Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ПАЗИ 1.doc
Скачиваний:
250
Добавлен:
13.03.2016
Размер:
1.44 Mб
Скачать

Контроль исходного состояния программного обеспечения.

Контроль заключается в фиксации исходного состояния ПО и сравнении полученных результатов с приведёнными в документации.

Результатами контроля исходного состояния ПО должны быть рассчитанные уникальные значения контрольных сумм загрузочных модулей и исходных текстов программ, входящих в состав ПО.

Контрольные суммы должны рассчитываться для каждого файла, входящего в состав ПО.

Проверенное программное обеспечение фиксируется - т.е. со всех модулей снимаются контрольные суммы.

Для представленных загрузочных модулей исходных текстов контрольное суммирование должно осуществляться с использованием программного обеспечения фиксации и контроля исходного состояния. Результаты контрольного суммирования оформляются в виде отчетов, являющихся приложением к протоколу испытаний.

Меры защиты от НДВ: РД, сертификация, организационные меры, разделенный цикл разработки программных продуктов.

7.Модель нарушителя при построении системы пази.

Нарушитель— это лицо, предпринявшее попытку выполнения запрещённых операций (действий) по ошибке, незнанию или осознанно со злым умыслом (из корыстных интересов) или без такового (ради игры или удовольствия, с целью самоутверждения и т.п.) и использующее для этого различные возможности, методы и средства.

Злоумышленник— это нарушитель, намеренно (умышленно, со злым умыслом) идущий на нарушение.

Модель нарушителя- это абстрактное формальное и неформальное описание нарушителя.

Модель нарушителя определяет:

категории (типы) нарушителей, которые могут воздействовать на объект;

цели, которые могут преследовать нарушители каждой категории, возможный количественный состав, используемые инструменты, принадлежности, оснащение, оружие и проч.;

типовые сценарии возможных действий нарушителей, описывающие последовательность (алгоритм) действий групп и отдельных нарушителей, способы их действий на каждом этапе.

 Именно этот вид модели используется для количественных оценок уязвимости объекта и эффективности охраны.

При разработке модели нарушителя определяется:

  1. Предположение о категории лиц, к которым может принадлежать злоумышленник.

  2. Предположения о мотивах действия нарушителя, преследуемых целях.

  3. Предположение о квалификации нарушителя и его технической оснащенности.

  4. Положение о возможных действиях нарушителях.

1.По уровню знаний нарушителей можно квалифицировать следующим образом:

· Знает функциональные особенности сети предприятия, основные закономерности формирования в ней массивов данных, потоков запросов к ним, умеет пользоваться штатными средствами;

· Обладает высоким уровнем знаний и опытом работы с техническими средствами системы и их обслуживание;

· Обладает высоким уровнем знаний в области программирования и вычислительной техники, проектирования и эксплуатации;

· Знает структуру, функции, и механизм действия средств защиты, их сильные и слабые стороны;

2.По уровню возможности использования методов и средств можно выделить такие:

· Применяет методы социальной инженерии;

· Применяет пассивные средства;

· Использует только штатные средства и недостатки системы защиты для её преодоления, а также магнитные носители информации, которые могут быть скрытно перенесены через пост охраны;

· Применяются методы и средства активного воздействия;

3.По времени действия

· В процессе функционирования системы

· В период неактивности компонентов системы.

· В период функционирования и неактивности.

4.По месту действия:

· Без доступа на контролируемую территорию организации

· С контролируемой территории без доступа к зданиям, сооружениям.

· Внутри помещений без доступа к техническим средствам, системам.

· С рабочих мест пользователей.

· С доступом в зону данных

· С доступом зону управления средствами обеспечения безопасности.

Потенциал нарушителя - мера усилий, затрачиваемых нарушителем при реализации угроз безопасности информации. Различают высокий, средний и низкий потенциалы нарушителя.

Высоко подготовленного нарушителя можно охарактеризовать как осторожного, решительного, физически развитого человека с наличием специального набора инструментов, оборудования и высокой квалификацией по их применению. Знает практически все об объекте и системе охраны, их уязвимых местах

Средне подготовленный злоумышленник часто использует подобранный под задачу набор самодельных или усовершенствованных технических средств. Знает сравнительно много об объекте, но не знает его уязвимых мест, недостаточно знаний о системе охраны, значимости критических элементов объекта и точных местах их нахождения

Слабый потенциал характеризуются плохим физическим развитием, высоким уровнем тревожности нарушителя, неуверенностью в себе, в качестве средств разведки использует подручные, бытовые легкодоступные средства или не использует их вообще. Имеет общее представление о назначении объекта и системе его физической защиты.

Классификацию атакующих сторон целесообразно проводить на основе полномочий доступа, которыми располагает атакующая сторона.

·         Внешний наблюдатель (ВН)- все атакующие стороны,не имеющие никаких полномочийдоступа к информационным ресурсам КС. Предполагается, что атакующая сторона этого класса обладает любыми реально существующими техническими ресурсами для перехвата, фальсификации, криптоанализа информации, для компрометации средств защиты информации и для реализации атак на любом уровне управления.

·         Зарегистрированный внешний абонент (ВА)- относятся зарегистрированные пользователи или лица, выступающие от их имени.

·         Зарегистрированный пользователь (ЗП)- Атакующая сторона этого класса обладает правами сетевого доступа к информационным ресурсам системы в соответствии с правами доступа.

·         Зарегистрированный привилегированный пользователь (ЗПП) -Атакующая сторона этого класса обладает более широкими правами доступа к массивам информации в БД и ЦБД

·         Зарегистрированный пользователь с полномочиями системного администратора (СА)

Таблица 15.1. Спецификация атак

Код

Наименование

Спецификация

Субъект

Объект

Цель

Метод

Атаки, осуществляемые атакующей стороной класса ВН (внешний наблюдатель)

А1

Перехват, накопление, анализ информации

ВН

Данные, передающиеся по сети

Доступ к конфиденциальной информации

Прослушивание трафика

А2

Разведка топологии сети

ВН

Идентификация устройств, адресов и другой служебной информации

Подготовка атак на систему управления и критичные ресурсы

Прослушивание трафика

А3

Атаки на систему управления сетью

ВН

Служебная информация, пароли на доступ к управлению

Компрометация адресной и управляющей информации

Прослушивание трафика, подбор паролей, несанкционированное включение и передача пакетов

А4

Проникновение в сеть с целью компрометации информации на серверах сети

ВН

Данные, серверы, ПО

НСД к конфиденциальной и управляющей информации, диверсии

Несанкционированное включение и передача пакетов

А5

Атаки путем фальсификации или повторной передачи

ВН

Данные

НСД к конфиденциальной и управляющей информации, диверсии, дезинформация

Искажение пакетов

Атаки, осуществляемые атакующей стороной класса ВА (внешний абонент), ЗП (зарегистрированный пользователь), ЗПП (зарегистрированный привилегированный пользователь)

B1

Пассивная атака для повышения эффективности последующих активных атак

ВА, ЗП, ЗПП

данные, служебная информация, имена, пароли пользователей, НСД к системе управления.

НСД к конфиденциальной информации, управлению, диверсии

Запуск пробных пакетов, подбор паролей, формирование пакетов с ложной информацией

B2

Маскировка под пользователей своей сети

ВА

данные, служебная информация, пароли на доступ к управлению

НСД к конфиденциальной информации, управлению, диверсии

Запуск пробных пакетов, подбор паролей, формирование пакетов с ложной информацией

Атаки, осуществляемые атакующей стороной класса СА (системный администратор)

D1

Атаки на систему защиты сети

СА

система защиты и протоколирования событий

Бесконтрольные действия в целях компрометации данных, управления, блокировки защиты, установки закладок, скрытых входов, диверсии

(пере)

конфигурирование системы

D2

Усиление атак нижележащих классов путем эффективной маскировки под другого участника, кооперация с другими атакующими сторонами

СА

данные, права доступа других пользователей

НСД к данным, установки закладок, скрытых входов, диверсии

см. А1-А5, B1-B2

D3

Компрометация системы управления

СА

Конфигурационные данные, пароли на доступ

НСД к данным, установки закладок, скрытых входов, разрешение НСД к сети третьим лицам, атаки на систему сигнализации, диверсии

Недобросовестные действия при построении системы управления

 Классификация нарушителей (разделение делается по целям, преследуемым злоумышленником):

  • хакеры -- собственное удовлетворение, без материальной выгоды;

  • шпионы -- получение информации, которая может быть использована для каких-либо политических целей;

  • террористы -- с целью шантажа;

  • промышленные шпионы -- кража промышленных секретов, материальная выгода конкурентов;

  • профессиональные преступники -- получение личной финансовой выгоды.

Среди целей, преследуемых нарушителями, отмечаются:

  • любопытство;

  • вандализм;

  • месть;

  • финансовая выгода;

  • конкурентная выгода;

  • сбор информации;

  • военная или политическая выгода.

Для защиты вычислительных сетей от злоумышленного воздействия необходимо использовать программные и программно-аппаратные комплексы и системы обеспечения информационной безопасности. Для организации защиты от внешней потенциально враждебной информационной системы используются межсетевые экраны, системы построения виртуальных частных сетей (VPN), защищенные каналы передачи данных (протоколы SSL, SOCKS, IPsec), криптографические средства (ГОСТ, AES, RSA и др.), протоколы распределения ключей и сертификаты (Х.509, SKIP, ISAKMP, PKCS, PEM и др.), системы аутентификации пользователей (PAP, S/Key, CHAP) и удаленного доступа (TACACS и RADIUS).

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]