Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология Образование Политология Производство Психология Стандартизация Технологии |
Предположение об имеющейся у нарушителя информации ⇐ ПредыдущаяСтр 3 из 3
Перечислим информацию, которую может иметь в своем распоряжении нарушитель. 1. Данные об организации работы, структуре, использовании программного, технического, программно-технического обеспечения АСЗИ, в том числе документация, которая является тождественной проектной, конструкторской, программной и эксплуатационной документации на все компоненты АСЗИ (в частности, на используемые средства и системы защиты). 2. Сведения об информационных ресурсах АСЗИ: 1. порядок и правила создания, хранения и передачи информации; 2. структура и свойства информационных потоков. 3. Данные об уязвимостях АСЗИ, включая данные о не декларированных возможностях программных, технических, программно-технических средств АСЗИ. 4. Данные о реализуемых в системах и средствах защиты принципах и алгоритмах, включая описание используемых шифровальных (криптографических) средств, криптографических алгоритмов и протоколов. 5. Исходный код ПО используемого в АСЗИ. 6. Сведения о возможных для данной АСЗИ каналах атак. 7. Информацию о способах и методах осуществления атак. Нарушитель может эффективно использовать всю имеющуюся у него информацию при подготовки и проведения атаки. Описание каналов атак Перечень доступных нарушителю каналов атак зависит от специфики АСЗИ и реализуемой в АСЗИ политики безопасности. Каналы непосредственного доступа к объекту атаки · Акустический. · Визуальный. · Физический. Штатные средства АСЗИ · Съемные носители информации. · Носители информации, выведенные из употребления. · Кабели и коммутационное оборудование, расположенное в пределах контролируемой зоны и незащищённое от НСД к информации организационными, техническими и организационно-техническими мерами. · Каналы связи находящиеся вне пределов контролируемой зоны незащищенные от НСД к информации организационными, техническими и организационно-техническими мерами. Описание объектов и целей атак. Среди основных объектов атак можно выделить следующие: · защищаемая информация АСЗИ; · средства и системы защиты; · программные, технические, программно-технические средства АСЗИ, которые могут повлиять на функционирование средств и систем защиты. Предположение об имеющихся у нарушителя средствах осуществления атак. Состав средств атак и характеристики таких средств, существенно определяются как имеющимся у нарушителя возможностями по приобретению или разработке указанных средств, так и от реализации в АСЗИ политики безопасности. Нарушитель может использовать следующие средства атак: · штатные средства АСЗИ, доступные в свободной продаже программные, технические, программно-технические средства АСЗИ; · специально разработанные программные, технические, программно-технические средства. Описание способов осуществления атак Нарушителем могут быть использованы следующие способы атак. · Атаки, основанные на использовании уязвимостей и не декларированных возможностей средств зашиты, внесенные в процессе создания, перевозки, внедрения, перевозки, наладки этих средств. · Перехват, разглашение сведений о защищаемой информации об АСЗИ и её компонентах, включая средства и систему зашиты. · Восстановление защищаемой информации и информации об АСЗИ и её компонентах, путем анализа носителей защищаемой информации выведенных из эксплуатации, сданных в ремонт и т.д. · Перехват защищаемой информации при её передачи по каналам связи, которые не защищены от НСД к информации организационными, техническими и организационно-техническими мерами. Основные характеристики безопасности объекта атаки Основными характеристиками безопасности объекта атаки являются: · конфиденциальность — защищенность от несанкционированного раскрытия информации об объекте атаки; · целостность — защищенность от несанкционированной модификации объекта атаки; · доступность — обеспечение своевременного санкционированного доступа к объекту атаки; · достоверность — идентичность объекта атаки тому, что заявлено; · подконтрольность — обеспечение того, что действия субъекта атаки по отношению к объекту атаки могут быть прослежены, уникальны по отношению к субъекту.
Формальная модель нарушителя Опишем модель нарушителя на формальном теоретико-множественном языке. Уровни возможностей нарушителя В зависимости от категории нарушителя можно выделить 5 уровней возможностей нарушителя. I уровень Отсутствие полноценного доступа в ресурсам АС, нарушитель I уровня не располагает пользовательскими данными. Он может вести разведку и наблюдение с целью получения данных. II уровень У нарушителя имеются полномочия на запуск ряда задач из фиксированного набора отведенных ему для выполнения функциональных обязанностей. III уровень Определяется возможностью нарушителя создания и запуска собственных программ с новыми функциями по обработке информации. IV уровень Определяется возможностью управления функционированием АС, например, изменять состав, конфигурацию и другие параметры оборудования. V уровень Определяется возможностью доступа к СЗИ.
Так же следует отметить что бывшие сотрудники организации, эксплуатирующую АСЗИ, могут работать в интересах конкурентов или криминальных групп. Формальная модель Пусть — конечный алфавит. Пусть — множество слов конечной длины в алфавите . Пусть в , свою очередь, задан — язык, набор правил для создания верных слов: . В рамках формально модели будем считать, что любую информацию можно представить в виде слова конечной длины в некотором алфавите с помощью некоторого языка. Кроме того можно полагать, что состояние любого устройства достаточно полно описано словом в некотором языке. Введем в рассмотрение следующие множества. Объект
= — множество объектов. Объекты и называются тождественными в момент времени , если они совпадают как слова записанные в одном языке. Субъект Преобразование информации отображает слово, описывающее исходные данные, в другое слово. Описание преобразования данных также является словом. Каждое преобразование информации может: · храниться; · действовать. В первом случае речь идет о хранении описания преобразования в некотором объекте, а в случае втором описание программы взаимодействия с другими ресурсами вычислительной системы. Введем в рассмотрение:
= — множество субъектов. Субъекты и называются тождественными в момент времени , если попарно тождественны все ассоциированные с ними объекты. Преположим и . Тогда Все вопросы информационной безопасности описываются доступом субъектов к объектам. Для дальнейшего рассмотрения вопросов защиты информации достаточно рассмотреть множество объектов и последовательность доступа к ним. Пространство системы Множество всех графов системы называется фазовым пространством системы . Траектория в пространстве системы соответствует функционированию системы. При этом, выделяют: · — подмножество разрешенных (legal) траекторий · — подмножество запрещенных (not legal) траекторий. Основная проблема в обеспечении безопасности информации не допустить реализации траектрории из множества . Априорно существует некое правило или условие отделения субъектов от объектов. Априорно отделяются желательные траектории от нежелательных (допустимые от недопустимых).
Create ( , ) . - пораждающий субъект - объект-источник Операция Create - пораждение субъекта, зависит как от свойств активизирующего субъекта, так и от содержания объекта-источника. + С любым субъектом связан (ассоциирован) некоторый объект (объекты), отображающие его состояние.
Subject : Можно выделить ассоциированные объекты изменение которых изменит вид отображения ассоциированых с ними объектов. Например, объекты содержащие, как правило, код программы - функционально ассоциированы, а содержащие данные - объект-данные. Поток
Понятие потока Доступ
Правило разгранечения доступа субъекта к объекту это формально описанные потоки принадлежащие - подмножеству разрешенных потоков. |
Последнее изменение этой страницы: 2017-03-15; Просмотров: 439; Нарушение авторского права страницы