Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лекции по КБ / Леция 4.doc
Скачиваний:
53
Добавлен:
26.05.2014
Размер:
45.99 Кб
Скачать

2.1. Анализ комплекса необходимых условий достижения необходимого уровня безопасности при использовании современных информационных и телекоммуникационных технологий в иткс.

2.1.1. Характеристика угроз информационной безопасности информационным и телекоммуникационным технологиям, применяемым в ИТКС.

Под угрозой безопасности понимается действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию ресурсов ИТКС, включая хранимую, обрабатываемую и передаваемую информацию, а также программные и аппаратные средства.

Угрозы подразделяются на случайные (или непреднамеренные) и умышленные. Умышленные угрозы, в отличие от случайных, преследуют цель нанесения ущерба пользователям ИТКС и, в свою очередь, подразделяются на активные и пассивные. Пассивные угрозы имеют целью несанкционированный доступ к информации без изменения состояния системы. Пассивной угрозой является, например, попытка получения информации, циркулирующей в каналах передачи данных, посредством прослушивания последних. Активные угрозы имеют целью намеренное несанкционированное изменение состояния ИТКС. Источниками активных угроз могут быть непосредственные действия злоумышленников, программные вирусы и т.п..

Модель нарушителя. Качественное описание.

Приводимая далее модель дает описательный характер нарушителя, в роли которого могут выступать как отдельные физические или юридические лица, так и специальные средства (программные, аппаратные, программно-аппаратные), содержащие в себе некоторую деструктивную компоненту, реализующую разрушающее информационное воздействия (РИВ).

По отношению к системе нарушитель может быть как внутренним, так и внешним. Внутренний нарушитель может выступать в качестве законного пользователя системы или лица из числа обслуживающего персонала или администрации системы. Внешний нарушитель - это лицо, не являющееся ни законным пользователем, ни обслуживающим персоналом, а также не входящее в состав администрации системы. В качестве внутреннего нарушителя могут выступать также и специальные средства (т.н. закладки - программные, аппаратные или программно-аппаратные), называемые далее "специальными закладками" (СЗ), которые могут быть как встроены в легальное программного обеспечения (ПО) системы, так и введены в нее преднамеренно. Предполагается, что СЗ относится к категории внутреннего нарушителя. При рассмотрении СЗ в качестве нарушителя необходимо исходить из того положения, что ИТКС функционирует в недружественном окружении - импортные программно-аппаратное оборудование (ПАО). Это утверждение не является верным для ПАО, имеющего сертификат ФАПСИ.

Модель нарушителя представляет собой совокупность описаний следующих компонентов и связей между ними:

- объект защиты (объект возможных угроз) - "ОУ";

- потенциальный нарушитель (субъект возможных угроз) - "СУ";

- возможные угрозы - "У";

- объект возможных угроз- субъект возможных угроз - "ОУ-СУ";

- объект возможных угроз- возможные угрозы - "ОУ-У";

- субъект возможных угроз- возможные угрозы - "СУ-У";

- субъект возможных угроз- возможные угрозы -объект возможных угроз - "СУ-У-ОУ".

Каждая из перечисленных компонент и их возможные сочетания описываются своим набором характеристик (качественного или количественного характера), задание различных значений которых и есть, по сути, формирование различных конкретных моделей нарушителя.

Характеристики объекта возможных угроз

Проведенный анализ показывает, что в качестве основных ОУ могут выступать следующие:

1. Информационная (информационно-телекоммуникационная) подсистема в целом.

2. Аппаратные (технические) средства - аппаратное обеспечение.

3. Линии (каналы) связи.

  1. Программное обеспечение.

  1. Системы управления.

6. Информация (данные).

К основным характеристикам ОУ можно отнести следующие:

- вид ОУ (база данных, программа, отдельное устройство, программное обеспечение системы, аппаратное обеспечение системы и т.д.);

- подвид отдельного вида ОУ (файл базы данных, СУБД, элемент отдельного устройства, и т.д.);

- степень защищенности ОУ организационно - режимными мерами (носители информации и технические средства находятся под охраной, доступ в помещения системы ограничен и т.д.);

- степень защищенности ОУ специальными средствами (доступ к информации и программам закрыт ключом или паролем, программы снабжены контрольными суммами и т.д.);

- степень закрытости информации, обрабатываемой, хранимой и передаваемой в системе (зашифрованная, незашифрованная - информация в технических средствах системы обрабатывается, хранится и передается в незашифрованном виде);

- гриф информации, обрабатываемой, хранимой и передаваемой в системе (конфиденциальная, секретная и т.д.);

- место дислокации ОУ (носитель информации, отдельное устройство, отдельное помещение, группа помещений в одном здании, группа зданий в пределах контролируемой зоны и т.д.);

- структурная сложность ОУ (простой ОУ, сложный ОУ - т.е. имеющий в своем составе другие элементы, которые могут выступать в качестве ОУ);

- др. характеристики.

Характеристики субъекта возможных угроз

К основным характеристикам нарушителя (субъекта возможных угроз) можно отнести следующие:

- вид СУ (физическое лицо, юридическое лицо, специальное средство);

- подвид отдельного вида СУ (например, для вида “юридическое лицо” - спецслужба; для вида "физическое лицо" - обслуживающий персонал, конечные пользователи, администрация системы, сотрудники службы обеспечения безопасности информации и т.д.);

- цели, преследуемые нарушителем;

- уровень квалификации нарушителя (не ниже квалификации разработчиков системы; является специалистом высокой квалификации);

- степень оснащенности нарушителя специальными средствами реализации угроз;

- место дислокации нарушителя;

- др. характеристики.

Характеристики возможных угроз

К основным характеристикам возможных угроз можно отнести следующие:

- вид угрозы разрушение (уничтожение), искажение (модификация, нарушение), блокирование, хищение(кража., перехват), утечка(утрата), и др.);

- характер угрозы (направленная, ненаправленная; внутренняя, внешняя; блокируемая, неблокируемая; явная, скрытая; и др.);

- степень возможной оснащенности угрозы средствами ее реализации;

- возможные средства реализации угрозы;

- возможные способы реализации угрозы;

- др. характеристики.

К основным положениям, характеризующим связь "объект угрозы - субъект угрозы" можно отнести следующие:

1. Время и место появления нарушителя в системе не определено.

2. Нарушитель осведомлен о характере информации, обрабатываемой в системе, об ее устройстве и технических характеристиках, в том числе средств защиты.

3. Ему известны все слабые места в системе защите информации (СЗИ) системы и все сведения об особенностях функционирования системы и СЗИ.

4. Неизвестными нарушителю считаются периодически изменяемые элементы СЗИ.

5. СЗ может активизироваться в любой момент работы системы (кругло­суточно) на протяжении всего ее жизненного цикла.

К основным положениям, характеризующим связь "объект угрозы-угроза" можно отнести следующие:

1. Перехват защищаемой информации осуществляется по возможным каналам утечки (ВКУ), с нелегальным совершением НСД (т.е. с нарушением правил разграничения доступа).

2. Появление различных видов защищаемой информации в ВКУ постоянно, с некоторым вероятностно-временным характером, который может быть определен на основе анализа циркулирующих потоков информации.

3. Службе безопасности объекта системы известно некоторое множество ВКУ, выявленных в результате аналитической и практической работы, при этом существует некоторое множество не выявленных ВКУ.

К основным положениям, характеризующим связь "субъект угрозы-угроза" можно отнести следующие:

1. Целью нарушителя является нанесение ущерба системе и ее пользователям путем модификации, разрушения или блокирования ПО и АО, хищения и ознакомления с защищаемой информацией, а также навязывания ложной информации, или побуждения к принятию неверных решений.

2. Внутренний нарушитель, совершающий НСД, может быть разделен на:

- нарушителя, совершающего НСД непреднамеренно, случайно ( например, при выдаче на дисплей информации из-за ошибок в программном обеспечении ) и скрывающий факт случайного совершения НСД;

- нарушителя, выявляющего ВКУ и совершающего НСД преднамеренно;

- СЗ, действующую по заранее заложенному в нее оригинальному алгоритму.

3. Внешний нарушитель всегда совершает НСД к защищаемой информации преднамеренно по выявленным им ВКУ.

4. Неизвестно со стороны кого происходит угроза безопасности информации - физического лица или СЗ.

5. Осуществляя НСД, нарушитель применяет наряду со штатными специальные технические средства.

6. При осуществлении НСД нарушитель ставит своей целью остаться незамеченным.

7. Нарушителю могут быть известны как выявленные, так и не выявленные ВКУ.

8. Возможные угрозы нарушителя будут различны в зависимости от того, является ли он внутренним или внешним нарушителем.

К основным положениям, характеризующим связь "субъект угрозы-угроза-объект угрозы" можно отнести следующие:

1. Предполагается, что на каждом участке системы на данном временном интервале со стороны физических лиц совершается попытка НСД к защищаемой информации только одним потенциальным нарушителем. Сговор или совместные действия двух или более нарушителей не рассматривается, ввиду того, что в этом случае характеристика нарушителя остается неизменной, и при принятии данной ситуации за основу приведет к не оправданному усложнению системы защиты, налагая на нее дополнительные ограничения и тем самым существенно снижая ее гибкость и удобство работы пользователей.

2. Каждое из СЗ, а также возможно скрытые в легальном ПО "люки" и "бреши" ("дыры"), могут осуществлять различные действия, в зависимости от алгоритма функционирования заложенной в них деструктивной компоненты. Полное описание возможных действий СЗ не представляется возможным, в виду неопределенности алгоритмов их функционирования, которые могут существенно отличаться.

3. При рассмотрении модели нарушителя необходимо исходить из заведомо наихудшей ситуации, а именно:

3.1. Угроза безопасности информации может осуществляться нарушителем на всем протяжении внешних каналов связи, а также на узлах коммутации системы.

3.2. Высокая квалификация нарушителя и применение специальных технических средств, позволяют ему осуществлять полный неискаженный перехват всей информации в каналах связи системы и оперативно ее анализировать.

3.3. Доступность ВКУ нарушителю различна, в зависимости от типа ВКУ и степени секретности защищаемой информации.

3.4. Нарушитель из числа пользователей, обслуживающего персонала или администрации системы может использовать ВКУ в течение рабочего дня (рабочей смены для пользователей).

3.5. Возможности внутреннего нарушителя (случайные и преднамеренные действия) по доступу к защищаемой информации в системе ограничены установленными правилами разграничения доступа и внутри объектовым режимом. Они также зависят от функциональных обязанностей пользователей, обслуживающего персонала, либо администрации ИТКС, осведомленных о характере информации, технологии ее обработки, а также о наличии и устройстве СЗИ, их свойствах препятствовать случайным или преднамеренным НСД, а также тех ВКУ, которые им известны.

3.6. Возможности СЗ в системе намного шире, чем внутреннего нарушителя - физического лица, и определяются функциональным назначением ПО, в котором они заложены, а также наличием в системе средств активного аудита и мониторинга.

Федеральным законом "Об информации, информатизации и защите информации" определены цели защиты информации:

- предотвращение утечки, хищения, искажения, фальсификации информации и данных;

- предотвращение несанкционированных действий по уничтожению, искажению и блокированию информации;

- сохранение государственной тайны, конфиденциальности документированной информации и т.п.

Все выше сказанное справедливо для ИТКС, применительно к которой защита информации или обеспечение защиты информации есть предотвращение или существенное затруднение нанесения ущерба интересам собственников информации (данных) и информационных систем, а также другим заинтересованным лицам, осуществляемое с помощью совокупности организационных мер, программных, технических, аппаратных, инженерных, криптографических средств и правовых норм, а также системы ответственности виновных в нарушении правил защиты.

Определение и классификация информационных угроз является обязательным элементом политики безопасности, разрабатываемой в любой организации. Как показывает анализ программно-технические средства ИТКС по своему виду, функциональному назначению и выполняемой роли в среде обработки, хранения и передачи информации в системах различного уровня интеграции фактически определяют практическое функциональное назначение той или иной конкретной подсистемы, входящей в состав ИТКС. При этом в качестве объектов возможных угроз могут выступать следующие:

1) информационная (информационно-телекоммуникационная) подсистема в целом;

2) аппаратные (технические) средства;

3) линии (каналы) связи;

4) программное обеспечение;

5) информация (данные).

Применительно к перечисленным объектам возможных угроз, можно определить следующие основные виды информационных угроз:

1. Утечка информации:

- несанкционированное получение противником (нарушителем, злоумышленником) конфиденциальных сведений без использования специальных средств, имеющих непосредственную связь с оборудованием ее обработки, передачи или хранения, при этом информация в системе не исчезает и не изменяется и не нарушается штатный режим функционирования системы.

2. Хищение (информации, элементов технических или программных средств):

- несанкционированное получение информации или ее копирование, при котором используются средства (программные и/или аппаратные), непосредственно связанные или участвующие в процессах обработки, хранения или передачи информации, а также используя доступ к средствам хранения информации;

- кража (физическое изъятие) элементов или узлов технических средств.

3. Уничтожение (информации, элементов или узлов технических или программных средств):

- целенаправленное преобразование информации или программ, в результате которого они в дальнейшем не могут восприниматься системой. Осуществляется путем непосредственного воздействия на средства, состав и/или структуру их хранения. При этом информация или программы системой в дальнейшем использоваться не могут;

- физическое преобразование элементов или узлов технических средств, в результате которого они утрачивают способность к функционированию в "штатном" режиме.

4. Блокирование (информации, элементов или узлов технических или программных средств, подсистемы в целом):

- изменение штатных режимов обработки и передачи информации, приводящие к невозможности выполнения процедур информационного обслуживания. Может относиться как к нарушениям, связанных с работой аппаратного оборудования, так и к отказам в программах, обеспечивающих хранение, обработку и передачу информации. В принципе, не приводит к утечке конфиденциальных сведений, а направлено прежде всего на нарушение информационного обслуживания. Блокирование функций, обеспечивающих защиту от несанкционированного доступа (НСД), может привести и к компрометации конфиденциальных сведений.

5. Модификация (информации, элементов или узлов технических или программных средств подсистемы в целом):

- несанкционированное внесение изменений в элементы оборудования, программы и информацию, при котором их дальнейшая работа может отклоняться от штатного или санкционированного режима и изменяются данные в информационных сообщениях и массивах;

- навязывание ложной информации.

6. Нарушение функционирования (элементов или узлов технических или программных средств, подсистемы в целом):

- частичная или полная утрата способности элементов или узлов технических или программных средств, подсистемы в целом к выполнению ими штатного или санкционированного режима функционирования. Данный вид угрозы, как правило, является следствием реализации вышеперечисленных угроз в различных их сочетаниях.

Среди способов реализации угроз информационной безопасности в ИТКС и несанкционированного получения информации можно отметить следующие:

- перехват и обработка с целью дешифрования циркулирующей в ИТКС секретной информации, в том числе:

- несанкционированное подключение к аппаратуре и каналам связи;

- использование побочных каналов утечки информации (визуально-оптические, виброакустические каналы, электромагнитные излучения, искажение адресной части сообщений, что приводит к получению пользователем ИТКС не предназначенной для него информации;

- применение специальных программных и аппаратных закладок.

Специфика применения в импортной технике закладочных устройств заключается в том, что:

- закладочные устройства могут внедряться в импортную технику, а также комплектующие изделия, запасные части и ее элементы при наличии условий для систематического приема сигналов;

- внедрение закладок может быть осуществлено на фирме-изготовителе, в процессе хранения, доставки, при проведении пуско-наладочных и ремонтно-профилактических работ;

- внедрение закладочных устройств осуществляется с целью перехвата информации, обрабатываемой импортной техникой, перехвата переговоров из помещения, где установлена импортная техника, а также нарушения функционирования технических средств.

Целенаправленные несанкционированные действия нарушителя или неумышленное нарушения правил пользования легальными пользователями и обслуживающим персоналом технических средств ИТКС могут привести к:

- хищению или утрате носителей информации и секретных материалов;

- несанкционированному копированию секретной информации с преодолением мер защиты;

- изменению информации нужным нарушителю образом (целенаправленное искажение);

- умышленному выводу из строя или ухудшению эффективности работы средств защиты;

- включению в пакеты программ специально разработанных программных блоков (“вирусы”, программные закладки и т.п.) для преодоления рубежей защиты;

- использованию конструктивных недостатков и скрытых функциональных возможностей операционных систем и применяемых прикладных пакетов программ в целях получения или искажения ( разрушения) информации;

- считыванию данных в информационных массивах других пользователей ИТКС и в базах данных, к которым данный пользователь не допущен;

- возможности маскировки нарушителя под легального пользователя ИТКС.

Можно отметить, что ошибочное использование ресурсов ИТКС, будучи даже санкционированным, тем не менее может привести к разрушению, раскрытию или компрометации указанных ресурсов. Данная угроза, чаще всего, является следствием ошибок в программном обеспечении ИТКС. С целью отражения этой угрозы должны быть приняты меры контроля квалификации персонала и на этапе рабочего проектирования должны быть протестированы все компоненты ИТКС. Несанкционированный обмен информацией между пользователями ИТКС может привести к получению одним из них сведений, доступ к которым ему запрещен, что по своим последствиям равносильно раскрытию информации.

Исходя из вышеуказанных путей несанкционированного получения информации и возможных действий нарушителя, можно выделить следующие основные технологические места обработки, хранения и передачи информации, подлежащие защите:

- автоматизированные рабочие места пользователей ИТКС, файл-сервера локальных вычислительных сетей (ЛВС), сервера баз данных ЛВС, специализированные сервера ЛВС, коммуникационное оборудование ИТКС ;

- базовое и прикладное программное обеспечение ИТКС;

- информационное взаимодействие пользователей ИТКС с информационно-коммуникационным центром;

- информационное взаимодействие пользователей различных локальных вычислительных сетей, входящих в состав ИТКС между собой;

- информационное взаимодействие комплексов ИТКС, расположенных в официальной резиденции Правительства Российской Федерации с мобильными информационными комплексами и удаленными автоматизированными рабочими местами;

- информационное взаимодействие с внешними источниками информации и абонентами;

- потенциальная возможность получения конфиденциальной информации из ИТКС по техническим и побочным каналам.

Среди основных особенностей условий по реализации в ИТКС мер и средств защиты от угроз можно отметить следующие:

1. Хранение, обработка и передача в сети как секретной, так и несекретной информации с использованием, в ряде случаев, одних и тех же программно-аппаратных компонент.

2. Хранение, обработка и передача в сети зашифрованной информации.

3. Хранение, обработка и передача в системе служебной информации, используемой для реализации функций защиты.

4. Размещение программно-аппаратного обеспечения системы (например, коммутационного оборудования) в соответствии с требованиями нормативных документов.

5. Наличие в составе программно-аппаратного обеспечения сети отечественных средств линейного и абонентского шифрования.

Исходя из конфигурации ИТКС и исходных данных, приведенных выше, защита информации в ИТКС должна строится на основе комплексного подхода и включать организационно-режимные меры и программно-технические средства. Программно-технические средства защиты должны реализовать в ИТКС функцию защиты информации от НСД. Комплекс организационных, программных и технических мер и средств защиты информации, включая защиту информации при передаче по каналам, разработан с учетом модели возможных действий нарушителя (противника) на основе условий, в которых предполагается работа ИТКС и ее компонентов.