Антиплагиат (1209242), страница 5
Текст из файла (страница 5)
54Пример: Ревизор 2 ХР с сертификатом ФСТЭК No990 до 08 февраля2017 г.3. Программа поиска и гарантированного уничтожения информации надискахОсновные возможности таких программ:выбор диска для поиска ключевых слов;просмотр содержимого текущего диска;просмотр параметров текущего диска;сохранение фрагмента текущего диска в файл;копирование фрагмента текущего диска в буфер обмена;печать фрагмента текущего диска на принтере; 5421сохранение образа текущего диска в файл;подключение образа диска, сохраненного в файл;формирование списков ключевых слов;выбор параметров поиска ключевых слов;поиск ключевых слов на диске;выборочное гарантированное уничтожение найденных ключевыхслов;формирование отчета по результатам поиска;поиск файла, содержащего найденное ключевое слово;просмотр журнала событий программы;просмотр параметров лицензии программы. 54Пример: TERRIER3.0 с сертификатом ФСТЭК No1193 до 16 мая 2018 г.4.
Сетевой сканер безопасностиОсновные возможности таких программ:Контроль изменений на сканируемых узлахПолная идентификация сервисовопределения типов и имен сервисов ( 11 HTTP, 35 FTP, SMTP, POP3,DNS, SSH и др.) для определения настоящего имени сервера икорректной работы проверок.Обработка RPC-сервисов (Windows и *nix) с полнойидентификацией, включая определение детальной конфигурациикомпьютера.
11Проверка слабости парольной защиты: оптимизированныйподбор паролей практически во всех сервисах, требующихаутентификации. 11Проведение проверок на нестандартныеDoS-атаки.Анализ структуры HTTP-серверов дляпоиск слабых мест вконфигурации.Проверка узлов22Пример: XSpiderс сертификатом ФСТЭК No3427 до 24 октября 20175. Программа инвентаризации ресурсовОсновные возможности таких программ:Подбор паролейСканирование сетиПроведение детальной инвентаризации программного иаппаратно-технического обеспечение сети организацииПоиск уязвимостей и критичных обновлений безопасностиДетализированные отчётыМониторинг сетиПример: RedCheck с сертификатом ФСТЭК No3172 до 23июня 2017.Довольно часто одно инструментальное средство может бытьзадействовано, как программный комплекс для проведения анализазащищённости (например, “Сканер - ВС”).Также специалисты применяют такие средства, как:Хостовые средства анализа параметров защиты: Windows SecurityTemplates, Security Analysis Tool, Security Benchmarks, CIS ScoringTools, CIS Router Audit Toolkit;Сетевые взломщики паролей: Hydra, Brutus, LC5Стандартные сетевые утилиты: ping, traceroute, host, showmount, rusers,finger;Сетевые снифферы и анализаторы протоколов: tcpdump, wireshark.Главным достоинством инструментального анализа является то, что нетребуется значительных временных и человеческих затрат.
Но такжеприсутствует недостаток, который выражается в том, что у инструментальныхсредств поиска уязвимостей нет возможности обнаружить ряд специфическихуязвимостей (например, логические ошибки). В связи с этим, необходимодополнять его иными методами и видами проведения поиска уязвимостей.231.5. Взаимосвязь угроз и уязвимостейПри проведении анализа защищенности информационной системы,наряду, в том числе, с мероприятиями анализа защищенности информации,что является основой анализа защищенности,определяютсяуязвимости.Онизаставляют уделять себе особое внимание, из-за использования за счетреализации угрозы, которые могут исходить от преднамеренных илислучайных источников.
То есть, для каждой угрозы определяется списокуязвимостей.ФСТЭК России были классифицированы угрозы в документе “Базоваямодель угроз безопасности персональных данных при их обработке винформационных системах персональных данных”, а 39 также 14 наофициальномсайте этой организации, в разделе техническая защита,существует банк данных угроз, где представлены на сегодняшний день 194угрозы безопасности информации.
Используя всю эту информацию, каждаяорганизация создает свою модель угроз безопасности информации, котораянеобходима для определения требований к системе защиты информации.Классификация угроз безопасности информации:1. 29 По виду защищаемой от 29 УБИ1.1. Угрозы РИ1.2.Угрозы ВИ1.3.Угрозы информации, обрабатываемой в ТСОИ1.4.Угрозы информации, обрабатываемой в АС2. По видам возможных источников 18 УБИ2.1. Создаваемые нарушителем (физическим лицом)2.1.1. 2 Создаваемые внутренним нарушителем2.1.2. Создаваемые внешним нарушителем2.2.Создаваемые аппаратной закладкой2.2.1.
Создаваемые встроенной закладкой2.2.2. Создаваемые автономной закладкой 2242.3.Создаваемые вредоносными программами2.3.1. программной закладкой, программой типа“Троянский конь”2.3.2. программным вирусом2.3.3. вредоносной программой, распространяющейся по сети (сетевымчервем)2.3.4. другими вредоносными программами, предназначенными дляосуществления НСД (подбора паролей, удаленного доступа и др.)3. 2 По виду нарушаемого свойства информации3.1. 4 Угрозы конфиденциальности (утечки, перехвата, съема, копирования,хищения, разглашения) информации3.2.Угрозы целостности (утраты, уничтожения, модификации) информации3.3.Угрозы доступности (блокирования) информации4. По типу 5 ИС, на которые направлена реализация 5 УБИ4.1.УБИ, обрабатываемых в ИС на базе АРМ (с подключением и безподключения к вычислительной сети)4.2.
4 УБИ, обрабатываемые в ИС на базе локальной вычислительной сети (сподключением и без подключения к распределенной вычислительнойсети)4.3. 2 УБИ, обрабатываемые в ИС на базе распределенных информационныхсистем (с подключением, без подключения к сети общего пользования)5. По 5 способам реализации 26 УБИ5.1. Угрозы специальных воздействий на 4 ИС5.1.1. механического воздействия5.1.2. химического воздействия5.1.3.
акустического воздействия5.1.4. биологического воздействия5.1.5. радиационного воздействия5.1.6. термического воздействия5.1.7. электромагнитного воздействия5.1.7.1. электрическими импульсами 2255.1.7.2. электромагнитными излучениями5.1.7.3.
магнитным полем5.2.Угрозы 2 НСД в ИС5.2.1. Угрозы, реализуемые с применением программных средствоперационной системы5.2.2. Угрозы, реализуемые с применением специально разработанногоПО5.2.3. Угрозы, реализуемые с применением 4 вредоносныхпрограм5.3. Угрозы утечки информации по техническим каналам5.3.1. по радиоканалу5.3.2. по электрическому каналу5.3.3. по оптическому каналу5.3.4. по акустическому (вибрационному) каналу5.3.5.
по смешанным (параметрическим) каналам5.3.6. Угрозы утечки РИ5.3.7. 4 Угрозы утечки ВИ5.3.8. Угрозы утечки информации по каналам ПЭМИН6. 2 По используемой уязвимости6.1.С использованием уязвимости системного ПО6.2.С использованием уязвимости прикладного ПО6.3.С использованием уязвимости, вызванной наличием 4 вАС аппаратнойзакладки6.4.С использованием уязвимостей протоколов сетевого взаимодействия иканалов передачи данных6.5.С использованием уязвимости, вызванной недостатками организацииТЗИ от НСД6.6.С использованием уязвимостей, 2 обусловливающих наличиетехнических каналов утечки информации6.7.С 26 использованием уязвимостей СЗИ7. По объекту воздействия 26267.1.
26 УБИ, обрабатываемые на АРМ7.1.1. На отчуждаемых носителях информации7.1.2. На встроенных носителях долговременного храненияинформации7.1.3. В средствах обработки и хранения оперативной информации7.1.4. В средствах (портах) ввода (вывода) информации7.2. 4 УБИ, обрабатываемые в выделенных технических средствах обработки7.2.1. 4 Напринтера, плоттерах, графопостроителях и т.п.7.2.2.
На выносных терминалах, мониторах, видеопроекторах7.2.3. В средствах звукоусиления, звуковоспроизведения7.3. 2 УБИ, передаваемые по сетям связи7.3.1. 2 УБИ при передаче сигналов по линиям связи7.3.2. 4 УБИ при обработке пакетов в коммуникационных элементах 4информационно- 26 телекоммуникационных систем7.4. Угрозы прикладным программам, предназначенным для работы с 2информацией7.5. Угрозы системному ПО, обеспечивающему функционирование 2 ИСИспользуя классификацию угроз безопасности информации можноустранить определенными мероприятиями уязвимости, которые могутслужить толчком нежелательного инцидента, где по итогам, скорее всего,будет причинен ущерб организации.
Сам же ущерб возникает из-за атаки наинформацию, которая принадлежит организации и приводит к ееуничтожению, повреждению, недоступности, несанкционированномураскрытию, потери или модификации. Любые атаки нарушителейреализуются путём активизации той или иной уязвимости, котораяприсутствует в системе. Это в свою очередь создаёт условия для успешнойреализации информационных атак на ИС. 89Таблица 1.5.1.
Взаимосвязь уязвимостей и угрозУязвимость Угроза, использующая уязвимостьОтсутствие механизмов мониторинга Несанкционированное использование27программного обеспеченияОтсутствие процедур резервногокопированияПотеря информацииНезащищённые соединения с сетямиобщего пользованияИспользование программногообеспечения неавторизированнымипользователямиНеконтролируемое использованиесистемных утилитОбход механизмов контроля системыи приложенияНеконтролируемая загрузка ииспользование ПОВредоносное программноеобеспечение1.6.
Анализ защищённости внешнего периметра ИСЦелью анализа защищённости внешнего периметра корпоративной сетиявляется оценка уровня защищенности 62 ИС всей организации от атак состороны сети Интернет, 62 оценка степени критичности выявленныхуязвимостей и возможностей по осуществлению атак, а также выработкарекомендаций по ликвидации обнаруженных уязвимостей.Анализ производится путем эмуляции действий потенциальногозлоумышленника по проникновению в корпоративную сеть с цельюнарушения ее функционирования, внедрения вредоносного ПО, кражиконфиденциальной информации и выполнения других деструктивныхдействий. Производится также анализ конфигурации средств защитыпериметра сети.При выполнении проверок используется богатый арсенал современныхинструментальных средств сетевого сканирования, специализированныесредства анализа веб сайтов и сетевых приложений, программы,реализующие конкретные методы взлома, средства подбора паролей, а такжеручные проверки.















