Курс лекций Защита Информации/Базовая модель нарушителя: различия между версиями

Материал из Викиучебника — открытых книг для открытого мира
Содержимое удалено Содержимое добавлено
Строка 39: Строка 39:
## порядок и правила создания, хранения и передачи информации;
## порядок и правила создания, хранения и передачи информации;
## структура и свойства информационных потоков.
## структура и свойства информационных потоков.
# Данные об уязвимостях [[../Основные понятия и определения#Автоматизированная система в защищенном исполнении (АСЗИ)|АСЗИ]], включая данные о не декларированных возможностях программных, технических, программно-технических средств АСЗИ.
# Данные об уязвимостях [[../Основные понятия и определения#Автоматизированная система в защищенном исполнении (АСЗИ)|АСЗИ]], включая данные о не декларированных возможностях программных, технических, программно-технических средств [[../Основные понятия и определения#Автоматизированная система в защищенном исполнении (АСЗИ)|АСЗИ]].
# Данные о реализуемых в системах и средствах защиты принципах и алгоритмах, включая описание используемых шифровальных (криптографических) средств, криптографических алгоритмов и протоколов.
# Данные о реализуемых в системах и средствах защиты принципах и алгоритмах, включая описание используемых шифровальных (криптографических) средств, криптографических алгоритмов и протоколов.
# Исходный код ПО используемого в [[../Основные понятия и определения#Автоматизированная система в защищенном исполнении (АСЗИ)|АСЗИ]].
# Исходный код ПО используемого в [[../Основные понятия и определения#Автоматизированная система в защищенном исполнении (АСЗИ)|АСЗИ]].

Версия от 18:31, 13 июня 2013

Базовая модель нарушителя определяет основные исходные условия для проверки соответствия АСЗИ заданным требованиям по защите защите от НСД к информации, является основой для определения требований к средствам и системе защиты от НСД к информации. Базовая модель нарушителя является методологической базой для разработки заказчиком АСЗИ модели нарушителя, учитывающей специфику и условия эксплуатации конкретных АСЗИ.

Структура базовой модели нарушителя

Базовая модель нарушителя имеет следующую структуру:

Описание нарушителей (субъектов атак)

Все физические лица, имеющие доступ к физическим ресурсам АСЗИ могут быть отнесены к внешним и внутренним нарушителям.

Внешние нарушители

Лица, не имеющие право доступа в КЗ, в которой располагаются ресурсы АСЗИ.

Внутренние нарушители

Лица, имеющие право постоянного, временного или разового доступа в КЗ, в которой располагаются ресурсы АСЗИ. Все лица из второй категории могут быть отнесены в следующие классы:

Внутренний нарушитель может проводить атаку как внутри КЗ, так и за её пределами. Не следует исключать возможность сговора между внутренним и внешним нарушителями.

Предположение об имеющейся у нарушителя информации

Перечислим информацию, которую может иметь в своем распоряжении нарушитель .

  1. Данные об организации работы, структуре, использовании программного, технического, программно-технического обеспечения АСЗИ, в том числе документация, которая является тождественной проектной, конструкторской, программной и эксплуатационной документации на все компоненты АСЗИ (в частности, на используемые средства и системы защиты).
  2. Сведения об информационных ресурсах АСЗИ:
    1. порядок и правила создания, хранения и передачи информации;
    2. структура и свойства информационных потоков.
  3. Данные об уязвимостях АСЗИ, включая данные о не декларированных возможностях программных, технических, программно-технических средств АСЗИ.
  4. Данные о реализуемых в системах и средствах защиты принципах и алгоритмах, включая описание используемых шифровальных (криптографических) средств, криптографических алгоритмов и протоколов.
  5. Исходный код ПО используемого в АСЗИ.
  6. Сведения о возможных для данной АСЗИ каналах атак.
  7. Информацию о способах и методах осуществления атак.

Нарушитель может эффективно использовать всю имеющуюся у него информацию при подготовки и проведения атаки.

Описание каналов атак

Перечень доступных нарушителю каналов атак зависит от специфики АСЗИ и реализуемой в АСЗИ политики безопасности.

Каналы непосредственного доступа к объекту атаки

  • Акустический.
  • Визуальный.
  • Физический.

Штатные средства АСЗИ

  • Съемные носители информации.
  • Носители информации, выведенные из употребления.
  • Кабели и коммутационное оборудование, расположенное в пределах контролируемой зоны и незащищённое от НСД к информации организационными, техническими и организационно-техническими мерами.
  • Каналы связи находящиеся вне пределов контролируемой зоны незащищенные от НСД к информации организационными, техническими и организационно-техническими мерами.

Описание объектов и целей атак.

Среди основных объектов атак можно выделить следующие:

  • защищаемая информация АСЗИ;
  • средства и системы защиты;
  • программные, технические, программно-технические средства АСЗИ, которые могут повлиять на функционирование средств и систем защиты.

Предположение об имеющихся у нарушителя средствах осуществления атак.

Состав средств атак и характеристики таких средств, существенно определяются как имеющимся у нарушителя возможностями по приобретению или разработке указанных средств, так и от реализации в АСЗИ политики безопасности. Нарушитель может использовать следующие средства атак:

  • штатные средства АСЗИ, доступные в свободной продаже программные, технические, программно-технические средства АСЗИ;
  • специально разработанные программные, технические, программно-технические средства.

Описание способов осуществления атак

Нарушителем могут быть использованы следующие способы атак.

  • Атаки, основанные на использовании уязвимостей и не декларированных возможностей средств зашиты, внесенные в процессе создания, перевозки, внедрения, перевозки, наладки этих средств.
  • Перехват, разглашение сведений о защищаемой информации об АСЗИ и её компонентах, включая средства и систему зашиты.
  • Восстановление защищаемой информации и информации об АСЗИ и её компонентах, путем анализа носителей защищаемой информации выведенных из эксплуатации, сданных в ремонт и т.д.
  • Перехват защищаемой информации при её передачи по каналам связи, которые не защищены от НСД к информации организационными, техническими и организационно-техническими мерами.

Основные характеристики безопасности объекта атаки

Основными характеристиками безопасности объекта атаки являются:

  • конфиденциальность — защищенность от несанкционированного раскрытия информации об объекте атаки;
  • целостность — защищенность от несанкционированной модификации объекта атаки;
  • доступность — обеспечение своевременного санкционированного доступа к объекту атаки;
  • достоверность — идентичность объекта атаки тому, что заявлено;
  • подконтрольность — обеспечение того, что действия субъекта атаки по отношению к объекту атаки могут быть прослежены, уникальны по отношению к субъекту.