- •Лекция
- •Информация - сведения (сообщения, данные) независимо от формы их представления.
- •НСД - доступ к информации, нарушающий установленные правила разграничения доступа, с использованием штатных
- •Основные способы НСД
- •Перечень возможных деструктивных факторов в отношении автоматизированных систем
- •Возможные способы НСД к информации АС
- •Классификация видов НСД к информации
- •Классификация видов НСД к информации
- •Пассивные атаки
- •Внутрисегментные
- •Основные принципы защиты информации от НСД
- •5.Программно-технические средства защиты не должны существенно ухудшать основные функциональные характеристики АС (надежность, быстродействие,
- •Основные направления обеспечения защиты информации от НСД
- •Обеспечивающие средства для СРД выполняют следующие функции:
- •Ресурсы, связанные как с СРД, так и с обеспечивающими ее средствами, включаются в
- •Указ Президента РФ «О мерах по обеспечению информационной безопасности Российской Федерации в сфере
- •Методические рекомендации по ТЗ информации составляющей КТ. 2007 г.
- •Состав средств, включаемых в подсистему защиты информации от угроз сетевых атак
- •Классификация методов обнаружения сетевых атак
- •Классификация систем обнаружения атак
- •Рекомендуемые РД организационные мероприятия по защите от НСД
- •получение от субъекта доступа расписки о неразглашении доверенной ему конфиденциальной информации;
- •организация службы безопасности информации (ответственные лица, администратор АС), осуществляющей:
- •Классификация методов и средств
- •Цели, функции и методы защиты информационно-программного обеспечения АС
- •Анализ системы защиты от НСД, реализованной на ОИ
- •Объём проводимых испытаний
- •1. Анализ и оценка технологического процесса обработки защищаемой информации.
- •Проверяется соответствие описания технологического процесса обработки и хранения защищаемой информации реальному процессу.
- •2. Испытания подсистемы управления доступом.
- •Для проверки подтверждения подлинности субъекта доступа (аутентификации) производится ввод его личного пароля, соответствующего
- •Для проверки надежности механизма аутентификации производится оценка работоспособности механизмов, затрудняющих подбор или несанкционированное
- •Проверка идентификации объектов доступа проверяется путем обращения субъектов доступа к объектам доступа в
- •Для проверки правильности реализации механизма контроля доступа производятся:
- •3.Испытания подсистемы регистрации и учета.
- •Проверяется ведение учета информации, выводимой на печать путем проверки:
- •Для проведения испытаний механизма очистки освобождаемых областей памяти ПЭВМ и внешних носителей используется
- •4.Испытания подсистемы обеспечения целостности.
- •Проверяется наличие и работоспособность технологии внесения новых программных средств в операционную среду, предусматривающую
- •Проверяется наличие процедур периодического тестирования всех функций СЗИ НСД, наличие графика проведения тестирования.
- •Периодичность тестирования
- •5.Испытания криптографической подсистемы
Лекция
Классификация видов НСД к информации, обрабатываемой техническими средствами ОИ.
Анализ системы защиты от НСД, реализованной на ОИ.
Основные способы защиты информации от НСД.
Информация - сведения (сообщения, данные) независимо от формы их представления.
Доступ к информации - возможность получения информации и её использования.
ФЗ Об информации, информационных технологиях и о защите информации от 27 июля 2006 года № 149-ФЗ
Доступ к информации (доступ) - ознакомление с информацией, ее обработка, в частности копирование, модификация или уничтожение информации.
Безопасность информации - состояние защищенности информации, характеризуемое способностью персонала, технических средств и информационных технологий обеспечивать конфиденциальность, т.е. сохранение в тайне от субъектов, не имеющих полномочий на ознакомление с ней, целостность и доступность информации при ее обработке техническими средствами.
СТР-К
НСД - доступ к информации, нарушающий установленные правила разграничения доступа, с использованием штатных средств, предоставляемых СВТ или АС.
Правила разграничения доступа – совокупность правил, регламентирующих права доступа субъектов доступа к объектам доступа.
Штатные средства - совокупность программного, микропрограммного и технического обеспечения СВТ или АС.
РД Концепция защиты СВТ и АС от НСД к информации 1992 г.
Несанкционированный доступ (НСД) - доступ к информации или действия с информацией, нарушающие правила разграничения доступа с использованием штатных средств, предоставляемых СВТ или АС.
СТР-К
Основные способы НСД
Непосредственное обращение к объектам доступа;
Создание программных и технических средств, выполняющих обращение к объектам доступа в обход средств защиты;
Модификация средств защиты, позволяющая осуществить НСД;
Внедрение в технические средства СВТ или АС программных или технических механизмов, нарушающих предполагаемую структуру и функции СВТ или АС и позволяющих осуществить НСД.
РД Концепция защиты СВТ и АС от НСД к информации. 1992
Перечень возможных деструктивных факторов в отношении автоматизированных систем
Объективные |
|
|
|
|
Субъективные |
|||
|
|
|
|
|
|
|||
внутренние |
|
внешние |
|
внутренние |
внешние |
|||
Передача |
|
Явления |
Разглашение |
ЗИ лицами, |
Доступ к |
|||
сигналов по |
|
техногенного |
имеющими к |
ней право |
защищаемой |
|||
линиям связи. |
|
характера |
доступа, в т.ч. передача КИ |
информации с |
||||
|
|
|
по |
открытым |
линиям |
применением |
||
|
|
|
связи, |
|
|
обработка |
технических |
|
|
|
|
информации |
|
на |
средств разведки. |
||
|
|
|
незащищенных ТСОИ. |
|
||||
Излучения |
|
Природные |
Неправомерные |
действия |
НСД к |
|||
сигналов, |
|
явления, |
со |
стороны |
|
лиц, |
защищаемой |
|
функционально |
стихийные |
имеющих |
право доступа к |
информации с |
||||
присущих |
ОИ. бедствия. |
защищаемой информации. |
помощью |
|||||
ПЭМИ. |
|
|
|
|
|
|
|
технических и |
|
|
|
|
|
|
|
|
программных |
|
|
|
|
|
|
|
|
средств |
Паразитное |
|
|
НСД к защищаемой |
Блокирование |
||||
электромагнитно |
|
информации. |
|
|
доступа к ЗИ путем |
|||
е излучение. |
|
|
Неправильное |
|
|
перегрузки ТСОИ |
||
Наводки. |
|
|
организационное |
ложными заявками |
||||
|
|
|
обеспечение защиты |
на ее обработку. |
||||
|
|
|
информации. |
|
|
|
||
Дефекты, сбои, |
|
Ошибки |
обслуживающего |
Действия |
||||
отказы, аварии |
|
персонала |
|
при |
криминальных |
Возможные способы НСД к информации АС
|
Внутренний нарушитель |
|
Внешний нарушитель |
|||||
Неправомерные действия со стороны лиц, |
Неправомерные действия внешнего нарушителя с |
|||||||
имеющих право доступа к защищаемой информации: |
использованием технических каналов: |
|
||||||
|
|
|
“Прослушивание” каналов связи и запись всего |
|||||
Несанкционированное изменение информации |
|
проходящего потока сообщений |
|
|
||||
|
Несанкционированное копирование информации и |
Маскировка |
под |
зарегистрированного |
||||
|
передача ее третьим лицам |
|
пользователя |
|
|
|
|
|
Подключение к техническим средствам и системам |
Блокирование доступа к защищаемой информации |
|||||||
|
АС |
|
путем перегрузки |
технических средств обработки |
||||
Применение программных вирусов |
|
информации ложными заявками на ее обработку |
||||||
|
Использование программных закладок |
Несанкционированный |
доступ |
к |
информации, |
|||
|
Использование закладочных устройств |
|
циркулирующей в АС по каналам связи |
|||||
|
Хищение носителя с защищаемой информацией |
|
Выдача ложных команд управления |
|
||||
|
|
|
Применение программных вирусов |
|
||||
|
|
Перехват информации |
за |
счет |
утечек по |
|||
Ошибки обслуживающего персонала АС: |
|
техническим каналам |
|
|
|
|||
|
|
|
|
|
|
|||
|
Ошибки при эксплуатации технических средств |
Физические методы НСД к информации: |
|
|||||
|
Ошибки при эксплуатации программных средств |
|
||||||
● |
Диверсия в отношении АС |
|
|
|||||
|
Ошибки при эксплуатации средств и систем защиты |
|
|
|||||
● |
Хищение носителя с защищаемой информацией |
|||||||
|
информации |
|||||||
|
● |
Несанкционированный физический доступ в |
||||||
Сбои аппаратных средств, источников питания, |
||||||||
|
помещения где расположена АС |
|
|
|||||
|
|
|
|
|
носителей данных |
● Преднамеренный разрыв линии связи, что |
|
|
|
приводит к прекращению доставки сообщений |
Классификация видов НСД к информации
По используемым средствам доступа
1. |
Без использования программного обеспечения |
По приему воздействия |
|
|
Кража носителя, элементов оборудования |
|
|
|
Физическое разрушение носителей, элементов оборудования |
|
|
2. |
С использованием программного обеспечения |
По используемой ошибке
Удаленный доступ
Непосредственный доступ
Использование неадекватности принятых мер и правил обеспечения безопасности
Использование ошибок в программном обеспечении
Использование ошибок пользователей
Использование ошибок технического обслуживания
Методические рекомендации по ТЗ информации составляющей КТ. 2007 г.
Классификация видов НСД к информации
По используемым средствам доступа
1. Без использования программного обеспечения
По приему воздействия
Кража
Физическое С использованием средств операционной среды
2. С |
С использованием специальных программ, в |
|
том числе вредоносных |
||
По используемой |
||
|
Удаленный
Непосредственный доступ
Использование неадекватности принятых мер и правил обеспечения безопасности
Использование ошибок в программном обеспечении
Использование ошибок пользователей
Использование ошибок технического обслуживания
Методические рекомендации по ТЗ информации составляющей КТ. 2007 г.
|
Удаленный доступ |
По способу реализации деструктивной функции |
|
• |
Использование программно-математических воздействий |
|
Внедрение программных закладок |
|
Внедрение вирусов и «червей» |
• |
Прямое использование программных средств операционной |
|
системы |
• |
Использование программных средств прикладных программ |
|
С запуском функций: |
|
- копирования; |
|
- записи; |
|
- уничтожения; |
|
- форматирования; |
|
- блокирования; |
|
- модификации; |
|
- перезагрузки системы |
• |
Сетевые атаки |
Методические рекомендации по ТЗ информации составляющей КТ. 2007 г.
• |
Сетевые атаки |
|
По характеру воздействия |
|
|
|
По условию начала атаки |
|
По наличию обратной связи с атакуемым объектом |
|
|
|
По расположению субъекта атаки относительно атакуемого |
|
объекта |
|
По соотношению количества атакуемых и атакующих |
|
субъектов |
|
По уровню эталонной модели взаимодействия открытых |
|
систем |
|
|
|
|
Методические рекомендации по ТЗ информации составляющей КТ. 2007 г.