Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Конявская Текхнологии зашчишченного применения УСБ-носителеы 2014

.pdf
Скачиваний:
4
Добавлен:
12.11.2022
Размер:
2.88 Mб
Скачать

ние пользователю ИС модифицированной (ложной) информации; создание предпосылок к подготовке и проведению атак на информацию, обрабатываемую с использованием ФН.

УБИ 8.

1.Аннотация угрозы – организация утечки, модификации, блокирования или уничтожения обрабатываемой информации с использованием вредоносного ПО (вирусов, закладок и пр.).

2.Возможные источники угрозы – пользователи ИС (внутренние нарушители категорий I, II); уполномоченный персонал разработчиков ИС, который на договорной основе имеет право на техническое обслуживание и модификацию компонентов ИС (внутренние нарушители категории IV); внешние нарушители.

3.Способ реализации угрозы – внедрение вредоносного ПО, реализующего деструктивное воздействие (раскрытие данных третьим лицам; искажение или удаление данных; блокирование USBпортов; фильтрация USB-трафика с помощью модификации драйвера для работы с USB-устройствами, несанкционированное изменение прав доступа к ФН и др.), при взаимодействии с внешними системами, использовании съемных носителей информации (в том числе ФН) на АРМ пользователей ИС.

4.Используемые уязвимости – недостатки механизмов защиты информационных ресурсов ИС от вредоносного ПО.

5.Нарушаемые характеристики безопасности информации –

конфиденциальность, целостность, доступность.

6.Возможные последствия реализации угрозы – несанкционированное ознакомление и разглашение целевой информации; создание предпосылок к подготовке и проведению атак на целевую информацию; реализация различного рода иных негативных информационных воздействий на целевую информацию.

УБИ 9.

1.Аннотация угрозы – преднамеренное осуществление сбоев, внесение неисправностей, уничтожение ФН.

2.Возможные источники угрозы – пользователи ИС (внутренние нарушители категорий I, II); сотрудники, имеющие санкционированный доступ в служебных целях в помещения, в которых размещаются активы ИС, но не имеющие права доступа к активам

121

(внутренние нарушители категории III); уполномоченный персонал разработчиков ИС, который на договорной основе имеет право на техническое обслуживание и модификацию компонентов ИС (внутренние нарушители категории IV).

3.Способ реализации угрозы – осуществление сбоев, внесение неисправностей, уничтожение ФН путем непосредственного физического воздействия (механический разбор на составные части, сожжение, измельчение, расплавление и т. п.);

4.Используемые уязвимости – недостатки механизмов физической защиты компонентов ИС, связанные с возможностью осуществления сбоев, внесения неисправностей, уничтожения технических, и программно-технических компонентов ИС.

5.Нарушаемые характеристики безопасности информации –

доступность, целостность.

6.Возможные последствия реализации угрозы – непредоставление целевой информации заинтересованным лицам в отведенные временные интервалы; срыв выполнения поставленных задач.

УБИ 10.

1.Аннотация угрозы – перехват техническими средствами побочных (не связанных с прямым функциональным значением элементов ИС) информативных электромагнитных полей и электрических сигналов, возникающих при обработке целевой информации с использованием ФН.

2.Возможные источники угрозы – пользователи ИС (внутренние нарушители категорий I, II); сотрудники, имеющие санкционированный доступ в служебных целях в помещения, в которых размещаются активы ИС, но не имеющие права доступа к активам (внутренние нарушители категории III); уполномоченный персонал разработчиков ИС, который на договорной основе имеет право на техническое обслуживание и модификацию компонентов ИС (внутренние нарушители категории IV); внешние нарушители.

3.Способ реализации угрозы – перехват ПЭМИН с использованием электронных устройств перехвата информации, подключенных к каналам передачи данных или техническим средствам обработки информации.

122

4.Используемые уязвимости – недостатки реализации необходимых организационно-режимных и технических мероприятий на объектах ИС, связанные с возможностью перехвата побочных информативных электромагнитных полей и электрических сигналов, возникающих при обработке целевой информации.

5.Нарушаемые характеристики безопасности информации –

конфиденциальность.

6.Возможные последствия реализации угрозы – несанкционированное ознакомление и разглашение целевой информации.

Заключение

Настоящая модель угроз может использоваться в качестве основы для разработки частных моделей угроз безопасности информации при ее обработке с использованием ФН в конкретных ИС.

Настоящая модель угроз может использоваться в качестве основы для определения требований к средствам защиты информации при использовании для ее обработки ФН, включаемых в профиль защиты и задание по безопасности в соответствии с ГОСТ Р ИСО/МЭК 15408. При разработке профиля защиты и задания по безопасности угрозы безопасности информации, описанные

внастоящей модели угроз, следует разделить на две группы:

угрозы, которым необходимо противостоять средствами объекта оценки (в терминологии ГОСТ Р ИСО/МЭК 15408);

угрозы, которым необходимо противостоять средствами сре-

ды.

Данное разделение определяет состав функций безопасности средств защиты.

Перечень принятых сокращений

АРМ

автоматизированное рабочее место

ИС

информационная система;

НСД

несанкционированный доступ;

ОС

операционная система;

ПО

программное обеспечение;

УБИ

угроза безопасности информации;

ФН

USB флеш-накопитель.

123

Термины и определения

Аппаратная закладка – электронное устройство, встраиваемое или подключаемое к элементам технических средств обработки информации в целях нарушения безопасности информации при ее обработке техническими средствами.

Атака – целенаправленное действие нарушителя с целью нарушения заданных характеристик безопасности информации или с целью создания условий для этого.

Вредоносная программа – программа, используемая для осуществления несанкционированного доступа к информации и (или) воздействия на информацию или ресурсы автоматизированной информационной системы.

Доступ к информации – ознакомление с информацией, ее обработка, в частности, копирование, модификация или уничтожение информации.

Доступность информации (информационного ресурса) – состояние информации (информационного ресурса), при котором субъекты, имеющие права доступа, могут реализовать их беспрепятственно.

Защита информации – деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию (обеспечению безопасности информации).

Идентификация – сравнение предъявляемого идентификатора с перечнем присвоенных идентификаторов.

Информационная система – совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств.

Источник угрозы безопасности информации – любое физическое лицо, материальный объект или явление, создающие угрозу безопасности информации.

Контролируемая зона – пространство (территория, здание, часть здания, помещение), в котором исключено неконтролируемое пребывание посторонних лиц, а также транспортных, технических и иных материальных средств.

Конфиденциальность информации – состояние информации и её носителей, при котором обеспечивается защищённость инфор-

124

мации от доступа к ее содержанию со стороны лиц, не имеющих на это право.

Нарушитель безопасности, нарушитель – физическое лицо случайно или преднамеренно совершающее действия, следствием которых является нарушение безопасности данных при их обработке техническими средствами в информационных системах.

Несанкционированный доступ к информации – доступ к информации, осуществляемый с нарушением установленных прав и (или) правил доступа к информации с применением штатных средств информационной системы или средств, аналогичных им по своим функциональному предназначению и техническим характеристикам.

Обработка информации – совокупность операций сбора, накопления, ввода, вывода, приема, передачи, записи, хранения, регистрации, уничтожения, преобразования, отображения информации.

Несанкционированное программное воздействие – воздействие на ресурсы автоматизированной информационной системы, осуществляемое с использованием вредоносных программ.

Средство защиты информации – техническое, программное средство, вещество и/или материал, предназначенные или используемые для защиты информации.

Угроза безопасности информации – совокупность условий и факторов, создающих потенциальную или реально существующую опасность, связанную с утечкой информации и/или несанкционированными и/или непреднамеренными воздействиями на нее.

Целостность информации – состояние информации, при котором отсутствует любое ее изменение либо изменение осуществляется только преднамеренно субъектами, имеющими на него право.

6.Выходной контроль по всему циклу стажировок по продукции ОКБ САПР

Ответы на вопросы даются в письменном виде, на выполнение задания отводится 1 астрономический час, отвечать необходимо кратко.

125

1.Что означает термин «Резидентный компонент безопасности»? Перечислите ключевые характеристики РКБ.

2.Что означает термин «доверенная загрузка ОС»? Какие функции Аккорд-АМДЗ обеспечивают выполнение доверенной загрузки ОС?

3.В каких случаях достаточно применения «Аккорд-АМДЗ», а в каких необходимо использование ПАК СЗИ НСД «Аккорд-Win32» или «Аккорд-Win64»?

4.В чем принципиальное отличие системы управления АккордРАУ от системы управления СУЦУ?

5.Каковы принципиальные отличия между локальными и терминальными версиями комплексов СЗИ НСД «Аккорд-Win32» и «Аккорд-Win64»?

6.В каких случаях, кроме использования в системе терминального доступа, необходимо устанавливать ПАК СЗИ НСД «АккордWin32» TSE и «Аккорд-Win64» TSE?

7.В чем состоят ключевые архитектурные отличия ПАК «Ак- корд-В.» от других комплексов семейства Аккорд?

8.В чем состоят ключевые архитектурные и концептуальные отличия ПАК «Аккорд-В.» от vGate?

9.В чем будет заключаться принципиальные на Ваш взгляд особенности архитектуры системы (включая подсистему защиты информации), если пользователи будут работать в терминальном режиме с виртуальным терминальным сервером?

10.Какие собственные функции ПСКЗИ ШИПКА Вы знаете? Какие из них используются администратором, а какие – пользо-

вателем?

126

11.Через какие внешние (по отношению к ПСКЗИ ШИПКА) приложения можно использовать основную функциональность ПСКЗИ ШИПКА?

12.Какие программно-аппаратные комплексы используют ШИПКУ в своем составе?

Какие из них построены на базе ПСКЗИ ШИПКА (в каких из них ПСКЗИ ШИПКА выступает в качестве аппаратной базы комплекса)?

13.Какова архитектура ПАК «Центр-Т»?

Какие компоненты в него входят и как они взаимосвязаны? Перечислите управляющий персонал, задействованный в работе

сЦентр-Т, и основные его функции в части работы с комплексом:

-на стадии ввода в действие системы

-на стадии эксплуатации системы.

14.Как Вы поняли основное назначение ПАК Privacy?

15.В чем состоит основная особенность работы с криптографическими ключами с применением ПАК Privacy?

16.В чем отличия и что общего у ПАК «Центр-Т» и СОДС «МАРШ!»?

17.В чем заключается концептуальная основа понятия «Доверенный сеанс связи»? В чем основные отличия этой концепции от концепции Доверенной вычислительной среды?

18.В чем заключается архитектурное отличие устройства «МАРШ!» от «токена с памятью» и какой защитный эффект обеспечивает это отличие?

19.В чем заключается принципиальное решение задачи защищенной работы с USB-накопителями в линейке «Секрет» и за счет каких аппаратных ресурсов служебных носителей «Секрет» оно реализуется?

127

Почему невозможна реализация данного подхода на произвольно взятой флешке за счет дополнения ее каким-либо программным обеспечением?

20.От каких параметров системы зависит предпочтительность выбора одного из продуктов линейки «Секрет»?

21.По каким параметрам «Секрет Особого Назначения» определяет «свои» и «чужие» компьютеры?

Каким образом нужно учитывать это при администрировании компьютеров, которые зарегистрированы в «Секретах Особого Назначения»?

22.Попробуйте сформулировать наблюдение: как концепция РКБ реализована в каждом из изученных Вами продуктов.

Примеры ответов на вопросы выходного контроля по всему циклу обучения

Ответы приводятся именно в качестве примеров. От обучающихся необходимо получить, в первую очередь, полные ответы, добиваться точного совпадения не нужно.

Однако после написания этой работы необходимо провести анализ результатов, сообщить обучающимся, на какие вопросы они не ответили или ответили неверно, в чем именно они ошибаются, как ответить на эти вопросы правильно.

В случае, если невозможно отвести на это учебный час, анализ работ необходимо оформить в электронном виде и разослать обучающимся с правильными ответами и рекомендациями дополнительной литературы по разделам, которые они плохо усвоили.

1. Что означает термин «Резидентный компонент безопасности»? Перечислите ключевые характеристики РКБ.

Резидентный компонент безопасности – это встроенный в вычислительную систему объект, способный контролировать целостность среды путем сравнения ее параметров с эталонными.

Ключевые характеристики РКБ

128

-это устройство памяти с очень высоким уровнем защищенно-

сти

-примитивное (иначе обеспечение его собственной защищенности эквивалентно задаче защиты компьютера, который он защищает)

-встроенное в контролируемую систему

-независимое от контролируемой системы (функционирующее автономно)

-перестраиваемое (возможность функционирования в режиме управления, когда возможно изменение политик (только специальным привилегированным пользователем) и в пользовательском режиме, когда изменение политик невозможно, и осуществляется только контроль их выполнения).

2. Что означает термин «доверенная загрузка ОС»? Какие функции Аккорд-АМДЗ обеспечивают выполнение доверенной загрузки ОС?

«Доверенная загрузка» – это загрузка различных операционных систем только с заранее определенных постоянных носителей (например, только с жесткого диска) после успешного завершения специальных процедур: проверки целостности технических и программных средств ПК (с использованием механизма пошагового контроля целостности) и идентификации/аутентификации пользователя.

Режим доверенной загрузки обеспечивается выполнением следующих функций:

-применения аппаратных персональных идентификаторов пользователей;

-применения парольного механизма для аутентификации пользователей;

-блокировки загрузки операционной системы с любых съемных носителей;

-контроля целостности технических средств компьютера, программных средств (файлов системного и прикладного ПО), разделов и ключей системного реестра (для ОС Windows);

-поддержкой контроля целостности для операционных систем, использующих любую из файловых систем: FAT 12, FAT 16, FAT

129

32, NTFS, HPFS, FreeBSD, Ext2/ Ext3 FS, Sol86FS, QNXFS, MINIX без установки дополнительных модулей в составе ОС.

3. В каких случаях достаточно применения «Аккорд-АМДЗ», а в каких необходимо использование ПАК СЗИ НСД «Аккорд-Win32» или «Аккорд-Win64»?

Сфункциональной точки зрения основной критерий – режим работы (однопользовательский, многопользовательский, с равными правами доступа пользователей, или с различными). Если требуются только функции доверенной загрузки – то используем только Аккорд-АМДЗ, если требуется разграничение доступа пользователей и процессов внутри доверенно загруженной ОС, то используем ПАК.

ПАК СЗИ НСД «Аккорд-Win32» – если применяется 32-х разрядная ОС Windows, ПАК СЗИ НСД «Аккорд-Win64» – если 64-х разрядная.

Снормативной точки зрения основной критерий выбора – требуемый класс защищенности СВТ по требованиям РД.

4. В чем принципиальное отличие системы управления АккордРАУ от системы управления СУЦУ?

1)в СУЦУ есть единая база пользователей, идентификаторов и USB-устройств (в отличие от отдельных баз для каждой рабочей станции в Аккорд-РАУ)

2)СУЦУ оперирует понятием «Технологических участков», для которых можно назначить отдельных АИБов, управляющих конкретными участками и не имеющих доступа к другим.

3)СУЦУ оперирует понятием «Роли», в отличие от «Групп компьютеров» в Аккорд-РАУ.

4)в СУЦУ есть встроенные роли управляющего персонала, между которым разделены полномочия по управлению системой.

5)в СУЦУ реализована возможность управления подконтрольными объектами по децентрализованной схеме (в случае перебоев работы сети или отсутствия сетевого соединения в принципе).

6)в СУЦУ реализована интеграция с Tivoli.

130

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]