Файл: Конспект лекций профессиональная образовательная программа.docx
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 09.11.2023
Просмотров: 396
Скачиваний: 3
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
-
категория I - лица, не имеющие права доступа в контролируемую зону, в которой располагаются ресурсы ИС; -
категория II - лица, имеющие право постоянного или разового доступа в контролируемую зону, в которой располагаются ресурсы ИС.
Нарушители из числа лиц категории I являются внешними нарушителями, а из числа лиц категории II - внутренними нарушителями.
Предполагается, что все лица рассмотренных категорий и классов относятся к потенциальным нарушителям.
При разработке Модели нарушителя предполагается, что
-
внешний нарушитель может проводить атаку только из-за пределов контролируемой зоны; -
физическое проникновение внешнего нарушителя на объект защиты с целью внедрения в «закрытый» контур ИС программных средств скрытого информационного воздействия (ПССИВ, например, компьютерные вирусы, программные закладки, эксплоиты и т. д.) исключено; -
осуществление атак внешним нарушителем посредством перехвата секретной информации и последующего ее анализа в каналах связи межсетевого обмена «закрытого» контура и системами Ведомственного сегмента, защищенных СКЗИ, исключено и малоэффективно с учетом степени защищенности используемых каналов связи, стоимости и времени на проведение криптоанализа и времени потери ценности перехваченной информации; -
организационными мерами исключается возможность реализации атак на закрытый контур со стороны внешнего нарушителя (в том числе, реализации каналов выноса информации) за счет использования неучтенных носителей внутренним нарушителем - пользователем «закрытого» контура ИС; -
организационными мерами (контроль за соблюдением правил работы с носителями, установленными ведомственными инструкциями) исключается попадание к внешнему нарушителю секретной информации из закрытого «закрытого» контура с использованием учтенных носителей пользователей; -
для реализации атак на «закрытый» контур внешний нарушитель не использует недекларированные возможности программных компонент, совместно с которыми предполагается штатное функционирование средств защиты информации; -
осуществление внешних атак на «закрытый» контур через «открытый» контур исключено ввиду организации двойного экранирования: межсетевое взаимодействие «открытого» контура с внешними системами должно осуществляться только через «демилитаризационные зоны», а с «закрытым» контуром только через однонаправленный шлюз. Межсетевое взаимодействие «закрытого» контура с внешними системами через «открытый» контур запрещено.
В модели нарушителя «закрытого» контура ИС предположительно должны быть учтены следующие группы потенциальных нарушителей:
-
внешний нарушитель (далее - нарушитель группы Н1), не являющийся пользователями «закрытого» контура - субъект, имеющий доступ на контролируемую территорию ИС, но не имеющие доступа к работе со штатными средствами «закрытого» контура. К этой группе нарушителей относится администратор ЛВС «открытого» контура. Нарушитель данной группы осуществляет атаки, используя возможности по доступу к информации, передаваемой по соответствующим протоколам информационного обмена, с целью внедрения в «закрытый» «закрытый» контур ИС. Администратор ЛВС «открытого» контура имеет возможность производить разграничение доступа к секретной информации, используя штатные средства защиты, не имея фактического доступа к преобразованной информации на сервере, а также производить ее архивирование. Администратор ЛВС как лицо, обладающее максимальными полномочиями по администрированию сетевой операционной системы «открытого» контура, имеет максимальные возможности для внесения «программ-закладок» через однонаправленный шлюз в «закрытый» контур; -
внешний нарушитель (далее - нарушитель группы Н2), осуществляющий атаки с удаленных рабочих мест корпоративной сети. Нарушитель данной группы осуществляет атаки, используя возможности по доступу к информации, передаваемой по соответствующим протоколам информационного обмена, с целью внедрения в «закрытый» «закрытый» контур ИС; -
внутренний нарушитель не являющийся пользователем «закрытого» контура ИС и не имеющий доступа к информации и работе со штатными средствами (далее - нарушитель группы Н3). К данной группе относятся:
а) сотрудники организации, имеющие санкционированный доступ в помещения, в которых размещается оборудование компонентов ИС;
б) эксплуатационно-технический персонал «закрытого» контура (работники инженерно-технических служб и т. д.);
в) уполномоченный персонал разработчиков ИС СН, который на договорной основе имеет право на техническое обслуживание и модификацию компонентов ИС СН под контролем пользователей.
-
внутренний нарушитель не являющийся пользователем «закрытого» контура ИС и не имеющий доступа к работе со штатными средствами ИС, но пытающийся нарушить конфиденциальность обрабатываемой в закрытом «закрытом» контуре ИС информации (далее именуемый - нарушитель Н4). -
внутренний нарушитель (далее - нарушитель группы Н5), являющийся легальным пользователем «закрытого» контура, имеющий доступ к работе со штатными средствами «закрытого» контура и возможность обработки информации в системе, но пытающиеся получить доступ к объектам защиты «закрытого» контура в нарушение предоставленных им полномочий. К данной группе нарушителей относятся операторы «закрытого» контура; -
внутренний нарушитель (далее - нарушитель группы Н6), являющийся привилегированным легальным пользователем «закрытого» контура, имеющий доступ к работе со штатными средствами «закрытого» контура, но пытающиеся получить доступ к объектам защиты «закрытого» контура в нарушение предоставленных им полномочий. К данной группе нарушителей относятся
а) администратор СУБД (Н6а) отвечает за управление и конфигурирование СУБД, обеспечение непрерывного сервиса СУБД. Выполняет процедуры подготовки резервного копирования. Является экспертом в области администрирования применяемой СУБД. Владеет информацией о физической структуре СУБД, ее компонентах, концепциях и стратегиях применения. Имеет все возможности по настройке параметров СУБД, включая возможности добавления и удаления пользователей, присвоения привилегий пользователям, любые изменения данных, хранящихся в СУБД, а также хранимых процедур СУБД. Может произвести действия, нарушающие безопасность СУБД и обрабатываемых данных «закрытого» контура.
б) администратор БД (Н6б) занимается разграничением прав доступа к объектам БД, управляет созданием, модификацией и удалением объектов. Администратор БД владеет информацией о логической структуре данных, имеет представление о хранимой информации, привилегиях доступа пользователей к данным. Может произвести действия, нарушающие безопасность обрабатываемых данных АСЗИ.
в) администратор ОС (Н6в) занимается управлением и конфигурированием ОС. Отвечает за обеспечение непрерывных сервисов, необходимых для успешной работы СУБД и клиентов системы. Администратор ОС является экспертом в области администрирования применяемой ОС, других системных программных средств, а также в особенностях реализации СУБД в данной ОС. Владеет информацией об особенностях конфигурации, параметров настройки и организации функционирования БД в данной ОС. Имеет все возможности по настройке параметров ОС, включая возможности добавления и удаления пользователей, присвоения привилегий пользователям, удаление журнала аудита ОС. Может произвести действия, нарушающие безопасность ОС, СУБД и обрабатываемых данных в «закрытом» контуре.
г) администратор аппаратной платформы (АП) (Н6г) занимается управлением и конфигурированием аппаратной платформы. Отвечает за обеспечение непрерывных сервисов, необходимых для успешной работы ОС и поддерживаемых ею приложений. Администратор АП является экспертом в области используемой аппаратной платформы, владеет информацией об используемых физических устройствах, аппаратной конфигурации системы. Не имея непосредственного доступа к информации БД, обеспечивает функционирование СУБД и прикладного ПО.
д) администратор ПСЗИ «закрытого» контура (Н6д) имеет полномочия по предоставлению прав пользователям и управлению регистрационными журналами ПСЗИ. Обеспечивает настройку систем защиты от НСД, систем криптографической защиты информации. Предоставляет полномочия и списки доступа в системах защиты от НСД.
При разработке мероприятий по защите информации в «закрытом» контуре ИС СН необходимо также предусмотреть возможные несанкционированные действия разработчиков ИС СН на этапах ее разработки, внедрения и сопровождения.
Описание каналов атак.
Каналами атак являются:
-
каналы непосредственного доступа к объекту атаки (акустический, визуальный, физический); -
штатные средства ИС; -
съемные носители информации; -
носители информации, выведенные из употребления; -
штатные программно-аппаратные средства ИС; -
информационные и управляющие интерфейсы СВТ; -
кабельные системы и коммутационное оборудование, расположенные в пределах контролируемой зоны и не защищенные от НСД к информации организационно-техническими мерами; -
каналы связи вне контролируемой зоны, не защищенные от НСД к информации организационно-техническими мерами; -
каналы, образуемые в результате применения активных радиотехнических методов (АРТМ) (из-за пределов контролируемой зоны); -
каналы распространения побочных электромагнитных излучений и наводок, сопровождающих функционирование технических средств ИС (за пределами контролируемой зоны); -
выходящие за пределы контролируемой зоны цепи инженерно-технических систем (пожаротушения, сигнализации и т.д.), цепи электропитания, цепи заземления, инженерно-технические коммуникации (отопления, водоснабжения и т.д.); -
каналы утечки за счет ЭУНПИ.
Описание объектов и целей атак.
К объектам атак (объектам защиты) «закрытого» контура относятся:
-
информация, обрабатываемая, передаваемая и хранимая с использованием ТС «закрытого» контура; -
аппаратно-программное обеспечение «закрытого» контура.
Основными целями атак являются:
-
нарушение конфиденциальности защищаемой информации (конфиденциальность - защищенность от несанкционированного раскрытия информации об объекте атаки); -
нарушение целостности защищаемой информации (целостность - защищенность от несанкционированной модификации объекта атаки); -
нарушение достоверности защищаемой информации (достоверность - идентичность объекта атаки тому, что заявлено); -
нарушение доступности защищаемой информации (доступность - обеспечение своевременного санкционированного получения доступа к объекту атаки); -
нарушение подконтрольности защищаемой информации. (подконтрольность - обеспечение того, что действия субъекта по отношению к объекту атаки могут быть прослежены уникально по отношению к субъекту).
Предположения об имеющихся у нарушителя средствах атак.
Нарушитель может использовать следующие средства атак:
-
штатные средства «закрытого» контура ИС; -
доступные в свободной продаже технические, программные и программно-технические средства; -
специально разработанные технические, программные и программно-технические средства; -
средства перехвата и обработки информации в каналах связи, проходящих вне контролируемой зоны, кабельных системах и коммутационном оборудовании, расположенных в пределах контролируемой зоны.
Описание способов реализации атак «закрытого» контура
Нарушитель может использовать следующие основные способы атак на закрытый «закрытый» контур ИС:
-
атаки, основанные на использовании уязвимостей и недокументированных (недекларированных) возможностей средств защиты, внесенных в процессе разработки этих средств ( Н1, Н2, Н3, Н4, Н5, Н6); -
атаки, основанные на использовании уязвимостей и недокументированных (недекларированных) возможностей средств защиты, внесенных при транспортировке этих средств (Н1, Н2, Н3, Н4, Н5, Н6); -
атаки, основанные на использовании уязвимостей и недокументированных (недекларированных) возможностей, внесенных при создании и наладке системы защиты (Н1, Н3, Н4, Н5, Н6); -
считывание или восстановление информации (в том числе и фрагментарное) по остаточным следам на носителях защищаемой информации, сданных в ремонт, на обслуживание, переданных для использования другими пользователями или для использования за пределами «закрытого» контура ИС ( Н3, Н4, Н5, Н6); -
негласное (скрытое) временное изъятие съемных носителей защищаемой информации, аутентифицирующей или ключевой информации (Н3, Н4, Н5, Н6); -
негласная (скрытая) модификация защищаемой информации, хранящейся на съемных носителях информации (Н4, Н5, Н6); -
визуальный просмотр защищаемой информации на экране монитора (Н3, Н4, Н5, Н6); -
ознакомление с распечатанной защищаемой информацией ( Н3, Н4, Н5, Н6); -
вывод информации на неучтенные носители (в том числе, вывод на печать), а также с нарушением требований руководящих и нормативных документов, регламентирующих порядок обращения с информацией соответствующей категории доступа (Н4, Н5, Н6); -
доступ к оставленным без присмотра функционирующим штатным средствам «закрытого» контура ИС ( Н3, Н4, Н5, Н6); -
несанкционированное изменение конфигурации технических средств «закрытого» контура ИС (Н6г); -
подбор аутентифицирующей информации пользователей (Н1, Н2, Н5, Н6); -
несанкционированный доступ к защищаемой информации с использованием штатных средств «закрытого» контура ИС ( Н4, Н5, Н6); -
модификация ведущихся в электронном виде регистрационных протоколов (журналов регистрации) (Н6); -
модификация технических средств «закрытого» контура ИС ( Н6г); -
модификация программных средств «закрытого» контура ИС (Н6); -
вызывание сбоев технических средств «закрытого» контура ИС (Н3, Н4, Н5, Н6); -
внесение неисправностей в технические средства «закрытого» контура ИС (Н3, Н4, Н5, Н6); -
блокирование или уничтожение информации, технических, программных и программно-технических компонентов «закрытого» контура ИС (Н2, Н3, Н4, Н5, Н6); -
несанкционированный доступ к защищаемой информации в процессе ремонтных и регламентных работ (Н3); -
атаки, основанные на использовании уязвимостей и недокументированных (не декларируемых) возможностей технических, программных и программно-технических средств «закрытого» контура ИС, взаимодействующих со средствами защиты и способных повлиять на их функционирование (Н2, Н3, Н4, Н5, Н6).