Файл: Вопросы для подготовки к экзамену Функциональноструктурная организация информационных систем на архитектуре клиентсервер.docx
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 06.12.2023
Просмотров: 237
Скачиваний: 1
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
а) администратор СУБД (Н6а) отвечает за управление и конфигурирование СУБД, обеспечение непрерывного сервиса СУБД. Выполняет процедуры подготовки резервного копирования. Является экспертом в области администрирования применяемой СУБД. Владеет информацией о физической структуре СУБД, ее компонентах, концепциях и стратегиях применения. Имеет все возможности по настройке параметров СУБД, включая возможности добавления и удаления пользователей, присвоения привилегий пользователям, любые изменения данных, хранящихся в СУБД, а также хранимых процедур СУБД. Может произвести действия, нарушающие безопасность СУБД и обрабатываемых данных «закрытого» контура.
б) администратор БД (Н6б) занимается разграничением прав доступа к объектам БД, управляет созданием, модификацией и удалением объектов. Администратор БД владеет информацией о логической структуре данных, имеет представление о хранимой информации, привилегиях доступа пользователей к данным. Может произвести действия, нарушающие безопасность обрабатываемых данных АСЗИ.
в) администратор ОС (Н6в) занимается управлением и конфигурированием ОС. Отвечает за обеспечение непрерывных сервисов, необходимых для успешной работы СУБД и клиентов системы. Администратор ОС является экспертом в области администрирования применяемой ОС, других системных программных средств, а также в особенностях реализации СУБД в данной ОС. Владеет информацией об особенностях конфигурации, параметров настройки и организации функционирования БД в данной ОС. Имеет все возможности по настройке параметров ОС, включая возможности добавления и удаления пользователей, присвоения привилегий пользователям, удаление журнала аудита ОС. Может произвести действия, нарушающие безопасность ОС, СУБД и обрабатываемых данных в «закрытом» контуре.
г) администратор аппаратной платформы (АП) (Н6г) занимается управлением и конфигурированием аппаратной платформы. Отвечает за обеспечение непрерывных сервисов, необходимых для успешной работы ОС и поддерживаемых ею приложений. Администратор АП является экспертом в области используемой аппаратной платформы, владеет информацией об используемых физических устройствах, аппаратной конфигурации системы. Не имея непосредственного доступа к информации БД, обеспечивает функционирование СУБД и прикладного ПО.
д) администратор ПСЗИ «закрытого» контура (Н6д) имеет полномочия по предоставлению прав пользователям и управлению регистрационными журналами ПСЗИ. Обеспечивает настройку систем защиты от НСД, систем криптографической защиты информации. Предоставляет полномочия и списки доступа в системах защиты от НСД.
При разработке мероприятий по защите информации в «закрытом» контуре ИС СН необходимо также предусмотреть возможные несанкционированные действия разработчиков ИС СН на этапах ее разработки, внедрения и сопровождения.
Описание каналов атак.
Каналами атак являются:
-
§каналы непосредственного доступа к объекту атаки (акустический, визуальный, физический); -
§штатные средства ИС; -
§съемные носители информации; -
§носители информации, выведенные из употребления; -
§штатные программно-аппаратные средства ИС; -
§информационные и управляющие интерфейсы СВТ; -
§кабельные системы и коммутационное оборудование, расположенные в пределах контролируемой зоны и не защищенные от НСД к информации организационно-техническими мерами; -
§каналы связи вне контролируемой зоны, не защищенные от НСД к информации организационно-техническими мерами; -
§каналы, образуемые в результате применения активных радиотехнических методов (АРТМ) (из-за пределов контролируемой зоны); -
§каналы распространения побочных электромагнитных излучений и наводок, сопровождающих функционирование технических средств ИС (за пределами контролируемой зоны); -
§выходящие за пределы контролируемой зоны цепи инженерно-технических систем (пожаротушения, сигнализации и т.д.), цепи электропитания, цепи заземления, инженерно-технические коммуникации (отопления, водоснабжения и т.д.); -
§каналы утечки за счет ЭУНПИ.
Описание объектов и целей атак.
К объектам атак (объектам защиты) «закрытого» контура относятся:
-
§информация, обрабатываемая, передаваемая и хранимая с использованием ТС «закрытого» контура; -
§аппаратно-программное обеспечение «закрытого» контура.
Основными целями атак являются:
-
§нарушение конфиденциальности защищаемой информации (конфиденциальность - защищенность от несанкционированного раскрытия информации об объекте атаки); -
§ нарушение целостности защищаемой информации (целостность - защищенность от несанкционированной модификации объекта атаки); -
§ нарушение достоверности защищаемой информации (достоверность - идентичность объекта атаки тому, что заявлено); -
§ нарушение доступности защищаемой информации (доступность - обеспечение своевременного санкционированного получения доступа к объекту атаки); -
§ нарушение подконтрольности защищаемой информации. (подконтрольность - обеспечение того, что действия субъекта по отношению к объекту атаки могут быть прослежены уникально по отношению к субъекту).
Предположения об имеющихся у нарушителя средствах атак.
Нарушитель может использовать следующие средства атак:
-
§штатные средства «закрытого» контура ИС; -
§доступные в свободной продаже технические, программные и программно-технические средства; -
§специально разработанные технические, программные и программно-технические средства; -
§средства перехвата и обработки информации в каналах связи, проходящих вне контролируемой зоны, кабельных системах и коммутационном оборудовании, расположенных в пределах контролируемой зоны.
Описание способов реализации атак «закрытого» контура
Нарушитель может использовать следующие основные способы атак на закрытый «закрытый» контур ИС:
-
§атаки, основанные на использовании уязвимостей и недокументированных (недекларированных) возможностей средств защиты, внесенных в процессе разработки этих средств ( Н1, Н2, Н3, Н4, Н5, Н6); -
§атаки, основанные на использовании уязвимостей и недокументированных (недекларированных) возможностей средств защиты, внесенных при транспортировке этих средств (Н1, Н2, Н3, Н4, Н5, Н6); -
§атаки, основанные на использовании уязвимостей и недокументированных (недекларированных) возможностей, внесенных при создании и наладке системы защиты (Н1, Н3, Н4, Н5, Н6); -
§считывание или восстановление информации (в том числе и фрагментарное) по остаточным следам на носителях защищаемой информации, сданных в ремонт, на обслуживание, переданных для использования другими пользователями или для использования за пределами «закрытого» контура ИС ( Н3, Н4, Н5, Н6); -
§негласное (скрытое) временное изъятие съемных носителей защищаемой информации, аутентифицирующей или ключевой информации (Н3, Н4, Н5, Н6); -
§негласная (скрытая) модификация защищаемой информации, хранящейся на съемных носителях информации (Н4, Н5, Н6); -
§визуальный просмотр защищаемой информации на экране монитора (Н3, Н4, Н5, Н6); -
§ознакомление с распечатанной защищаемой информацией ( Н3, Н4, Н5, Н6); -
§вывод информации на неучтенные носители (в том числе, вывод на печать), а также с нарушением требований руководящих и нормативных документов, регламентирующих порядок обращения с информацией соответствующей категории доступа (Н4, Н5, Н6); -
§доступ к оставленным без присмотра функционирующим штатным средствам «закрытого» контура ИС ( Н3, Н4, Н5, Н6); -
§несанкционированное изменение конфигурации технических средств «закрытого» контура ИС (Н6г); -
§подбор аутентифицирующей информации пользователей (Н1, Н2, Н5, Н6); -
§несанкционированный доступ к защищаемой информации с использованием штатных средств «закрытого» контура ИС ( Н4, Н5, Н6); -
§модификация ведущихся в электронном виде регистрационных протоколов (журналов регистрации) (Н6); -
§модификация технических средств «закрытого» контура ИС ( Н6г); -
§модификация программных средств «закрытого» контура ИС (Н6); -
§вызывание сбоев технических средств «закрытого» контура ИС (Н3, Н4, Н5, Н6); -
§внесение неисправностей в технические средства «закрытого» контура ИС (Н3, Н4, Н5, Н6); -
§блокирование или уничтожение информации, технических, программных и программно-технических компонентов «закрытого» контура ИС (Н2, Н3, Н4, Н5, Н6); -
§несанкционированный доступ к защищаемой информации в процессе ремонтных и регламентных работ (Н3); -
§атаки, основанные на использовании уязвимостей и недокументированных (не декларируемых) возможностей технических, программных и программно-технических средств «закрытого» контура ИС, взаимодействующих со средствами защиты и способных повлиять на их функционирование (Н2, Н3, Н4, Н5, Н6).
Перечисленные способы реализации атак нарушителями могут использоваться в различных сочетаниях, направленных на достижение конкретной цели.
8. Модель нарушителя в инфокоммуникационной системе в открытом контуре ЛВС
Ответ:
Модель нарушителя в «открытом» контуре.
В «открытом» контуре модель нарушителя, как правило, строится с учетом обеспечения только базовой услуги безопасности - целостность активов «открытого» контура. Базовые услуги безопасности доступность и конфиденциальность в Модели нарушителя «открытого» контура не рассматриваются.
При разработке модели нарушителя предполагается, что
-
§внешний нарушитель может проводить атаку только из-за пределов контролируемой зоны; -
§для внешнего нарушителя объектом интересов является только информация межсетевого взаимодействия «открытого» контура ИС с «открытыми» контурами ведомственных и других систем. Открытая информация, циркулирующая в «открытом» контуре, не является объектом интересов внешнего нарушителя; -
§атаки внешнего нарушителя на «закрытый» «закрытый» контур ИС со стороны открытого контура невозможны; -
§атаки на целостность и доступность ресурсов «открытого» контура ИС со стороны внутренних нарушителей (легальных пользователей, эксплуатационно-технического персонала, а также группы нарушителей Н4) не критична с учетом ценности обрабатываемой открытой информации и влияния на функционирование ИС в целом.
В модели нарушителя «открытого» контура ИС, с учетом выше приведенных предположений, должны быть учтены только следующие группы потенциальных нарушителей:
-
§внешние нарушители (группа Н2); -
§внешние нарушители (группа Н7) - субъекты, не имеющий доступа на контролируемую территорию объектов размещения ТС «открытого» контура ИС - пользователи взаимодействующих ведомственных систем, а также пользователи сети Интернет.
Описание каналов атак
Каналами атак являются:
-
§кабельные системы и коммутационное оборудование, расположенные в пределах контролируемой зоны и не защищенные от НСД к информации организационно-техническими мерами; -
§каналы связи вне контролируемой зоны, не защищенные от НСД к информации организационно-техническими мерами.
Описание объектов и целей атак
К объектам атак (объектам защиты) «открытого» контура ИС относятся:
-
§информация межсетевого взаимодействия с сетями сегментов общего пользования, обрабатываемая, передаваемая и хранимая с использованием ТС «открытого» контура ИС; -
§аппаратно-программное обеспечение внешней защиты «открытого» контура ИС.
Основными целями атак являются:
-
§нарушение целостности защищаемой информации в каналах связи общего пользования в процессе межсетевого взаимодействия «открытого» контура ИС с сетями сегментов общего пользования; -
§нарушение доступности защищаемой информации; -
§нарушение конфиденциальности защищаемой информации.
Предположения об имеющихся у нарушителя средствах атак.
Нарушитель может использовать следующие средства атак:
-
§штатные средства «открытого» контура ИС; -
§доступные в свободной продаже технические, программные и программно-технические средства; -
§специально разработанные технические, программные и программно-технические средства; -
§средства перехвата и обработки информации в каналах связи, проходящих вне контролируемой зоны, кабельных системах и коммутационном оборудовании, расположенных в пределах контролируемой зоны.
Внешний нарушитель может осуществлять атаки:
-
§на технические средства внешней защиты «открытого» контура ИС (нарушители Н2, Н7); -
§на каналы связи, выходящие за пределы контролируемой зоны объектов, на которых располагаются технические средства «открытого» контура ИС (нарушители Н2, Н7).
Возможности внешнего нарушителя (Н4, Н7) существенно зависят от степени защищенности используемых каналов связи (применение криптографических средств защиты, межсетевых экранов, средств обнаружения компьютерных атак и др.).
Возможными направлениями действий внешнего нарушителя (Н4, Н7) являются:
-
§доступ к информации «открытого» контура с целью нарушения ее целостности (модификация информации, в том числе навязывание ложной информации); -
§доступ к каналам управления телекоммуникационного и мультипротокольного оборудования межсетевого взаимодействия «открытого» контура с целью постоянного или временного нарушения доступности информации.
Внешний нарушитель (Н4, Н7) может проводить атаку только из-за пределов контролируемой зоны.