Файл: Федеральное государственное бюджетное образовательное учреждение высшего образования санктпетербургский.pdf

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 05.12.2023

Просмотров: 534

Скачиваний: 2

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

– защита выбранных полей;
– сигнализация об активных нападениях (например, службой
«целостность соединения без восстановления» при возникновении манипуляций данными. Кроме того, может потребоваться запись ревизии следа защиты, обнаружение события и управление событием.
Задействование механизмов защиты может быть реализовано как в виде отдельных процедур, так и являться неотъемлемой частью протоколов установления соединения. Механизмы защиты, предоставляющие услуги безопасности в рамках связных протоколов, будем моделировать системами массового обслуживания с протокольной услугой безопасности (СМОПб), а в рамках отдельных процедур – системами массового обслуживания с самостоятельной услугой безопасности (СМОСб). Последние, в том числе, включают в себя формализацию процессов управления безопасностью и возможно – фазы формирования и передачи сервисных примитивов трафика безопасности на дополнительном логическом уровне архитектуры сети и фазу их обработки в конечных и/или промежуточных системах с учетом
QoS–норм передачи основных информационных потоков (Приложение 1). В любом случае реализация механизмов защиты осуществляется по принципам предоставления сервиса ВОС [19].
1.5. Определение приоритетов применения базовых услуг
безопасности в ИС
Политика информационной безопасности ИС в зависимости от ее назначения может строится в соответствии с различными приоритетами реализации базовых услуг безопасности в порядке убывания их важности
[17].
Для «закрытого» контура приоритеты базовых услуг безопасности определяются следующей иерархией:
– конфиденциальность хранимой, обрабатываемой и передаваемой по каналам связи информации;
– целостность хранимой, обрабатываемой и передаваемой по каналам связи информации;
– доступность информации
(обеспечение устойчивого функционирования системы).
Для «открытого» контура приоритеты определяются следующей
иерархией:
– целостность хранимой, обрабатываемой и передаваемой по каналам связи информации;
– доступность информации;
– конфиденциальность передаваемой по открытым каналам связи информации.
Контрольные вопросы по гл. 1

1. На основе какого документа определяется информационная безопасность организации?
2.
Какие этапы включает процесс построения политики информационной безопасности ИС организации?
3. Какие функциональные элементы входят в состав типовой ИС организации (объекта защиты)?
4.Какие основные преимущества и недостатки различных архитектур
«клиент-сервер»?
5. Какие виды информационных ресурсов могут передаваться, храниться и обрабатываться в ИС?
6. Какие услуги безопасности относятся к базовым услугам безопасности согласно ГОСТ Р ИСО 7498-2–99?
7. Какие механизмы безопасности относятся к специальным и общим?
8. Как организовано уровневое применение базовых услуг безопасности в эталонной модели ВОС.
9. Что определяет запрос, формируемый логическим объектом (h+1), к услуге защиты h–уровня?
10. Какая иерархия основных приоритетов базовых услуг безопасности в
«закрытом» и «открытом» контурах ИС?



Глава 2. Модели нарушителя и угроз в информационной системе
2.1. Модели нарушителя в ИС
2.1.1. Модель нарушителя в «закрытом» контуре
В «закрытом» контуре модель нарушителя и угроз строится с учетом обеспечения следующих приоритетов базовых услуг безопасности:
конфиденциальности, целостности и доступности активов «закрытого»
контура [15-17].
Под нарушителем понимается человек или группа лиц, имеющая своей целью нанесение ущерба пользователям ИС путем преодоления (нарушения) целевых функций, реализуемых подсистемой защиты информации
«закрытого» контура ИС и нанесением удара на конфиденциальность, доступность и целостность «закрытого» контура. Нарушителем может быть, как физическое лицо, так и процесс, выполняемый на вычислительных средствах «закрытого» контура. Все физические лица, имеющие доступ к ресурсам ИС, могут быть отнесены:
– к категории I - лица, не имеющие права доступа в контролируемую зону, в которой располагаются ресурсы ИС;
– к категории II - лица, имеющие право постоянного или разового доступа в контролируемую зону, в которой располагаются ресурсы ИС.
Нарушители из числа лиц категории I являются внешними – нарушителями, а из числа лиц категории II - внутренними нарушителями.
Предполагается, что все лица рассмотренных категорий и классов относятся к потенциальным нарушителям. При разработке модели нарушителя предполагается, что
– внешний нарушитель может проводить атаку только из-за пределов контролируемой зоны;
– физическое проникновение внешнего нарушителя на объект защиты с целью внедрения в «закрытый» контур ИС программных средств скрытого информационного воздействия (ПССИВ), например, компьютерные вирусы, программные закладки и т. д. исключено;
– осуществление атак внешним нарушителем посредством перехвата секретной информации и последующего ее анализа в каналах связи межсетевого обмена «закрытого» контура и системами Ведомственного сегмента, защищенных СКЗИ, исключено и малоэффективно с учетом степени защищенности используемых каналов связи, стоимости и времени на проведение криптоанализа и времени потери ценности перехваченной информации;
– организационными мерами исключается возможность реализации атак на закрытый контур со стороны внешнего нарушителя (в том числе, реализации каналов выноса информации) за счет использования неучтенных носителей внутренним нарушителем - пользователем «закрытого» контура

ИС;

– организационными мерами (контроль за соблюдением правил работы с носителями, установленными ведомственными инструкциями) исключается попадание к внешнему нарушителю секретной информации из закрытого
«закрытого» контура с использованием учтенных носителей пользователей;
– для реализации атак на «закрытый» контур внешний нарушитель не использует недекларированные возможности программных компонент, совместно с которыми предполагается штатное функционирование средств защиты информации;
– осуществление внешних атак на «закрытый» контур через
«открытый» контур исключено ввиду организации двойного экранирования: межсетевое взаимодействие «открытого» контура с внешними системами должно осуществляться только через «демилитаризационные зоны», а с
«закрытым» контуром только через однонаправленный шлюз. Межсетевое взаимодействие «закрытого» контура с внешними системами через
«открытый» контур запрещено.
В модели нарушителя «закрытого» контура ИС предположительно должны быть учтены следующие группы потенциальных нарушителей [17]:
1.Внешний нарушитель (группа Н1), не являющийся пользователями
«закрытого» контура, – субъект, имеющий доступ на контролируемую территорию ИС, но не имеющий доступа к работе со штатными средствами
«закрытого» контура. К этой группе нарушителей относится администратор
ЛВС «открытого» контура.
2.Внешний нарушитель (группа Н2), осуществляющий атаки с удаленных рабочих мест корпоративной сети, использует возможности доступа к информации, передаваемой по соответствующим протоколам информационного обмена, с целью внедрения в «закрытый» контур ИС;
3.Внутренний нарушитель, не являющийся пользователем «закрытого» контура ИС и не имеющий доступа к информации и работе со штатными средствами (группа Н3). К данной группе относятся: а) сотрудники организации, имеющие санкционированный доступ в помещения, в которых размещается оборудование компонентов ИС; б) эксплуатационно-технический персонал «закрытого» контура
(работники инженерно-технических служб и т. д.); в) уполномоченный персонал разработчиков ИС, который на договорной основе имеет право на техническое обслуживание и модификацию компонентов ИС под контролем пользователей.
4.Внутренний нарушитель (группа Н4) не являющийся пользователем
«закрытого» контура ИС и не имеющий доступа к работе со штатными средствами
ИС, но пытающийся нарушить конфиденциальность обрабатываемой в закрытом «закрытом» контуре ИС информации.
5.Внутренний нарушитель (группа Н5), являющийся легальным пользователем «закрытого» контура, имеющий доступ к работе со штатными средствами «закрытого» контура и возможность обработки информации в системе, но пытающиеся получить доступ к объектам защиты «закрытого»

контура в нарушение предоставленных им полномочий. К данной группе нарушителей относятся операторы «закрытого» контура.
6.Внутренний нарушитель
(группа
Н6), являющийся привилегированным легальным пользователем «закрытого» контура, имеющий доступ к работе со штатными средствами «закрытого» контура, но пытающиеся получить доступ к объектам защиты «закрытого» контура в нарушение предоставленных им полномочий. К данной группе нарушителей относятся: а) администратор СУБД (Н6а) отвечающий за управление и конфигурирование СУБД, обеспечение непрерывного сервиса СУБД; б) администратор БД (Н6б) занимающийся разграничением прав доступа к объектам БД, управляющий созданием, модификацией и удалением объектов; в) администратор ОС (Н6в) занимающийся управлением и конфигурированием ОС. Отвечает за обеспечение непрерывных сервисов, необходимых для успешной работы СУБД и клиентов системы, является экспертом в области администрирования применяемой ОС, других системных программных средств, а также в особенностях реализации СУБД в данной ОС; г) администратор аппаратной платформы (АП) (Н6г) занимающийся управлением и конфигурированием аппаратной платформы. д) администратор СИБ «закрытого» контура (Н6д) обеспечивает настройку систем защиты от НСД, систем криптографической защиты информации. Предоставляет полномочия и списки доступа в системах защиты от НСД.
При разработке мероприятий по защите информации в «закрытом» контуре
ИС необходимо также предусмотреть возможные несанкционированные действия разработчиков ИС на этапах ее разработки, внедрения и сопровождения.
Описание каналов атак. Каналами атак являются:
– каналы непосредственного доступа к объекту атаки (акустический, визуальный, физический);
– штатные средства ИС;
– съемные носители информации;
– носители информации, выведенные из употребления;
– штатные программно-аппаратные средства ИС;
– информационные и управляющие интерфейсы СВТ;
– кабельные системы и коммутационное оборудование, расположенные в пределах контролируемой зоны и не защищенные от НСД к информации организационно-техническими мерами;
– каналы связи вне контролируемой зоны, не защищенные от НСД к информации организационно-техническими мерами;
– каналы, образуемые в результате применения активных радиотехнических методов (АРТМ) (из-за пределов контролируемой зоны);