- •П.Н. Девянин, о.О. Михальский, д.И. Правиков, а.Ю. Щербаков Теоретические основы компьютерной безопасности
- •Глава 1 структура теории компьютерной безопасности 8
- •Глава 2 методология построения систем защиты информации в ас 22
- •Глава 3 политика безопасности 72
- •Глава 4 модели безопасности 95
- •Глава 5 основные критерии защищенности ас. Классификация систем защиты ас 123
- •Введение
- •Глава 1структура теории компьютерной безопасности
- •1.1Основные понятия и определения
- •1.2 Анализ угроз информационной безопасности
- •1.3 Структуризация методов обеспечения информационной безопасности
- •1.4 Основные методы реализации угроз информационной безопасности
- •1.5Основные принципы обеспечения информационной безопасности в ас
- •1.6Причины, виды и каналы утечки информации
- •Глава 2методология построения систем защиты информации в ас
- •2.1 Построение систем защиты от угрозы нарушения конфиденциальности информации Организационно-режимные меры защиты носителей информации в ас
- •Передача пароля по сети
- •Криптографические методы защиты
- •Утечки информации по техническим каналам:
- •Требования к скзи
- •Требования надежности
- •Требования к средам разработки, изготовления и функционирования скзи.
- •Криптографическая защита транспортного уровня ас
- •Криптографическая защита на прикладном уровне ас
- •Особенности сертификации и стандартизации криптографических средств
- •Защита от угрозы нарушения конфиденциальности на уровне содержания информации
- •2.2Построение систем защиты от угрозы нарушения целостности информации Организационно-технологические меры защиты целостности информации на машинных носителях
- •Модель контроля целостности Кларка-Вилсона
- •Защита памяти
- •Барьерные адреса
- •Динамические области памяти
- •Адресные регистры
- •Страницы и сегменты памяти
- •Цифровая подпись
- •Защита от угрозы нарушения целостности информации на уровне содержания
- •2.3 Построение систем защиты от угрозы отказа доступа к информации
- •Защита от сбоев программно-аппаратной среды
- •Обеспечение отказоустойчивости по ас
- •Предотвращение неисправностей в по ac
- •Защита семантического анализа и актуальности информации
- •2.4 Построение систем защиты от угрозы раскрытия параметров информационной системы
- •2.5 Методология построения защищенных ас
- •Иерархический метод разработки по ас
- •Исследование корректности реализации и верификация ас
- •Теория безопасных систем (тсв)
- •Список литературы к главе 2
- •Глава 3политика безопасности
- •3.1 Понятие политики безопасности
- •3.2 Понятия доступа и монитора безопасности
- •3.3 Основные типы политики безопасности
- •3.4 Разработка и реализация политики безопасности
- •3.5Домены безопасности
- •Список литературы к главе 3
- •Глава 4модели безопасности
- •4.1 Модель матрицы доступов hru Основные положения модели
- •Безопасность системы
- •4.2 Модель распространения прав доступа take-grant Основные положения модели
- •Возможность похищения прав доступа
- •Расширенная модель Take-Grant
- •4.3 Модель системы безопасности белла-лападула Основные положения модели
- •Пример некорректного определения безопасности в модели бл
- •Эквивалентные подходы к определению безопасности в модели бл
- •Подход Read-Write (rw)
- •Подход Transaction (т)
- •Проблемы использования модели бл
- •Модель Low-Water-Mark
- •4.4Модель безопасности информационных потоков
- •Пример автоматной модели системы защиты gm
- •Список литературы к главе 4
- •Глава 5основные критерии защищенности ас. Классификация систем защиты ас
- •5.1Руководящие документы государственной технической комиссии россии
- •5.2 Критерии оценки безопасности компьютерных систем министерства обороны сша ("оранжевая книга")
- •Глава 5 Основные критерии защищенности ас. Классификация систем
- •Демонстрационный материал к учебной теме “Криптосистема rsa” Введение
- •Системные требования
- •Описание программы
1.4 Основные методы реализации угроз информационной безопасности
К основным направлениям реализации злоумышленником информационных угроз относятся:
• непосредственное обращение к объектам доступа;
• создание программных и технических средств, выполняющих обращение к объектам доступа в обход средств защиты;
• модификация средств защиты, позволяющая реализовать угрозы информационной безопасности;
• внедрение в технические средства АС программных или технических механизмов, нарушающих предполагаемую структуру и функции АС.
К числу основных методов реализации угроз информационной безопасности АС относятся:
• определение злоумышленником типа и параметров носителей информации;
• получение злоумышленником информации о программно-аппаратной среде, типе и параметрах средств вычислительной техники, типе и версии операционной системы, составе прикладного программного обеспечения;
• получение злоумышленником детальной информации о функциях, выполняемых АС;
• получение злоумышленником данных о применяемых системах зашить:,
• определение способа представления информации;
• определение злоумышленником содержания данных, обрабатываемых в АС, на качестзенном уровне (применяется для мониторинга АС и для дешифрования сообщений):
• хищение (копирование) машинных носителей информации, содержащих конфиденциальные данные;
• использование специальных технических средств для перехвата побочных электромагнитных излучений и наводок (ПЭМИН)-конфиденциальные данные перехватываются злоумышленником путем выделения информативных сигналов из электромагнитного излучения и наводок по цепям питания средств вычислительной техники, входящей в АС;
• уничтожение средств вычислительной техники и носителей информации;
• хищение (копирование) носителей информации;
• несанкционированный доступ пользователя к ресурсам АС в обход или путем преодоления систем защиты с использованием специальных средств, приемов, методов;
• несанкционированное превышение пользователем своих полномочий;
• несанкционированное копирование программного обеспечения;
• перехват данных, передаваемых по каналам связи;
• визуальное наблюдение-конфиденциальные данные считываются с экранов терминалов, распечаток в процессе их печати и т. п.;
• раскрытие представления информации (дешифрование данных);
• раскрытие содержания информации на семантическом уровне-доступ к смысловой составляющей информации, хранящейся в АС;
• уничтожение машинных носителей информации;
• внесение пользователем несанкционированных изменений в программно-аппаратные компоненты АС и обрабатываемые данные;
• установка и использование нештатного аппаратного и/или программного обеспечения;
• заражение программными вирусами;
• внесение искажений в представление данных, уничтожение данных на уровне представления, искажение информации при передаче по линиям связи;
• внедрение дезинформации;
• выведение из строя машинных носителей информации без уничтожения информации-выведение из строя электронных блоков накопителей на жестких дисках и т. п.;
• проявление ошибок проектирования и разработки аппаратных и программных компонентов АС;
• обход (отключение) механизмов защиты-загрузка злоумышленником нештатной операционной системы с дискеты, использование отладочных режимов программно-аппаратных компонент АС и т. п.;
• искажение соответствия синтаксических и семантических конструкций языка-установление новых значений слов, выражений и т.п.;
• запрет на использование информации-имеющаяся информация по каким-либо причинам не может быть использована.
Распределение перечисленных методов реализации угроз информационной безопасности представлено в табл. 1.1. Серым фоном в таблице выделены программно-аппаратные методы нарушения информационной безопасности АС.
Таблица 1.1
Уровень доступа к информации в АС |
Основные методы реализации угроз информационной безопасности |
|||
Угроза раскрытия параметров системы |
Угроза нарушения конфиденциальности |
Угроза нарушения целостности |
Угроза отказа служб (отказа доступа к информации) |
|
Носителей информации |
Определение типа и параметров носителей информации |
Хищение (копирование) носителей информации. Перехват ПЭМИН |
Уничтожение машинных носителей информации
|
Выведение из строя машинных носителей информации
|
Средств взаимодействия с носителем
|
Получение информации о программно-аппаратной среде. Получение детальной информации о функциях, выполняемых АС. Получение данных о применяемых системах защиты
|
Несанкционированный доступ к ресурсам АС. Совершение пользователем несанкционированных действий. Несанкционированное копирование программного обеспечения. Перехват данных, передаваемых по каналам связи |
Внесение пользователем несанкционированных изменений в программы и данные. Установка и использование нештатного программного обеспечения. Заражение программными вирусами
|
Проявление ошибок проектирования и разработки программно-аппаратных компонент АС. Обход механизмов защиты АС
|
Представления информации |
Определение способа представления информации |
Визуальное наблюдение. Раскрытие представления информации (дешифрование) |
Внесение искажения в представление данных; уничтожение данных |
Искажение соответствия синтаксических и семантических конструкций языка |
Содержания информации
|
Определение содержания данных на качественном уровне |
Раскрытие содержания информации
|
Внедрение дезинформации
|
Запрет на использование информации
|
