Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

FAQ_Print

.pdf
Скачиваний:
22
Добавлен:
21.03.2016
Размер:
5.12 Mб
Скачать

• атаки, выполняемые специально разработанными программами без непосредственного участия человека.

В первом случае для воздействия на компьютерную систему может использоваться и стандартное программное обеспечение.

Во втором случае всегда применяются специально разработанные программы, в основу функционирования которых положена вирусная технология.

4. По типу используемых слабостей системы информационно-компьютерной безопасности:

атаки, основанные на недостатках установленной политики безопасности;

атаки, основанные на ошибках административного управления компьютерной сетью;

атаки, основанные на недостатках алгоритмов защиты, реализованных в средствах информационно-компьютерной безопасности;

атаки, основанные на ошибках реализации проекта системы защиты.

Недостатки политики безопасности означают, что разработанная для конкретной компьютерной сети политика безопасности настолько не отражает реальные аспекты обработки информации, что становится возможным использование этого несоответствия для выполнения несанкционированных действий. Под ошибками административного управления понимается некорректная организационная реализация или недостаточная административная поддержка принятой в компьютерной сети политики безопасности. Например, согласно политике безопасности должен быть запрещен доступ пользователей к определенному каталогу, а на самом деле по невнимательности администратора этот каталог доступен всем пользователям. Эффективные способы атак могут быть также основаны на недостатках алгоритмов защиты и ошибках реализации проекта системы информационно-компьютерной безопасности.

5. По пути несанкционированного доступа:

атаки, ориентированные на использование прямого стандартного пути доступа к компьютерным ресурсам;

атаки, ориентированные на использование скрытого нестандартного пути доступа к компьютерным ресурсам.

Реализация атак первого типа чаще всего основана на использовании слабостей установленной политики безопасности, а также недостатков процесса административного управления компьютерной сетью. Например, при отсутствии контроля на стойкие пароли возможна маскировки под санкционированного

пользователя компьютерной системы. Атаки второго типа чаще всего осуществляются путем использования недокументированных особенностей системы ин- формационно-компьютерной безопасности.

371

6. По текущему месту расположения конечного объекта атаки:

атаки на информацию, хранящуюся на внешних запоминающих устройствах;

атаки на информацию, передаваемую по линиям связи;

атаки на информацию, обрабатываемую в основной памяти компьютера. Наиболее распространенными являются атаки первых двух типов.

7. По непосредственному объекту атаки:

атаки на политику безопасности и процесс административного управления;

атаки на постоянные компоненты системы защиты;

атаки на сменные элементы системы безопасности;

нападения на протоколы взаимодействия;

нападения на функциональные элементы компьютерной системы.

Конечным объектом нападения всегда является защищаемая информация. Под непосредственным же объектом атаки понимается объект, анализ или использование которого позволяет успешно реализовать несанкционированный доступ к защищаемой информации. Например, непосредственным объектом нападения может быть криптосистема, позволяющая злоумышленнику спрогнозировать значение генерируемого секретного ключа. Признак классификации способов несанкционированного доступа по непосредственному объекту атаки является наиболее важным, так как точнее всего позволяет разграничить приме-

няемые способы нападений.

14. Защищенные решения сетевых подключений.

Безопасная ОС обладает свойствами конфиденциальности, доступности и целостности. Безопасность информационной системы складывается из компьютерной безопасности, связанной с хранением и обработкой данных в компьютере, и сетевой безопасности, связанной с работой компьютера в сети. Сетевая безопасность, в свою очередь, базируется на двух компонентах: защите данных в момент

их передачи по линиям связи и защите от несанкционированного удаленного доступа в сеть.

Политика информационной безопасности определяет, какую информацию и от кого следует защищать, каков может быть ущерб от той или иной успешно ре-

ализованной угрозы, какими средствами вести защиту. Базовые механизмы безопасности:

372

Шифрование заключается в преобразовании открытой информации в шифротекст, исключающий понимание его содержания, если перехвативший не имеет ключа для раскрытия шифра.

Аутентификация предотвращает доступ к сети нежелательных лиц и разрешает вход для легальных пользователей. Доказательством аутентичности может служить знание аутентифицируемым некоего общего для обеих сторон слова (пароля) или факта, владение некоторым уникальным предметом или демонстрация уникальных биохарактеристик. Самый простой вариант – аутентификация по паролю.

Средства авторизации контролируют доступ легальных пользователей к ресурсам системы, предоставляя каждому из них права, определённые администратором.

Аудит - фиксация в системном журнале событий, связанных с доступом к защищаемым системным ресурсам.

Технология защищенного канала призвана обеспечивать безопасность передачи данных по открытой транспортной сети, например через Интернет. Защищенный канал обеспечивает выполнение трех основных функций: взаимную аутентификацию абонентов при установлении соединения, защиту передаваемых по каналу сообщений от НСД, подтверждение целостности поступающих по каналу сообщений. Совокупность защищенных каналов, созданных предприятием в публичной сети для объединения своих филиалов, часто называют виртуальной частной сетью (VPN).

Технические средства ИБ реализуются программным и аппаратным обеспе-

чением вычислительных сетей. Решают задачи: контроль доступа, антивирусная защита, контроль сетевого трафика. Технические средства безопасности могут быть либо встроены в программное (ОС и приложения) и аппаратное (компьютеры и коммуникационное оборудование) обеспечение сети, либо реализованы в виде отдельных продуктов, созданных специально для решения проблем безопасности.

15. Технологические основы формирования криптозащищенных туннелей через открытые коммуникации.

Защита информации в процессе ее передачи по открытым каналам основана на построении защищенных виртуальных каналов связи, называемых криптозащищенными туннелями или туннелями VPN. Каждый такой туннель представляет собой соединение, проведенное через открытую сеть, по которому передаются криптографически защищенные пакеты сообщений виртуальной сети.

373

Для защиты от повтора, удаления и задержек пакетов сообщений, передаваемых по туннелю VPN, используются встроенные возможности стека протоколов TCP/IP. Для защиты от повтора, удаления и задержек на уровне отдельных сообщений в состав каждого сообщения подсистемой защиты прикладного уровня

должна добавляться дополнительная информация. В качестве такой дополнительной информации могут использоваться номера, случайные числа, а также отметки времени.

С целью защиты от отказа получения сообщений подсистема защиты прикладного уровня должна предусматривать при приеме каждого сообщения передачу отправителю уведомления о получении сообщения. Такое уведомление должно криптографически подписываться получателем сообщения. Защита от отказа отправления сообщения, т. е. защита от непризнания цифровой подписи может быть обеспечена только правовыми и организационными мерами по приданию цифровой подписи юридической силы. Чтобы предотвратить отказы от открытых ключей, а соответственно и отказы от цифровой подписи, обмен открытыми ключами должен подкрепляться юридической процедурой.

16. Безопасность удаленного доступа к локальным сетям.

Удаленный доступ к локальной сети реализуется из внешнего физически не защищаемого окружения через открытые сети. Соответственно средства построения защищенной виртуальной сети должны обеспечивать безопасность сетево-

го взаимодействия не только при объединении локальных сетей, но и при подключении к локальным сетям удаленных компьютеров.

Независимо от типа среды передачи информации, связывающей удаленный компьютер с локальной сетью, для взаимодействия с удаленными пользователями из состава локальной сети выделяется сервер удаленного доступа. В общем случае данный сервер предназначен для установки соединения с удаленным компьютером, аутентификации удаленного пользователя, управления удаленным соединением, а также выполнения других функций посредничества при обмене данными между локальной сетью и удаленным компьютером. К таким функциям относятся:

разграничение доступа к компьютерным ресурсам;

криптозащита трафика;

регистрация событий;

реагирование на задаваемые события.

Функции, на выполнение которых ориентирован сервер удаленного доступа, имеют отношение к функциям комплексного межсетевого экрана. Учитывая

374

функциональное назначение межсетевого экрана, можно сделать вывод, что он также должен выполнять функции сервера удаленного доступа. Многие брандмауэры поддерживают такие функции. Однако сервер удаленного доступа имеет важное самостоятельное значение и поэтому на практике конфигурируется от-

дельно, независимо от того, входит он в состав межсетевого экрана или нет. Это связано с тем, что для удаленного доступа используются отдельные протоколы, обеспечивающие управление удаленным соединением, а также защиту этого соединения.

Для поддержания высокой безопасности сервер удаленного доступа, как и межсетевой экран, должен функционировать на компьютере, расположенном на стыке между локальной и открытой сетью. В качестве открытой сети выступают публичные компьютерные и телефонные сети. Если пользователи выполняют удаленный доступ к локальной сети из среды Internet, возможно, подключаясь к Internet по телефонным линиям, то сервер удаленного доступа чаще всего инсталлирует в составе межсетевого экрана или совместно с ним на один компьютер. В случае же, если удаленный доступ к локальной сети выполняется и по телефонным линиям связи, то для установки удаленных телефонных соединений и управления этими соединениями целесообразно выделять отдельный сервер удаленного доступа, называемый в этом случае терминальным сервером (см. рис.).

Наличие терминального сервера, контролирующего удаленный доступ к локальной сети по телефонным линиям, не исключает необходимость сервера удаленного доступа, функционирующего совместно с межсетевым экраном и кон-

тролирующего удаленный доступ из Internet.

Среди протоколов удаленного доступа к локальной сети наибольшую популярность завоевал протокол РРР (Point-to-Point Protocol — протокол "точка-точ- ка"). Данный протокол разработан с учетом опыта, полученного при использовании подобных протоколов предыдущих поколений, прежде всего, протокола

SLIP, и является открытым стандартом Internet. Целевые функции протокола РРР

— установление удаленного соединения и обмен информацией по установлен-

375

ному каналу пакетами сетевого уровня, инкапсулированными в РРР-кадры. Метод формирования кадров, используемый в протоколе РРР, обеспечивает одновременную работу через канал удаленной связи нескольких протоколов сетевого уровня. Другими важными функциями, поддерживаемыми протоколом РРР, яв-

ляются:

конфигурирование и проверка качества канала связи;

проверка подлинности (аутентификация) удаленного пользователя и сервера удаленного доступа;

компрессия и шифрование передаваемых данных;

обнаружение и коррекция ошибок;

динамическое присвоение адресов IP и управление этими адресами.

Криптозащита трафика при удаленном доступе к локальной сети может быть основана на использовании любых протоколов построения защищенных виртуальных сетей. Однако независимость от протоколов сетевого уровня модели OSI обеспечивается только в случае формирования защищенных туннелей на канальном уровне. Поэтому для криптозащиты ин-формационного взаимодействия при удаленном доступе наиболее часто используются протоколы создания защищенных туннелей на канальном уровне. К таким протоколам относятся РРТР, L2F и L2TP, которые основаны на протоколе РРР.

17. Цели и задачи сертификации и аттестации.

Сертификация СЗИ – деятельность по подтверждению характеристик СЗИ требованиям государственных стандартов или иных нормативных документов по ЗИ.

Сертификат защиты – документ, удостоверяющий соответствие средства вычислительной техники или автоматизированной системы набору определенных требований по защите от несанкционированного доступа к информации и дающий право разработчику на использование и/или распространение их как защищенных.

Целями создания системы сертификации являются:

реализация требований статьи 28 Закона РФ “О гос. тайне”;

реализация требований гос. системы ЗИ в РФ от технических разведок и от

ееутечки по техническим каналам;

создание условий для качественного и эффективного обеспечения потребителей сертифицированной техникой ЗИ;

обеспечение НБ РФ в информационной сфере;

376

содействие формированию рынка защищенных ИТ и средств их обеспече-

ния;

формирование и осуществление единой научно-технической и промышленной политики в информационной сфере.

Порядок подготовки и проведения сертификации.

1.Подача и рассмотрение заявки на сертификацию. Заявки принимаются от заявителей, имеющих лицензии на производство СКЗИ. В заявке указывается схема проведения сертификации и наименования стандартов и иных НД, на соответствие требованиям которых должна проводиться сертификация. Орган по сертификации в месячный срок после получения заявки направляет заявителю решение.

2.Испытания сертифицируемой продукции. Проводятся на изделиях, аналогичных изделиям, предоставляемым потребителям. Количество изделий, порядок

исроки проведения испытания устанавливаются договором между заявителем и ИЛ, результаты оформляются протоколом, который отправляется органу по сертификации. Орган оценивает результаты и выносит решение о выдаче (отказе в выдаче) сертификата.

3.Оформление, регистрация и выдача сертификата соответствия. Сертификат выдаётся ФСБ сроком действия не более 3 лет. При внесении изменений, которые могут повлиять на характеристики СКЗИ, заявитель извещает ФСБ и орган по сертификации. ФСБ принимает решение о необходимости проведения новых сертификационных испытаний.

4.Информирование о результатах сертификации. ФСБ проводит учет сертифицированной продукции и создает фонды сертификатов соответствия и организационно-методических документов по сертификации продукции. ФСБ организует периодическую публикацию материалов о работах по сертификации (перечень сертифицированных СКЗИ, органов по сертификации, ИЛ).

5.Рассмотрение апелляций. В случае несогласия с результатами сертификации заявитель подаёт в ФСБ апелляцию, которая рассматривается в месячный срок с привлечением заинтересованных сторон.

По результатам контроля и надзора ФСБ может приостановить (при изменении НД, изменении конструкции или состава СКЗИ, невыполнении требований

технологии/контроля/испытаний, либо при отказе заявителя предоставить ТД или образцы продукции) или аннулировать (если не представляется возможным восстановить соответствие продукции или состояния производства установленным требованиям) действие сертификата соответствия. Информация об этом доводится до изготовителя и ИЛ.

Под аттестацией объектов информатизации (ОИ) понимается комплекс ор- ганизационно-технических мероприятий, в результате которых посредством

377

специального документа - "Аттестата соответствия" подтверждается, что объект соответствует требованиям стандартов или иных нормативно-технических документов по БИ, утвержденных ФСТЭК.

Наличие на ОИ действующего "Аттестата соответствия" дает право обработки информации с уровнем секретности (конфиденциальности) на установленный период времени.

Порядок проведения аттестации объектов информатизации по требованиям безопасности информации включает следующие действия:

подачу и рассмотрение заявки на аттестацию;

предварительное ознакомление с аттестуемым объектом;

испытание несертифицированных средств и систем ЗИ, используемых на аттестуемом объекте (при необходимости);

разработка программы и методики аттестационных испытаний;

заключение договоров на аттестацию;

проведение аттестационных испытаний ОИ;

оформление, регистрация и выдача "Аттестата соответствия";

осуществление государственного контроля и надзора;

рассмотрение апелляций.

378

7 7

RTM 14/03/2015

Rainbow FAQ™

Дисциплина «Организация и управление службой защиты информации»

1.Цели и задачи службы защиты информации.

2.Виды и типы организационных структур службы защиты информации.

3.Типовая структура службы безопасности.

4.Функции и обязанности персонала по обеспечению безопасности.

5.Категории объектов. Охрана периметра.

6.Системы обеспечения доступа, охранной и пожарной сигнализации.

7.Причины и условия формирования технического канала утечки информа-

ции.

8.Классификация и особенности технических каналов утечки.

9.Методики поиска закладных устройств.

10.Основные технические средства поиска закладных устройств.

11.Нелинейный локатор, детектор поля и панорамный приемник.

380

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]