Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Предположение об имеющейся у нарушителя информации



Перечислим информацию, которую может иметь в своем распоряжении нарушитель.

1. Данные об организации работы, структуре, использовании программного, технического, программно-технического обеспечения АСЗИ, в том числе документация, которая является тождественной проектной, конструкторской, программной и эксплуатационной документации на все компоненты АСЗИ (в частности, на используемые средства и системы защиты).

2. Сведения об информационных ресурсах АСЗИ:

1. порядок и правила создания, хранения и передачи информации;

2. структура и свойства информационных потоков.

3. Данные об уязвимостях АСЗИ, включая данные о не декларированных возможностях программных, технических, программно-технических средств АСЗИ.

4. Данные о реализуемых в системах и средствах защиты принципах и алгоритмах, включая описание используемых шифровальных (криптографических) средств, криптографических алгоритмов и протоколов.

5. Исходный код ПО используемого в АСЗИ.

6. Сведения о возможных для данной АСЗИ каналах атак.

7. Информацию о способах и методах осуществления атак.

Нарушитель может эффективно использовать всю имеющуюся у него информацию при подготовки и проведения атаки.

Описание каналов атак

Перечень доступных нарушителю каналов атак зависит от специфики АСЗИ и реализуемой в АСЗИ политики безопасности.

Каналы непосредственного доступа к объекту атаки

· Акустический.

· Визуальный.

· Физический.

Штатные средства АСЗИ

· Съемные носители информации.

· Носители информации, выведенные из употребления.

· Кабели и коммутационное оборудование, расположенное в пределах контролируемой зоны и незащищённое от НСД к информации организационными, техническими и организационно-техническими мерами.

· Каналы связи находящиеся вне пределов контролируемой зоны незащищенные от НСД к информации организационными, техническими и организационно-техническими мерами.

Описание объектов и целей атак.

Среди основных объектов атак можно выделить следующие:

· защищаемая информация АСЗИ;

· средства и системы защиты;

· программные, технические, программно-технические средства АСЗИ, которые могут повлиять на функционирование средств и систем защиты.

Предположение об имеющихся у нарушителя средствах осуществления атак.

Состав средств атак и характеристики таких средств, существенно определяются как имеющимся у нарушителя возможностями по приобретению или разработке указанных средств, так и от реализации в АСЗИ политики безопасности. Нарушитель может использовать следующие средства атак:

· штатные средства АСЗИ, доступные в свободной продаже программные, технические, программно-технические средства АСЗИ;

· специально разработанные программные, технические, программно-технические средства.

Описание способов осуществления атак

Нарушителем могут быть использованы следующие способы атак.

· Атаки, основанные на использовании уязвимостей и не декларированных возможностей средств зашиты, внесенные в процессе создания, перевозки, внедрения, перевозки, наладки этих средств.

· Перехват, разглашение сведений о защищаемой информации об АСЗИ и её компонентах, включая средства и систему зашиты.

· Восстановление защищаемой информации и информации об АСЗИ и её компонентах, путем анализа носителей защищаемой информации выведенных из эксплуатации, сданных в ремонт и т.д.

· Перехват защищаемой информации при её передачи по каналам связи, которые не защищены от НСД к информации организационными, техническими и организационно-техническими мерами.

Основные характеристики безопасности объекта атаки

Основными характеристиками безопасности объекта атаки являются:

· конфиденциальность — защищенность от несанкционированного раскрытия информации об объекте атаки;

· целостность — защищенность от несанкционированной модификации объекта атаки;

· доступность — обеспечение своевременного санкционированного доступа к объекту атаки;

· достоверность — идентичность объекта атаки тому, что заявлено;

· подконтрольность — обеспечение того, что действия субъекта атаки по отношению к объекту атаки могут быть прослежены, уникальны по отношению к субъекту.

 

Формальная модель нарушителя

Опишем модель нарушителя на формальном теоретико-множественном языке.

Уровни возможностей нарушителя

В зависимости от категории нарушителя можно выделить 5 уровней возможностей нарушителя.

I уровень

Отсутствие полноценного доступа в ресурсам АС, нарушитель I уровня не располагает пользовательскими данными. Он может вести разведку и наблюдение с целью получения данных.

II уровень

У нарушителя имеются полномочия на запуск ряда задач из фиксированного набора отведенных ему для выполнения функциональных обязанностей.

III уровень

Определяется возможностью нарушителя создания и запуска собственных программ с новыми функциями по обработке информации.

IV уровень

Определяется возможностью управления функционированием АС, например, изменять состав, конфигурацию и другие параметры оборудования.

V уровень

Определяется возможностью доступа к СЗИ.

Группа нарушителя Уровень
Конкуренты II-IV
Преступники II-IV
Привилегированные пользователи V
Технический персонал I-II
Пользователи II
Лица, имеющие разовый доступ II-IV

Так же следует отметить что бывшие сотрудники организации, эксплуатирующую АСЗИ, могут работать в интересах конкурентов или криминальных групп.

Формальная модель

Пусть — конечный алфавит. Пусть — множество слов конечной длины в алфавите . Пусть в , свою очередь, задан — язык, набор правил для создания верных слов: . В рамках формально модели будем считать, что любую информацию можно представить в виде слова конечной длины в некотором алфавите с помощью некоторого языка. Кроме того можно полагать, что состояние любого устройства достаточно полно описано словом в некотором языке. Введем в рассмотрение следующие множества.

Объект

Объектом (относительно языка) — называется произвольное конечное множество языка.

= — множество объектов.

Объекты и называются тождественными в момент времени , если они совпадают как слова записанные в одном языке.

Субъект

Преобразование информации отображает слово, описывающее исходные данные, в другое слово. Описание преобразования данных также является словом. Каждое преобразование информации может:

· храниться;

· действовать.

В первом случае речь идет о хранении описания преобразования в некотором объекте, а в случае втором описание программы взаимодействия с другими ресурсами вычислительной системы. Введем в рассмотрение:

домен — ресурсы вычислительной системы выделенные для действия преобразования.

 

процесс — преобразование, которому передано управление.

 

субъект — объект, описывающий преобразование, которому выделен домен и передано управление.

= — множество субъектов.

Субъекты и называются тождественными в момент времени , если попарно тождественны все ассоциированные с ними объекты.

Преположим и . Тогда

Все вопросы информационной безопасности описываются доступом субъектов к объектам.

Для дальнейшего рассмотрения вопросов защиты информации достаточно рассмотреть множество объектов и последовательность доступа к ним.

Пространство системы

Множество всех графов системы называется фазовым пространством системы . Траектория в пространстве системы соответствует функционированию системы. При этом, выделяют:

· — подмножество разрешенных (legal) траекторий

· — подмножество запрещенных (not legal) траекторий.

Основная проблема в обеспечении безопасности информации не допустить реализации траектрории из множества .

Априорно существует некое правило или условие отделения субъектов от объектов.

Априорно отделяются желательные траектории от нежелательных (допустимые от недопустимых).

Объект называется источником для субъекта , если существует субъект в результате воздействия которого не объект в системе возникает субъект .

Create ( , ) .

- пораждающий субъект

- объект-источник

Операция Create - пораждение субъекта, зависит как от свойств активизирующего субъекта, так и от содержания объекта-источника.

+

С любым субъектом связан (ассоциирован) некоторый объект (объекты), отображающие его состояние.

Объект в момент времени ассоциирован с субъектом , если состояние объекта повлияло на состояние субъекта в следующий момент времени .

Subject :

Можно выделить ассоциированные объекты изменение которых изменит вид отображения ассоциированых с ними объектов. Например, объекты содержащие, как правило, код программы - функционально ассоциированы, а содержащие данные - объект-данные.

Поток

Поток информации между объектом и объектом называется произвольная операция над объектом , реализуемая в субъекте , и зависящая от .

Понятие потока

Доступ

Доступом субъекта к объекту будем называть порожденные потоки информации между объектом и объектом .

Правило разгранечения доступа субъекта к объекту это формально описанные потоки принадлежащие - подмножеству разрешенных потоков.


Поделиться:



Последнее изменение этой страницы: 2017-03-15; Просмотров: 439; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.037 с.)
Главная | Случайная страница | Обратная связь