Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Конявская Текхнологии зашчишченного применения УСБ-носителеы 2014

.pdf
Скачиваний:
4
Добавлен:
12.11.2022
Размер:
2.88 Mб
Скачать

15.Произведите с товарищем по мини-группе обратный обмен вашими ЛС.

16.Получите доступ к закрытому диску ЛС.

17.Убедитесь в сохранности содержимого закрытого диска ЛС.

18.Переподключите ЛС к USB-порту ПК.

19.Отмените регистрацию ЛС в ПК (отмена регистрации ЛС в «первичном» ПК, см. пункт 3.4 руководства администратора ПАК «Личный секрет»).

20.Зарегистрируйте ЛС в ПК.

ВАЖНО! Необходимо распечатать или записать PIN-код и код авторизации.

21.Получите доступ к закрытому диску ЛС.

22.Убедитесь, что содержимое закрытого диска ЛС не сохранилось. Обратите внимание на различия последствий отмены регистрации ЛС в «первичном» и «вторичном» ПК.

23.Отмените регистрацию ЛС в ПК.

4.2.Самостоятельное задание по ПАК «Секрет Особого Назначения»

Начальные условия

на рабочем месте слушателя установлен в соответствующий слот и настроен контроллер «Аккорд-АМДЗ»;

СН «Секрет Особого Назначения» в первоначальном состоянии – без регистрации пользователя и администратора;

Задание

Необходимо определить серийный номер контроллера «АккордАМДЗ», установленного на рабочем месте слушателя (проходящего обучение), используя для этого ПАК «Секрет Особого Назначения», а затем создать на закрытом диске ПАК «Секрет Особого Назначения» произвольный файл.

План работ

1.Подключить ПАК «Секрет Особого Назначения» (СОН) в USB-порт компьютера-рабочего места слушателя (проходящего обучение).

2.Запустить файл adminConsole.exe в папке specialSecret.

101

3.Нажать кнопку «Регистрировать администратора».

4.В появившемся меню ввести желаемое имя устройства, затем задать и подтвердить пароль администратора.

5.Нажать кнопку «Просмотреть журнал работы СН», затем ввести пароль администратора.

6.В журнале работы СН найти серийный номер контроллера «Аккорд-АМДЗ», установленного на рабочем месте слушателя (проходящего обучение).

7.Закрыть журнал работы СН.

8.Запустить файл userConsole.exe в папке specialSecret.

9.Нажать кнопку «Регистрировать пользователя», затем задать

иподтвердить код авторизации.

10.Нажать кнопку «Авторизировать пользователя», ввести код авторизации.

11.В разделе «Мой компьютер» операционной системы открыть съемный диск, соответствующий закрытому диску СОН, согласиться на предложение форматировать съемный диск.

12.Создать на закрытом диске СОН произвольный файл.

5. Выходной контроль

Выходной контроль по теме «СЕКРЕТ» должен выявить, достигнуто ли свободное владение знаниями об особенностях защитных механизмов продуктов этой линейки.

Поэтому задание выходного контроля предполагает самостоятельный анализ угроз и сравнение различных методов его блокирования.

Ниже приведена обобщенная «Модель угроз». Необходимо:

1.Сформулировать и описать методы блокирования приведенных угроз без применения и с применением продуктов линейки «Секрет».

2.Выработать предложения о том, какими организационными мерами и применением каких дополнительных технических средств следует, в случае необходимости, дополнять применение «Секретов» при актуальности каждой из приведенных угроз.

102

3. Сравнить предложенные методы блокирования угроз с применением и без применения «Секретов» и описать результаты сравнения и собственные выводы.

Задание письменное, и на него должен отводиться дополнительный день (то есть с учетом этого задания обучение по теме «СЕКРЕТ» должно занимать не один, а два дня. В зависимости от состава и начальной квалификации группы преподавателю следует выбрать порядок выполнения задания – в классе с возможностью обращения к оборудованию и преподавателю, или заочно.

Модель угроз безопасности информации при ее обработке в информационной системе с использованием USB флеш-

накопителей

Введение

Настоящая Модель угроз содержит систематизированный перечень угроз безопасности информации (УБИ), обрабатываемой в типовой информационной системе (ИС) с использованием USB флеш-накопителей (ФН).

В настоящей Модели угроз приводится обобщенное описание порядка эксплуатации ФН в типовой ИС, возможных видов неправомерных действий и деструктивных воздействий, а также основных способов их реализации.

Настоящая Модель угроз не содержит предположений относительно актуальности описанных УБИ. Объектом рассмотрения настоящей Модели угроз является типовой процесс обработки информации с помощью ФН без учета его особенностей и условий реализации, характерных для конкретной ИС. Определение актуальности угроз безопасности, как правило, основывается на оценке вероятностей их реализации. Выполнение подобной оценки в настоящей Модели угроз представляется нецелесообразным в виду отсутствия необходимых исходных данных об особенностях реализации рассматриваемого процесса применительно к конкретной ИС.

Таким образом, угрозы безопасности информации, описанные в настоящей Модели угроз, подлежат соответствующей адаптации в ходе разработки детализированных моделей угроз для конкретных ИС.

103

Настоящая Модель угроз может использоваться в качестве основы для определения требований к средствам защиты информации (в том числе включаемых в профиль защиты и задание по безопасности в соответствии с ГОСТ Р ИСО/МЭК 15408) при использовании для ее обработки USB флеш-накопителей.

При разработке настоящей Модели угроз использовалась нормативная база и методология ФСБ России и ФСТЭК (Гостехкомиссии) России, в том числе положения и требования следующих документов:

3. Федеральный закон Российской Федерации от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации»;

4.ГОСТ Р 51275-2006. «Защита информации. Объект информатизации. Факторы, воздействующие на информацию»;

5.Руководящий документ «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации», ФСТЭК (Гостехкомиссия) России;

6.Руководящий документ «Концепция защиты средств вычисли- тель-ной техники и автоматизированных систем от несанкционированного доступа к информации», ФСТЭК (Гостехкомиссия) России.

1. Описание объекта оценки 1.1. Общие положения

Врамках настоящей модели угроз в качестве объекта оценки рассматривается процесс обработки информации в типовой ИС организации с использованием ФН.

Под использованием ФН в ИС организации понимается его подключение к инфраструктуре ИС с целью обработки (хранения, приема/передачи информации между ФН и другими компонентами ИС) информации ИС.

Вподразделах 0-0 приведены некоторые предположения об элементах, составляющих объект оценки.

1.2. Характеристика информационной системы

В общем случае ИС является основой информационнотехнологической инфраструктуры, поддерживающей решение актуальных задач и обеспечивающей достижение целей организации.

104

Предполагается, что в состав ИС могут входить следующие основные компоненты:

серверы;

автоматизированные рабочие места (АРМ) пользователей;

коммутационное оборудование:

активное сетевое оборудование;

проводные и беспроводные каналы связи;

– программное обеспечение (ПО):

общесистемное ПО;

специальное ПО.

Предполагается, что все физические лица, имеющие санкционированный доступ к ресурсам ИС, могут быть разделены на следующие категории:

администратор, осуществляющий установку, настройку и сопровождение аппаратных и программных средств ИС в процессе ее эксплуатации;

пользователи, осуществляющие обработку информации в рамках своих полномочий;

другие лица, имеющие постоянный или разовый санкционированный допуск к ресурсам ИС или в помещения, в которых размещаются средства обработки информации (лица, осуществляющие ремонтные работы, уборку помещений и т. п.).

В качестве средства обработки информации в программнотехнических компонентах ИС в рамках настоящей модели угроз рассматривается ФН.

Предполагается, что обрабатываемая в ИС с использованием ФН информация может включать в себя:

открытую (общедоступную) информацию;

информацию ограниченного доступа.

1.3. Характеристика USB флеш-накопителя

Под ФН понимается запоминающее устройство, использующее в качестве носителя флеш-память и подключаемое к компьютеру или иному считывающему устройству по интерфейсу USB. В рамках настоящей модели угроз рассматривается ФН, не оснащенный интегрированными средствами защиты информации.

К основным характеристикам ФН традиционно относят:

– малый вес и размер (портативность);

105

наличие интерфейса (USB) для подключения во всех современных персональных компьютерах (универсальность);

большие (по сравнению с CD и DVD) объемы хранения данных (высокая емкость);

устойчивость к механическим воздействиям (надежность).

1.4. Организация информационного взаимодействия

Перечисленные в 0 характеристики во многом предопределяют порядок применения ФН в ИС организаций. В рамках корпоративного использования посредством ФН, как правило, реализуются следующие функции:

хранение данных (в том числе, резервное копирование);

перенос и обмен данными;

хранение, перенос и использование загружаемого ПО.

При этом, размещая данные на ФН, корпоративный пользователь может преследовать следующие цели.

7.Ограничение доступа к данным – достигается за счет возможности определения порядка доступа к ФН как к физическому устройству. Наличие данной возможности позволяет пользователю

внекоторых случаях использовать устройство в качестве единственного места хранения данных. Достижение цели поддерживается функцией хранения данных и характеристикой портативности;

8.Распространение данных – достигается за счет возможности выполнения адресной транспортировки данных. Корпоративный пользователь самостоятельно доставляет данные, размещенные на ФН, на выбранный компьютер и, возможно, контролирует их использование (ознакомление, копирование, пересылка и т. д.) на компьютере. Достижение цели поддерживается функцией переноса и обмена данными, а также характеристикой универсальности.

9.Транспортировка рабочей области (программ, приложений, сервисов, которые должны быть выполнены/запущены непосредственно с ФН). Достижение цели поддерживается функцией хранения, переноса и использования загружаемого ПО, а также характеристикой универсальности.

При рассмотрении на достаточно продолжительном отрезке времени эти цели не являются взаимоисключающими – корпоративный пользователь самостоятельно определяет политику в отно-

106

шении размещенных на ФН данных и имеет возможность изменить ее в некоторый произвольный момент времени. Таким образом, ФН может использоваться для достижения цели, производной от приведенных выше, – отложенное распространение данных: в случае возникновения соответствующей потребности пользователь может реализовать контролируемое распространение данных, ранее размещенных на ФН с целью ограничения к ним доступа.

1.5. Характеристики безопасности информации

В рамках настоящей модели угроз предполагается, что для информации, которая обрабатывается с использованием ФН и может выступать в качестве объекта угроз, является актуальным обеспечение следующих характеристик безопасности:

конфиденциальность;

целостность;

доступность.

2. Классификация угроз безопасности информации

Под угрозой безопасности информации при ее обработке в ИС понимается совокупность условий и факторов, создающих потенциальную или реально существующую опасность, связанную с утечкой информации и (или) несанкционированными и (или) непреднамеренными воздействиями на нее.

Совокупность таких условий и факторов определяется с учетом:

характеристик ИС;

свойств среды (пути) распространения информативных сигналов, содержащих защищаемую информацию;

возможностей источников угроз.

К характеристикам ИС, оказывающим влияние на состав УБИ, в общем случае могут быть отнесены:

структура ИС;

наличие сетевых подключений ИС;

характеристики безопасности обрабатываемой в ИС информации;

местонахождение и условия размещения технических средств ИС.

Свойства среды (пути) распространения информативных сигналов, содержащих обрабатываемую информацию, характеризуются

107

видом физической среды, в которой распространяется информация, и определяются при оценке возможности реализации канала УБИ.

Возможности источников УБИ обусловлены совокупностью методов и способов несанкционированного и (или) случайного доступа к информации, в результате которого возможно нарушение характеристик безопасности информации.

Источники делятся на субъективные (зависят от действий персонала) и объективные (зависят от особенностей построения и технических характеристик применяемого оборудования).

К субъективным источникам угроз относятся:

внешние субъективные источники угроз, связанные с деятельностью внешних нарушителей (см. 0), направленной на получение доступа к обрабатываемой с использованием ФН информации;

внутренние субъективные источники угроз безопасности информации, связанные с действием лиц, имеющих доступ к работе со штатными средствами ИС и (или) допуск в пределы контролируемой зоны (см. 0).

К объективным источникам относятся:

стихийные источники потенциальных УБИ, которые являются внешними по отношению к ИС и под которыми понимаются, прежде всего, природные явления (пожары, землетрясения, наводнения и т. п.);

источники, связанные с техническими средствами ИС, которые являются внутренними по отношению к ИС и включают в себя:

дефекты, сбои и отказы технических средств ИС;

отказы и сбои программных средств обработки информации. С учетом требуемых характеристик безопасности информации

(см. 0) устанавливается, что модель угроз безопасности информации на верхнем уровне содержит следующий перечень угроз:

угроза нарушения конфиденциальности информации;

угроза нарушения целостности информации;

угроза нарушения доступности информации. Детализированная модель угроз безопасности информации со-

держит описание совокупности условий и факторов, создающих опасность нарушения требуемых характеристик безопасности информации.

108

Угрозы безопасности информации, обрабатываемой в ИС с использованием ФН, можно разделить на следующие виды:

угрозы, реализуемые через действия потенциальных нарушителей (атаки);

угрозы, реализация которых не связана с атаками.

Атака является целенаправленным действием нарушителя с целью нарушения заданных характеристик безопасности информации или с целью создания условий для этого.

Атаки на информационные ресурсы, обрабатываемые с использованием ФН, подразделяются на следующие виды:

атаки, реализуемые через каналы, возникающие за счет использования технических средств добывания информации, обрабатываемой в ИС (технические каналы утечки информации);

атаки, реализуемые за счет НСД к информации, в том числе с применением программных и программно-аппаратных средств.

К угрозам, не являющимся атаками, относятся:

угрозы, не связанные с деятельностью человека (стихийные бедствия и природные явления);

угрозы техногенного характера (отключение электропитания, системы заземления, разрушение инженерных сооружений, неисправности, сбои аппаратных средств, нестабильность параметров системы электропитания, заземления, помехи и наводки, приводящие к сбоям в работе аппаратных средств и т. д.);

ошибочные или случайные действия и (или) нарушения тех или иных требований лицами, взаимодействующими с ресурсами ИС в рамках своих полномочий (непреднамеренные действия пользователей ИС).

Стихийные источники угроз отличаются большим разнообразием и непредсказуемостью и являются, как правило, внешними по отношению к ИС. В качестве стихийных источников угроз, прежде всего, рассматриваются различные природные катаклизмы: пожары, землетрясения, ураганы, наводнения. Возникновение природных катаклизмов трудно спрогнозировать и им тяжело противодействовать, но при наступлении подобных событий нарушается штатное функционирование самой ИС и ее средств защиты, что потенциально может привести к нарушению конфиденциальности информации.

109

Как правило, защита от угроз, исходящих от техногенных и стихийных источников УБИ, в основном обеспечивается организационными и режимными мерами. В организации, эксплуатирующей ИС, утверждаются соответствующие должностные инструкции, разработанные с учетом особенностей эксплуатации ИС и действующей нормативной базы, а также периодически проводится повышение осведомленности персонала в части обеспечения режима информационной безопасности.

Факторы воздействия на обрабатываемую с использованием ФН информацию, характерные для угроз, не связанных с деятельностью человека, также могут быть вызваны действиями нарушителя. С учетом данного обстоятельства в рамках настоящей модели угроз выведены из рассмотрения угрозы, не связанные с деятельностью человека (стихийные бедствия и природные явления, угрозы техногенного и социально–политического характера).

Таким образом, в настоящей модели угроз рассматриваются угрозы безопасности обрабатываемой с использованием ФН информации, которые реализуются через действия потенциальных нарушителей, т. е. через атаки.

Угрозы НСД к информации могут осуществляться через атаки с применением:

средств общесистемного и специального программного обеспечения;

вредоносного ПО.

Угрозы утечки по техническим каналам включают в себя угрозы утечки по каналам побочных электромагнитных излучений и наводок (ПЭМИН). Угрозы утечки по техническим каналам могут осуществляться через атаки как в пределах контролируемой зоны, так

иза ее границами.

3.Модель нарушителя безопасности информации

3.1. Общие положения

Модель нарушителя содержит предположения о возможностях нарушителя, которые он может использовать для реализации УБИ, а также об ограничениях на эти возможности. УБИ (атаки) готовятся и проводятся нарушителем, причем возможность реализации УБИ обусловлена возможностями нарушителя, а именно уровнем его информационной и технической вооруженности.

110

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]