Файл: Федеральное государственное бюджетное образовательное учреждение высшего образования санктпетербургский.pdf
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 05.12.2023
Просмотров: 537
Скачиваний: 2
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
– каналы распространения побочных электромагнитных излучений и наводок, сопровождающих функционирование технических средств ИС (за пределами контролируемой зоны);
– выходящие за пределы контролируемой зоны цепи инженерно- технических систем (пожаротушения, сигнализации и т.д.), цепи электропитания, цепи заземления, инженерно-технические коммуникации
(отопления, водоснабжения и т.д.);
– каналы утечки за счет ЭУНПИ.
Описание объектов и целей атак. К объектам атак (объектам защиты)
«закрытого» контура относятся:
– информация, обрабатываемая, передаваемая и хранимая с использованием технических средств «закрытого» контура;
– аппаратно-программное обеспечение «закрытого» контура.
Основными целями атак являются:
– нарушение конфиденциальности защищаемой информации
(конфиденциальность - защищенность от несанкционированного раскрытия информации об объекте атаки);
– нарушение целостности защищаемой информации (целостность
– защищенность от несанкционированной модификации объекта атаки);
– нарушение достоверности защищаемой информации (достоверность – идентичность объекта атаки тому, что заявлено);
– нарушение доступности защищаемой информации (обеспечение своевременного санкционированного получения доступа к объекту атаки);
– нарушение подконтрольности защищаемой информации.
(подконтрольность – обеспечение того, что действия субъекта по отношению к объекту атаки могут быть прослежены только по отношению к субъекту).
Предположения об имеющихся у нарушителя средствах атак.
Нарушитель может использовать следующие средства атак:
– штатные средства «закрытого» контура ИС;
– доступные в свободной продаже технические, программные и программно-технические средства;
– специально разработанные технические, программные и программно- технические средства;
– средства перехвата и обработки информации в каналах связи, проходящих вне контролируемой зоны, кабельных системах и коммутационном оборудовании, расположенных в пределах контролируемой зоны.
Описание
способов
реализации
атак
«закрытого»
контура.
Нарушитель может использовать следующие основные способы атак на закрытый «закрытый» контур ИС:
– атаки, основанные на использовании уязвимостей и недокументированных (не декларированных) возможностей средств защиты, внесенных: а) в процессе разработки этих средств (Н1– Н6); б) при транспортировке этих средств (Н1– Н6); в) при создании и наладке системы защиты (Н1, Н3 – Н6);
– атаки при считывании или восстановлении информации (в том числе и фрагментарное) по остаточным следам на носителях защищаемой информации, сданных в ремонт, на обслуживание, переданных для использования другими пользователями или для использования за пределами
«закрытого» контура ИС (Н3 – Н6);
– атаки при негласном (скрытом) временном изъятии съемных носителей защищаемой информации, аутентифицирующей или ключевой информации (Н3 – Н6);
– атаки при негласной (скрытой) модификации защищаемой информации, хранящейся на съемных носителях информации (Н4, Н5, Н6);
– при визуальном просмотре защищаемой информации на экране монитора (Н3 – Н6);
– при ознакомлении с распечатанной защищаемой информацией (Н3 –
Н6);
– при выводе информации на неучтенные носители (в том числе, при выводе на печать), а также при нарушении требований руководящих и нормативных документов, регламентирующих порядок обращения с информацией соответствующей категории доступа (Н4–Н6);
– при доступе к оставленным без присмотра функционирующим штатным средствам «закрытого» контура ИС (Н3–Н6);
– при несанкционированном изменении конфигурации технических средств «закрытого» контура ИС (Н6г);
– при подборе аутентифицирующей информации пользователей (Н1,
Н2, Н5, Н6);
– несанкционированный доступ к защищаемой информации с использованием штатных средств «закрытого» контура ИС (Н4, Н5, Н6);
– модификация ведущихся в электронном виде регистрационных протоколов (журналов регистрации) (Н6);
– модификация технических средств «закрытого» контура ИС ( Н6г);
– модификация программных средств «закрытого» контура ИС (Н6);
– при вызывании сбоев технических средств «закрытого» контура ИС
(Н3–Н6);
– при внесении неисправностей в технические средства «закрытого» контура ИС (Н3–Н6);
– при блокировании или уничтожении информации, технических, программных и программно-технических компонентов «закрытого» контура
ИС (Н2–Н6);
– при несанкционированном доступе к защищаемой информации в процессе ремонтных и регламентных работ (Н3);
– атаки, основанные на использовании уязвимостей и недокументированных (не декларируемых) возможностей технических, программных и программно-технических средств «закрытого» контура ИС, взаимодействующих со средствами защиты и способных повлиять на их функционирование (Н2–Н6).
Перечисленные способы реализации атак нарушителями могут использоваться в различных сочетаниях, направленных на достижение конкретной цели.
2.1.2. Модель нарушителя в «открытом» контуре
В «открытом» контуре модель нарушителя, как правило, строится с учетом обеспечения приоритетов базовых услуг безопасности –
целостность, доступность и конфиденциальность. При разработке модели нарушителя предполагается, что [15-17]
– внешний нарушитель может проводить атаку только из-за пределов контролируемой зоны;
– для внешнего нарушителя объектом интересов является только информация межсетевого взаимодействия «открытого» контура ИС с
«открытыми» контурами ведомственных и других систем. Открытая информация, циркулирующая в «открытом» контуре, не является объектом интересов внешнего нарушителя;
– атаки внешнего нарушителя на «закрытый» контур ИС со стороны открытого контура невозможны;
– атаки на целостность и доступность ресурсов «открытого» контура
ИС со стороны внутренних нарушителей (легальных пользователей, эксплуатационно-технического персонала, а также группы нарушителей Н4) не критична с учетом ценности обрабатываемой открытой информации и влияния на функционирование ИС в целом.
В модели нарушителя «открытого» контура ИС, с учетом выше приведенных предположений, должны быть учтены только следующие группы потенциальных нарушителей:
– внешние нарушители (группы Н2 и Н1) – субъекты, не имеющий доступа на контролируемую территорию объектов размещения ТС
«открытого» контура
ИС,
- пользователи взаимодействующих ведомственных систем, а также пользователи сети Интернет.
Описание каналов атак. Каналами атак являются:
– кабельные системы и коммутационное оборудование, расположенные в пределах контролируемой зоны и не защищенные от НСД к информации организационно-техническими мерами;
– каналы связи вне контролируемой зоны, не защищенные от НСД к информации организационно-техническими мерами.
Описание объектов и целей атак. К объектам атак(объектам защиты)
«открытого» контура ИС относятся:
– информация межсетевого взаимодействия с сетями сегментов общего пользования, обрабатываемая, передаваемая и хранимая с использованием
ТС «открытого» контура ИС;
– аппаратно-программное обеспечение внешней защиты «открытого» контура ИС.
Основными целями атак являются:
– нарушение целостности защищаемой информации в каналах связи общего пользования в процессе межсетевого взаимодействия «открытого» контура ИС с сетями сегментов общего пользования;
– нарушение доступности защищаемой информации;
– нарушение конфиденциальности защищаемой информации.
Предположения об имеющихся у нарушителя средствах атак.
Нарушитель может использовать следующие средства атак:
– штатные средства «открытого» контура ИС;
– доступные в свободной продаже и специально разработанные технические, программные и программно-технические средства;
– средства перехвата и обработки информации в каналах связи, проходящих вне контролируемой зоны, кабельных системах и коммутационном оборудовании, расположенных в пределах контролируемой зоны.
Внешний нарушитель может осуществлять атаки:
– на технические средства внешней защиты «открытого» контура ИС
(нарушители Н2, Н1);
– на каналы связи, выходящие за пределы контролируемой зоны объектов, на которых располагаются технические средства «открытого» контура ИС (нарушители Н2, Н1).
Возможности внешнего нарушителя (Н2, Н1) существенно зависят от степени защищенности используемых каналов связи (применение криптографических средств защиты, межсетевых экранов, средств обнаружения компьютерных атак и др.). Возможными направлениями действий внешнего нарушителя (Н2, Н1) являются:
– доступ к информации «открытого» контура с целью нарушения ее целостности (модификация информации, в том числе навязывание ложной информации);
– доступ к каналам управления телекоммуникационного и мультипротокольного оборудования межсетевого взаимодействия
«открытого» контура с целью постоянного или временного нарушения доступности информации.
Внешний нарушитель (Н1, Н2) может проводить атаку только из-за пределов контролируемой зоны. Нарушитель (Н1, Н2) может использовать следующие основные способы атак на «открытый» контур:
– перехват разглашаемых сведений об аутентифицирующей или ключевой информации «открытого» контура и ее компонентах, включая средства и систему защиты;
– перехват ключевой информации межсетевого обмена;
– нарушение связи между «открытым» контуром и внешними сегментами сетей общего пользования за счет преднамеренной загрузки трафика ложными сообщениями, приводящей к исчерпанию пропускной способности каналов связи, не защищенных от НСД к информации организационно-техническими мерами.
2.2. Модели угроз информационной безопасности в ИС
Модель угроз ИБ включает описание источников угрозы, уязвимостей, используемых угрозами, методов и объектов нападений, пригодных для реализации угрозы, типов возможной потери
(например, конфиденциальности, целостности, доступности активов), масштабов потенциального ущерба. Для источников угроз - людей может быть разработана модель нарушителя ИБ, включающая описание их опыта, знаний, доступных ресурсов, необходимых для реализации угрозы, и возможной мотивации их действий. Модели угроз и нарушителей (прогноз
ИБ) должны быть основным инструментом управления хозяйствующих субъектов ИС при внедрении, контроле (мониторинге эффективности) и совершенствовании системы обеспечения информационной безопасности
(СОИБ). Требования ИБ разрабатываются на базе моделей нарушителя и угроз.
При построении СИБ ИС в первую очередь необходимо определить 1) какие угрозы должны быть устранены и в какой мере; 2) какие ресурсы ИС должны быть защищены и в какой степени; 3) с помощью каких механизмов должна быть реализована защита и какая стоимость ее реализации и затраты на эксплуатацию средств защиты.
Под угрозами безопасности информационных и программных активов
ИС понимается совокупность условий и факторов, создающих опасность несанкционированного, в том числе случайного, доступа к ним, результатом которого может стать уничтожение, изменение, блокирование, копирование, распространение активов, а также иных несанкционированных действий при их обработке в ИС.
Угрозы безопасности информации реализуются действиями нарушителя, которые могут предприниматься им с целью проведения атак на компоненты
ИС. Под атакой понимается целенаправленные действия нарушителя с использованием технических и (или) программных средств с целью нарушения заданных характеристик безопасности защищаемой информации или с целью создания условий для этого. При этом атаки определены, если
определены объект, цель, канал и способ нападения, а также средства
нападения.
Предполагается, что защита от угроз, не являющихся атаками, в основном регламентируется инструкциями, разработанными и утвержденными подразделениями, эксплуатирующими ИС с учетом особенностей эксплуатации и действующей нормативной базы.
Угрозы информационной безопасности, с точки зрения реализации, можно разделить на следующие группы:
– угрозы, реализуемые с использованием технических средств;
– угрозы, реализуемые с использованием программных средств;
– угрозы, реализуемые путем использования технических каналов утечки информации.
Технические средства системы включают в себя приемо-передающее и коммутирующее оборудование, оборудование серверов и рабочих станций, а также линии связи. К данному классу относятся угрозы доступности, целостности и, в некоторых случаях конфиденциальности информации. Как внешние, так и внутренние нарушители, и природные явления являются источниками угроз безопасности технических средств системы.
Отдельно следует рассмотреть угрозы безопасности корпоративной сети. Данный класс угроз характеризуется получением внутренним или внешним нарушителем сетевого доступа к серверам БД и файловым серверам, маршрутизаторам и активному сетевому оборудованию. Здесь выделяются следующие виды угроз:
– перехват информации на линиях связи путем использования различных видов анализаторов сетевого трафика;
– замена, вставка, удаление или изменение данных пользователей в информационном потоке;
– перехват информации (например, пользовательских паролей), передаваемой по каналам связи, с целью ее последующего использования для обхода средств сетевой аутентификации;
– статистический анализ сетевого трафика (например, наличие или отсутствие определенной информации, частота передачи, направление, типы данных и т. п.).
Угрозы, реализуемые с использованием программных средств- наиболее многочисленный класс угроз конфиденциальности, целостности и доступности информационных ресурсов, связанный с получением НСД к информации, хранимой и обрабатываемой в системе, а также передаваемой по каналам связи, используя возможности, предоставляемые ПО ИС.
Большинство рассматриваемых в этом классе угроз реализуется путем осуществления локальных или удаленных атак на информационные ресурсы системы внутренними и внешними злоумышленниками. В этом классе рассматриваются следующие основные виды угроз:
– внедрение вирусов и других разрушающих программных воздействий;
– нарушение целостности исполняемых файлов;
– ошибки кода и конфигурации ПО, активного сетевого оборудования;
– анализ и модификация ПО;
– наличие в ПО не декларированных возможностей, оставленных для отладки, либо умышленно внедренных;
– наблюдение за работой системы путем использования программных средств анализа сетевого трафика и утилит ОС;
– использование уязвимостей ПО для взлома программной защиты с целью получения НСД к информационным ресурсам или нарушения их доступности;
– выполнение одним пользователем несанкционированных действий от имени другого пользователя («маскарад»);
– раскрытие, перехват и хищение секретных кодов и паролей;
– ошибки ввода управляющей информации с АРМ операторов в БД;