- •Правовой
- •Организационно-технический
- •В сфере производства:
- •Стратегия
- •Подотчетность
- •Гарантия
- •Это система, в которых работает 1 пользователь, допущенный ко всей обрабатываемой информации размешённой на носителях одного уровня конфиденциальности (3б, 3а);
- •Информационные угрозы и их воздействие на защищаемую информацию.
- •Методы и средства противодействия:
Стратегия
необходимо иметь явную и хорошо определенную стратегию обеспечения безопасности;
маркировка – управляющий доступом к метке должны быть всегда связаны с объектом;
Подотчетность
идентификация – индивидуальные объекты должны идентифицироваться;
контрольная информация должна храниться отдельно и защищаться так, чтобы со стороны ответственного за это имелась возможность отслеживать действия, влияющие на безопасность информации;
Гарантия
вычислительная система в своем составе должна иметь аппаратные или программные механизмы, допускающие независимую оценку на предмет достаточного уровня гарантий того, что система обеспечивает требованиям 1-4
механизмы, реализующие требований 1-5 должны быть постоянно защищены от так называемых несанкционированных изменений.
В соответствии с данным стандартом существует 4 класса защиты:
D – минимальная защита;
C – индивидуальная защита;
B – мандатная защита;
A – верифицированная защита.
D – инст. подвергается оцениванию, но не отводятся требования более высоких классов
С1 – защита основанная на индивидуальных мерах, обеспечивает разделение пользователей и система позволяет обеспечивать защиту сохранности информации;
C2 – осуществляется разделение не только по пользователю, но и по уровню их полномочий;
B1 – мандатное управление уровнем доступа;
B2 – структурированная защита;
B3 – домена безопасности – оборудуются средствами сигнализирующие в случае несанкционированных действий и системами восстановления работоспособности;
A1 – введение обязательной должности администратора безопасности.
№20
Требования ГОС-стандартов.
3 группы:
Это система, в которых работает 1 пользователь, допущенный ко всей обрабатываемой информации размешённой на носителях одного уровня конфиденциальности (3б, 3а);
Системы, в которых работают несколько пользователей, которые имеют одинаковые права доступа ко всей информации, обрабатываемой или хранимой на носителях различного уровня конфиденциальности (2Б,2А);
Многопользовательские системы, в которых одновременно обрабатывается или хранится информация различных уровней, причем различные пользователи имеют различные права на доступ к информации. (1Д, 1Г, 1В, 1Б, 1А).
Подсистемы и требования |
3Б |
3А |
2Б |
2А |
1Д |
1Г |
1В |
1Б |
1А |
|
|
|
|
|
|
|
|
|
|
|
+ |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
|
- |
- |
- |
+ |
- |
+ |
+ |
+ |
+ |
|
- |
- |
- |
+ |
- |
+ |
+ |
+ |
+ |
|
- |
- |
- |
+ |
- |
- |
+ |
+ |
+ |
|
|
|
|
|
|
|
|
|
|
|
+ |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
|
- |
+ |
- |
+ |
- |
+ |
+ |
+ |
+ |
|
- |
- |
- |
+ |
- |
+ |
+ |
+ |
+ |
|
- |
- |
- |
+ |
- |
+ |
+ |
+ |
+ |
|
- |
- |
- |
+ |
- |
+ |
+ |
+ |
+ |
|
- |
- |
- |
- |
- |
- |
+ |
+ |
+ |
|
+ |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
|
- |
- |
- |
- |
- |
- |
+ |
+ |
+ |
|
|
|
|
|
|
|
|
|
|
|
- |
- |
- |
+ |
- |
- |
- |
+ |
+ |
|
- |
- |
- |
- |
- |
- |
- |
- |
+ |
|
- |
- |
- |
+ |
- |
- |
- |
+ |
+ |
|
|
|
|
|
|
|
|
|
|
|
+ |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
|
- |
- |
- |
+ |
- |
- |
+ |
+ |
+ |
|
+ |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
|
+ |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
|
- |
+ |
- |
+ |
- |
- |
+ |
+ |
+ |
№13
Угрозы и методика оценки угроз
Под угрозой будем понимать меру возможности возникновения на каком-либо этапе жизнедеятельности системы такого явления или события, следствием которого могут быть нежелательные воздействия на информацию.
Классификация угроз:
по происхождению:
а) случайные;
б) преднамеренные;
по источнику:
а) внутренние;
б) внешние;
по природе возникновения:
а) техногенные;
б) экономические;
в) юридические;
г) правовые;
д) преступные;
е) природные.
№14
Предпосылки появления угроз:
объективные:
количественная недостаточность;
качественная недостаточность;
субъективные:
злоумышленные действия недобросовестных сотрудников;
злоумышленные действия уголовных элементов;
промышленный шпионаж;
деятельность разведывательных органов иностранных гос-в.
Модели нарушителя.
ГОСТЕХ комиссией введено понятие модели нарушителя в АСОД, причем в качестве нарушителя рассматривается субъект, имеющий доступ к работе со штатными средствами.
Имеются 4 уровня:
самый низкий – возможность запуска программ из фиксированного набора, реализующих заранее предусмотренные функций обработки информации;
промежуточный – возможность создания и запуска собственных программ с новыми функциями обработки информации;
средний – может оказывать воздействие на базовое ПО, а также на состав и конфигурацию оборудования;
высокий – обладает всем объемом возможности лиц, осуществляющих проектирование, реализацию и ремонт технических средств, а также возможность включения в состав средств системы собственных технических средств с новыми функциями обработки информации.
№17
Структурная схема потенциально возможных злоумышленных действий.
Внешняя, неконтролируемая зона – территория вокруг баз данных, на которой персоналом не применяются никакие имеющиеся средства и не осуществляются никакие мероприятия по защите информации;
Зона контролируемой территории – территория вокруг помещений, которая непрерывно контролируется персоналом или техническими средствами;
Зона помещений;
Зона ресурсов – та часть помещений, откуда возможен непосредственный доступ к ресурсам системы;
Зона баз данных.
На основании выше изложенного можно сделать следующий вывод, что для несанкционированного получения информации необходимо наступление следующих событий:
нарушитель должен получить доступ в соответствующую зону;
в зоне должен иметься канал несанкционированного получения информации;
канал должен быть доступен нарушителю;
в момент доступа нарушителя к базе данных, там должна находиться защищаемая информация.
Перечень каналов несанкционированного получения информации:
каналы, появляющиеся безотносительно к обработке информации и без доступа злоумышленника к элементам вычислительной техники;
подслушивание разговоров лиц занятых обработкой инф-ии;
использование злоумышленником визуальных, оптических, акустических и др. средств;
хищение носителей информации на заводах или предприятии, где производится их ремонт;
каналы, появляющиеся в процессе обработки информации без доступа злоумышленника к элементам АСОД;
электромагнитное излучение линий и аппаратуры связи, устройств наглядного изображения, вспомогательной аппаратуры и т.д.;
паразитные наводки в системах вентиляции, теплоснабжения, канализации, водоснабжения, сетях питания и т.д.;
осмотр отходов производства;
каналы, появляющиеся без относительно к обработки информации с доступом злоумышленника к элементам обработки данных, но без изменения последних;
копирование бланков исходных данных;
копирование входных и выходных документов;
хищение производственных отходов;
каналы, появляющиеся в процессе обработки информации с доступом злоумышленника к элементам данных, но без изменения последних;
запоминание информации с устройств наглядного изображения;
запоминание информации на выходных документах;
запоминание информации в процессе обработки;
изготовление дубликатов документов;
использование программных ловушек
маскировка под зарегистрированного пользователя;
каналы, появляющиеся без относительно к обработке информации с доступом злоумышленника к элементам вычислительной техники с изменением последних;
подмена магнитных носителей;
подмена аппаратуры;
подмена элементов программ;
подмена элементов базы данных;
хищение бланков;
хищение магнитных носителей;
хищение документов;
включение в программы блоков типа вирусов (троянов);
каналы, появляющиеся в процессе обработки информации с доступом злоумышленника к объектам вычислительной техники с изменением элементов вычислительной техники;
незаконное подключение к аппаратуре и линиям связи;
снятие информации на шинах питания, устройствах наглядного изображения, печатающих устройств, вспомогательной аппаратуры и т.д.