Знание истории атак на вычислительные системы и понимание причин, по которым
они имели место и были успешно осуществлены является одним из необходимых
условий разработки защищенных систем. Перспективным направлением исследований в
этой области является анализ успешно проведенных атак на системы защиты с целью их
обобщения, классификации и выявления причин и закономерностей их, появления и
существования. Эффективность такого подхода обуславливается тем, что при разработке
и создании защищенных систем основные усилия концентрируются именно на
устранении этих причин и учете в механизмах защиты выявленных недостатков
Очевидно, что основой данного подхода является глубокое исследование частных
случаев нарушения безопасности и слабых сторон систем защиты, сделавших
возможным их осуществление. Для этого необходимо провести анализ и обобщение
существующих данных о нарушении безопасности ВС и создать их классификацию. Эта
задача являлась целью ряда зарубежных исследований [1, 4, 5, 6, 11, 12, 13, 16, 17].
Наибольший интерес представляет одно из новейших направлений исследований в
данной области, предложенное в работе "Таксономия нарушений безопасности
программного обеспечения с примерами" [1] Данная глава опирается на результаты этого
исследования и представляет собой его обобщение и развитие с точки зрения объяснения
причин нарушения безопасности и создания защищенных систем.
Любая атака на вычислительную систему (подразумеваются успешные атаки, в
результате которых происходит нарушение информационной безопасности) опирается на
определенные особенности построения и функционирования последней, иными словами
— использует имеющиеся недостатки средств обеспечения безопасности. Для
обозначения таких недостатков в [1] применяется более емкий английский термин "flaw",
определенный в [8] следующим образом "Flaw — error of commission, omission or
oversight in an information technology product that may allow protection mechanism to be
bypassed", что в развернутом переводе означает "ошибка в предоставлении полномочий
(подразумевается как предоставление избыточных полномочий, так и их необоснованное
лишение), ошибка в средствах контроля за их использованием или другое упущение в
средствах защиты, создавшее предпосылки нарушения информационной безопасности.
В контексте изучения истории атак на вычислительные системы и построения
таксономии нарушений информационной безопасности для наиболее точного отражения
сущности термина "flaw" представляется целесообразным ввести понятие потенциальной
бреши в системе обеспечения безопасности (ПББ). Под ПББ понимается как
совокупность причин, условий и обстоятельств, наличие которых в конечном итоге
может привести к нарушению нормального функционирования ВС и нарушению
безопасности информации (несанкционированный доступ, ознакомление, уничтожение
или искажение данных), так и особенности построения входящих в состав ВС
программных средств обеспечения безопасности, которые не в состоянии противостоять
атакам и обеспечивать безусловное выполнение возложенных на них задач по
обеспечению безопасности.
Данная работа не преследует своей целью исчерпывающего описания всех
известных случаев нарушения безопасности ВС. Для того чтобы были понятны
приведенные в этой главе результаты исследования [1], и чтобы подкрепить реальными
фактами предлагаемую авторами таксономию причин возникновения ПББ, Приложение