Файл: Отчет ознакомительная практика Выполнил(а) студент(ка) группы Фамилия И. О. дата подпись.docx

ВУЗ: Не указан

Категория: Отчет по практике

Дисциплина: Не указана

Добавлен: 24.10.2023

Просмотров: 225

Скачиваний: 6

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.


Примечание:

«+» - нарушитель располагает средством атаки;

«-» - нарушитель не располагает средством атаки.

Описание каналов атак представлено в таблице 4.20.

Таблица 4.20 – Описание каналов атак

№ п.п.

Канал атаки

Условное обозначение

1

Каналы связи (как внутри, так и вне контролируемой зоны), не защищенные от НСД к информации организационно-техническими мерами (КИС, подключенная к ИС)

КА1

2

Штатные средства ИС

КА2

3

Каналы непосредственного доступа к объекту атаки (акустический, визуальный, физический)

КА3

4

Машинные носители информации

КА4

5

Носители информации, выведенные из употребления

КА5

6

Технические каналы утечки

КА6

7

Сигнальные цепи

КА7

8

Цепи электропитания

КА8

9

Цепи заземления

КА9

10

Канал утечки за счет электронных устройств негласного получения информации

КА10

11

Информационные и управляющие интерфейсы СВТ

КА11

Ограничения на доступ к каналам атаки приведены в таблице 4.21.
Таблица 4.21 – Ограничения на доступ к каналам атаки

Субъект

Канал

КА1

КА2

КА3

КА4

КА5

КА6

КА7

КА8

КА9

КА10

КА11

СА4

-

-

-

-

+

-

-

-

-

-

-

СА5

-

-

-

-

+

-

-

+

+

-

-

СА6

+

-

-

-

+

-

-

-

-

-

-

СА7

-

-

-

-

+

-

-

-

-

-

-

СА9

-

-

-

-

+

-

-

-

-

-

-

СА10

-

-

-

-

+

-

-

+

+

-

-

СА46

+

-

-

-

+

-

-

-

-

-

-

СА410

-

-

-

-

+

-

-

+

+

-

-

СА56

+

-

-

-

+

-

-

+

+

-

-

СА510

-

-

-

-

+

-

-

+

+

-

-

СА67

+

-

-

-

+

-

-

-

-

-

-

СА69

+

-

-

-

+

-

-

-

-

-

-

СА610

+

-

-

-

+

-

-

+

+

-

-



Примечание:

«+» - нарушитель имеет возможность воспользоваться каналом атаки;

«-» - нарушитель не имеет возможности воспользоваться каналом атаки.

Каналы связи, не защищенные от НСД к информации организационно-техническими мерами, – такой канал связи присутствует только между ИС и корпоративной информационной сетью. По данному каналу не передается конфиденциальная информация. Доступ к компонентам ИС по данному каналу ограничивается межсетевым экраном. Каналы связи между компонентами ИС расположены в пределах границ КЗ, а передаваемая в них информация защищена СКЗИ.

Каналы непосредственного доступа к объекту атаки (акустический, визуальный, физический) – возможность реализации атаки потенциальным нарушителем ограничена применением комплекса режимных мероприятий, в том числе: ограничение доступа в помещения ИС, контроль работников УЦ за лицами, присутствующими в помещениях, применение технических средств защиты, контроль вскрытия. По акустическому каналу связи конфиденциальная информация не передается [18].

Материальные носители информации – канал актуален в случае хищения материальных носителей у авторизованного пользователя с целью получения ключевой информации. Возможность реализации атаки ограничена применением комплекса режимных мероприятий, в том числе: ограничение доступа в помещения ИС, хранение электронных носителей информации в запираемых хранилищах, установление правил обращения с носителями информации.

Носители информации, выведенные из употребления – возможность реализации атаки должна ограничиваться путем гарантированного уничтожения информации, содержащейся на носителях, либо уничтожением самих носителей.

Сигнальные цепи, цепи электропитания, цепи заземления – объем информации, который может быть получен в результате успешной реализации атаки крайне ограничен, что несопоставимо со сложностью реализации и затратами на проведение атаки.

Канал утечки за счет электронных устройств негласного получения информации. Доступ в контролируемую зону ограничен в соответствии с внутренними документами Общества. По акустическому каналу связи конфиденциальная информация не передается.

Информационные и управляющие интерфейсы СВТ – недоступны потенциальному нарушителю, защищены средствами, описанными в предыдущих разделах, а также организационными мерами [17].



Каналы утечки подлежащей защите информации, содержащейся в побочных сигналах, возникающих при функционировании криптосредств – объем информации, который может быть получен в результате успешной реализации атаки крайне ограничен, что несопоставимо со сложностью реализации и затратами на проведение атаки.

Исходя из выявленных возможностей, устанавливаются следующие типы нарушителей, представленные в таблице 4.22
Таблица 4.22 – Типы нарушителей

Субъект атаки

Категория

Внутренний

Внешний

Тип нарушителя

СА4

II

+

+

Н2

СА5

II

+

+

Н2

СА6

II

+

+

Н2

СА7

II

+

+

Н2

СА9

I

-

+

Н1

СА10

I

-

+

Н1

СА46

II

+

+

Н2

СА410

II

+

+

Н2

СА56

II

+

+

Н2

СА510

II

+

+

Н2

СА67

II

+

+

Н2

СА69

II

+

+

Н2

СА610

II

+

+

Н2


Для создания модели нарушителя информационной безопасности была использована базовая модель нарушителя ФСТЭК. Таким образом, для объекта информатизации АО «Дальневосточная генерирующая компания» в г. Хабаровске актуален нарушитель, относящийся к типу Н2 – внутренний нарушитель, имеющий право доступа в контролируемую зону, но не имеющий свободного доступа к компонентам ИС. Для закрытия выявленных каналов атак используются сертифицированные СЗИ от НСД, МЭ, СКЗИ, а также применяются
соответствующие организационные меры, описанные в настоящей Модели угроз.

Необходимость в средствах обнаружения атак отсутствует ввиду того, что ИСС не имеет штатных средств, расположенных за пределами КЗ, и доступ из внешних по отношению к ИС сетей ограничен межсетевым экраном.

Угроза утечки информации конфиденциального характера по техническим каналам признана неактуальной (не опасной) ввиду указанных причин.

  1. 1   2   3   4   5   6   7   8

Общие рекомендации по улучшению защищенности предприятия



Виртуальные частные сети обладают несколькими характеристиками [7]:

- трафик шифруется, обеспечивая тем самым, защиту от несанкционированного доступа;

- имеется аутентификация удаленного клиента;

- обеспечивается поддержка большого количества протоколов;

- соединение обеспечивается на основе связи только с двумя конкретными абонентами.

Реализация VPN осуществляется двумя типовыми способами.

Remote VPN. VPN в режиме удаленного доступа. Данная типовая схема подключения представлена на рисунке 5.1. Режим подключения ориентируется на удаленную работу одиночного пользователя с локальной сетью Компании.

Пользователь, подключается к сети Internet доступными ему способами, использует специализированное клиентское программное обеспечение, осуществляется связь с удаленным VPN сервером. VPN сервер шифрует передаваемый трафик и предоставляет пользователю возможность работать в данной сети [9].

При организации корпоративной сети данным способом необходимо с каждого узла осуществлять выделенное VPN соединение. Для обеспечения требований по защите информации, каждый узел оснащается сертифицированным средством защиты, что существенно увеличит стоимость реализации проекта в целом.



Рисунок 5.1 – VPN в режиме удаленного доступа
Site-to-Site VPN. VPN в данном режиме осуществляет объединение сетей. Типовая схема представлена на рисунке 5.2. Использование VPN данным способом предполагает установку VPN-маршрутизаторов на границе объединения нескольких сетей. При этом работа пользователей осуществляется штатным образом, все задачи по объединению сетей, организации VPN туннелей и маршрутизации выполняется пограничным маршрутизатором.

Для реализации данного режима необходимо обеспечить уникальность сетевых адресов каждого компьютера в пределах корпоративных сетей.

Исходя из выше сказанного, в качестве способа организации VPN корпоративной сети Компании выбирается режим Site-to-Site как наиболее удобный с точки зрения работы пользователей [10].