Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Информационная безопасность (лекции).doc
Скачиваний:
173
Добавлен:
17.04.2013
Размер:
331.26 Кб
Скачать
          1. Стратегия

    1. необходимо иметь явную и хорошо определенную стратегию обеспечения безопасности;

    2. маркировка – управляющий доступом к метке должны быть всегда связаны с объектом;

          1. Подотчетность

  1. идентификация – индивидуальные объекты должны идентифицироваться;

  2. контрольная информация должна храниться отдельно и защищаться так, чтобы со стороны ответственного за это имелась возможность отслеживать действия, влияющие на безопасность информации;

          1. Гарантия

  1. вычислительная система в своем составе должна иметь аппаратные или программные механизмы, допускающие независимую оценку на предмет достаточного уровня гарантий того, что система обеспечивает требованиям 1-4

  2. механизмы, реализующие требований 1-5 должны быть постоянно защищены от так называемых несанкционированных изменений.

В соответствии с данным стандартом существует 4 класса защиты:

D – минимальная защита;

C – индивидуальная защита;

B – мандатная защита;

A – верифицированная защита.

D – инст. подвергается оцениванию, но не отводятся требования более высоких классов

С1 – защита основанная на индивидуальных мерах, обеспечивает разделение пользователей и система позволяет обеспечивать защиту сохранности информации;

C2 – осуществляется разделение не только по пользователю, но и по уровню их полномочий;

B1 – мандатное управление уровнем доступа;

B2 – структурированная защита;

B3 – домена безопасности – оборудуются средствами сигнализирующие в случае несанкционированных действий и системами восстановления работоспособности;

A1 – введение обязательной должности администратора безопасности.

№20

Требования ГОС-стандартов.

3 группы:

  1. Это система, в которых работает 1 пользователь, допущенный ко всей обрабатываемой информации размешённой на носителях одного уровня конфиденциальности (3б, 3а);

  1. Системы, в которых работают несколько пользователей, которые имеют одинаковые права доступа ко всей информации, обрабатываемой или хранимой на носителях различного уровня конфиденциальности (2Б,2А);

  1. Многопользовательские системы, в которых одновременно обрабатывается или хранится информация различных уровней, причем различные пользователи имеют различные права на доступ к информации. (1Д, 1Г, 1В, 1Б, 1А).

Подсистемы и требования

    1. Подсистема управления доступа:

    1. идентификация и проверка подлинности, контроль доступа субъектами системы;

+

+

+

+

+

+

+

+

+

    1. проверка и контроль доступа к программам;

-

-

-

+

-

+

+

+

+

    1. идентификация, проверка подлинности и контроль к томам (каталогам, файлам);

-

-

-

+

-

+

+

+

+

    1. управление потоками информации;

-

-

-

+

-

-

+

+

+

  1. Подсистема регистрации и учета:

    1. регистрация и учет входа-выхода субъектов из системы;

+

+

+

+

+

+

+

+

+

    1. регистр и учет выдачи печатных выходных документов;

-

+

-

+

-

+

+

+

+

    1. регистр-я и учет запуска или завершения программ;

-

-

-

+

-

+

+

+

+

    1. регистр-я и учет доступа субъекта к защищенным файлам;

-

-

-

+

-

+

+

+

+

    1. регистр-я и учет доступа субъектов к каналам узлам сети ЭВМ;

-

-

-

+

-

+

+

+

+

    1. регистр-я и учет изменений полномочий субъекта доступа;

-

-

-

-

-

-

+

+

+

    1. учет носителей информации;

+

+

+

+

+

+

+

+

+

    1. сигнализация попыток нарушения защиты;

-

-

-

-

-

-

+

+

+

  1. Криптографическая подсистема:

    1. шифрование конфиденциальной информации;

-

-

-

+

-

-

-

+

+

    1. шифрование информации принадлежащей различным субъектам на разных ключах;

-

-

-

-

-

-

-

-

+

    1. использование аттестованных криптографических средств;

-

-

-

+

-

-

-

+

+

  1. Подсистема обеспечения целостности:

    1. физическая охрана средств вычислительной техники;

+

+

+

+

+

+

+

+

+

    1. наличие администратора или службы защиты информации;

-

-

-

+

-

-

+

+

+

    1. наличие средств восстановления системы ЗИ в результате несанкционированного доступа;

+

+

+

+

+

+

+

+

+

    1. периодическое тестирование системы ЗИ на попытку несанкционированного доступа;

+

+

+

+

+

+

+

+

+

    1. использование сертифицированных средств защиты.

-

+

-

+

-

-

+

+

+

№13

Угрозы и методика оценки угроз

Под угрозой будем понимать меру возможности возникновения на каком-либо этапе жизнедеятельности системы такого явления или события, следствием которого могут быть нежелательные воздействия на информацию.

Классификация угроз:

    1. по происхождению:

а) случайные;

б) преднамеренные;

    1. по источнику:

а) внутренние;

б) внешние;

    1. по природе возникновения:

а) техногенные;

б) экономические;

в) юридические;

г) правовые;

д) преступные;

е) природные.

№14

Предпосылки появления угроз:

      1. объективные:

    1. количественная недостаточность;

    2. качественная недостаточность;

      1. субъективные:

  1. злоумышленные действия недобросовестных сотрудников;

  2. злоумышленные действия уголовных элементов;

  3. промышленный шпионаж;

  4. деятельность разведывательных органов иностранных гос-в.

Модели нарушителя.

ГОСТЕХ комиссией введено понятие модели нарушителя в АСОД, причем в качестве нарушителя рассматривается субъект, имеющий доступ к работе со штатными средствами.

Имеются 4 уровня:

  1. самый низкий – возможность запуска программ из фиксированного набора, реализующих заранее предусмотренные функций обработки информации;

  2. промежуточный – возможность создания и запуска собственных программ с новыми функциями обработки информации;

  3. средний – может оказывать воздействие на базовое ПО, а также на состав и конфигурацию оборудования;

  4. высокий – обладает всем объемом возможности лиц, осуществляющих проектирование, реализацию и ремонт технических средств, а также возможность включения в состав средств системы собственных технических средств с новыми функциями обработки информации.

№17

Структурная схема потенциально возможных злоумышленных действий.

  1. Внешняя, неконтролируемая зона – территория вокруг баз данных, на которой персоналом не применяются никакие имеющиеся средства и не осуществляются никакие мероприятия по защите информации;

  2. Зона контролируемой территории – территория вокруг помещений, которая непрерывно контролируется персоналом или техническими средствами;

  3. Зона помещений;

  4. Зона ресурсов – та часть помещений, откуда возможен непосредственный доступ к ресурсам системы;

  5. Зона баз данных.

На основании выше изложенного можно сделать следующий вывод, что для несанкционированного получения информации необходимо наступление следующих событий:

  1. нарушитель должен получить доступ в соответствующую зону;

  2. в зоне должен иметься канал несанкционированного получения информации;

  3. канал должен быть доступен нарушителю;

  4. в момент доступа нарушителя к базе данных, там должна находиться защищаемая информация.

Перечень каналов несанкционированного получения информации:

  1. каналы, появляющиеся безотносительно к обработке информации и без доступа злоумышленника к элементам вычислительной техники;

  • подслушивание разговоров лиц занятых обработкой инф-ии;

  • использование злоумышленником визуальных, оптических, акустических и др. средств;

  • хищение носителей информации на заводах или предприятии, где производится их ремонт;

  • каналы, появляющиеся в процессе обработки информации без доступа злоумышленника к элементам АСОД;

    • электромагнитное излучение линий и аппаратуры связи, устройств наглядного изображения, вспомогательной аппаратуры и т.д.;

    • паразитные наводки в системах вентиляции, теплоснабжения, канализации, водоснабжения, сетях питания и т.д.;

    • осмотр отходов производства;

    1. каналы, появляющиеся без относительно к обработки информации с доступом злоумышленника к элементам обработки данных, но без изменения последних;

    • копирование бланков исходных данных;

    • копирование входных и выходных документов;

    • хищение производственных отходов;

    1. каналы, появляющиеся в процессе обработки информации с доступом злоумышленника к элементам данных, но без изменения последних;

    • запоминание информации с устройств наглядного изображения;

    • запоминание информации на выходных документах;

    • запоминание информации в процессе обработки;

    • изготовление дубликатов документов;

    • использование программных ловушек

    • маскировка под зарегистрированного пользователя;

    1. каналы, появляющиеся без относительно к обработке информации с доступом злоумышленника к элементам вычислительной техники с изменением последних;

    • подмена магнитных носителей;

    • подмена аппаратуры;

    • подмена элементов программ;

    • подмена элементов базы данных;

    • хищение бланков;

    • хищение магнитных носителей;

    • хищение документов;

    • включение в программы блоков типа вирусов (троянов);

    1. каналы, появляющиеся в процессе обработки информации с доступом злоумышленника к объектам вычислительной техники с изменением элементов вычислительной техники;

    • незаконное подключение к аппаратуре и линиям связи;

    • снятие информации на шинах питания, устройствах наглядного изображения, печатающих устройств, вспомогательной аппаратуры и т.д.