Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
30-Zpd-2013.Миняйчев.docx
Скачиваний:
231
Добавлен:
09.02.2015
Размер:
333.29 Кб
Скачать

Модель атак для испДн

Модель атак для ИСПДн «Хранилище» составляется в соответствии с Приказом Федеральной службы безопасности Российской Федерации №796 от 27 декабря 2011 года «Об утверждении Требований к средствам электронной подписи и Требований к средствам удостоверяющего центра».

Средства ЭП

Класс КС3

Осуществление создания способов атак, их подготовки и проведения

Самостоятельное

Этапы жизненного цикла средства ЭП на которых возможно проведение атак

Разработка (модернизация)

Производство

Хранение

Транспортировка

Ввод в эксплуатацию (пусконаладочные работы)

Эксплуатация

Место проведения атак

Вне пределов контролируемой зоны

В пределах контролируемой зоны

Атаки

Внесение несанкционированных изменений в средство ЭП и (или) в компоненты СФ, в том числе с использованием вредоносных программ;

Внесение несанкционированных изменений в документацию на средство ЭП и на компоненты СФ

Атаки, связанные с доступом к СВТ, на которых реализованы средства ЭП и СФ

Атаки, связанные с возможностью располагать аппаратными компонентами средств ЭП и СФ в объеме, зависящем от мер, направленных на предотвращение и пресечение несанкционированных действий, реализованных в информационной системе, в которой используется средство ЭП

Объекты атак

Документация на средство ЭП и на компоненты СФ;

Защищаемые электронные документы

Ключевая, аутентифицирующая и парольная информация средства ЭП

Средство ЭП и его программные и аппаратные компоненты

Аппаратные средства, входящие в СФ, включая микросхемы с записанным микрокодом BIOS, осуществляющей инициализацию этих средств (далее - аппаратные компоненты СФ)

Программные компоненты СФ;

Данные, передаваемые по каналам связи;

Помещения, в которых находится совокупность программных и технических элементов систем обработки данных, способных функционировать самостоятельно или в составе других систем (далее - СВТ), на которых реализованы средства ЭП и СФ;

Иные объекты атак, которые при необходимости указываются в ТЗ на разработку (модернизацию) средства ЭП с учетом используемых в информационной системе информационных технологий, аппаратных средств (далее - АС) и программного обеспечения (далее - ПО)

Получаемая информация

Общие сведения об информационной системе, в которой используется средство ЭП (назначение, состав, оператор, объекты, в которых размещены ресурсы информационной системы);

Сведения об информационных технологиях, базах данных, АС, ПО, используемых в информационной системе совместно со средством ЭП;

Сведения о физических мерах защиты объектов, в которых размещены средства ЭП;

Сведения о мерах по обеспечению контролируемой зоны объектов информационной системы, в которой используется средство ЭП;

Сведения о мерах по разграничению доступа в помещения, в которых находятся СВТ, на которых реализованы средства ЭП и СФ;

Содержание находящейся в свободном доступе документации на аппаратные и программные компоненты средства ЭП и СФ;

Общие сведения о защищаемой информации, используемой в процессе эксплуатации средства ЭП;

Все возможные данные, передаваемые в открытом виде по каналам связи, не защищенные от несанкционированного доступа (далее - НСД) к информации организационно-техническими мерами;

Сведения о линиях связи, по которым передается защищаемая средством ЭП информация;

Сведения обо всех проявляющихся в каналах связи, не защищенных от НСД к информации организационно-техническими мерами, нарушениях правил эксплуатации средства ЭП и СФ;

Сведения обо всех проявляющихся в каналах связи, не защищенных от НСД к информации организационно-техническими мерами, неисправностях и сбоях аппаратных компонентов средства ЭП и СФ;

Сведения, получаемые в результате анализа любых сигналов от аппаратных компонентов средства ЭП и СФ, которые может перехватить нарушитель

Используемые средства

Использование штатных средств, ограниченное мерами, реализованными в информационной системе, в которой используется средство ЭП, и направленными на предотвращение и пресечение несанкционированных действий.

Каналы атак

Не защищенные от НСД к информации организационно-техническими мерами каналы связи (как вне контролируемой зоны, так и в ее пределах), по которым передается защищаемая средством ЭП информация

Каналы распространения сигналов, сопровождающие функционирование средства ЭП и СФ

Актуальные атаки

Шифр

Б.1

Название

Сниффинг пакетов

Описание

Перехват сетевых пакетов

Цель

Получение полезной и конфиденциальной информации

Механизм реализации

Использование сниффера, который использует сетевую карту, работающую в режиме, в котором все пакеты, полученные по физическим каналам, сетевой адаптер отправляет приложению для обработки

Шифр

Б.2

Название

IP-спуфинг

Описание

Выдача себя за санкционированного пользователя

Цель

Получение всех пакетов так, чтобы появилась возможность отвечать на них как санкционированный пользователь

Механизм реализации

Вставка ложной информации или вредоносных команд в обычный поток данных, передаваемый между клиентским и серверным приложениями или по каналу связи между одноранговыми устройствами

Шифр

Б.3

Название

Отказ в обслуживании

Описание

Делает сеть недоступной для обычного пользователя за счет превышения допустимых пределов функционирования сети, операционной системы или приложения

Цель

Получение доступа к целевой сети или получение из этой сети какой-либо информации

Механизм реализации

Занятие всех соединений и их удержание в занятом состоянии, не допуская обслуживания обычных пользователей. Переполнение ненужными пакетами либо сообщение ложной информации о текущем состоянии сетевых ресурсов

Шифр

Б.4

Название

Парольная атака

Описание

Получение логинов и паролей незаконным способом

Цель

Получение доступа к ресурсам и создание "прохода" для будущего доступа, который будет действовать даже если пользователь изменит свой логин и пароль

Механизм реализации

Простой перебор, троянский конь, IP-спуфинг, сниффинг пакетов

Шифр

Б.5

Название

Атака на уровне приложений

Описание

Использование уязвимостей программного обеспечения

Цель

Получение доступа к компьютеру от имени пользователя, работающего с приложением

Механизм реализации

Эксплуатирование уязвимостей, присутствующих в программном обеспечении

Шифр

Б.6

Название

Сетевая разведка

Описание

Сбор информации о сети с помощью общедоступных данных и приложений

Цель

Получение информации о том, кто владеет тем или иным доменом и какие адреса этому домену присвоены, какие хосты реально работают в данной среде

Механизм реализации

Проводится в форме запросов DNS, эхо-тестирования (ping sweep) и сканирования портов

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]