Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Лабораторная работа - Реализация атаки типа "Троянский конь" в дискреционной модели доступа

.doc
Скачиваний:
116
Добавлен:
02.05.2014
Размер:
38.4 Кб
Скачать
Лабораторная работа № 5
Реализация атаки типа "Троянский конь"
в дискреционной модели доступа

1. Цель работы

Научиться применять теоретические основы защиты информации на практике для нахождения путей противодействия угрозе ее раскрытия при наличии дискреционной модели доступа путем реализации модели типовой атаки "Троянский конь".

2. Подготовка и порядок выполнения работы

Работа состоит из следующих этапов:

- изучение теоретического материала по курсу "Защита информации" на тему "Дискреционная модель доступа в компьютерных системах";

- изучение материала по программированию на тему "Работа с файлами";

- создание объектов атаки;

- написание на языке программирования текста программы, реализующей атаку типа "Троянский конь";

- анализ проделанной работы и предложение методов противодействия атаке;

- написание отчета и его защита.

3. Краткие теоретические сведения

Программа называется вирулентной, если она удовлетворяет следующим условиям:

  1. обладает способностью модифицировать неотносящееся к программе программное обеспечение путем внедрения в него собственных программных структур;

  2. возможностью выполнения модификации не только в одной программе, но и в группе программ;

  3. возможностью распознавания выполненной модификации в программе;

  4. предотвращение многократной модификации одной и той же программы за счет того, что одна и та же программа поражается большинством вирусов лишь однажды;

  5. модифицированное программное обеспечение приобретает свойства характерные для программ-вирусов.

Модель разграничения доступа защищает от угрозы раскрытия информации, заключающейся в том, что информация становится известной злоумышленнику. Основными типами моделей, построенных на предоставлении прав, являются модели дискреционного и мандатного доступов.

Рассматриваемая в данной работе модель дискреционного доступа обладает хорошей гранулированностью защиты и относительно просто реализуется. В качестве примера такого типа модели можно привести матрицу доступа, строки которой соответствуют субъектам системы (пользователям), а столбцы - объектам (ресурсам системы); элементы матрицы характеризуют права доступа.

Модели дискреционного доступа обладают рядом недостатков. В частности, в системах на их основе существует проблема троянских программ (троянских коней). Под троянской программой следует понимать любую программу, выполняющую нежелательное или неожиданное действие. Такая программа может оказаться очень опасной.

Авторы троянских программ рассчитывают на то, что пользователь сам запустит одну из них, не предполагая о существующей угрозе. Запущенная от имени пользователя-жертвы программа может передать информацию пользователю-нарушителю, который не обладая достаточными правами доступа, не смог бы ее заполучить легально.

4. Реализация атаки

Для реализации атаки "Троянский конь" создаются два каталога, соответствующих различным уровням секретности (например, SECRET и NONSEC). Регистрируются два пользователя, имеющих такие права доступа к этим каталогам:

  • Пользователь А имеет права на чтение и запись в каталог SECRET, а также права на запись в каталог NONSEC.

  • Пользователь В имеет права на чтение и запись в каталог NONSEC.

  • Пользователь А имеет право запускать программы из каталога NONSEC.

Пользователь В в такой ситуации может реализовать атаку типа "Троянский конь" для раскрытия секретной информации пользователя А. Пусть пользователь А создал файл Secret.txt в каталоге SECRET. Тогда в соответствии с правами пользователь В не имеет возможности читать этот файл. Раскрытие его содержимого и есть задача нарушителя. Он создает троянскую программу с безобидным названием, например, Tetris.exe, помещает ее в каталог NONSEC и ждет, пока пользователь А запустит ее. Программа в фоновом режиме копирует файл Secret.txt из каталога SECRET в каталог NONSEC, причем копия может быть зашифрована по какому-либо алгоритму. Это копирование возможно, так как оно не противоречит маске прав пользователя А. Таким образом, содержимое секретного файла Secret.txt становится известным пользователю, не имеющему прав на доступ к ней. Атака завершена и останется незамеченной, если действия троянца будут замаскированы.

Троянская программа должна без потерь копировать файлы произвольной длины.

5. Содержание отчета:

  • название и цель лабораторной работы;

  • описание атаки;

  • блок-схема алгоритма работы программы;

  • вывод, содержащий предложения по противодействию атаке.

6. Контрольные вопросы

  1. В чем заключается угроза раскрытия информации? Какие еще угрозы Вы знаете?

  2. Что такое дискреционная модель доступа?

  3. Раскройте понятие "троянский конь".

  4. Какова роль субъектов и объектов в операционной системе?

  5. Приведите несколько примеров внедрения троянской программы.

  6. Как замаскировать действие троянской программы?

  7. Расскажите о методах противодействия данной атаке.

  8. Какие недостатки присущи дискреционной модели?

Соседние файлы в предмете Защита информации