Файл: Модели угроз безопасности информации и модели нарушителяв Министерстве чрезвычайных ситуаций Республики Крым и его.pdf
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 04.12.2023
Просмотров: 62
Скачиваний: 1
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
На лиц категории I и IIвозложены задачи по администрированию и техническому сопровождению программно-аппаратных средств АС.
Администраторы и технический персонал АС потенциально могут проводить атаки, используя возможности по непосредственному доступу к защищаемой информации, обрабатываемой и хранимой в АС, а также к техническим и программным средствам АС, включая средства защиты, используемые в АС,
в соответствии с установленными для них административными полномочиями.
Эти лица хорошо знакомы с основными алгоритмами, протоколами,
реализуемыми и используемыми в АС, а также с применяемыми принципами и концепциями безопасности.
Предполагается, что они могли бы использовать стандартное оборудование либо для идентификации уязвимостей, либо для проведения атак. Данное оборудование может быть как частью штатных средств, так и может относиться к легко получаемому (например, программное обеспечение, полученное из общедоступных внешних источников).
Кроме того, предполагается, что эти лица могли бы располагать специализированным оборудованием.
К лицам категории I и II ввиду их исключительной роли в АС должен применяться комплекс особых организационно-режимных мер по их подбору, принятию на работу, назначению на должность и контролю выполнения функциональных обязанностей.
Предполагается, что в число лиц категории I и II будут включаться только доверенные лица и поэтому указанные лица исключаются из числа вероятных нарушителей.
Предполагается, что лица категорий III-VII относятся к вероятным нарушителям.
Предполагается, что возможность сговора внутренних нарушителей исключается организационными и режимными мерами.
3.2 Предположения об имеющейся у нарушителя информации об
объектах атак
В качестве основных уровней знаний нарушителей об АС можно выделить следующие:
общая информация – информация о назначения и общих характеристиках АИТС;
эксплуатационная информация – информация, полученная из эксплуатационной документации;
чувствительная информация – информация, дополняющая эксплуатационную информацию об АИТС (например, сведения из проектной документации АИТС).
В частности, нарушитель может иметь:
данные об организации работы, структуре и используемых технических, программных и программно-технических средствах АС;
10
сведения об информационных ресурсах АС: порядок и правила создания, хранения и передачи информации, структура и свойства информационных потоков;
данные об уязвимостях, включая данные о недокументированных
(недекларированных) возможностях технических, программных и программно-технических средств АС;
данные о реализованных в СЗ принципах и алгоритмах;
исходные тексты программного обеспечения АС;
сведения о возможных каналах атак;
информацию о способах атак.
Предполагается, что преимущественное большинство лиц категории
III и все лица категории IV владеют только эксплуатационной информацией,
что обеспечивается организационными мерами. При этом лица категории IV
не владеют парольной, аутентифицирующей и ключевой информацией,
используемой в АС, к которой они не имеют санкционированного доступа.
Однако предполагается, что имеется возможность ознакомления незначительного круга лиц категории III с чувствительной информацией о
АС.
Предполагается, что лица категории V владеют в той или иной части эксплуатационной и общей информацией об АС, что обеспечивается организационными мерами. При этом лица категории V не владеют парольной, аутентифицирующей и ключевой информацией, используемой в
АС, использующих систему передачи информации.
Предполагается, что лица категории VI по уровню знаний не превосходят лица категории V.
Предполагается, что лица категории VII обладают чувствительной информацией об АС, включая информацию об уязвимостях технических и программных средств АС. Организационными мерами предполагается исключить доступ лиц категории VII к техническим и программным средствам АС в период обработки защищаемой информации.
Таким образом, наиболее информированными об АС являются лица категории III и лица категории VII.
Степень информированности нарушителя зависит от многих факторов, включая реализованные на объектах АС конкретные организационные меры и компетенцию нарушителей. Поэтому объективно оценить объем знаний вероятного нарушителя в общем случае практически невозможно.
В связи с изложенным, с целью создания определенного запаса прочности предполагается, что вероятные нарушители обладают всей информацией, необходимой для подготовки и проведения атак, за исключением информации, доступ к которой со стороны нарушителя исключается системой защиты информации. К такой информации, например,
относится парольная (аутентифицирующая) информация.
11
3.3 Предположения об имеющихся у нарушителя средствах атак
Предполагается, что внутренний нарушитель имеет:
программные и аппаратные компоненты СЗИ и СФ СЗИ (штатные средства);
доступные в свободной продаже технические средства и программное обеспечение;
специально разработанные технические средства и программное обеспечение.
Состав имеющихся у нарушителя средств, которые он может использовать для проведения атак, а также возможности по их применению зависят от многих факторов, включая реализованные на объектах АС
конкретные организационные меры, финансовые возможности и компетенцию нарушителей. Поэтому объективно оценить состав имеющихся у нарушителя средств атак в общем случае практически невозможно.
В связи с изложенным, с целью создания определенного запаса прочности предполагается, что вероятный нарушитель имеет все необходимые для проведения атак средства, возможности которых не превосходят возможности аналогичных средств атак на информацию,
содержащую сведения, составляющие государственную тайну и технические и программные средства, обрабатывающие эту информацию.
Вместе с тем (с учетом реализации на объектах функционирования
АС необходимых режимных мероприятий) предполагается, что нарушитель не имеет:
средств перехвата в технических каналах утечки;
средств воздействия через сигнальные цепи (информационные и управляющие интерфейсы СВТ);
средств воздействия на источники и через цепи питания;
средств воздействия через цепи заземления;
средств активного воздействия на технические средства (средств облучения).
Предполагается, что наиболее совершенными средствами атак обладают лица категории III и лица категории VII.
3.4 Описание объектов и целей атак
Основными объектами атак являются:
защищаемая информация (в том числе ПДн);
документация на СЗИ и на технические и программные компоненты
СФ СЗИ;
СЗИ (программные и аппаратные компоненты СЗИ);
технические и программные компоненты СФ СЗИ;
каналы связи (внутри контролируемой зоны), не защищенные от
НСД к информации организационно-техническими мерами
;
помещения, в которых находятся защищаемые ресурсы АС.
12
Кроме этого, к объектам атак можно отнести и некоторые каналы атак. К таким каналам атак относятся:
съемные носители информации;
носители информации, находящиеся за пределами контролируемой зоны в связи с их ремонтом, обслуживанием или передачи для использования;
носители информации, выведенные из употребления;
штатные средства АС.
Дополнительно к возможным объектам атак можно отнести печатные материалы, содержащие ИКХ.
Основными информационными активами в АС являются следующие:
1.
Целевая информация:
коммерческая тайна;
служебная информация;
другие виды ИКХ.
2.
Технологическая информация:
защищаемая управляющая информация (конфигурационные файлы,
настройки системы защиты и пр.);
защищаемая технологическая информация средств доступа к системе управления АС (аутентификационная информация и др.);
информационные ресурсы АС на съемных носителях информации
(бумажные, магнитные, оптические и пр.), содержащие защищаемую технологическую информацию системы управления ресурсами АС
(программное обеспечение, конфигурационные файлы, настройки системы защиты и пр.) или средств доступа к этим системам управления
(аутентификационная информация и др.);
информация о ПСЗИ, их структуре, принципах и технических решениях защиты.
3.
Программное обеспечение:
программные информационные ресурсы АС, содержащие общее и специальное программное обеспечение, резервные копии общесистемного программного обеспечения, инструментальные средства и утилиты систем управления ресурсами АС, чувствительные по отношению к случайным и несанкционированным воздействиям, программное обеспечение СЗИ.
Предполагается (с учетом реализации на объектах функционирования
АС необходимых режимных мероприятий), что не являются объектами атак:
технические каналы утечки информации;
сигнальные цепи (информационные и управляющие интерфейсы
СВТ);
источники и цепи электропитания;
цепи заземления.
Целью атаки является нарушение определенных для объекта атаки характеристик безопасности или создание условий для нарушения характеристик безопасности объекта атаки.
13
3.5 Описание каналов атак
Возможными каналами атак являются:
– каналы непосредственного доступа к объекту атаки (акустический,
визуальный, физический);
– штатные средства;
– съемные носители информации;
– носители информации, находящиеся за пределами контролируемой зоны в связи с их ремонтом, обслуживанием или передачей для использования;
– носители информации, выведенные из употребления;
– каналы связи (внутри контролируемой зоны), не защищенные от
НСД к информации организационно-техническими мерами;
– канал утечки за счет электронных устройств негласного получения информации.
Предполагается (с учетом реализации на объектах функционирования
АС необходимых режимных мероприятий), что не являются каналами атак:
– технические каналы утечки;
– сигнальные цепи;
– источники и цепи электропитания;
– цепи заземления;
– каналы активного воздействия на технические средства с помощью облучения.
3.6 Основные способы атак
При определении основных способов атак учитывался принцип защиты на всех этапах жизненного цикла АС и ее компонентов, условия функционирования АС, а также предположения о возможных нарушителях,
сформулированные в подразделах 3.1 – 3.3.
Возможны следующие атаки:
1) атаки, основанные на использовании СЗИ с уязвимостями и недокументированными (недекларированными) возможностями, внесенными на этапах разработки, производства, хранения, транспортировки, ввода в эксплуатацию программных и технических средств АС;
2) перехват разглашаемых сведений о защищаемой информации, о
АС и ее компонентах, включая СЗИ и СФ СЗИ;
3) атаки,
основанные на документированных и
недокументированных (недекларированных) возможностях оборудования (в том числе за счет модификации IP-трафика при несанкционированном подключении к каналу связи в пределах контролируемой зоны);
4) хищение производственных отходов (распечаток, записей,
списанных носителей и т.п.);
5) восстановление (в том числе и фрагментарное) защищаемой информации и информации о АИТС путем анализа выведенных из
14