Курс лекций Защита Информации/Базовая модель нарушителя
Базовая модель нарушителя определяет основные исходные условия для проверки соответствия АСЗИ заданным требованиям по защите от НСД к информации, является основой для определения требований к средствам и системе защиты от НСД к информации. Базовая модель нарушителя является методологической базой для разработки заказчиком АСЗИ модели нарушителя, учитывающей специфику и условия эксплуатации конкретных АСЗИ.
Структура базовой модели нарушителя
правитьБазовая модель нарушителя имеет следующую структуру:
- описание нарушителей (субъектов атак);
- предположение об имеющейся у нарушителя информации;
- описание каналов атак;
- описание объектов и целей атаки;
- предположение об имеющихся у нарушителя средствах осуществления атак ;
- описание способов осуществления атак.
Описание нарушителей (субъектов атак)
правитьВсе физические лица, имеющие доступ к физическим ресурсам АСЗИ могут быть отнесены к внешним и внутренним нарушителям.
Внешние нарушители
править
●
|
Внутренние нарушители
править
●
|
Все лица из второй категории могут быть отнесены в следующие классы:
- Пользователи
- Привилегированные пользователи: администратор безопасности и администратор АС.
- Технический персонал
- Обслуживающий персонал
- Другие лица
Внутренний нарушитель может проводить атаку как внутри КЗ, так и за её пределами. Не следует исключать возможность сговора между внутренним и внешним нарушителями.
Предположение об имеющейся у нарушителя информации
правитьПеречислим информацию, которую может иметь в своем распоряжении нарушитель .
- Данные об организации работы, структуре, использовании программного, технического, программно-технического обеспечения АСЗИ, в том числе документация, которая является тождественной проектной, конструкторской, программной и эксплуатационной документации на все компоненты АСЗИ (в частности, на используемые средства и системы защиты).
- Сведения об информационных ресурсах АСЗИ:
- порядок и правила создания, хранения и передачи информации;
- структура и свойства информационных потоков.
- Данные об уязвимостях АСЗИ, включая данные о не декларированных возможностях программных, технических, программно-технических средств АСЗИ.
- Данные о реализуемых в системах и средствах защиты принципах и алгоритмах, включая описание используемых шифровальных (криптографических) средств, криптографических алгоритмов и протоколов.
- Исходный код ПО используемого в АСЗИ.
- Сведения о возможных для данной АСЗИ каналах атак.
- Информацию о способах и методах осуществления атак.
Нарушитель может эффективно использовать всю имеющуюся у него информацию при подготовки и проведения атаки.
Перечень доступных нарушителю каналов атак зависит от специфики АСЗИ и реализуемой в АСЗИ политики безопасности.
- Акустический.
- Визуальный.
- Физический.
- Съемные носители информации.
- Носители информации, выведенные из употребления.
- Кабели и коммутационное оборудование, расположенное в пределах контролируемой зоны и незащищённое от НСД к информации организационными, техническими и организационно-техническими мерами.
- Каналы связи находящиеся вне пределов контролируемой зоны незащищенные от НСД к информации организационными, техническими и организационно-техническими мерами.
Среди основных объектов атак можно выделить следующие:
Состав средств атак и характеристики таких средств, существенно определяются как имеющимся у нарушителя возможностями по приобретению или разработке указанных средств, так и от реализации в АСЗИ политики безопасности. Нарушитель может использовать следующие средства атак:
Нарушителем могут быть использованы следующие способы атак.
- Атаки, основанные на использовании уязвимостей и не декларированных возможностей средств зашиты, внесенные в процессе создания, перевозки, внедрения, наладки этих средств.
- Перехват, разглашение сведений о защищаемой информации об АСЗИ и её компонентах, включая средства и систему зашиты.
- Восстановление защищаемой информации и информации об АСЗИ и её компонентах, путем анализа носителей защищаемой информации выведенных из эксплуатации, сданных в ремонт и т.д.
- Перехват защищаемой информации при её передачи по каналам связи, которые не защищены от НСД к информации организационными, техническими и организационно-техническими мерами.
Основными характеристиками безопасности объекта атаки являются:
- конфиденциальность — защищенность от несанкционированного раскрытия информации об объекте атаки;
- целостность — защищенность от несанкционированной модификации объекта атаки;
- доступность — обеспечение своевременного санкционированного доступа к объекту атаки;
- достоверность — идентичность объекта атаки тому, что заявлено;
- подконтрольность — обеспечение того, что действия субъекта атаки по отношению к объекту атаки могут быть прослежены, уникальны по отношению к субъекту.