Файл: Конспект лекций профессиональная образовательная программа.docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 09.11.2023

Просмотров: 396

Скачиваний: 3

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.


  • категория I - лица, не имеющие права доступа в контролируемую зону, в которой располагаются ресурсы ИС;

  • категория II - лица, имеющие право постоянного или разового доступа в контролируемую зону, в которой располагаются ресурсы ИС.

Нарушители из числа лиц категории I являются внешними нарушителями, а из числа лиц категории II - внутренними нарушителями.

Предполагается, что все лица рассмотренных категорий и классов относятся к потенциальным нарушителям.

При разработке Модели нарушителя предполагается, что

  • внешний нарушитель может проводить атаку только из-за пределов контролируемой зоны;

  • физическое проникновение внешнего нарушителя на объект защиты с целью внедрения в «закрытый» контур ИС программных средств скрытого информационного воздействия (ПССИВ, например, компьютерные вирусы, программные закладки, эксплоиты и т. д.) исключено;

  • осуществление атак внешним нарушителем посредством перехвата секретной информации и последующего ее анализа в каналах связи межсетевого обмена «закрытого» контура и системами Ведомственного сегмента, защищенных СКЗИ, исключено и малоэффективно с учетом степени защищенности используемых каналов связи, стоимости и времени на проведение криптоанализа и времени потери ценности перехваченной информации;

  • организационными мерами исключается возможность реализации атак на закрытый контур со стороны внешнего нарушителя (в том числе, реализации каналов выноса информации) за счет использования неучтенных носителей внутренним нарушителем - пользователем «закрытого» контура ИС;

  • организационными мерами (контроль за соблюдением правил работы с носителями, установленными ведомственными инструкциями) исключается попадание к внешнему нарушителю секретной информации из закрытого «закрытого» контура с использованием учтенных носителей пользователей;

  • для реализации атак на «закрытый» контур внешний нарушитель не использует недекларированные возможности программных компонент, совместно с которыми предполагается штатное функционирование средств защиты информации;

  • осуществление внешних атак на «закрытый» контур через «открытый» контур исключено ввиду организации двойного экранирования: межсетевое взаимодействие «открытого» контура с внешними системами должно осуществляться только через «демилитаризационные зоны», а с «закрытым» контуром только через однонаправленный шлюз. Межсетевое взаимодействие «закрытого» контура с внешними системами через «открытый» контур запрещено.


В модели нарушителя «закрытого» контура ИС предположительно должны быть учтены следующие группы потенциальных нарушителей:

  • внешний нарушитель (далее - нарушитель группы Н1), не являющийся пользователями «закрытого» контура - субъект, имеющий доступ на контролируемую территорию ИС, но не имеющие доступа к работе со штатными средствами «закрытого» контура. К этой группе нарушителей относится администратор ЛВС «открытого» контура. Нарушитель данной группы осуществляет атаки, используя возможности по доступу к информации, передаваемой по соответствующим протоколам информационного обмена, с целью внедрения в «закрытый» «закрытый» контур ИС. Администратор ЛВС «открытого» контура имеет возможность производить разграничение доступа к секретной информации, используя штатные средства защиты, не имея фактического доступа к преобразованной информации на сервере, а также производить ее архивирование. Администратор ЛВС как лицо, обладающее максимальными полномочиями по администрированию сетевой операционной системы «открытого» контура, имеет максимальные возможности для внесения «программ-закладок» через однонаправленный шлюз в «закрытый» контур;

  • внешний нарушитель (далее - нарушитель группы Н2), осуществляющий атаки с удаленных рабочих мест корпоративной сети. Нарушитель данной группы осуществляет атаки, используя возможности по доступу к информации, передаваемой по соответствующим протоколам информационного обмена, с целью внедрения в «закрытый» «закрытый» контур ИС;

  • внутренний нарушитель не являющийся пользователем «закрытого» контура ИС и не имеющий доступа к информации и работе со штатными средствами (далее - нарушитель группы Н3). К данной группе относятся:

а) сотрудники организации, имеющие санкционированный доступ в помещения, в которых размещается оборудование компонентов ИС;

б) эксплуатационно-технический персонал «закрытого» контура (работники инженерно-технических служб и т. д.);

в) уполномоченный персонал разработчиков ИС СН, который на договорной основе имеет право на техническое обслуживание и модификацию компонентов ИС СН под контролем пользователей.

  • внутренний нарушитель не являющийся пользователем «закрытого» контура ИС и не имеющий доступа к работе со штатными средствами ИС, но пытающийся нарушить конфиденциальность обрабатываемой в закрытом «закрытом» контуре ИС информации (далее именуемый - нарушитель Н4).

  • внутренний нарушитель (далее - нарушитель группы Н5), являющийся легальным пользователем «закрытого» контура, имеющий доступ к работе со штатными средствами «закрытого» контура и возможность обработки информации в системе, но пытающиеся получить доступ к объектам защиты «закрытого» контура в нарушение предоставленных им полномочий. К данной группе нарушителей относятся операторы «закрытого» контура;

  • внутренний нарушитель (далее - нарушитель группы Н6), являющийся привилегированным легальным пользователем «закрытого» контура, имеющий доступ к работе со штатными средствами «закрытого» контура, но пытающиеся получить доступ к объектам защиты «закрытого» контура в нарушение предоставленных им полномочий. К данной группе нарушителей относятся


а) администратор СУБД (Н6а) отвечает за управление и конфигурирование СУБД, обеспечение непрерывного сервиса СУБД. Выполняет процедуры подготовки резервного копирования. Является экспертом в области администрирования применяемой СУБД. Владеет информацией о физической структуре СУБД, ее компонентах, концепциях и стратегиях применения. Имеет все возможности по настройке параметров СУБД, включая возможности добавления и удаления пользователей, присвоения привилегий пользователям, любые изменения данных, хранящихся в СУБД, а также хранимых процедур СУБД. Может произвести действия, нарушающие безопасность СУБД и обрабатываемых данных «закрытого» контура.

б) администратор БД (Н6б) занимается разграничением прав доступа к объектам БД, управляет созданием, модификацией и удалением объектов. Администратор БД владеет информацией о логической структуре данных, имеет представление о хранимой информации, привилегиях доступа пользователей к данным. Может произвести действия, нарушающие безопасность обрабатываемых данных АСЗИ.

в) администратор ОС (Н6в) занимается управлением и конфигурированием ОС. Отвечает за обеспечение непрерывных сервисов, необходимых для успешной работы СУБД и клиентов системы. Администратор ОС является экспертом в области администрирования применяемой ОС, других системных программных средств, а также в особенностях реализации СУБД в данной ОС. Владеет информацией об особенностях конфигурации, параметров настройки и организации функционирования БД в данной ОС. Имеет все возможности по настройке параметров ОС, включая возможности добавления и удаления пользователей, присвоения привилегий пользователям, удаление журнала аудита ОС. Может произвести действия, нарушающие безопасность ОС, СУБД и обрабатываемых данных в «закрытом» контуре.

г) администратор аппаратной платформы (АП) (Н6г) занимается управлением и конфигурированием аппаратной платформы. Отвечает за обеспечение непрерывных сервисов, необходимых для успешной работы ОС и поддерживаемых ею приложений. Администратор АП является экспертом в области используемой аппаратной платформы, владеет информацией об используемых физических устройствах, аппаратной конфигурации системы. Не имея непосредственного доступа к информации БД, обеспечивает функционирование СУБД и прикладного ПО.

д) администратор ПСЗИ «закрытого» контура (Н6д) имеет полномочия по предоставлению прав пользователям и управлению регистрационными журналами ПСЗИ. Обеспечивает настройку систем защиты от НСД, систем криптографической защиты информации. Предоставляет полномочия и списки доступа в системах защиты от НСД.


При разработке мероприятий по защите информации в «закрытом» контуре ИС СН необходимо также предусмотреть возможные несанкционированные действия разработчиков ИС СН на этапах ее разработки, внедрения и сопровождения.

Описание каналов атак.

Каналами атак являются:

  • каналы непосредственного доступа к объекту атаки (акустический, визуальный, физический);

  • штатные средства ИС;

  • съемные носители информации;

  • носители информации, выведенные из употребления;

  • штатные программно-аппаратные средства ИС;

  • информационные и управляющие интерфейсы СВТ;

  • кабельные системы и коммутационное оборудование, расположенные в пределах контролируемой зоны и не защищенные от НСД к информации организационно-техническими мерами;

  • каналы связи вне контролируемой зоны, не защищенные от НСД к информации организационно-техническими мерами;

  • каналы, образуемые в результате применения активных радиотехнических методов (АРТМ) (из-за пределов контролируемой зоны);

  • каналы распространения побочных электромагнитных излучений и наводок, сопровождающих функционирование технических средств ИС (за пределами контролируемой зоны);

  • выходящие за пределы контролируемой зоны цепи инженерно-технических систем (пожаротушения, сигнализации и т.д.), цепи электропитания, цепи заземления, инженерно-технические коммуникации (отопления, водоснабжения и т.д.);

  • каналы утечки за счет ЭУНПИ.

Описание объектов и целей атак.

К объектам атак (объектам защиты) «закрытого» контура относятся:

  • информация, обрабатываемая, передаваемая и хранимая с использованием ТС «закрытого» контура;

  • аппаратно-программное обеспечение «закрытого» контура.

Основными целями атак являются:

  • нарушение конфиденциальности защищаемой информации (конфиденциальность - защищенность от несанкционированного раскрытия информации об объекте атаки);

  • нарушение целостности защищаемой информации (целостность - защищенность от несанкционированной модификации объекта атаки);

  • нарушение достоверности защищаемой информации (достоверность - идентичность объекта атаки тому, что заявлено);

  • нарушение доступности защищаемой информации (доступность - обеспечение своевременного санкционированного получения доступа к объекту атаки);

  • нарушение подконтрольности защищаемой информации. (подконтрольность - обеспечение того, что действия субъекта по отношению к объекту атаки могут быть прослежены уникально по отношению к субъекту).


Предположения об имеющихся у нарушителя средствах атак.

Нарушитель может использовать следующие средства атак:

  • штатные средства «закрытого» контура ИС;

  • доступные в свободной продаже технические, программные и программно-технические средства;

  • специально разработанные технические, программные и программно-технические средства;

  • средства перехвата и обработки информации в каналах связи, проходящих вне контролируемой зоны, кабельных системах и коммутационном оборудовании, расположенных в пределах контролируемой зоны.

Описание способов реализации атак «закрытого» контура

Нарушитель может использовать следующие основные способы атак на закрытый «закрытый» контур ИС:

  • атаки, основанные на использовании уязвимостей и недокументированных (недекларированных) возможностей средств защиты, внесенных в процессе разработки этих средств ( Н1, Н2, Н3, Н4, Н5, Н6);

  • атаки, основанные на использовании уязвимостей и недокументированных (недекларированных) возможностей средств защиты, внесенных при транспортировке этих средств (Н1, Н2, Н3, Н4, Н5, Н6);

  • атаки, основанные на использовании уязвимостей и недокументированных (недекларированных) возможностей, внесенных при создании и наладке системы защиты (Н1, Н3, Н4, Н5, Н6);

  • считывание или восстановление информации (в том числе и фрагментарное) по остаточным следам на носителях защищаемой информации, сданных в ремонт, на обслуживание, переданных для использования другими пользователями или для использования за пределами «закрытого» контура ИС ( Н3, Н4, Н5, Н6);

  • негласное (скрытое) временное изъятие съемных носителей защищаемой информации, аутентифицирующей или ключевой информации (Н3, Н4, Н5, Н6);

  • негласная (скрытая) модификация защищаемой информации, хранящейся на съемных носителях информации (Н4, Н5, Н6);

  • визуальный просмотр защищаемой информации на экране монитора (Н3, Н4, Н5, Н6);

  • ознакомление с распечатанной защищаемой информацией ( Н3, Н4, Н5, Н6);

  • вывод информации на неучтенные носители (в том числе, вывод на печать), а также с нарушением требований руководящих и нормативных документов, регламентирующих порядок обращения с информацией соответствующей категории доступа (Н4, Н5, Н6);

  • доступ к оставленным без присмотра функционирующим штатным средствам «закрытого» контура ИС ( Н3, Н4, Н5, Н6);

  • несанкционированное изменение конфигурации технических средств «закрытого» контура ИС (Н6г);

  • подбор аутентифицирующей информации пользователей (Н1, Н2, Н5, Н6);

  • несанкционированный доступ к защищаемой информации с использованием штатных средств «закрытого» контура ИС ( Н4, Н5, Н6);

  • модификация ведущихся в электронном виде регистрационных протоколов (журналов регистрации) (Н6);

  • модификация технических средств «закрытого» контура ИС ( Н6г);

  • модификация программных средств «закрытого» контура ИС (Н6);

  • вызывание сбоев технических средств «закрытого» контура ИС (Н3, Н4, Н5, Н6);

  • внесение неисправностей в технические средства «закрытого» контура ИС (Н3, Н4, Н5, Н6);

  • блокирование или уничтожение информации, технических, программных и программно-технических компонентов «закрытого» контура ИС (Н2, Н3, Н4, Н5, Н6);

  • несанкционированный доступ к защищаемой информации в процессе ремонтных и регламентных работ (Н3);

  • атаки, основанные на использовании уязвимостей и недокументированных (не декларируемых) возможностей технических, программных и программно-технических средств «закрытого» контура ИС, взаимодействующих со средствами защиты и способных повлиять на их функционирование (Н2, Н3, Н4, Н5, Н6).