Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Основные этапы классификации



Лекция № 5-6

Модели нарушителя

Цель: познакомиться с классификацией автоматизированных систем защиты информации, изучить модели поведения нарушителя.

Время: 4 часа.

План:

Введение. (10 мин.)

1. Классификация АСЗИ. (40 мин.)

2. Базовая модель нарушителя. (50 мин.)

3. Формальная модель нарушителя. (50 мин.)

Выводы. (10 мин.)

 

Основные понятия: сведенияособой важности, совершенно секретные сведения, секретные сведения, Федеральная служба по техническому и экспортному контролю, классы защищенности, базовая модель нарушителя, атака, канал атак, субъект атак, внешние нарушители, внутренние нарушители, перехват, конфиденциальность, целостность, доступность, достоверность, подконтрольность, группа нарушителя, домен, процесс, субъект, монитор безопасности объектов.

 

Литература:

1. Девянин П.Н. Модели безопасности компьютерных систем: Учеб. пособие / П. Н. Девянин. – М.: «Академия», 2005. – 114 с.

2. Мельников В.П. Информационная безопасность и защита информации / В.П. Мельников. – М.: «Академия», 2008. – 336 с.

3. Петров В.А. Информационная безопасность. Защита информации от несанкционированного доступа в автоматизированных системах: Учебное пособие / В.А. Петров, А.С. Пискарев, А.В. Шеин. – М.: МИФИ, 2006.

4. Северин В.А. Комплексная защита информации на предприятии. Учебник для вузов / В.А. Северин. – М: « Городец», 2008 с.


Классификация АСЗИ

Основные этапы классификации

· Разработка и анализ исходных данных.

· Выявление основных признаков АС, необходимых для классификации.

· Сравнение выявленных признаков АС с классифицируемыми.

· Присвоение АС соответствующего класса защиты информации от НСД.

Необходимые исходные данные для проведения классификации конкретной АС

· Перечень защищаемых информационных ресурсов АС и их уровень конфиденциальности.

· Перечень лиц, имеющих доступ к штатным средствам АС, с указанием их уровня полномочий.

· Матрица доступа или полномочий субъектов доступа по отношению к защищаемым информационным ресурсам АС.

· Режим обработки данных в АС.

Необходимые признаки для группировки АС в различные классы

· Наличие в АС информации различного уровня конфиденциальности.

· Уровень полномочий субъектов доступа АС на доступ к конфиденциальной информации.

· Режим обработки данных в АС: коллективный или индивидуальный.

Классы защищенности

Система классификации секретной информации, действующая в Российской Федерации в настоящее время, установлена Законом Российской Федерации «О государственной тайне» № 5485-1 от 21 июля 1993 года.[1] Этот закон, претерпевший несколько редакций, устанавливает систему классификации, очерчивает круг сведений, подлежащих и не подлежаих засекречиванию, порядок засекречивания и рассекречивания, допуск лиц к секретной информации, а также меры, применяемые для защиты государственной тайны.

Согласно статье 8 закона «О государственной тайне», [1] уровень секретности информации должен соответствовать степени тяжести ущерба, который может быть нанесён безопасности государства вследствие распространения указанных сведений. В настоящее время существует три уровня секретности и соответствующие им грифы секретности: особой важности, совершенно секретные, секретные.

Отнесение секретных сведений к тому или иному уровню секретности регулируется постановлением Правительства Российской Федерации № 870 от 4 сентября 1995 года «Об утверждении правил отнесения сведений, составляющих государственную тайну, к различным степеням секретности», которое так классифицирует информацию:

  • особой важности: к сведениям особой важности следует относить сведения в области военной, внешнеполитической, экономической, научно-технической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб интересам Российской Федерации в одной или нескольких из перечисленных областей.
  • совершенно секретные: к совершенно секретным сведениям следует относить сведения в области военной, внешнеполитической, экономической, научно-технической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб интересам министерства (ведомства) или отрасли экономики Российской Федерации в одной или нескольких из перечисленных областей.
  • секретные: к секретным сведениям следует относить все иные сведения из числа сведений, составляющих государственную тайну. Ущербом безопасности Российской Федерации в этом случае считается ущерб, нанесённый интересам предприятия, учреждения или организации в военной, внешнеполитической, экономической, научно-технической, разведывательной, контрразведывательной или оперативно-розыскной области деятельности.

Документы ФСТЭК РФ (Федеральная служба по техническому и экспортному контролю) устанавливают девять классов защищенности АС от НСД к информации, каждый из которых характеризуется определенной совокупностью требований к средствам защиты. Выделено три группы, и в пределах каждой группы соблюдается иерархия классов защищенности АС. Индекс для обозначения класса имеет вид, формируется при помощи номера группы (число от 1 до 3) и буквы (A, Б и т.д.). Класс, следующий за NA обозначается и т.д.

Классификация

Третья группа

Третья группа включает АС, в которых работает один пользователь, допущенный ко всей информации АС, размещенной на носителях одного уровня конфиденциальности. Группа содержит два класса: и.

Вторая группа

Вторая группа включает АС, в которых пользователи имеют одинаковые полномочия доступа ко всей информации, обрабатываемой и хранимой в АС на носителях различного уровня конфиденциальности. Группа содержит два класса: и.

Первая группа

Первая группа включает многопользовательские АС, в которых одновременно обрабатывается и хранится информация разных уровней конфиденциальности. Не все пользователи имеют равные права доступа. Группа содержит пять классов:,,, и.

 

Базовая модель нарушителя

Базовая модель нарушителя определяет основные исходные условия для проверки соответствия АСЗИ заданным требованиям по защите от НСД к информации, является основой для определения требований к средствам и системе защиты от НСД к информации. Базовая модель нарушителя является методологической базой для разработки заказчиком АСЗИ модели нарушителя, учитывающей специфику и условия эксплуатации конкретных АСЗИ.

Внешние нарушители

Внешние нарушители - лица, не имеющие право доступа в КЗ, в которой располагаются ресурсы АСЗИ.

Внутренние нарушители

Внутренние нарушители - лица, имеющие право постоянного, временного или разового доступа в КЗ, в которой располагаются ресурсы АСЗИ.

Все лица из второй категории могут быть отнесены в следующие классы:

· Пользователи

· Привилегированные пользователи: администратор безопасности и администратор АС.

· Технический персонал

· Обслуживающий персонал

· Другие лица

Внутренний нарушитель может проводить атаку как внутри КЗ, так и за её пределами. Не следует исключать возможность сговора между внутренним и внешним нарушителями.

Описание каналов атак

Перечень доступных нарушителю каналов атак зависит от специфики АСЗИ и реализуемой в АСЗИ политики безопасности.

Штатные средства АСЗИ

· Съемные носители информации.

· Носители информации, выведенные из употребления.

· Кабели и коммутационное оборудование, расположенное в пределах контролируемой зоны и незащищённое от НСД к информации организационными, техническими и организационно-техническими мерами.

· Каналы связи находящиеся вне пределов контролируемой зоны незащищенные от НСД к информации организационными, техническими и организационно-техническими мерами.

I уровень

Отсутствие полноценного доступа в ресурсам АС, нарушитель I уровня не располагает пользовательскими данными. Он может вести разведку и наблюдение с целью получения данных.

II уровень

У нарушителя имеются полномочия на запуск ряда задач из фиксированного набора отведенных ему для выполнения функциональных обязанностей.

III уровень

Определяется возможностью нарушителя создания и запуска собственных программ с новыми функциями по обработке информации.

IV уровень

Определяется возможностью управления функционированием АС, например, изменять состав, конфигурацию и другие параметры оборудования.

V уровень

Определяется возможностью доступа к СЗИ.

Группа нарушителя Уровень
Конкуренты II-IV
Преступники II-IV
Привилегированные пользователи V
Технический персонал I-II
Пользователи II
Лица, имеющие разовый доступ II-IV

Так же следует отметить что бывшие сотрудники организации, эксплуатирующую АСЗИ, могут работать в интересах конкурентов или криминальных групп.

Формальная модель

Пусть — конечный алфавит. Пусть — множество слов конечной длины в алфавите . Пусть в , свою очередь, задан — язык, набор правил для создания верных слов: . В рамках формально модели будем считать, что любую информацию можно представить в виде слова конечной длины в некотором алфавите с помощью некоторого языка. Кроме того можно полагать, что состояние любого устройства достаточно полно описано словом в некотором языке. Введем в рассмотрение следующие множества.

Объект

Объектом (относительно языка) — называется произвольное конечное множество языка.

= — множество объектов.

Объекты и называются тождественными в момент времени , если они совпадают как слова записанные в одном языке.

Субъект

Преобразование информации отображает слово, описывающее исходные данные, в другое слово. Описание преобразования данных также является словом. Каждое преобразование информации может:

· храниться;

· действовать.

В первом случае речь идет о хранении описания преобразования в некотором объекте, а в случае втором описание программы взаимодействия с другими ресурсами вычислительной системы. Введем в рассмотрение:

домен — ресурсы вычислительной системы выделенные для действия преобразования.

 

процесс — преобразование, которому передано управление.

 

субъект — объект, описывающий преобразование, которому выделен домен и передано управление.

= — множество субъектов.

Субъекты и называются тождественными в момент времени , если попарно тождественны все ассоциированные с ними объекты.

Преположим и . Тогда

Все вопросы информационной безопасности описываются доступом субъектов к объектам.

Для дальнейшего рассмотрения вопросов защиты информации достаточно рассмотреть множество объектов и последовательность доступа к ним.

Пространство системы

Множество всех графов системы называется фазовым пространством системы . Траектория в пространстве системы соответствует функционированию системы. При этом, выделяют:

· — подмножество разрешенных (legal) траекторий

· — подмножество запрещенных (not legal) траекторий.

Основная проблема в обеспечении безопасности информации не допустить реализации траектрории из множества .

Априорно существует некое правило или условие отделения субъектов от объектов.

Априорно отделяются желательные траектории от нежелательных (допустимые от недопустимых).

Объект называется источником для субъекта , если существует субъект в результате воздействия которого не объект в системе возникает субъект .

Create ( , ) .

- пораждающий субъект

- объект-источник

Операция Create - пораждение субъекта, зависит как от свойств активизирующего субъекта, так и от содержания объекта-источника.

+

С любым субъектом связан (ассоциирован) некоторый объект (объекты), отображающие его состояние.

Объект в момент времени ассоциирован с субъектом , если состояние объекта повлияло на состояние субъекта в следующий момент времени .

Subject :

Можно выделить ассоциированные объекты изменение которых изменит вид отображения ассоциированых с ними объектов. Например, объекты содержащие, как правило, код программы - функционально ассоциированы, а содержащие данные - объект-данные.

Поток

Поток информации между объектом и объектом называется произвольная операция над объектом , реализуемая в субъекте , и зависящая от .

Понятие потока

Доступ

Доступом субъекта к объекту будем называть порожденные потоки информации между объектом и объектом .

Правило разгранечения доступа субъекта к объекту это формально описанные потоки принадлежащие - подмножеству разрешенных потоков.

Виды мониторов обращений

· Индикаторный: устанавливает факт обращения субъекта к объекту.

· Содержательный: работает таким образом, что при возникновении потока от ассоциированного объекта любого субъекта к объекту и обратно, существует ассоциированный с монитором обращений объект тождественный объекту .

Содержательный монитор обращений полностью участвует в потоке от субъекта к объекту. Информация проходит через его ассоциированые объекты и существует тождественное отображение объекта на какой-либо ассоциированный объект монитора обращений.

Монитор безопасности объектов — монитор обращений, который разрешает только те потоки, которые принадлежат множеству потоков легального доступа.

Лекция № 5-6

Модели нарушителя

Цель: познакомиться с классификацией автоматизированных систем защиты информации, изучить модели поведения нарушителя.

Время: 4 часа.

План:

Введение. (10 мин.)

1. Классификация АСЗИ. (40 мин.)

2. Базовая модель нарушителя. (50 мин.)

3. Формальная модель нарушителя. (50 мин.)

Выводы. (10 мин.)

 

Основные понятия: сведенияособой важности, совершенно секретные сведения, секретные сведения, Федеральная служба по техническому и экспортному контролю, классы защищенности, базовая модель нарушителя, атака, канал атак, субъект атак, внешние нарушители, внутренние нарушители, перехват, конфиденциальность, целостность, доступность, достоверность, подконтрольность, группа нарушителя, домен, процесс, субъект, монитор безопасности объектов.

 

Литература:

1. Девянин П.Н. Модели безопасности компьютерных систем: Учеб. пособие / П. Н. Девянин. – М.: «Академия», 2005. – 114 с.

2. Мельников В.П. Информационная безопасность и защита информации / В.П. Мельников. – М.: «Академия», 2008. – 336 с.

3. Петров В.А. Информационная безопасность. Защита информации от несанкционированного доступа в автоматизированных системах: Учебное пособие / В.А. Петров, А.С. Пискарев, А.В. Шеин. – М.: МИФИ, 2006.

4. Северин В.А. Комплексная защита информации на предприятии. Учебник для вузов / В.А. Северин. – М: « Городец», 2008 с.


Классификация АСЗИ

Основные этапы классификации

· Разработка и анализ исходных данных.

· Выявление основных признаков АС, необходимых для классификации.

· Сравнение выявленных признаков АС с классифицируемыми.

· Присвоение АС соответствующего класса защиты информации от НСД.

Необходимые исходные данные для проведения классификации конкретной АС

· Перечень защищаемых информационных ресурсов АС и их уровень конфиденциальности.

· Перечень лиц, имеющих доступ к штатным средствам АС, с указанием их уровня полномочий.

· Матрица доступа или полномочий субъектов доступа по отношению к защищаемым информационным ресурсам АС.

· Режим обработки данных в АС.


Поделиться:



Последнее изменение этой страницы: 2017-03-15; Просмотров: 1414; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.057 с.)
Главная | Случайная страница | Обратная связь