Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Ободячок_модуль_ёпта.doc
Скачиваний:
0
Добавлен:
01.04.2025
Размер:
954.37 Кб
Скачать
  1. Модель загроз

Модель загроз — абстрактний формалізований чи неформалізований опис методів і способів здійснення загроз.

Проаналізувавши наявні загрози, можна створити модель загроз – їх абстрактний структурований запис. У додатку до НД ТЗІ 1.4-001-2000 «Типове положення про службу захисту інформації в автоматизованій системі» рекомендовано таку структуру опису загроз:

Властивості інформації або АС, на порушення яких спрямована загроза:

  • Конфіденційність;

  • Цілісність;

  • Доступність інформації.

Джерела виникнення загрози:

  • Суб’єкти АС;

  • Суб’єкти, зовнішні відносно АС.

Способи реалізації загрози:

  • технічними каналами, до яких належать канали побічного електромагнітного випромінювання і наведень, а також акустичні, оптичні, радіотехнічні, хімічні та інші канали;

  • каналами спеціального впливу шляхом формування полів і сигналів із метою руйнування системи захисту або порушення цілісності інформації;

  • шляхом несанкціонованого доступу через підключення до засобів та ліній зв'язку, маскування під зареєстрованого користувача, подолання заходів захисту і т.п.

  1. Модель порушника

Модель порушника - абстрактний формалізований чи неформалізований опис порушника. Моделі загроз і порушника є вихідною інформацією для розроблення політики безпеки і проектування будь-яких систем захисту.

Модель порушника - це всебічна структурована характеристика порушника, яку разом із моделлю загроз використовують під час розроблення політики безпеки інформації.

Категорії порушників:

  • внутрішні порушники;

  • користувачі;

  • інженерний склад;

  • співробітники відділів, що супроводжують ПЗ;

  • технічний персонал, який обслуговує будинок;

  • співробітники служби безпеки;

  • керівники;

  • зовнішні порушники.

Мета порушника:

  • отримання необхідної інформації;

  • отримання можливості вносити зміни в інформаційні потоки відповідно до своїх намірів;

  • завдання збитків шляхом знищення матеріальних та інформаційних цінностей.

Повноваження порушника в АС:

  • запуск фіксованого набору задач (програм);

  • створення і запуск власних програмних засобів;

  • керування функціонуванням і внесення змін у конфігурацію системи;

  • відключення чи змінення конфігурації апаратник засобів.

Технічна оснащеність порушника:

  • апаратні засоби;

  • програмні засоби;

  • спеціальні засоби.

Кваліфікація порушника:

  • під час проведення аналізу загроз завжди вважають, що порушник має високу кваліфікацію.

  1. Рівні інформаційно-комунікаційної системи

Рівень мережі відповідає за взаємодію вузлів інформаційно-комунікаційної системи.

Рівень операційних систем відповідає за обслуговування програмного забезпечення, яке реалізує більш високі рівні, і його взаємодію і обладнанням.

Рівень систем керування базами даних (СКБД) - відповідає за зберігання та оброблення даних.

Рівень прикладного ПЗ включає прикладний компонент і компонент подання.

  1. Несанкціонований доступ на рівні прикладного пз інформаційно-комунікаційної системи

Порушник має можливість здійснити доступ до захищених даних на рівні прикладного ПЗ:

Для цього він може спробувати добрати паролі іншого користувача, якому доступ до цієї інформації дозволено, або отримані доступ з правами адміністратора і змінити права доступу до захищення об‘єктів чи повноваження.

Він може спробувати знайти вразливість у прикладній програмі або скористатися відомою вразливістю. З цією метою порушнику доведеться створити певний специфічний запит, не передбачений розробниками програмного забезпечення (у найпростішому випадку додати до текстового рядка спеціальні керуючі символи або ввести числові значення, шо виходять за межі дозволеного діапазону), у відповідь на який система надасть йому несанкціонований доступ.

  1. Несанкціонований доступ на рівні систем керування базами даних інформаційно-комунікаційної системи

Такий доступ порушник здійснює в обхід прикладного ПЗ безпосередньо до бази даних. Для цього він може згенерувати специфічний SQL-запит або скористатися засобами самої СКБД дія перегляду таблиць даних.

  1. Несанкціонований доступ на рівні операційних систем інформаційно-комунікаційної системи

Такий доступ може полягати у несанкціонованому копіюванні файлів бази даних засобами файлової системи сервера.

Розглянуті рівні доступу передбачають наявність у користувача деяких повноважень у системі доступу до інтерфейсів системи.

  1. Несанкціонований доступ на рівні мережі інформаційно-комунікаційної системи

На цьому рівні можлива атака на дані, які передаються у мережі, а також вплив через мережні засоби на вузли системи - сервери і робочі станції, внаслідок чого може бути створено передумови доступу на вищих рівнях, наприклад, створено обліковий запис користувача-порушника з правами адміністратора.

  1. Функціональні сервіси безпеки і механізми, що їх реалізують

Функціональний сервіс - це визначений набір функцій, які дають змогу протистояти певній множині загроз (у вітчизняних нормативних документах застосовано термін “функціональна послуга безпеки”). Для їх реалізації використовують специфічні механізми.

Сервіси

Механізми

Забезпечують

Керування доступом

Керування доступом

Конфіденційність

Цілісність

Доступність

Конфіденційність

Шифрування

Заповнення трафіку

Керування маршрутом

+

+

+

 

 

Цілісність

Шифрування

Керування доступом

Код справжності повідомлення

Повтор повідомлень

Електронний цифровий підпис

 

+

+

+

+

+

 

Доступність

Керування маршрутом

Керування доступом

 

 

+

+

Причетність до отримання

Електронний цифровий підпис

Завірення

 

+

+