
- •Экзаменационные вопросы по курсу «Безопасность информационных систем»
- •Функционально-структурная организация информационных систем на архитектуре «клиент-сервер»
- •Функционально-структурная организация информационных систем на web-архитектуре
- •Структура построения политика информационной безопасности объекта защиты.
- •Описание объекта защиты. Определение основных приоритетов информационной безопасности.
- •Анализ рисков. Формирование перечня критичных ресурсов.
- •Определение основных приоритетов информационной безопасности в инфокоммуникационной системе
- •Модель нарушителя в инфокоммуникационной системе в закрытом контуре лвс
- •Модель нарушителя в инфокоммуникационной системе в открытом контуре лвс
- •Значимые угрозы в инфокоммуникационной системе в закрытом контуре лвс
- •Значимые угрозы в инфокоммуникационной системе в открытом контуре лвс
- •Общие требования построения защищенной инфокоммуникационной системе
- •3.1. Общие требования к подсистемам «закрытого» и «открытого» контуров ис
- •3.1.1. Общие требования к подсистеме резервирования и восстановления информации
- •3.1.4. Подсистема антивирусного контроля
- •Общие требования к подсистеме обеспечения безопасности сетевого взаимодействия
- •Требования к подсистеме аутентификации и управления доступом
- •Требования к подсистеме криптографической защиты информации
- •Требования к подсистеме антивирусной защиты
- •Требования к подсистеме резервирования и восстановления информации
- •Требования к подсистеме контроля эталонного состояния информации и рабочей среды
- •Требования к подсистеме управления безопасностью
- •Требования к средствам построения защищенных виртуальных сетей (vpn)
- •Технические решения по защите от нсд межсетевого взаимодействия и передаваемой информации
- •Протокол формирования защищенного туннеля на канальном уровне pptp (Point-to-PointTunnelingProtocol),
- •Протокол формирования защищенного туннеля на канальном уровне l2f (Layer-2 Forwarding)
- •Протокол формирования защищенного туннеля на канальном уровне l2tp (Layer-2 TunnelingProtocol)
- •Общее описание стека протоколов защиты межсетевого уровня iPsec (InternetProtocolSecurity).
- •Протокол обмена ключевой информацией ike (InternetKeyExchange)
- •Протокол аутентифицирующего заголовка (AuthenticationHeader, ан);
- •Протокол инкапсулирующей защиты содержимого (EncapsulatingSecurityPayload, esp).
- •Технические решения по защите от нсд компьютерных ресурсов на уровне серверов и рабочих станций лвс
- •4.1. Технические решения для защиты компьютерных ресурсов серверов и арм
- •4.1.2. Решения по ос hp-ux для обеспечения корпоративной безопасности
- •4.1.3. Организационно-технические решения для защиты субд Oracle
- •4.1.4. Организационно-технические решения для защиты сервера бд
- •4.1.5. Организационно-технические решения для защиты арм пользователей ис
- •Технические решения по реализации подсистемы аутентификации и идентификации
- •Построение системы управления информационной безопаснстью
Модель нарушителя в инфокоммуникационной системе в открытом контуре лвс
Модель нарушителя в «открытом» контуре
В «открытом» контуре модель нарушителя, как правило, строится с учетом обеспечения приоритетов базовых услуг безопасности – целостность, доступность и конфиденциальность. При разработке модели нарушителя предполагается, что [15-17]
– внешний нарушитель может проводить атаку только из-за пределов контролируемой зоны;
– для внешнего нарушителя объектом интересов является только информация межсетевого взаимодействия «открытого» контура ИС с «открытыми» контурами ведомственных и других систем. Открытая информация, циркулирующая в «открытом» контуре, не является объектом интересов внешнего нарушителя;
– атаки внешнего нарушителя на «закрытый» контур ИС со стороны открытого контура невозможны;
– атаки на целостность и доступность ресурсов «открытого» контура ИС со стороны внутренних нарушителей (легальных пользователей, эксплуатационно-технического персонала, а также группы нарушителей Н4) не критична с учетом ценности обрабатываемой открытой информации и влияния на функционирование ИС в целом.
В модели нарушителя «открытого» контура ИС, с учетом выше приведенных предположений, должны быть учтены только следующие группы потенциальных нарушителей:
– внешние нарушители (группы Н2 и Н1) – субъекты, не имеющий доступа на контролируемую территорию объектов размещения ТС «открытого» контура ИС, - пользователи взаимодействующих ведомственных систем, а также пользователи сети Интернет.
Описание каналов атак. Каналами атак являются:
– кабельные системы и коммутационное оборудование, расположенные в пределах контролируемой зоны и не защищенные от НСД к информации организационно-техническими мерами;
– каналы связи вне контролируемой зоны, не защищенные от НСД к информации организационно-техническими мерами.
Описание объектов и целей атак. К объектам атак (объектам защиты) «открытого» контура ИС относятся:
– информация межсетевого взаимодействия с сетями сегментов общего пользования, обрабатываемая, передаваемая и хранимая с использованием ТС «открытого» контура ИС;
– аппаратно-программное обеспечение внешней защиты «открытого» контура ИС.
Основными целями атак являются:
– нарушение целостности защищаемой информации в каналах связи общего пользования в процессе межсетевого взаимодействия «открытого» контура ИС с сетями сегментов общего пользования;
– нарушение доступности защищаемой информации;
– нарушение конфиденциальности защищаемой информации.
Предположения об имеющихся у нарушителя средствах атак. Нарушитель может использовать следующие средства атак:
– штатные средства «открытого» контура ИС;
– доступные в свободной продаже и специально разработанные технические, программные и программно-технические средства;
– средства перехвата и обработки информации в каналах связи, проходящих вне контролируемой зоны, кабельных системах и коммутационном оборудовании, расположенных в пределах контролируемой зоны.
Внешний нарушитель может осуществлять атаки:
– на технические средства внешней защиты «открытого» контура ИС (нарушители Н2, Н1);
– на каналы связи, выходящие за пределы контролируемой зоны объектов, на которых располагаются технические средства «открытого» контура ИС (нарушители Н2, Н1).
Возможности внешнего нарушителя (Н2, Н1) существенно зависят от степени защищенности используемых каналов связи (применение криптографических средств защиты, межсетевых экранов, средств обнаружения компьютерных атак и др.). Возможными направлениями действий внешнего нарушителя (Н2, Н1) являются:
– доступ к информации «открытого» контура с целью нарушения ее целостности (модификация информации, в том числе навязывание ложной информации);
– доступ к каналам управления телекоммуникационного и мультипротокольного оборудования межсетевого взаимодействия «открытого» контура с целью постоянного или временного нарушения доступности информации.
Внешний нарушитель (Н1, Н2) может проводить атаку только из-за пределов контролируемой зоны. Нарушитель (Н1, Н2) может использовать следующие основные способы атак на «открытый» контур:
– перехват разглашаемых сведений об аутентифицирующей или ключевой информации «открытого» контура и ее компонентах, включая средства и систему защиты;
– перехват ключевой информации межсетевого обмена;
– нарушение связи между «открытым» контуром и внешними сегментами сетей общего пользования за счет преднамеренной загрузки трафика ложными сообщениями, приводящей к исчерпанию пропускной способности каналов связи, не защищенных от НСД к информации организационно-техническими мерами.