показав Дж. Симмонс (G. J. Simmons) в роботі [SIMM92a], захист інформації зводиться до недопущення порушень або, якщо це не вдається, до виявлення порушень в несучих інформацію системах, незалежно від того, що з себе представляє власне інформація.
Таблиця 1.2. Спонукальні мотиви порушень [SIMM92b]
1. Несанкціонований доступ до інформації (тобто порушення секретності або таємниці особи)
2. Представлення себе як інша особа, щоб уникнути відповідальності (тобто зобов'язань) або щоб використовувати права іншої особи з метою
а) відправки фальсифікованої інформації;
б) модифікації наявної інформації;
в) несанкціонованого доступу за допомогою фальсифікованих ідентифікаційних даних;
г) фальсифікованої авторизації транзакцій або їх підтвердження
3. Ухилення порушника від відповідальності за створену їм інформацію
4. Заява порушника про те, що одержана інформація створена не їм, а кимось іншим (т.е, фальсифікація джерела або відповідальності)
5. Заява порушника про те, що їм (у певний час) була відправлена інформація одержувачу, коли насправді інформація їм відправлена не була (або була відправлена до іншого часу)
6. Заперечення факту отримання насправді інформації або ж спотворення відомостей про час її отримання
7. Розширення повноважень зловмисника (наприклад, на отримання доступу, створення інформації, її розсилку і т.п.)
8. Несанкціонована зміна повноважень інших користувачів (створення облікових записів користувачів, обмеження або розширення повноважень, що є у них, і т.п.)
9. Заховання наявності деякої інформації (таємний контакт) в іншій інформації (відкритий контакт)
10. Упровадження в лінію зв'язку між іншими користувачами як активний (неявного) ретранслятор
11. Стеження за тим, до якої інформації (джерела, файли і т.п.), ким і в який час здійснюється доступ, навіть якщо сама інформація залишається недоступною (тобто аналіз потоку даних, передаваних по комунікаційних каналах до баз даним, програмному забезпеченню і т.п.)
12. Компрометація роботи протоколу забезпечення цілісності інформації за допомогою розголошування відомостей, які (по цьому протоколу) повинні були зберігатися порушником у секреті
13. Зміна функцій програмного забезпечення, звично за допомогою додавання виклику прихованих функцій
14. Провокація інших на порушення протоколу шляхом надання неправильної інформації
15. Підрив довіри до протоколу шляхом штучного створення ситуацій, що приводять до явних відмов системи
16. Створення перешкод взаємодії інших користувачів, наприклад шляхом прихованого втручання, що примушує систему припинити легальний сеанс зв'язку як нелегальний
У табл. 1.2 перераховані приклади найочевидніших порушень, яких часто спостерігаються в тих або інших реальних життєвих ситуаціях. Ці порушення представляють короткий перелік типів атак, яким так чи інакше доводиться протистояти практично всім організаціям або окремим особам. Природа атак на інформацію, що належить організації, залежить від багатьох обставин. На щастя, подивившися на проблему з боку можливостей порушника, ми одержуємо цілком осяжну класифікацію цих атаки по типах. Цьому питанню і присвячений наступний розділ.
1.2. Порушення захисту
Спроби порушення захисту комп'ютерної системи або мережі краще всього класифікувати, розглядаючи функції комп'ютерної системи як об'єкту, що надає інформацію. У загальному випадку ми маємо справу з потоком інформації від деякого джерела, наприклад з файлу або області пам'яті, до адресата інформації, наприклад в інший файл або безпосередньо до користувача. Нормальний потік інформації схематично зображений на мал. 1.1(а). Решта частин мал. 1.1 представляє наступні чотири типи атак (порушень нормального потоку інформації).
Роз'єднання. Ресурс системи знищується або стає недоступним або непридатним до використовування. При цьому порушується доступність інформації. Прикладами такого типу порушень можуть служити висновок з ладу устаткування (такого як жорсткий диск), обрив ліній зв'язку або руйнування системи управління файлами.
Перехоплення. До ресурсу відкривається несанкціонований доступ. При цьому порушується конфіденційність інформації. Порушником, що дістав несанкціонований доступ, може бути фізична особа, програма або комп'ютер. Прикладами такого типу порушень можуть служити підключення до кабелю зв'язку з метою перехоплення даних і незаконне копіювання файлів або програм.
Модифікація. До ресурсу не тільки відкривається несанкціонований доступ, але порушник ще і змінює цей ресурс. При цьому порушується цілісність інформації. Прикладами такого типу порушень можуть служити зміна значень у файлі даних, модифікація програми з метою зміни її функцій або характеристик, зміна вмісту передаваного по мережі повідомлення і ін.
Фальсифікація. У систему зловмисником вноситься підроблений об'єкт. При цьому порушується автентичність інформації. Прикладами такого типу порушень можуть служити відправка підроблених повідомлень по мережі або додавання записів у файл.
Крім того, заслуговує уваги класифікація порушень в термінах пасивних і активних атак (мал. 1.2).
Пасивні порушення
Пасивні порушення захисту (пасивні атаки) носять характер перехоплення, або моніторингу, передаваних даних. Метою порушника в цьому випадку є отримання передаваної інформації. Пасивні порушення можна умовно розділити на дві групи: розкриття вмісту повідомлень і аналіз потоку даних.
Що таке розкриття вмісту повідомлень, пояснювати не потрібно. Телефонна розмова, повідомлення електронної пошти або файл, що пересилається, можуть містити важливу або конфіденційну інформацію. Було б бажано, щоб з передаваною інформацією не могли ознайомитися ті, кому ця інформація не призначена.
Другий тип пасивних порушень — аналіз потоку даних — більш витончений. Припустимо, що ми використовуємо такий спосіб маскування вмісту повідомлень або інших передаваних даних, що порушник, навіть одержавши повідомлення в своє розпорядження, не має нагоди витягнути інформацію, що міститься в цьому повідомленні. Найчастіше для маскування вмісту застосовується шифрування. Але навіть якщо шифрування цілком надійно приховує вміст, у порушника все ще залишається можливість спостерігати характерні ознаки передаваних повідомлень. Наприклад, можна знайти і ідентифікувати відправника і використовувані для відправки повідомлень вузли, відстежити частоту обміну повідомленнями і їх довжину. Така інформація може виявитися вельми корисною при спробах визначення причин і суті спостережуваного обміну даними.
Пасивні порушення захисту знайти дуже важко, оскільки вони не припускають яких-небудь змін даних. Але