Учебное пособие по ИБ (1027402), страница 17
Текст из файла (страница 17)
Внесение ошибок вдокументацию5. Внесение ошибок(дефектов) в ПО1. Нарушениетехнологии обработкиданных2. Нарушениеорганизационных мерпо защите активов133Классификационная схема используемыхуязвимостейКласс уязвимостей элементовизделия ИТ1. Семейство уязвимостей в ПО2. Семейство уязвимостей в ТС3. Семейство уязвимостей в СОБ4.
Семейство уязвимостей в ЭД5. Семейство уязвимостей информацииКласс уязвимостей средыбезопасности изделия ИТ1.Семейство уязвимостей в ВТСС2.Семейство уязвимостей персонала3.Семейство уязвимостей физическихобъектов4. Семейство уязвимостей коммуникаций5.Семейство уязвимостей в СОБКлассификационная схема защищаемыхактивовКлассдокументации1. Руководствоадминистратора2. РуководствопользователяКлассинформации1.
Семейство входнойинформации2. Семейство выходнойинформации3. Семействооперативнойинформации4. СемействонормативносправочнойинформацииКласспрограмм1. Семейство общегопрограммногообеспечения (ОПО)2. Семействоспециальногопрограммногообеспечения (СПО)3. ПО СОБКлассОТСС1. Семейство ОТССпреобразованияданных.2. Семейство ОТССпреобразованияданных134Свойства безопасности активовСВОЙСТВА БЕЗОПАСНОСТИ АКТИВОВ1.
Конфиденциальность2. Целостность3. Доступность4. Неотказуемость5. Подконтрольность6. Подлинность7. Достоверность8. СтерильностьОпределения свойств информационнойбезопасностиКонфиденциальность – свойство предотвращать возможность доступа кинформации и/или ее раскрытия неуполномоченным лицам, объектам илипроцессам.Целостность – свойство поддержания полноты и неизменности ресурсов.Доступность – свойство обеспечивать возможность доступа и готовность киспользованию на запрос уполномоченного объекта или субъекта.Неотказуемость – свойство удостоверять имевшие место действия илисобытия, так, чтобы они не могли быть позже аннулированы.Подконтрольность – свойство, обеспечивающее однозначноеотслеживание действий объектов и субъектов информационных отношений.Подлинность – свойство обеспечивать уверенность том, что субъект илиресурс является тем, который заявлен.Достоверность – свойство, обеспечивающее соответствиепредусмотренным значениям.Стерильность – свойство отсутствия недекларированных возможностей.135Определения разрушающих информационныхвоздействий, порождаемых угрозамиРаскрытие – действие, связанное с получением злоумышленникоминформации ограниченного доступа в доступном для понимания виде.Искажение – действие, связанное с изменением активов, делающим ихнепригодными для использования по назначению.Подмена – действия, связанные с целенаправленным злоумышленнымизменением активов с сохранением значений атрибутов их целостности.Блокировка – действия, порождающие:• недоступность активов для законных пользователей и процессов,• доступность активов в объеме недостаточном для решенияфункциональных задач объектом информатизации,• доступность за интервал времени, меньше минимально необходимого.Несанкционированное изъятие – преднамеренное или случайное изъятие(хищение, утрата) или уничтожение защищаемого актива.Группа 1.
«Субъективные внешниепреднамеренные угрозы»Преднамеренное разрушение элементов АС.Захват элементов АС.Дистанционный съем информации с использованиемспециальных технических средств.Дистанционные деструктивные воздействия на ТС АС сиспользованием специальных технических средств.Съем информации с использованием программнойзакладки.Деструктивные воздействия на ПО АС с использованиемпрограммной закладки.Деструктивные воздействия на ПО с использованиемвируса.Деструктивные воздействия на ПО с использованиемвредоносной информации.136Группа 2.
«Субъективные внутренниепреднамеренные угрозы»Установка на объектах АС устройств разрушительногодействия.Хищение элементов АС.Внедрение (инициализация) ВТЭ в ТС АС внутреннимзлоумышленником.Съем информации с использованием программнойзакладки.Деструктивные воздействия на активы с использованиемпрограммной закладки.Деструктивные воздействия на активы с использованиемвируса.Деструктивные воздействия на активы с использованиемвредоносной информации.Группа 3.
«Субъективные внешние случайныеугрозы»Внесение разработчиком дефектов в ПО ИИТ.Внесение разработчиком дефектов в ОТСС ИИТ.Внесение разработчиком ошибок в документацию АС.137Группа 4. «Субъективные внутренниеслучайные угрозы»Нарушение персоналом технологии обработки данных.Нарушение персоналом организационных мер по защитеактивов АС.Группа 5. «Объективные внешние случайныеугрозы»Воздействия природных явлений.Воздействия окружающей среды (техногенныхкатастроф и биологических факторов).138Группа 6. «Объективные внутренниеслучайные угрозы»Появление аварийной ситуации.Появление сбоя (отказа) ПО ИИТ.Появление сбоя (отказа) ОТСС ИИТ.Неконкретизированное представление угрозыУгроза – деструктивные воздействия на ПС с использованием вируса.1.
Источник угрозы – внешний злоумышленник.2. Способ реализации угрозы – дистанционное внедрение вируса из внешних систем.3. Используемая уязвимость – уязвимости среды безопасности ИИТ: [назначение:недостатки СОБ АС – мер и средств защиты ПО ИИТ от проникновения вирусаиз внешних систем].4.
Вид защищаемых активов, на который воздействует (использует) угроза – ПОИИТ.5. Вид воздействия на ИПР, порождаемый угрозой – [выбор: искажение(разрушение), блокировка].6. Нарушаемое свойство безопасности ИПР – [выбор: целостность, доступность,достоверность].7. Возможные последствия реализации угрозы – [назначение: описаниепоследствий].139Описание угрозы после выполнения операцийконкретизацииУгроза – деструктивные воздействия на ПС с использованием вируса.1. Источник угрозы – внешний злоумышленник.2. Способ реализации угрозы – дистанционное внедрение вируса черезсистему электронной почты.3.
Используемая уязвимость – уязвимости среды безопасности ИИТ:отсутствие надлежащих антивирусных средств.4. Вид защищаемых активов, на который воздействует (использует) угроза– ПО ИИТ.5. Вид воздействия на ИПР, порождаемый угрозой – искажение(разрушение).6. Нарушаемое свойство безопасности ИПР – целостность, достоверность.7. Возможные последствия реализации угрозы – недоступность сетевыхслужб.140141Тема 15Организационные, организационнотехнические меры и средства защитыинформации от НСД.Общие требования к мерам исредствам защиты.СПОСОБЫ ЗАЩИТЫ ИНФОРМАЦИИПРЕПЯТСТВИЕРЕГЛАМЕНТАЦИЯУПРАВЛЕНИЕПРИНУЖДЕНИЕМАСКИРОВКАПОБУЖДЕНИЕНАПАДЕНИЕ142Меры противодействия угрозамбезопасностиПравовые.Морально-этические.Технологические.Организационные (административные ипроцедурные).Физические.Технические (аппаратные и программные).Взаимосвязь мер обеспечениябезопасности2ПравовыемерыОрганизационныемеры31Морально-этическиемеры45Физические,технологические итехнические меры143Подсистемы системы безопасностиподсистема управления доступом,подсистема регистрации и учета,криптографическая,обеспечения целостности.ОРГАНИЗАЦИОННАЯЗАЩИТАэто регламентация производственной деятельности и взаимоотношенийисполнителей на нормативно-правовой основе, исключающей или существеннозатрудняющей неправомерное овладение конфиденциальной информацией-В К Л Ю Ч А Е ТОрганизациюрежима иохраныОрганизациюработы ссотрудникамиОрганизациюработы сдокументамиОрганизациюиспользованиятехническихсредствОрганизациюработы поанализувнутренних ивнешних угроз144ОБЕСПЕЧЕНИЕ ЗАЩИТЫ СВТ И АС ОТ НСДосуществляется:• системой разграничения доступа (СРД) субъектов к объектамдоступа;• обеспечивающими средствами для СРД.Основные функции СРД:• реализация правил разграничения доступа (ПРД) субъектов и ихпроцессов к данным;• реализация ПРД субъектов и их процессов к устройствам созданиятвердых копий;• изоляция программ процесса, выполняемого в интересах субъекта, отдругих субъектов;• управление потоками данных с целью предотвращения записиданных на носители несоответствующего грифа;• реализация правил обмена данными между субъектами для АС иСВТ, построенных по сетевым принципам.Функции обеспечивающих средств для СРД• идентификация и опознание (аутентификацию) субъектов иподдержание привязки субъекта к процессу, выполняемому длясубъекта;• регистрация действий субъекта и его процесса;• предоставление возможностей исключения и включения новыхсубъектов и объектов доступа, а также изменение полномочийсубъектов;• реакция на попытки НСД, например, сигнализацию, блокировку,восстановление после НСД;• тестирование;• очистка оперативной памяти и рабочих областей на магнитныхносителях после завершения работы пользователя с защищаемымиданными;• учет выходных печатных и графических форм и твердых копий в АС;• контроль целостности программной и информационной части как СРД,так и обеспечивающих ее средств.145Способы реализации СРД• распределенная СРД и СРД, локализованная впрограммно-техническом комплексе (ядро защиты);• СРД в рамках операционной системы, СУБД илиприкладных программ;• СРД в средствах реализации сетевых взаимодействий илина уровне приложений;• использование криптографических преобразований илиметодовнепосредственногоконтролядоступа;программная и (или) техническая реализация СРД.СИСТЕМА БЕЗОПАСНОСТИ- это организованная совокупность специальных органов, служб, средств, методов и мероприятий, обеспечивающихзащиту жизненно важных интересов личности, предприятия, государства от внутренних и внешних угрозЗАДАЧИРазработка и осуществлениепланов и других мер позащите интересовФормирование, обеспечении еи развитие органов, сил исредствобеспечениябезопасностиВосстановлениеобъектовзащиты, пострадавших врезультате противоправныхдействийЦЕЛИВыявлениеПредотвращениеНейтрализацияПресечениеУГРОЗЛокализацияОтражениеУничтожение146147Тема 16«Специальные требования ирекомендации по техническойзащите конфиденциальнойинформации (СТР-К)»Лекция,Лекция, 4 часСТРУКТУРА СТРСТР-К1.