- •Основні поняття національної безпеки
- •Основні категорії, які складають зміст теорії національної безпеки
- •Основні можливі загрози національній безпеці держави
- •Основні показниками зовнішнього і внутрішнього аспектів національної безпеки
- •Система факторів забезпечення національної безпеки
- •Характеристика основних видів національної безпеки
- •Забезпечення безпеки в інформаційній сфері
- •Система забезпечення національної безпеки держави
- •Повноваження основних суб'єктів системи забезпечення національної безпеки
- •Поняття інформаційної безпеки
- •Об'єкти та суб'єкти інформаційної безпеки
- •Загрози інформаційній безпеці
- •Політичні фактори загроз інформаційній безпеці
- •Економічні фактори загроз безпеці інформації
- •Організаційно-технічні фактори загроз інформаційній безпеці
- •Ієрархічна класифікація загроз інформаційній безпеці
- •Завдання, які можуть вирішуватися за допомогою інформаційної зброї
- •Методи і засоби забезпечення інформаційної безпеки
- •Державна система забезпечення інформаційної безпеки країни
- •Базові поняття захисту інформації в інформаційно-телекомунікаційних системах
- •Головні властивості інформації, збереження яких дає змогу гарантувати збереження цінності інформаційних ресурсів
- •Основні характеристики загроз і вразливостей
- •Об’єкти захисту та їхні властивості
- •Загрози безпеці інформації за ознаками класифікації
- •Типові загрози безпеці
- •Класифікація атак
- •Модель загроз
- •Модель порушника
- •Рівні інформаційно-комунікаційної системи
- •Несанкціонований доступ на рівні прикладного пз інформаційно-комунікаційної системи
- •Рівні сервісів безпеки інформаційно-комунікаційних систем
- •Внесок сервісів всіх рівнів у захист конфіденційності, цілісності та доступності інформації
- •Механізми захисту на різних рівнях ікс
- •Дві моделі керування доступом - дискреційна і мандатна
- •Підсистема ідентифікації й автентифікацїї
- •Загальні поняття теорії захисту інформації
- •Основні типи політик безпеки
- •Математичні моделі безпеки
- •Передумови виникнення вразливостей у комп'ютерних системах і класифікація вад захисту
- •Класифікація помилок, що виникають у процесі програмної реалізації системи і помилки переповнення буфера
- •Помилки оброблення текстових рядків. Люки
- •Класифікація шкідливого програмного забезпечення
- •Програмні закладки
- •Комп'ютерні віруси
- •Мережні хробаки
- •Загрози безпеці операційних систем
- •Підходи до створення захищених операційних систем
- •Політика безпеки
- •Типова архітектура комплексу засобів захисту операційних систем
- •Відповідність Windows вимогам стандартів безпеки
- •Архітектура системи Windows
- •Розмежування доступу в Windows
- •Трирівнева архітектура підсистеми автентифікації Windows
- •Причини вразливості Windows
Модель загроз
Модель загроз — абстрактний формалізований чи неформалізований опис методів і способів здійснення загроз.
Проаналізувавши наявні загрози, можна створити модель загроз – їх абстрактний структурований запис. У додатку до НД ТЗІ 1.4-001-2000 «Типове положення про службу захисту інформації в автоматизованій системі» рекомендовано таку структуру опису загроз:
Властивості інформації або АС, на порушення яких спрямована загроза:
Конфіденційність;
Цілісність;
Доступність інформації.
Джерела виникнення загрози:
Суб’єкти АС;
Суб’єкти, зовнішні відносно АС.
Способи реалізації загрози:
технічними каналами, до яких належать канали побічного електромагнітного випромінювання і наведень, а також акустичні, оптичні, радіотехнічні, хімічні та інші канали;
каналами спеціального впливу шляхом формування полів і сигналів із метою руйнування системи захисту або порушення цілісності інформації;
шляхом несанкціонованого доступу через підключення до засобів та ліній зв'язку, маскування під зареєстрованого користувача, подолання заходів захисту і т.п.
Модель порушника
Модель порушника - абстрактний формалізований чи неформалізований опис порушника. Моделі загроз і порушника є вихідною інформацією для розроблення політики безпеки і проектування будь-яких систем захисту.
Модель порушника - це всебічна структурована характеристика порушника, яку разом із моделлю загроз використовують під час розроблення політики безпеки інформації.
Категорії порушників:
внутрішні порушники;
користувачі;
інженерний склад;
співробітники відділів, що супроводжують ПЗ;
технічний персонал, який обслуговує будинок;
співробітники служби безпеки;
керівники;
зовнішні порушники.
Мета порушника:
отримання необхідної інформації;
отримання можливості вносити зміни в інформаційні потоки відповідно до своїх намірів;
завдання збитків шляхом знищення матеріальних та інформаційних цінностей.
Повноваження порушника в АС:
запуск фіксованого набору задач (програм);
створення і запуск власних програмних засобів;
керування функціонуванням і внесення змін у конфігурацію системи;
відключення чи змінення конфігурації апаратник засобів.
Технічна оснащеність порушника:
апаратні засоби;
програмні засоби;
спеціальні засоби.
Кваліфікація порушника:
під час проведення аналізу загроз завжди вважають, що порушник має високу кваліфікацію.
Рівні інформаційно-комунікаційної системи
Рівень мережі відповідає за взаємодію вузлів інформаційно-комунікаційної системи.
Рівень операційних систем відповідає за обслуговування програмного забезпечення, яке реалізує більш високі рівні, і його взаємодію і обладнанням.
Рівень систем керування базами даних (СКБД) - відповідає за зберігання та оброблення даних.
Рівень прикладного ПЗ включає прикладний компонент і компонент подання.
Несанкціонований доступ на рівні прикладного пз інформаційно-комунікаційної системи
Порушник має можливість здійснити доступ до захищених даних на рівні прикладного ПЗ:
Для цього він може спробувати добрати паролі іншого користувача, якому доступ до цієї інформації дозволено, або отримані доступ з правами адміністратора і змінити права доступу до захищення об‘єктів чи повноваження.
Він може спробувати знайти вразливість у прикладній програмі або скористатися відомою вразливістю. З цією метою порушнику доведеться створити певний специфічний запит, не передбачений розробниками програмного забезпечення (у найпростішому випадку додати до текстового рядка спеціальні керуючі символи або ввести числові значення, шо виходять за межі дозволеного діапазону), у відповідь на який система надасть йому несанкціонований доступ.
Несанкціонований доступ на рівні систем керування базами даних інформаційно-комунікаційної системи
Такий доступ порушник здійснює в обхід прикладного ПЗ безпосередньо до бази даних. Для цього він може згенерувати специфічний SQL-запит або скористатися засобами самої СКБД дія перегляду таблиць даних.
Несанкціонований доступ на рівні операційних систем інформаційно-комунікаційної системи
Такий доступ може полягати у несанкціонованому копіюванні файлів бази даних засобами файлової системи сервера.
Розглянуті рівні доступу передбачають наявність у користувача деяких повноважень у системі доступу до інтерфейсів системи.
Несанкціонований доступ на рівні мережі інформаційно-комунікаційної системи
На цьому рівні можлива атака на дані, які передаються у мережі, а також вплив через мережні засоби на вузли системи - сервери і робочі станції, внаслідок чого може бути створено передумови доступу на вищих рівнях, наприклад, створено обліковий запис користувача-порушника з правами адміністратора.
Функціональні сервіси безпеки і механізми, що їх реалізують
Функціональний сервіс - це визначений набір функцій, які дають змогу протистояти певній множині загроз (у вітчизняних нормативних документах застосовано термін “функціональна послуга безпеки”). Для їх реалізації використовують специфічні механізми.
Сервіси |
Механізми |
Забезпечують |
||
Керування доступом |
Керування доступом |
Конфіденційність |
Цілісність |
Доступність |
Конфіденційність |
Шифрування Заповнення трафіку Керування маршрутом |
+ + + |
|
|
Цілісність |
Шифрування Керування доступом Код справжності повідомлення Повтор повідомлень Електронний цифровий підпис |
|
+ + + + + |
|
Доступність |
Керування маршрутом Керування доступом |
|
|
+ + |
Причетність до отримання |
Електронний цифровий підпис Завірення |
|
+ + |
|
