- •3. Ценность информации изменяется во времени.
- •4. Информация покупается и продается.
- •1) Традиционный шпионаж и диверсии
- •2) Несанкционированный доступ к информации
- •3) Электромагнитные излучения и наводки
- •4) Несанкционированная модификация структур
- •5) Вредительские программы
- •1 Дублирование информации
- •2. Повышение надежности кс
- •3. Создание отказоустойчивых кс
- •4. Блокировка ошибочных операций
- •5. Оптимизация взаимодействия пользователей и обслуживающего персонала с кс
- •6. Минимизация ущерба от аварий и стихийных бедствий
- •§1. Система охраны объекта кс
- •1.1. Инженерные конструкции
- •1.2. Охранная сигнализация
- •1.3. Средства наблюдения
- •1.4. Подсистема доступа на объект
- •1.5. Дежурная смена охраны
- •§2. Организация работ с конфиденциальными информационными ресурсами на объектах кс
- •§3. Противодействие наблюдению в оптическом диапазоне
- •§4. Противодействие подслушиванию
- •§5. Средства борьбы с закладными подслушивающими устройствами
- •5.1. Средства радиоконтроля помещений
- •5.2. Средства поиска неизлучающих закладок
- •5.3. Средства подавления закладных устройств
- •§6. Защита от злоумышленных действий обслуживающего персонала и пользователей
- •§1. Общие требования к защищённости ас от несанкционированного изменения структур
- •§2. Защита от закладок при разработке программ
- •2.1. Современные технологии программирования
- •2.2 Автоматизированная система разработки программных средств
- •2.3. Контрольно-испытательный стенд
- •2.4 Представление готовых программ на языках высокого уровня
- •2.5 Наличие трансляторов для обнаружения закладок
- •§3 Защита от внедрения аппаратных закладок на этапе разработки и производства
- •§4 Защита от несанкционированного изменения структур ас в процессе эксплуатации
- •4.1 Разграничение доступа к оборудованию
- •4.2 Противодействие несанкционированному подключению устройств
- •4.3 Защита внутреннего монтажа, средств управления и коммутации от несанкционированного вмешательства
- •4.4 Контроль целостности программной структуры в процессе эксплуатации
- •§1. Система разграничения доступа к информации в ас
- •1.1. Управление доступом
- •1.3. Концепция построения систем разграничения доступа
- •1.4. Современные системы защиты пэвм от несанкционированного доступа к информации
- •§2. Система защиты программных средств от копирования и исследования
- •2.1. Методы, затрудняющие считывание скопированной информации
- •2.2. Методы, препятствующие использованию скопированной информации
- •2.3. Защита программных средств от исследования
- •1. Каналы силового деструктивного воздействия на компьютерные системы
- •§1. Архитектура распределённых кс
- •§2. Особенности защиты информации в ркс
- •§3. Обеспечение безопасности информации в пользовательской подсистеме и специализированных коммуникационных кс
- •§4. Защита информации на уровне подсистемы управления ркс
- •§5. Защита информации в каналах связи
- •5.1. Межсетевое экранирование
- •5.2. Подтверждение подлинности взаимодействующих процессов
- •§6. Подтверждение подлинности информации, получаемой по коммуникационной подсети
- •§7. Особенности защиты информации в базах данных
- •§1. Методики оценки рисков
- •1.1 Модель качественной оценки
- •1.2. Количественная модель рисков
- •1.3. Наиболее вероятные атаки
- •§1 Концепция создания защищённых ас
- •§2 Этапы создания комплексной системы защиты информации
- •§3 Научно-исследовательская разработка ксзи
- •§4 Моделирование ксзи
- •§4.1. Специальные методы неформального моделирования
- •§4.2 Декомпозиция общей задачи оценки эффективности функционирования ксзи
- •§4.3 Макромоделирование
- •§5 Выбор показателей эффективности и критериев оптимальности ксзи
- •§6. Математическая постановка задачи разработки комплексной системы защиты информации
- •§7 Подходы к оценке эффективности ксзи
- •§7.1 Классический подход
- •§7.2 Официальный подход
- •§7.3 Экспериментальный подход
- •§8 Создание организационной структуры ксзи
- •1. Классификация методов и средств контроля эффективности зи в ас
- •2. Сканеры безопасности ас
- •3. Система контроля защищённости и соответствия стандартам maxpatrol
- •3.1. Контроль защищённости и соответствия стандартам
- •3.2. Сетевой сканер xSpider
- •4. Решения компании Internet Security Systems (iss)
- •4.1. Internet Scanner
- •4.2. System Security Scanner (s3)
- •4.3. Database Scanner
- •4.4. RealSecure
- •4.5. SafeSuite Decisions
- •1. Применение ксзи по назначению
- •1.1. Организация доступа к ресурсам ас
- •1.2. Обеспечение целостности и доступности информации в ас
- •2. Техническая эксплуатация ксзи
- •1. Понятие информационного конфликта
- •2. Принцип целостности
- •3. Принцип рациональной декомпозиции
- •4. Принцип автономности
- •5. Принципы дополнительности и действия
- •6. Принципы консервативности и базовой точки
- •7. Принципы ограниченности целенаправленности поведения и неопределённости
- •1. Основные стадии проектирования систем защиты информации
- •I вариант:
- •1) Предпроектная стадия
- •2) Разработка проекта сзи
- •3) Ввод в действие сзи
- •2. Типовое содержание работ по этапам создания ас в защищённом исполнении по гост 34.601
- •2.1. Предпроектная стадия
- •2.2 Разработка проекта сзи
- •2.4.Оформление отчёта о выполненной работе
- •2.3. Ввод в действие сзи
- •3. Важнейшие аспекты проектирования сзи
- •4. Задачи по защите информации
- •II варинт:
- •1. Общие положения
- •2. Состав технического задания
- •3. Содержание технического задания
- •3.1 Раздел «Общие положения»
- •3.2 Раздел «Назначение и цели создания системы»
- •5.2. Подраздел «Требования к структуре и функционированию системы»
- •5.3. Подраздел «Требования к численности и квалификации персонала системы»
- •5.5. Подраздел «Требования к надёжности»
- •5.6. Подраздел «Требования к безопасности»
- •5.7. Подраздел «Требования к эргономике и технической эстетике»
- •5.8. Подраздел «Требования к транспортабельности для подвижных ас»
- •5.9. Подраздел «Требования к эксплуатации, техническому обслуживанию, ремонту и хранению компонентов системы»
- •5.10. Подраздел «Требования к защите информации от несанкционированного доступа»
- •5.15. Подраздел «Дополнительные требования»
- •5.16. Подраздел «Требования к функциям (задачам), выполняемым системой»
- •5.17. Подраздел «Требования к видам обеспечения»
- •5.18. Подраздел «Требования к математическому обеспечению системы»
- •5.19. Подраздел «Требования информационному обеспечению системы»
- •5.20. Подраздел «Требования к лингвистическому обеспечению системы»
- •5.21. Подраздел «Требования к программному обеспечению системы»
- •5.22. Подраздел «Требования к техническому обеспечению»
- •5.23. Подраздел «Требования к метрологическому обеспечению»
- •5.24. Подраздел «Требования к организационному обеспечению»
- •5.25. Подраздел «Требования к методическому обеспечению»
- •6. Раздел «Состав и содержание работ по созданию (развитию) системы»
- •7. Раздел «Порядок контроля и приёмки системы»
- •8. Раздел «Требования к составу и содержанию работ по подготовке объекта автоматизации к вводу системы в действие»
- •9. Раздел «Требования к документированию»
- •10. Раздел «Источники разработки»
1.3. Наиболее вероятные атаки
Рассмотрение возможности компьютерного взлома представляет наибольший профессиональный интерес, однако следует учитывать, что такие угрозы не всегда являются основными для АС. В среднем, аварии электроснабжения приносят больший ущерб, чем хакерские атаки.
Согласно рейтингу SANS (System Administration Networking and Security institute) к наиболее уязвимым продуктам и протоколам относятся:
BIND (Berkeley Internet Name Domain ) – реализация службы доменных имен, а именно ее сервисы nxt, qint, in.named. Позволяет злоумышленнику получить полный доступ (на уровне root) к хосту.
Скрипты CGI и приложения Веб-серверов. Во многих из них вопросы безопасности не учтены.
Remote Procedure Calls (RPC) – удаленный вызов процедур – механизм, позволяющий одному компьютеру выполнение процедур на другом, используемый при совместной работе с файлами нескольких клиентов (sharing). Также позволяет получить полный доступ к хосту.
Microsoft Internet Information Server (IIS) имеет компоненту под названием Remote Data Service – RDS , в которой присутствует уязвимость, позволяющая удаленно выполнять на сервере команды с привилегиями администратора.
Sendmail – почтовая программа. Известна давно по «червю Моррисона». Доступ на уровне root.
Сервисы sadmind (Solaris) и mountd (Unix) позволяют получить доступ к административным функциям и управляют доступом к сетевой файловой системе (NFS). Атаки на переполнение буфера позволяют получить доступ на уровне root.
Совместное использование портов (sharing), характерно для всех систем. Здесь для удобства пользователей открывают больше каталогов, чем необходимо, с большими, чем необходимо, правами. Такое неверное конфигурирование системы приводит к появлению уязвимостей.
Использование аутентификационных данных пользователя (ID+пароль) c пустым или легко разгадываемым паролем. Уязвимость основана на человеческом факторе и характерна для всех систем. В зависимости от прав пользователя доступ может быть получен до root –уровня.
Уязвимости в протоколах IMAP и POP, предназначенных для предоставления доступа пользователя из внешних сетей к почтовому ящику пользователя в корпоративной сети. Если МСЭ сконфигурирован так, что пропускает эти протоколы, то существует возможность атаки переполнением.
Упрощенный протокол управления сетью – SNMP (Simple Network Management Protocol) - используется сетевыми администраторами для мониторинга и управления сетевыми устройствами. Примитивный механизм защиты от перехвата позволяет злоумышленнику управлять устройством. (имя группы доступа – community string – передается открытым текстом). Соответственно, можно прочитать всю техническую информацию об устройстве и подключенных к нему сетях, а также переконфигурировать или вывести устройство из работы.
SANS дает также расширенный список 20 уязвимостей, разделенный на 3 части:
I Методологические ошибки:
Сохранение конфигураций и настроек ПО, установленных по умолчанию при инсталляции.
Использование пользователями счетов с пустыми или легко разгадываемыми паролями.
Отсутствие или неполнота резервных копий.
Большое количество открытых портов.
Отсутствие фильтрации пакетов на входе/выходе во внутренней сети организации. Минимальные требования здесь – поверка адресов.
Отсутствие или неполнота регистрационных журналов.
Уязвимые CGI – программы.
II Windows – системы:
Уязвимость Unicode в IIS. Если клиент направляет IIS специально сформированный URL (адрес запроса) c нештатными Unicode - символами, он может перемещаться по директориям сервера за пределами разрешенной области и выполнять определенные скрипты.
Переполнение буфера в расширении ISAPI, позволяющего подключать библиотеки dll, некоторые из которых имеют ошибки в вопросах безопасности.
IIS Remote Data Service.
Пользовательское разделение фалов по NetBIOS.
Нулевая сессия или системное разделение.
Слабое хэширование в базе данных Security Account Manager – SAM. Использует устаревший формат LM для совместимости с предыдущими версиями Windows.
III Unix – системы:
Уязвимость для атаки на переполнение буфера Remote Procedure Calls (RPC).
Уязвимость Sendmail.
Уязвимость сервера имен BIND.
R – команды удаленного администрирования, удаленного входа, удаленного исполнения, копирования и т.д. Идентификация источника команд производится только по IP –адресу, который может быть подменен.
Уязвимость сервиса LPD (Local Printer Deamon). Модуль, отвечающий за передачу данных на печать имеет ошибку позволяющую исполнить посторонний код с повышенными привилегиями.
Уязвимость сервисов sadmind и mountd.
Уязвимость протокола SNMP.
Часть приведенных в описании атак связана с особенностями функционирования, часть с ошибками реализации или в настройках систем, часть с ошибками при использовании. Для оценки опасности конкретной атаки предлагается следующая формула:
S = (C + L) – (SC + NC),
где S - серьезность ущерба от атаки;
С – критичность объекта атаки;
L – опасность цели атаки (предполагаемый размер ущерба);
SC - системные контрмеры объекта;
NC – сетевые контрмеры информационного пространства, где находится объект. Единицы измерения можно выбирать самостоятельно на основе собственных данных по классификации активов и имеющихся данных по атакам и средствам безопасности.
При реализации эффективной защиты недостаточно просто пройти по вышеприведенному списку уязвимостей и принять соответствующие настройки. Это связано с тем, что:
Мероприятия по ИБ носят не разовый, а регулярный характер (пополнение антивирусных баз).
Нет полностью статичной в настройках информационной сети в связи с периодическим обновлением аппаратной части и ПО.
Не в любом информационном пространстве возможно запрещение использования уязвимых систем и сервисов, т.к. требования производственных задач часто конфликтуют с требованиями безопасности.
При решении проблемы управления рисками следует учитывать два важных момента:
Во-первых, при проектировании моделей и схем защиты, следует обращать внимание на то, чтобы вся полнота власти не концентрировалась в руках одного человека, каким бы доверенным он не был. Контроль за ИБ необходимо оптимально распределять между автоматизированными средствами и людскими ресурсами.
Во-вторых, несмотря на то, что в сфере оперативного распознавания атак и их предотвращения автоматизированные средства значительно превосходят человека, наличие команды системных аналитиков информационного пространства – это фактор, способный сыграть ключевую роль.
Лекция №12
Тема:
«ОСНОВЫ ПОСТРОЕНИЯ КОМПЛЕКСНЫХ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ АВТОМАТИЗИРОВАНЫХ СИСТЕМ»
