- •Раздел 1 – Моделирование нарушителя
- •Описание нарушителей (субъектов атак)
- •Предположения об имеющейся у нарушителя информации об объектах атак
- •Предположения об имеющихся у нарушителя средствах атак
- •Описание каналов атак
- •Определение типа нарушителя
- •Раздел 2 – Управление информационной безопасностью
- •Раздел 1. Физическое воздействие человека, направленное на ис.
- •Раздел 2. Физические угрозы, направленные на ис.
- •Раздел 3. Локальные программные угрозы, направленные на ресурс.
- •Раздел 3 – Разработка прикладной модели ксзи
Раздел 1. Физическое воздействие человека, направленное на ис.
Воздействие на ресурс:
неавторизованное проникновение нарушителя внутрь охраняемого периметра (одного из периметров) (рисунок 2.17);
Рисунок 2.17 – Угроза «Проникновение»
кража носителей информации (бумажные носители, дискеты, компакт-диски, флэш-карты, …) (рисунок 2.18);
Рисунок 2.18 – Угроза «Кража»
Раздел 2. Физические угрозы, направленные на ис.
Локальное воздействие на ИС:
удар молнии (рисунок 2.19).
Рисунок 2.19 – Угроза «Молния»
Раздел 3. Локальные программные угрозы, направленные на ресурс.
На операционную систему:
запуск файлов, содержащих вирусы, которые воздействуют на операционную систему (рисунок 2.20).
Рисунок 2.20 – Угроза «Вирус»
Указываем, через какие уязвимости возможна реализация выбранных угроз (рисунки 2.21 – 2.23):
отсутствие пропускной системы (системы контроля доступа) для персонала компании и разовых посетителей;
отсутствие систем резервирования;
не установлено антивирусное ПО.
Переходим в раздел «Связи» и конфигурируем рабочую станцию, определив для нее все угрозы и уязвимости (рисунок 2.24).
Формируем отчет и анализируем раздел 3 (рисунок 2.25).
Устранение каждой из уязвимостей приводит к снижению риска (рисунок 2.26). Однако стоимость реализации для них разная (рисунок 2.27). Наиболее эффективным является внедрение системы антивирусной защиты.
Рисунок 2.21 – Уязвимость «Отсутствие СКУД»
Рисунок 2.22 – Уязвимость «Отсутствие ИБП»
Рисунок 2.23 – Уязвимость «Отсутствие АВ»
Рисунок 2.24 – Угрозы и уязвимости для рабочей станции
Рисунок 2.25 – Ущерб и риск информационной системы
Рисунок 2.26 – Ущерб и риск информационной системы после устранения уязвимостей
Рисунок 2.27 – Эффективность контрмер
Раздел 3 – Разработка прикладной модели ксзи
3.1 Общие сведения
Концепция защиты средств вычислительной техники (СВТ) и автоматизированных систем (АС) от несанкционированного доступа (НСД) предусматривает существование двух относительно самостоятельных и, следовательно, имеющих отличие направлений в проблеме защиты информации от НСД:
направление, связанное с СВТ;
направление, связанное с АС.
Отличие двух направлений порождено тем, что СВТ разрабатываются и поставляются на рынок лишь как элементы, из которых в дальнейшем строятся функционально ориентированные АС, и поэтому, не решая прикладных задач, СВТ не содержат пользовательской информации. Помимо пользовательской информации при создании АС появляются такие отсутствующие при разработке СВТ характеристики АС, как полномочия пользователей, модель нарушителя, технология обработки информации.
В связи с этим, если понятия защищенность (защита) информации от НСД в АС и защищенность (защита) АС от НСД к информации эквивалентны, то в случае СВТ можно говорить лишь о защищенности (защите) СВТ от НСД к информации, для обработки, хранения и передачи которой оно предназначено. При этом защищенность СВТ есть потенциальная защищенность, т.е. свойство предотвращать или существенно затруднять НСД к информации в дальнейшем при использовании СВТ в АС.
В соответствии с выбранным прикладным назначением объекта следует привести краткое содержание «Перечня сведений, составляющих коммерческую (служебную) тайну» и «Положения о коммерческой (служебной) тайне», в частности – цели защиты информации, необходимый уровень защищенности информации, основные методы достижения целей защиты, политику безопасности информации предприятия.
Исходя из прикладного назначения ОИ следует обоснованно выбрать (рекомендовать к применению):
класс защищенности АС, которая производит хранение и обработку конфиденциальной информации на объекте информатизации;
класс защищенности СВТ, составляющих аппаратно-программную поддержку автоматизированной системы;
класс межсетевых экранов (МЭ) по уровню защищенности от НСД, реализующих защиту внутренней вычислительной сети ОИ;
класс применяемых на ОИ антивирусных средств;
класс программного обеспечения средств защиты информации (СЗИ) по уровню контроля отсутствия в нем недекларированных возможностей.
3.2 Примеры заданий
3.2.1 Для указанных условий обосновать класс защищенности автоматизированной системы и предложить подходы к использованию программно-технических средств защиты.
Рассмотрим пример АС, объединяющей несколько подразделений предприятия (рисунок 3.1). В каждом подразделении имеется своя иерархически построенная локальная сеть, объединяющая одноранговые сети отделов. Сеть подразделения выполнена по звездообразной структуре, сети отделов имеют кольцевидную структуру. В сети подразделения имеется ряд серверов: информационный, почтовый и т.д. Сеть подразделения находится в пределах контролируемой зоны, связь между подразделениями обеспечивается посредством криптографически закрытых каналов связи. Безопасность сети подразделения обеспечивается должностным лицом – администратором сети, за безопасность всей АС отвечает должностное лицо – администратор системы.
Рисунок 3.1 – Структура гипотетической автоматизированной системы (АС)
К числу определяющих признаков, по которым производится группировка АС в различные классы, относятся:
наличие в АС информации различного уровня конфиденциальности;
уровень полномочий субъектов доступа АС на доступ к конфиденциальной информации;
режим обработки данных в АС – коллективный или индивидуальный.
Устанавливается девять классов защищенности АС от НСД к информации.
Каждый класс характеризуется определенной минимальной совокупностью требований по защите.
Классы подразделяются на три группы, отличающиеся особенностями обработки информации в АС.
В пределах каждой группы соблюдается иерархия требований по защите в зависимости от ценности (конфиденциальности) информации и, следовательно, иерархия классов защищенности АС.
Третья группа включает АС, в которых работает один пользователь, допущенный ко всей информации АС, размещенной на носителях одного уровня конфиденциальности. Группа содержит два класса – 3Б и 3А.
Вторая группа включает АС, в которых пользователи имеют одинаковые права доступа (полномочия) ко всей информации АС, обрабатываемой и (или) хранимой на носителях различного уровня конфиденциальности. Группа содержит два класса – 2Б и 2А.
Первая группа включает многопользовательские АС, в которых одновременно обрабатывается и (или) хранится информация разных уровней конфиденциальности. Не все пользователи имеют право доступа ко всей информации АС. Группа содержит пять классов – 1Д, 1Г, 1В, 1Б и 1А.
В рассматриваемой АС может обрабатываться информация различного уровня конфиденциальности. Пользователи имеют различные полномочия по доступу к информации, поэтому данная АС должна относиться к классу защищенности 1Г (или 1Д). Обычно класс 1Г выбирается при обработке ПДн, а 1Д при обработке служебной тайны, банковской тайны и т.д.
В соответствии с Руководящим документом определяем требования к АС первой группы 1Д.
Таблица 3.1 – Требования к АС первой группы 1Д
Подсистемы и требования |
Класс 1Д |
1. Подсистема управления доступом |
|
1.1. Идентификация, проверка подлинности и контроль доступа субъектов: |
|
в систему |
+ |
2. Подсистема регистрации и учета |
|
2.1. Регистрация и учет: |
|
входа (выхода) субъектов доступа в (из) систему (узел сети) |
+ |
2.2. Учет носителей информации |
+ |
4. Подсистема обеспечения целостности |
|
4.1. Обеспечение целостности программных средств и обрабатываемой информации |
+ |
4.2. Физическая охрана средств вычислительной техники и носителей информации |
+ |
4.4. Периодическое тестирование СЗИ НСД |
+ |
4.5. Наличие средств восстановления СЗИ НСД |
+ |
Требования к классу защищенности 1Д:
В подсистеме управления доступомдолжна осуществляться идентификация и проверка подлинности субъектов доступа при входе в систему по паролю условно-постоянного действия длиной не менее шести буквенно-цифровых символов.
В подсистеме регистрации и учетадолжна осуществляться регистрация входа (выхода) субъектов доступа в систему (из системы), либо регистрация загрузки и инициализации операционной системы и ее программного останова. Регистрация выхода из системы или останова не проводится в моменты аппаратурного отключения АС. В параметрах регистрации указываются:
дата и время входа (выхода) субъекта доступа в систему (из системы) или загрузки (останова) системы;
результат попытки входа: успешная или неуспешная - несанкционированная;
идентификатор (код или фамилия) субъекта, предъявленный при попытке доступа;
должен проводиться учет всех защищаемых носителей информации с помощью их маркировки и с занесением учетных данных журнала (учетную карточку);
учет защищаемых носителей должен проводиться в журнале (картотеке) с регистрацией их выдачи (приема).
В подсистеме обеспечения целостностидолжна быть обеспечена целостность программных средств СЗИ НСД, обрабатываемой информации, а также неизменность программной среды.
При этом:
целостность СЗИ НСД проверяется при загрузке системы по контрольным суммам компонент СЗИ;
целостность программной среды обеспечивается использованием трансляторов с языков высокого уровня и отсутствием средств модификации объектного кода программ в процессе обработки и (или) хранения защищаемой информации;
должна осуществляться физическая охрана СВТ (устройств и носителей информации), предусматривающая контроль доступа в помещения АС посторонних лиц, наличие надежных препятствий для несанкционированного проникновения в помещения АС и хранилище носителей информации, особенно в нерабочее время;
должно проводиться периодическое тестирование функций СЗИ НСД при изменении программной среды и персонала АС с помощью тест - программ, имитирующих попытки НСД;
должны быть в наличии средства восстановления СЗИ НСД, предусматривающие ведение двух копий программных средств СЗИ НСД и их периодическое обновление и контроль работоспособности.
Дальше необходимо предложить подходы к использованию программно-технических средств защиты, реализующие выявленные требования.
3.2.2 Для указанных условий обосновать класс защищенности средств вычислительной техники и предложить подходы к использованию программно-технических средств защиты.
Устанавливается семь классов защищенности СВТ от НСД к информации. Самый низкий класс – седьмой, самый высокий – первый.
Классы подразделяются на четыре группы, отличающиеся качественным уровнем защиты:
первая группа содержит только один седьмой класс;
вторая группа характеризуется дискреционной защитой и содержит шестой и пятый классы;
третья группа характеризуется мандатной защитой и содержит четвертый, третий и второй классы;
четвертая группа характеризуется верифицированной защитой и содержит только первый класс.
Выбор класса защищенности СВТ для автоматизированных систем, создаваемых на базе защищенных СВТ, зависит от:
грифа секретности обрабатываемой в АС информации;
условий эксплуатации;
расположения объектов системы.
При разработке АС, предназначенной для обработки или хранения информации, являющейся собственностью государства и отнесенной к категории секретной, необходимо ориентироваться на классы защищенности АС не ниже (по группам) 3А, 2А, 1А, 1Б, 1В и использовать сертифицированные СВТ:
не ниже 4 класса – для класса защищенности АС 1В;
не ниже 3 класса – для класса защищенности АС 1Б;
не ниже 2 класса – для класса защищенности АС 1А.
При разработке АС, предназначенной для обработки или хранения информации, составляющей коммерческую тайну, может быть рекомендован 5 или 6 класс защищенности.
Перечень показателей защищенности СВТ для 5 класса приведен в таблице 3.2.
Наименование показателя |
5 Класс |
Дискреционный принцип контроля доступа |
+ |
Очистка памяти |
+ |
Идентификация и аутентификация |
+ |
Гарантии проектирования |
+ |
Регистрация |
+ |
Целостность КСЗ |
+ |
Тестирование |
+ |
Руководство для пользователя |
+ |
Руководство по КСЗ |
+ |
Тестовая документация |
+ |
Конструкторская (проектная) документация |
+ |
3.2.3 Для указанных условий обосновать класс межсетевых экранов по уровню защищенности от НСД и предложить подходы к использованию программно-технических средств защиты.
1Лицо (или инициируемый им процесс), проводящее (проводящий) атаку.
2Целенаправленные действия нарушителя с использованием технических и (или) программных средств с целью нарушения заданных характеристик безопасности защищаемой криптосредством информации или с целью создания условий для этого.
3Информация о состояниях криптосредства, знание которой нарушителем позволит ему строить алгоритмы определения ключевой информации (или ее части) или алгоритмы бесключевого чтения.
4Техническое, программное средство, вещество и (или) материал, предназначенные или используемые для защиты информации.
5Пространство, в пределах которого осуществляется контроль за пребыванием и действиями лиц и (или) транспортных средств.