Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология Образование Политология Производство Психология Стандартизация Технологии |
Основные этапы классификацииСтр 1 из 3Следующая ⇒
Лекция № 5-6 Модели нарушителя Цель: познакомиться с классификацией автоматизированных систем защиты информации, изучить модели поведения нарушителя. Время: 4 часа. План: Введение. (10 мин.) 1. Классификация АСЗИ. (40 мин.) 2. Базовая модель нарушителя. (50 мин.) 3. Формальная модель нарушителя. (50 мин.) Выводы. (10 мин.)
Основные понятия: сведенияособой важности, совершенно секретные сведения, секретные сведения, Федеральная служба по техническому и экспортному контролю, классы защищенности, базовая модель нарушителя, атака, канал атак, субъект атак, внешние нарушители, внутренние нарушители, перехват, конфиденциальность, целостность, доступность, достоверность, подконтрольность, группа нарушителя, домен, процесс, субъект, монитор безопасности объектов.
Литература: 1. Девянин П.Н. Модели безопасности компьютерных систем: Учеб. пособие / П. Н. Девянин. – М.: «Академия», 2005. – 114 с. 2. Мельников В.П. Информационная безопасность и защита информации / В.П. Мельников. – М.: «Академия», 2008. – 336 с. 3. Петров В.А. Информационная безопасность. Защита информации от несанкционированного доступа в автоматизированных системах: Учебное пособие / В.А. Петров, А.С. Пискарев, А.В. Шеин. – М.: МИФИ, 2006. 4. Северин В.А. Комплексная защита информации на предприятии. Учебник для вузов / В.А. Северин. – М: « Городец», 2008 с. Классификация АСЗИ Основные этапы классификации · Разработка и анализ исходных данных. · Выявление основных признаков АС, необходимых для классификации. · Сравнение выявленных признаков АС с классифицируемыми. · Присвоение АС соответствующего класса защиты информации от НСД. Необходимые исходные данные для проведения классификации конкретной АС · Перечень защищаемых информационных ресурсов АС и их уровень конфиденциальности. · Перечень лиц, имеющих доступ к штатным средствам АС, с указанием их уровня полномочий. · Матрица доступа или полномочий субъектов доступа по отношению к защищаемым информационным ресурсам АС. · Режим обработки данных в АС. Необходимые признаки для группировки АС в различные классы · Наличие в АС информации различного уровня конфиденциальности. · Уровень полномочий субъектов доступа АС на доступ к конфиденциальной информации. · Режим обработки данных в АС: коллективный или индивидуальный. Классы защищенности Система классификации секретной информации, действующая в Российской Федерации в настоящее время, установлена Законом Российской Федерации «О государственной тайне» № 5485-1 от 21 июля 1993 года.[1] Этот закон, претерпевший несколько редакций, устанавливает систему классификации, очерчивает круг сведений, подлежащих и не подлежаих засекречиванию, порядок засекречивания и рассекречивания, допуск лиц к секретной информации, а также меры, применяемые для защиты государственной тайны. Согласно статье 8 закона «О государственной тайне», [1] уровень секретности информации должен соответствовать степени тяжести ущерба, который может быть нанесён безопасности государства вследствие распространения указанных сведений. В настоящее время существует три уровня секретности и соответствующие им грифы секретности: особой важности, совершенно секретные, секретные. Отнесение секретных сведений к тому или иному уровню секретности регулируется постановлением Правительства Российской Федерации № 870 от 4 сентября 1995 года «Об утверждении правил отнесения сведений, составляющих государственную тайну, к различным степеням секретности», которое так классифицирует информацию:
Документы ФСТЭК РФ (Федеральная служба по техническому и экспортному контролю) устанавливают девять классов защищенности АС от НСД к информации, каждый из которых характеризуется определенной совокупностью требований к средствам защиты. Выделено три группы, и в пределах каждой группы соблюдается иерархия классов защищенности АС. Индекс для обозначения класса имеет вид NА, формируется при помощи номера группы (число от 1 до 3) и буквы (A, Б и т.д.). Класс, следующий за NA обозначается NБ и т.д. Классификация Третья группа Третья группа включает АС, в которых работает один пользователь, допущенный ко всей информации АС, размещенной на носителях одного уровня конфиденциальности. Группа содержит два класса: 3Б и 3А. Вторая группа Вторая группа включает АС, в которых пользователи имеют одинаковые полномочия доступа ко всей информации, обрабатываемой и хранимой в АС на носителях различного уровня конфиденциальности. Группа содержит два класса: 2Б и 2А. Первая группа Первая группа включает многопользовательские АС, в которых одновременно обрабатывается и хранится информация разных уровней конфиденциальности. Не все пользователи имеют равные права доступа. Группа содержит пять классов: 1Д, 1Г, 1В, 1Б и 1А.
Базовая модель нарушителя Базовая модель нарушителя определяет основные исходные условия для проверки соответствия АСЗИ заданным требованиям по защите от НСД к информации, является основой для определения требований к средствам и системе защиты от НСД к информации. Базовая модель нарушителя является методологической базой для разработки заказчиком АСЗИ модели нарушителя, учитывающей специфику и условия эксплуатации конкретных АСЗИ. Внешние нарушители
Внутренние нарушители
Все лица из второй категории могут быть отнесены в следующие классы: · Пользователи · Привилегированные пользователи: администратор безопасности и администратор АС. · Технический персонал · Обслуживающий персонал · Другие лица Внутренний нарушитель может проводить атаку как внутри КЗ, так и за её пределами. Не следует исключать возможность сговора между внутренним и внешним нарушителями. Описание каналов атак Перечень доступных нарушителю каналов атак зависит от специфики АСЗИ и реализуемой в АСЗИ политики безопасности. Штатные средства АСЗИ · Съемные носители информации. · Носители информации, выведенные из употребления. · Кабели и коммутационное оборудование, расположенное в пределах контролируемой зоны и незащищённое от НСД к информации организационными, техническими и организационно-техническими мерами. · Каналы связи находящиеся вне пределов контролируемой зоны незащищенные от НСД к информации организационными, техническими и организационно-техническими мерами. I уровень Отсутствие полноценного доступа в ресурсам АС, нарушитель I уровня не располагает пользовательскими данными. Он может вести разведку и наблюдение с целью получения данных. II уровень У нарушителя имеются полномочия на запуск ряда задач из фиксированного набора отведенных ему для выполнения функциональных обязанностей. III уровень Определяется возможностью нарушителя создания и запуска собственных программ с новыми функциями по обработке информации. IV уровень Определяется возможностью управления функционированием АС, например, изменять состав, конфигурацию и другие параметры оборудования. V уровень Определяется возможностью доступа к СЗИ.
Так же следует отметить что бывшие сотрудники организации, эксплуатирующую АСЗИ, могут работать в интересах конкурентов или криминальных групп. Формальная модель Пусть — конечный алфавит. Пусть — множество слов конечной длины в алфавите . Пусть в , свою очередь, задан — язык, набор правил для создания верных слов: . В рамках формально модели будем считать, что любую информацию можно представить в виде слова конечной длины в некотором алфавите с помощью некоторого языка. Кроме того можно полагать, что состояние любого устройства достаточно полно описано словом в некотором языке. Введем в рассмотрение следующие множества. Объект
= — множество объектов. Объекты и называются тождественными в момент времени , если они совпадают как слова записанные в одном языке. Субъект Преобразование информации отображает слово, описывающее исходные данные, в другое слово. Описание преобразования данных также является словом. Каждое преобразование информации может: · храниться; · действовать. В первом случае речь идет о хранении описания преобразования в некотором объекте, а в случае втором описание программы взаимодействия с другими ресурсами вычислительной системы. Введем в рассмотрение:
= — множество субъектов. Субъекты и называются тождественными в момент времени , если попарно тождественны все ассоциированные с ними объекты. Преположим и . Тогда Все вопросы информационной безопасности описываются доступом субъектов к объектам. Для дальнейшего рассмотрения вопросов защиты информации достаточно рассмотреть множество объектов и последовательность доступа к ним. Пространство системы Множество всех графов системы называется фазовым пространством системы . Траектория в пространстве системы соответствует функционированию системы. При этом, выделяют: · — подмножество разрешенных (legal) траекторий · — подмножество запрещенных (not legal) траекторий. Основная проблема в обеспечении безопасности информации не допустить реализации траектрории из множества . Априорно существует некое правило или условие отделения субъектов от объектов. Априорно отделяются желательные траектории от нежелательных (допустимые от недопустимых).
Create ( , ) . - пораждающий субъект - объект-источник Операция Create - пораждение субъекта, зависит как от свойств активизирующего субъекта, так и от содержания объекта-источника. + С любым субъектом связан (ассоциирован) некоторый объект (объекты), отображающие его состояние.
Subject : Можно выделить ассоциированные объекты изменение которых изменит вид отображения ассоциированых с ними объектов. Например, объекты содержащие, как правило, код программы - функционально ассоциированы, а содержащие данные - объект-данные. Поток
Понятие потока Доступ
Правило разгранечения доступа субъекта к объекту это формально описанные потоки принадлежащие - подмножеству разрешенных потоков. Виды мониторов обращений · Индикаторный: устанавливает факт обращения субъекта к объекту. · Содержательный: работает таким образом, что при возникновении потока от ассоциированного объекта любого субъекта к объекту и обратно, существует ассоциированный с монитором обращений объект тождественный объекту . Содержательный монитор обращений полностью участвует в потоке от субъекта к объекту. Информация проходит через его ассоциированые объекты и существует тождественное отображение объекта на какой-либо ассоциированный объект монитора обращений.
Лекция № 5-6 Модели нарушителя Цель: познакомиться с классификацией автоматизированных систем защиты информации, изучить модели поведения нарушителя. Время: 4 часа. План: Введение. (10 мин.) 1. Классификация АСЗИ. (40 мин.) 2. Базовая модель нарушителя. (50 мин.) 3. Формальная модель нарушителя. (50 мин.) Выводы. (10 мин.)
Основные понятия: сведенияособой важности, совершенно секретные сведения, секретные сведения, Федеральная служба по техническому и экспортному контролю, классы защищенности, базовая модель нарушителя, атака, канал атак, субъект атак, внешние нарушители, внутренние нарушители, перехват, конфиденциальность, целостность, доступность, достоверность, подконтрольность, группа нарушителя, домен, процесс, субъект, монитор безопасности объектов.
Литература: 1. Девянин П.Н. Модели безопасности компьютерных систем: Учеб. пособие / П. Н. Девянин. – М.: «Академия», 2005. – 114 с. 2. Мельников В.П. Информационная безопасность и защита информации / В.П. Мельников. – М.: «Академия», 2008. – 336 с. 3. Петров В.А. Информационная безопасность. Защита информации от несанкционированного доступа в автоматизированных системах: Учебное пособие / В.А. Петров, А.С. Пискарев, А.В. Шеин. – М.: МИФИ, 2006. 4. Северин В.А. Комплексная защита информации на предприятии. Учебник для вузов / В.А. Северин. – М: « Городец», 2008 с. Классификация АСЗИ Основные этапы классификации · Разработка и анализ исходных данных. · Выявление основных признаков АС, необходимых для классификации. · Сравнение выявленных признаков АС с классифицируемыми. · Присвоение АС соответствующего класса защиты информации от НСД. Необходимые исходные данные для проведения классификации конкретной АС · Перечень защищаемых информационных ресурсов АС и их уровень конфиденциальности. · Перечень лиц, имеющих доступ к штатным средствам АС, с указанием их уровня полномочий. · Матрица доступа или полномочий субъектов доступа по отношению к защищаемым информационным ресурсам АС. · Режим обработки данных в АС. |
Последнее изменение этой страницы: 2017-03-15; Просмотров: 1436; Нарушение авторского права страницы