ОС, а на уразливості застосувань. Однак застосування користуються сервісами ОС, які повинні захищатися ОС, тобто уразливість застосування при коректній реалізації механізмів захисту ОС, не повинні приводити до можливості несанкціонованого доступу до інформації;
- Скомпрометовані процеси – процеси, що містять помилки (уразливості), що стали відомими, використання яких дозволяє здійснити НСД до інформації. Віднесення даних процесів в окрему групу обумовлене тим, що з моменту виявлення уразливості й до моменту усунення її розроблювачем системи або • застосування, може пройти кілька місяців. Протягом цього часу в системі перебуває відома уразливість, тому система не захищена;
- Процеси, що апріорі володіють недекларованими (документально не описаними) властивостями. До цієї групи ми віднесемо процеси, що є середовищем виконання (насамперед, це віртуальні машини, що є середовищем виконання для скриптів і аплетів, і офісні застосування, що є середовищем виконання для макросів).
Висновок. З урахуванням наведеної класифікації, з якої випливає, що саме процес несе в собі загрозу вірусної атаки, може бути сформульована задача контролю доступу до ресурсів з урахуванням довіри до процесів або довірчого контролю доступу до ресурсів.
Природно, що облік довіри до процесів при контролі доступу до ресурсів можливий тільки в тому випадку, якщо процес можна розглядати, як самостійний суб'єкт доступу, для якого можна задавати власні правила розмежування доступу до ресурсів, а не як суб'єкт, що успадковує права доступу користувача (а якщо ні, то, слід говорити про довіру до користувача, а не до процесу).
Для формулювання задач антивірусного захисту приведемо укрупнену класифікацію вірусних атак:
- "Шкідливі програми" (трояни і т.п.). Окремі програми, які виконують ті або інші деструктивні/несанкціоновані дії.
- "Віруси". Програми, що звичайно не мають власного модуля, що виконується, і "живучі" (як правило, зараження здійснюється по засобом їх приєднання до виконуаног файлу) усередині іншого файлового об'єкта або частини фізичного носія.
- . "Хробаки". Різновид 1,2,4, що використовує мережеві можливості для зараження.
- "Макро-Віруси" (скриптові віруси) - програми, для виконання яких потрібне певне середовище виконання (командний інтерпретатор, віртуальна машина й т.п.). У цю же групу можемо віднести й офісні застосування, що дозволяють створювати й підключати макроси.
Наведена класифікація підтверджує, що проблеми антивірусного захисту у великій мері зводяться до питання апріорної довіри до процесів, як наслідок, основу їх розв'язку становить реалізація довірчого контролю доступу до ресурсів.
Висновки.
- Віднесення задач антивірусного захисту до класу самостійних задач захисту інформації, у загальному випадку, необґрунтовано – це лише деяка підмножина задач захисту інформації від НСД.
- Як наслідок, сказаного вище – механізмами захисту інформації від НСД, насамперед, механізмами контролю доступу до ресурсів, може бути здійснений ефективний антивірусний захист.