Введенные понятия позволяют перейти к построению модели безопасности ВС, базирующейся на понятии легитимного и нелегитимного доступа. Данная модель служит развитием известных моделей безопасности, использующих понятия санкционированного и несанкционированного доступа, является их логическим следствием и модернизирует их с учетом действия РПС и современной парадигмы функционирования ВС.
Будем рассматривать ВС как совокупность двух множеств —множества объектов О и множества субъектовS. Объекты представляют собой пассивные компоненты ВС и описываются рассмотренной объектно-концептуальной моделью. Субъекты являются активными компонентами и устанавливают различные отношения с объектами.
Множество субъектов Sсостоит из двух подмножеств — пользователей (Su) и процессов (Sp).Процессы представляют собой выполняющиеся программы, действующие от имени пользователей, или от своего собственного. Процесс представляет собой реализацию последовательности отношенийRiмежду субъектами и объектами, принадлежащих полному множеству отношенийR=SO. Тип отношений зависит от типа объекта (чтение, запись, использование, запуск и т. д.). Как уже говорилось отношения делятся на легитимные и нелегитимные.
Легальность и легитимность
Для оценки состояния ВС предлагается использовать две характеристики —безопасность и целостность. Исходя из определения понятия легитимности, очевидно, что безопасность и целостность системы определяются легитимностью отношений, установленных между составляющими ее субъектами и объектами. Очевидно, что такая проверка должна производиться перед установлением отношений и предотвращать попытки установить нелегитимные отношения. В том случае, когда субъектом является пользователь, отношения пользователь—объект контролируются политике безопасности, принятой в ВС. Если субъектом является процесс, то проверка легитимности отношений процесс-объект составляет задачу анализа безопасности программ.
Это позволяет сформулировать следующий критерий безопасности систем, являющийся развитием основной теоремы безопасности:
Система состоящая из множества объектов О и субъектов Sявляется безопасной и целостной на шагеn, если все существовавшие в ней до этого шага отношения между субъектами и объектами были легитимны ,т. е.RiLдля всехi
Методы и средства контроля отношений пользователь-объект в соответствии с той или иной политикой безопасности были исследованы в многочисленных работах, посвященных моделям безопасности,включены в стандарты на защищенные ВС и ОС и нашли свое воплощение во многих защищенных ОС.
Для решения задачи проверки легитимности отношений между процессами и объектами ВС предлагается использовать развиваемый в данной работе подход к анализу безопасности программ, формальная постановка которого будет рассмотрена далее.
Вопрос 4. Классификация удаленных атак на компьютерные сети Понятие удаленной атаки
Основой любого анализа безопасности компьютерных систем (КС) является знание основных угроз, присущих им. Для успеха подобного анализа представляется необходимым выделение из огромного числа видов угроз обобщенных типов угроз, их описание и классификация. Известны различные обобщенные классификации угроз,в которых предлагаются те или иные классификационные признаки, позволяющие с той или иной степенью точности характеризовать угрозы безопасности КС.
БесогонТВ «Бабу-ягу воспитаем в своём коллективе»
В настоящем разделе предлагается следующий подход к анализу безопасности КС —выделение в отдельный класс атак, направленных на компьютерные сети. Данный класс назовем —класс удаленных атак. Этот подход к классификации представляется правомочным из-за наличия принципиальных особенностей в построении сетевых ОС.
Основной особенностью любой сетевой операционной системы является то, что ее компоненты распределены в пространстве и связь между ними физически осуществляется при помощи сетевых соединений (коаксиальный кабель, витая пара, оптоволокно и т.д.) и программно при помощи механизма сообщений. При этом все управляющие сообщения и данные, пересылаемые одной компонентой сетевой ОС другой компоненте, передаются по сетевым соединениям в виде пакетов обмена. Эта особенность и является основной причиной появления нового класса угроз —класса удаленных атак. Как уже подчеркивалось, что основная причина нарушения безопасности сетевой ОС —недостаточная идентификация и аутентификация ее удаленных компонент. Далее рассмотрим классификацию удаленных атак.
Классификация удаленных атак на сети ЭВМ.
Удаленные атаки можно классифицировать по следующим признакам:
1. По характеру воздействия
Под активным воздействием на сетевую систему понимается воздействие, оказывающее непосредственное влияние на работу сети (изменение конфигурации сети, нарушение работы сети и т.д.) и нарушающее политику безопасности, принятую в системе [1].Практически все типы удаленных атак являются активными воздействиями. Основная особенность удаленного активного воздействия заключается в принципиальной возможности его обнаружения (естественно, с большей или меньшей степенью сложности).
Пассивным воздействием на сетевую систему назовем воздействие, которое не оказывает непосредственного влияния на работу сети, но может нарушать ее политику безопасности. Именно отсутствие непосредственного влияния на работу сети приводит к тому, что пассивное удаленное воздействие практически невозможно обнаружить. Единственным примером пассивного типового удаленного воздействия служит прослушивание канала в сети.
2. По цели воздействия
Основная цель практически любой атаки —получить несанкционированный доступ к информации. Существуют две принципиальных возможности доступа к информации: перехват и искажение. Возможность перехвата информации означает получение к ней доступа, но невозможность ее модификации. Примером перехвата информации может служить прослушивание канала в сети. В этом случае имеется несанкционированный доступ к информации без возможности ее искажения.
Возможность к искажению информации означает полный контроль над информационным потоком. То есть, информацию можно не только прочитать, как в случае перехвата, а иметь возможность ее модификации. Примером удаленной атаки, позволяющей модифицировать информацию, может служить ложный сервер.
Рассмотренные выше три классификационных признака инвариантны по отношению к типу атаки, будь то удаленная или локальная атака. Следующие классификационные признаки (за исключением 3),которые будут рассмотрены ниже, имеют смысл только для удаленных воздействий.
3. По условию начала осуществления воздействия
Удаленное воздействие, также как и любое другое, может осуществляться при определенных условиях. В сетях ЭВМ могут существовать три вида условий начала осуществления атаки:
— атака по запросу от атакуемого объекта. В этом случае атакующая программа, запущенная на сетевом компьютере, ждет посылки от потенциальной цели атаки определенного типа запроса, который и будет условием начала осуществления атаки. Примером подобных запросов в ОС NovellNetWareможет служитьSAP-запрос, а ОСUNIX — DNS- иARP-запрос.
— атака по наступлению определенного события на атакуемом объекте. В случае удаленной атаки подобного рода атакующая программа ведет наблюдение за состоянием операционной системы удаленного компьютера и при возникновении определенного события в системе начинает осуществление воздействия. В этом, как и в предыдущем случае, инициатором осуществления начала атаки выступает сам атакуемый объект. Примером такого события может быть прерывание сеанса работы пользователя с сервером в ОС NovellNetWareбез выдачи командыLOGOUT(например, путем отключения питания на рабочей станции).
— безусловная атака. В этом случае начало осуществления атаки безусловно по отношению к цели атаки. То есть атака осуществляется немедленно после запуска атакующей программы а, следовательно, она и является инициатором начала осуществления атаки.
4. По расположению субъекта атаки относительно атакуемого объекта
Рассмотрим ряд определений:
Субъект атаки (или источник атаки) —это атакующая программа, осуществляющая воздействие. Хост (host) —сетевой компьютер. Маршрутизатор (router) —устройство, обеспечивающее маршрутизацию пакетов обмена в глобальной сети.
Подсеть (subnetwork) (в терминологииInternet) —совокупность хостов, являющихся частью глобальной сети, для которых маршрутизатором выделен одинаковый номер подсети. Подсеть —логическое объединение хостов маршрутизатором. Хосты внутри одной подсети могут взаимодействовать между собой непосредственно, минуя маршрутизатор.
Сегмент сети —физическое объединение хостов. Например, сегмент сети образуют совокупность хостов, подключенных к серверу по схеме общая шина. При такой схеме подключения каждый хост имеет возможность подвергать анализу любой пакет в своем сегменте.
С точки зрения удаленной атаки чрезвычайно важно как по отношению друг к другу располагаются субъект и объект атаки, то есть в одном или в разных сегментах они находятся. В случае внутрисегментной атаки, как следует из названия, субъект и объект атаки находятся в одном сегменте.При межсегментной атаке субъект и объект атаки находятся в разных сегментах.
Опасность, скрывающаяся у всех на виду: риски, которые могут представлять ваши приложения
Когда мы думаем о кибер-угрозах, то первое, что приходит на ум, — это вредоносное программное обеспечение (ПО). Если вредоносная программа попадает в компанию, то она может причинить серьезный ущерб. Например, в начале 2019 года одна вредоносная программа заразила серверы мальтийского банка, что привело к потере 13 миллионов евро. А шифровальщики — вредоносные программы, которые шифруют файлы своих жертв с целью истребовать с них выкуп – в прошлом году вызвали хаос в крупных компаниях по всему миру.
Но кибер-угрозы также могут исходить из самой организации: так называемые инсайдеры могут стать причиной длинного списка проблем корпоративной информационной безопасности. Средний ущерб от инсайдера составляет более 10 миллионов евро. И эти инциденты отнюдь не являются какой-то изолированной проблемой: в прошлом году количество таких инцидентов выросло на 47%. Во время таких инцидентов сотрудник-инсайдер намеренно или случайно ставит под угрозу информационную безопасность своего предприятия. Однако есть еще один внутренний элемент, который, на первый взгляд, кажется, не вызывает никакого беспокойства.
Легитимные приложения в руках хакеров
Незаконное использование приложений во вредоносных целях является одной из наиболее распространенных тенденций в области кибер-преступлений. Например, в 2018 году количество безфайловых атак выросло на 94%, и они происходили в три раза чаще, чем атаки шифровальщиков. Подобные атаки используют приложения, которые уже существуют в операционных системах, такие как Microsoft Office, WMI или Adobe, чтобы украсть данные и повредить систему жертвы.
Хотя природа таких атак различна, но все они специально разработаны таким образом, чтобы ничего не записывать на жесткий диск компрометируемого компьютера. Вместо этого весь процесс выполняется из оперативной памяти компьютера (ОЗУ). Отсутствие вредоносных или потенциально опасных файлов на жестком диске означает, что традиционные системы защиты не могут обнаружить эту угрозу.
У всех подобных инцидентов есть одна общая черта: их очень трудно обнаружить. Это связано с тем, что такие атаки не используют какой-либо код, а значит, традиционный антивирус не может их идентифицировать. Более того, использование легитимных процессов и приложений делает практически невозможным обнаружение аномального поведения.
Помимо этих общих черт, безфайловые атаки часто имеют общие векторы проникновения на компьютер. Среди наиболее распространенных – это приложения для удаленного доступа, средства администрирования и внутренние компоненты операционной системы.
Сложные угрозы требуют применения новых передовых технологий
Учитывая тот факт, что безфайловые атаки так трудно обнаружить, что можно сделать, чтобы их остановить? Одним из способов борьбы с подобного рода атаками, если такое возможно в вашей компании, является прекращение использования тех инструментов, которые кибер-преступники обычно используют в этих атаках (например, PowerShell), в результате чего можно закрыть потенциальные векторы проникновения и точки входа. Кроме того, очень важно знать, что в любой момент времени происходит на каждом компьютере компании. Решение Panda Adaptive Defense 360 отслеживает всю активность ИТ-системы. Таким образом, он способен блокировать любую подозрительную активность.
Безфайловые атаки – это постоянная опасность для компаний, и у кибер-преступников имеется много способов использования легитимных приложений в вашей системе. Узнать больше об этой тактике кибер-преступников вы можете в нашей белой книге Опасность, скрывающаяся у всех на виду: Контролируя вооруженные приложения.
Источник: www.cloudav.ru
Что такое легитимность простыми словами
Термин «легитимность» нередко звучит в политических дебатах, новостях, телепередачах.
Многие знают, что к ней стремится любая власть, хотя бы ради авторитетного статуса на международной арене. Проблема обостряется во время выборов высших должностных лиц и проведения социально-экономических реформ.
В этой статье вы узнаете, что такое легитимность, и какую роль она играет в жизни государства.
Фундамент власти — это легитимность
Слово это происходит от латинского legitimus «согласный с законами, законный, правомерный». Собственно, в этом и заключается его смысл.
«Народ – это источник власти». Причем это не просто лозунг, закреплённый в конституциях демократических государств. Это скрытое определение легитимности.
Если абстрагироваться (как это?) от власти, то можно привести вот такое вот общее определение легитимным действиям:
В любом государстве есть власть. Люди относятся к ней по-разному. Одни согласны с действиями высших должностных лиц, политическим курсом, реформами (что это такое?). Другие считают, что представители правящей верхушки пришли к цели незаконным или «грязным» путём (например, подкинув лишние бюллетени в урну во время выборов), написали законы под себя и занимаются произволом.
Если довольных граждан больше, то действия слуг народа легитимные.
Законы, госпрограммы, депутаты и чиновники – это кирпичики, из которых строится здание власти. Но без прочного фундамента строение рано или поздно рухнет. Какими бы классными ни были стены, крыша или внутренняя отделка. Фундамент власти – это легитимность.
Процесс формирования и закрепления системы находится под пристальным вниманием граждан.
Говоря простыми словами, легитимность – это признание власти людьми.
Она обладает следующими признаками:
- тесно связана с психологией, моралью, социальной справедливостью;
- люди добровольно соглашаются с проводимой политикой и реформами;
- исполняют (не нарушают) законы по убеждению, а не принуждению (проявляют лояльность по отношению к государству)
- одобряют способ формирования правящей верхушки, например, считают революцию необходимостью.
Легитимность необязательно предполагает поддержку власти со стороны всех граждан (так, в любом государстве есть оппозиция). Достаточно согласия большинства.
В общем же смысле слово «легетимный» — это законный, правомочный, правомерный или общественно признанный. То есть власть будет действовать легитимно, если эти самые ее действия получат общественное признание.
Когда власть в государстве нелегитимна
Как это определить? Довольно просто:
Тогда у правящей верхушки есть три пути сохранения возможности управлять и продолжать править (вопреки желаниям народа):
- Притягивать легитимность «за уши» с помощью идеологии, СМИ, образования. Наиболее частый вариант.
- Стараться качественно улучшить жизнь народа. Бывает редко.
- Задействовать механизм принуждения: полицию, военных, суровые законы, карательные структуры. По этому пути идут диктатуры.
Часто нелегитимные системы распадаются.
Яркий тому пример – это революции. Люди окончательно разочаровываются в действующем правительстве и агрессивными методами формируют новую верхушку. Что-то похожее сейчас наблюдается во Франции, где власть уже не пользуется поддержкой народа (по сути, находится «у руля» нелегитимно).
Иногда власть становится легитимной с годами. Например, граждане просто привыкают к неправовым законам, жестоким наказаниям и социальному неравенству, считая это нормой. Они успокаивают себя тем, что могло бы быть и хуже. Поэтому легитимно – это не всегда справедливо или правильно.
Легальность и легитимность — это одно и то же?
Легитимность и легальность государственной власти – это понятия, которые люди часто путают, считая чуть ли не синонимами. Они оба характеризуют политический режим (это что?), но под разными углами.
Легальность – это соответствие действующим нормам права.
Но ведь законы могут быть несправедливыми, написанными под интересы только одной социальной прослойки (например, депутатов или олигархов). Или человек приходит к высокой должности пусть и законным, но обманным путём: вводит в заблуждение избирателей, раздаёт невыполнимые обещания.
Легитимность же означает соответствие власти понятиям справедливости, морали, законности конкретного общества.
Хорошо, когда она сочетается с легальностью. Но так бывает не всегда. Например, революционные группировки делают то, что не согласуется с законами.
Типы легитимного правления
Впервые их выделил и описал немецкий социолог Макс Вебер. В чистом виде ни один из типов легитимности не встречается. Это лишь идеальные модели.
- Традиционный тип.
Люди доверяют системе, потому что привыкли к ней. В обществе сложились определённые обычаи, традиции (что это?), моральные устои, которые никто не хочет нарушать. Пример традиционного легитимного правителя – это королева Великобритании. - Харизматический тип. Здесь легитимность власти базируется на личности вождя. Люди очарованы его харизмой, верят в обещания, восхищаются решениями. Удивительно то, что Гитлер в фашистской Германии действовал легитимно (с одобрения большинства), хоть и попирал принципы морали и гуманизма (что это такое?).
- Рациональный (легальный) тип. В этом случае легитимность сочетается с легальностью государственной власти. Граждане верят в то, что действующие законы составлены юридически грамотно, приносят пользу общества, учитывают интересы всех социальных прослоек. Почему бы их не соблюдать? Рациональная легитимность – это один из признаков реально демократического государства.
Выводы
Нельзя однозначно сказать, что легитимность – это хорошо или плохо. Ведь её корни лежат глубоко в человеческой психике, а последняя неидеальна.
Власть может завоевать сердца людей сладкими обещаниями, необоснованным повышением зарплат и пенсий, снижением налогов, идеологиями в стиле «мы – хорошие, а чужие – плохие». Но вот выиграет ли от этого государство в долгосрочной перспективе, большой вопрос.
Удачи вам! До скорых встреч на страницах блога KtoNaNovenkogo.ru
Эта статья относится к рубрикам:
А во Франции революция назревает, я тут что-то пропустил наверно? Вроде там против какой-то реформы были выступления, но никак не за свержение действующей власти. Как раз возможность собираться на митинги, вступать в равный диалог с властью, делает демократию подлинной, а власть легитимной.
Часто легитимность порождается не осознанным согласием народа с действиями власти, а ленью и инертностью большого количества граждан. Их несогласие пассивно и апатично, что в целом, при определенных условиях может сойти и за согласие.
Все заняты своими проблемами гораздо более мелкого масштаба, чем управление страной. Потому, такие важные вопросы часто не имеют большого значения для обывателей.
Павел: а кто во Франции ведет диалог с протестующими? Полиция? Дубинками, резиновыми пулями, слезоточивым газом и водометами? Да, на фига нам такая демократия. Это форменная тирания.
Да, и рейтинг Макрона падает феноменально. Люди уже давно хотят его «уйти», но он это не замечает. Вот Лукашенко на днях очень хорошо по этому поводу прошелся.
Ваш комментарий или отзыв
Источник: ktonanovenkogo.ru