
- •Экзаменационные вопросы по курсу «Безопасность информационных систем»
- •Функционально-структурная организация информационных систем на архитектуре «клиент-сервер»
- •Функционально-структурная организация информационных систем на web-архитектуре
- •Структура построения политика информационной безопасности объекта защиты.
- •Описание объекта защиты. Определение основных приоритетов информационной безопасности.
- •Анализ рисков. Формирование перечня критичных ресурсов.
- •Определение основных приоритетов информационной безопасности в инфокоммуникационной системе
- •Модель нарушителя в инфокоммуникационной системе в закрытом контуре лвс
- •Модель нарушителя в инфокоммуникационной системе в открытом контуре лвс
- •Значимые угрозы в инфокоммуникационной системе в закрытом контуре лвс
- •Значимые угрозы в инфокоммуникационной системе в открытом контуре лвс
- •Общие требования построения защищенной инфокоммуникационной системе
- •3.1. Общие требования к подсистемам «закрытого» и «открытого» контуров ис
- •3.1.1. Общие требования к подсистеме резервирования и восстановления информации
- •3.1.4. Подсистема антивирусного контроля
- •Общие требования к подсистеме обеспечения безопасности сетевого взаимодействия
- •Требования к подсистеме аутентификации и управления доступом
- •Требования к подсистеме криптографической защиты информации
- •Требования к подсистеме антивирусной защиты
- •Требования к подсистеме резервирования и восстановления информации
- •Требования к подсистеме контроля эталонного состояния информации и рабочей среды
- •Требования к подсистеме управления безопасностью
- •Требования к средствам построения защищенных виртуальных сетей (vpn)
- •Технические решения по защите от нсд межсетевого взаимодействия и передаваемой информации
- •Протокол формирования защищенного туннеля на канальном уровне pptp (Point-to-PointTunnelingProtocol),
- •Протокол формирования защищенного туннеля на канальном уровне l2f (Layer-2 Forwarding)
- •Протокол формирования защищенного туннеля на канальном уровне l2tp (Layer-2 TunnelingProtocol)
- •Общее описание стека протоколов защиты межсетевого уровня iPsec (InternetProtocolSecurity).
- •Протокол обмена ключевой информацией ike (InternetKeyExchange)
- •Протокол аутентифицирующего заголовка (AuthenticationHeader, ан);
- •Протокол инкапсулирующей защиты содержимого (EncapsulatingSecurityPayload, esp).
- •Технические решения по защите от нсд компьютерных ресурсов на уровне серверов и рабочих станций лвс
- •4.1. Технические решения для защиты компьютерных ресурсов серверов и арм
- •4.1.2. Решения по ос hp-ux для обеспечения корпоративной безопасности
- •4.1.3. Организационно-технические решения для защиты субд Oracle
- •4.1.4. Организационно-технические решения для защиты сервера бд
- •4.1.5. Организационно-технические решения для защиты арм пользователей ис
- •Технические решения по реализации подсистемы аутентификации и идентификации
- •Построение системы управления информационной безопаснстью
Значимые угрозы в инфокоммуникационной системе в закрытом контуре лвс
Модели угроз «закрытого» контура
Как было отмечено выше, для «закрытого» контура приоритеты базовых услуг безопасности, следующие]:
– конфиденциальность хранимой, обрабатываемой и передаваемой по каналам связи информации;
– целостность хранимой, обрабатываемой и передаваемой по каналам связи информации;
– доступность информации (обеспечение устойчивого функционирования системы).
Основные угрозы нарушения конфиденциальности в «закрытом» контуре [16, 17].
Для серверов ИС (ОС и СУБД):
– ознакомление с конфиденциальными данными лиц, не допущенных к этой информации;
– создание незарегистрированных незаконных копий информационных массивов;
– кража носителей (оптические диски, USB-устройства и цельные ПК), производственные отходы (распечатки, записи, списанные носители и т.д.).
Для корпоративной сети:
– перехват административных паролей серверов и сетевого оборудования c помощью прослушивания сети (сниффинга);
– перехват конфиденциального трафика путем прослушивания;
– захват IP-соединений и полномочий администратора или пользователя (технологии спуффинга);
– перехват передаваемых данных с целью их хищения, модификации, разрушения или переадресации;
– несанкционированная отправка данных от имени другого пользователя;
– несанкционированное использование сетевых ресурсов;
– отрицание пользователями подлинности данных, а также фактов отправления или получения информации;
– формирование ложных ICMP-пакетов для изменения параметров маршрутизации;
– использование слабых мест в сетевых службах для разрушения сетевых ресурсов;
– использование слабых мест системы DNS для создания ложных таблиц хостов;
– использование слабых мест почтовой системы для проникновения в почтовую машину;
– использование протокола SNMP управления сетью для получения сведений о сетевом оборудовании и возможного перехвата и замены управляющих сообщений;
– подбор паролей;
– занесение вируса с почтовой корреспонденцией.
Для систем защиты от НСД и средств криптографической защиты информации:
– компрометация ключевой информации;
– расшифровка криптографически защищенной информации с использованием методов криптоанализа.
Поразив конфиденциальность компонент «закрытого» контура (например, перехватив административные пароли) нарушитель может исказить какой-либо конфигурационный файл и тем самым осуществить атаку на целостность и доступность системы.
Основные угрозы нарушения целостности программ и данных «закрытого» контура.
Для серверов ИС (ОС и СУБД):
– несанкционированное изменение базы данных ИС;
– несанкционированное изменение компонентов ОС и СУБД;
– несанкционированное изменение программного обеспечения ИС;
– несанкционированное изменение операционной среды АРМ.
Для АРМ:
– несанкционированное изменение операционной среды АРМ;
– действия нарушителя в среде ИС от имени законного пользователя, которые являются деструктивными или приводят к искажению информации.
Для ОС ЛВС:
– несанкционированное изменение конфигурации и режимов работы файлового сервера ЛВС.
Для корпоративной сети:
– внесение несанкционированных изменений в настройки аппаратуры связи.
Нарушитель, поразив целостность компонент «закрытого» контура, может заблокировать его нормальное функционирование и таким образом атаковать доступность системы.
Основные угрозы нарушения доступности активов «закрытого» контура.
Для северов ИС (ОС и СУБД):
– дистанционные атаки на сетевые службы с целью нарушения их работы (перехват паролей и трафика, атаки типа "отказ в обслуживании", использование уязвимостей услуг);
– локальные атаки на систему защиты ОС со стороны законного пользователя (выбор пароля, использование уязвимостей файловой системы, настроек сервиса и драйверов) с целью нарушения работы серверов ИС;
– неквалифицированные или незаконные действия администраторов ОС и СУБД, приводящие к нарушению работы ИС.
Для автоматизированного рабочего места:
– несанкционированное изменение конфигурации ОС (файлов CONFIG.SYS и AUTOEXEC.BAT, файлов ядра ОС Windows);
– несанкционированное удаление (модификация) исполняемых файлов прикладного и системного программного обеспечения;
– внесения компьютерных вирусов;
– несанкционированная работа программ, выполняющих некорректные действия из-за ошибок или специальных закладок.
Особенно это касается специализированных сложных вредоносных программ (например, таких вирусов, как Stuxnet и Flame), направленных на решение специальных задач по компрометации конкретных систем и ресурсов разведывательными, деструктивными, диверсионными и другими целями [21]. Направленные воздействия на ИС, которые могут быть выполнены внутренним легальным нарушителем через USB-интерфейс вычислительных средств с целью нарушения их функционирования. Они могут осуществляться через следующие элементы:
– сетевые и коммуникационные каналы;
– порт тестового доступа микросхем (Test Access Port - TAP). Широко распространенным стандартным портом тестирования является порт сканирования границ Boundary Scan (JTAG) IEEE 1149.1-2001 и IEEE 1149.6-2003 порт;
– ПЗУ начальной загрузки (обновлении программы BIOS);
– периферийные интерфейсы, такие как SATA, USB и др.;
Реализация аппаратных «закладок» также не исключена на этапе изготовления микросхем, модулей и ЭВМ, исполнительные механизмы которых могут иметь различные целевые направления для потенциального повреждения функций ИС, включая его полную блокировку.
Минимизировать остаточные риски наличия вредоносного кода в компонентах ИС «закрытого» контура, особенно в ИС специального назначения, обеспечивается проведением сертификационных испытаний (тематических исследований) в различных государственных системах сертификации, например, ФСТЭК России и др.
Для ОС ЛВС:
– дистанционные атаки на сетевые сервисы с целью нарушения их работы (перехват паролей и трафика, атаки типа "Отказ в обслуживании", использование уязвимостей сервиса);
– внесение изменений в ПО, хранящееся на серверах LAN, что приводит к нарушению работы пользователя.
Для корпоративной сети:
– отказ или несанкционированное изменение конфигурации сетевого оборудования, приводящее к потере доступа к сетевым ресурсам, что может проявляться как в сбое обслуживания, так и в изменении алгоритмов управления (перехват управления).
Для систем защиты от НСД и средств криптографической защиты информации:
– дистанционные атаки на средства защиты от НСД и средства криптографической защиты информации с целью нарушения их работы;
– неквалифицированные или неправомерные действия администраторов систем защиты информации, приводящие к нарушению работы этих систем.
Нарушение доступности информационных, программных и аппаратных ресурсов может привести к нарушению процесса обработки информации (несанкционированное отключение СУБД, ОС, уничтожение данных и т.д.).
Реализация цифровой экономики в нашей стране связана с внедрением новых инфокоммуникаций, одним из элементов которых является третья платформа информатизации (ТПИ) [22]. Эта платформа объединяет:
– облачные вычисления, безопасность которых связана с виртуализацией логически разделяемых вычислительных процессов и физических вычислительных ресурсов;
– интернет вещей, ставший частью киберпространства, безопасность которого связана с соединением физических вещей с цифровыми датчиками, с интеграцией аналогового мира и его цифровым описанием, что делает необходимым обеспечение информационно-энергетической, информационно-транспортной, информационно-производственной и в целом информационно-экономической безопасности;
– большие данные, безопасность которых связана с возможностью путем их обработки, в том числе и с деструктивными целями, делать достаточно точные статистические оценки о состоянии дел во всех областях деятельности государств, а также силовых министерств и ведомств РФ;
– мобильный широкополосный доступ, безопасность которого связана с отсутствием границы сети, на которой можно было бы блокировать атаки;
– наложенные сервисы, безопасность которых связана, помимо традиционных угроз (Web-атаки, фишинг и т. д.), с появлением рисков и угроз при олицетворении пользователей в социальной сети и необходимо учитывать, что процессы и темы общения в социальных сетях могут быть целенаправленно организованы противником с помощью инструментов социальной инженерии.
Необходимо отметить, что внедрение ТПИ одновременно с предоставлением новых инфокоммуникационных услуг создает и угрозы нового типа, связанные со средой виртуализации [1, 22] (табл.2.1).
Таблица 2.1.
Услуги ТТИ и значимые угрозы нового типа
Услуги третьей платформы информатизации |
Угрозы нового типа |
Облачные вычисления |
Угрозы, связанные с виртуализацией логически разделяемых вычислительных процессов и физических вычислительных ресурсов |
Интернет-вещи |
Угрозы, связанные с соединением физических вещей с цифровыми сенсорами, с объединением аналогового мира и его цифрового описания |
Большие данные |
Угрозы, связанные с обработкой больших данных в деструктивных целях |
Мобильный широкополосный доступ |
Угрозы, связанные с отсутствием границы сети, на которой можно было бы блокировать атаки |
Наложенные сервисы |
Угрозы, связанные с обезличиванием пользователей в социальной сети |
Анализ угроз, приведенных в табл.2.1. и угроз, приведенных в новой доктрине ИБ Российской Федерации [1] показывает, что эффективность защиты информационных интересов РФ напрямую зависит от внедрения технологий ТПИ.