PPTX, 3.2MB - Проблемы современных информационно

Download Report

Transcript PPTX, 3.2MB - Проблемы современных информационно

Сложностные характеристики
статистических скрытых каналов
Автор: Свинцицкий Антон Игоревич
Факультет вычислительной математики и кибернетики
Московского Государственного Университета им. М. В. Ломоносова
Научный руководитель: д.ф.-м.н. Грушо Александр Александрович
25 сентября 2012 года
План презентации
1. Анализ и классификация существующих моделей
скрытых каналов передачи данных в
компьютерных системах.
2. Постановка задачи.
3. Модель статистического скрытого канала и ее
свойства.
4. Практические аспекты, связанные с
существованием скрытых каналов в
компьютерных системах
Анализ и классификация
существующих моделей скрытых
каналов
Анализ и классификация
Определение (Lampson B.W. A note of the
Confinement Problem):
Скрытый канал - канал связи (коммуникационный
канал) изначально не предназначенный для передачи
информации, нарушающих установленную политику
информационной безопасности.
Анализ и классификация
Основные классы скрытых каналов (традиционное
разделение):
1. Скрытые каналы по памяти.
2. Скрытые каналы по времени.
3. Статистические скрытые каналы.
Анализ и классификация
Анализ современных моделей скрытых каналов
позволяет выделить следующие классы
(практическая классификация):
1. Стеганографические скрытые каналы.
2. Статистические скрытые каналы.
Стеганографические скрытые
каналы
Общая схема скрытого канала
Отправитель
(Sender)
Получатель
(Receiver)
Процесс
добавления
скрытой
информации
Процесс
обнаружения
скрытой
информации
Скрытый канал передачи данных
Легальный канал передачи данных
Стеганографические скрытые
каналы в современных сетевых
протоколах
Протокол IP
(заголовок)
IHL
Type of service
Total Length
Version
Identification
TTL
Flags
Protocol
Fragment Offset
Header Checksum
Source Address
Destination Address
Options
Протокол DNS
(DNS запросы)
Padding
Какой IP адрес у сервера XXX.test.com?
XXX – это шифрованное сообщение, test.com – сервер злоумышленника
Стеганографический скрытый канал
в протоколе DNS
Стеганографические скрытые
каналы в современных сетевых
протоколах
Протокол HTTP
(использование get запросов)
GET /cgi-bin/order?Mr16TLU5vg2e5g1Zxrld7Frk3fT6m3m45dl450 HTTP/1.0
Mr16TLU5vg2e5g1Zxrld7Frk3fT6m3m45dl450 – шифрованное скрытое сообщение
Использование «cookies»
Стеганографические скрытые
каналы в современных сетевых
протоколах
Использование «cookies»
http://www.test.com/search.xml?text=Mr16TLU5vg2e&id=5g1Zxrld7Fr&param=k
Шаг 1.
Запрос веб-страницы
Сервер A в зоне
test.com
3fT6m3m45dl450
Шаг 2.
Ответ: веб-страницы +
cookies
Cookies для домена test.com
АРМ Пользователя
Шаг 3.
Запрос веб-страницы +
cookies
Cookies для домена test.com
Сервер B в зоне
test.com
Использование перестановок
Основная идея: отслеживание последовательностей обращений
к определенным ресурсам сети Интернет
Например, если злоумышленник контролирует сайты
(определенные разделы сайтов) 𝐵1 , … , 𝐵𝑁 , то сформированная
последовательность обращений 𝐵𝑖1 , … , 𝐵𝑖𝑁 , являющаяся
перестановкой, является кодом передаваемого сообщения.
Также могут использоваться текстовые гиперссылки внутри
определенного документа на другие разделы сайта.
Статистические скрытые каналы.
Примеры
Основная идея: изменение последовательности пакетов в сети.
Все адреса сегментов сети s0 , … , sm разбиты на два
непересекающихся множества 𝑆 1 и 𝑆(2).
𝑛
Тогда последовательности пакетов длины 𝑘 ( < 𝑘 ≤ 𝑛) адресов
2
из множества 𝑆 1 означает, что передается «1»,
𝑛
последовательность длины 𝑘 ( < 𝑘 ≤ 𝑛) адресов из множества
2
𝑆 2 означает, что передается «0». Если сформирована
𝑛
последовательность длины меньше , то передачи нет.
2
Выводы
1. Скрытые каналы существуют практически в
любом протоколе сетевого взаимодействия.
2. Скрытые каналы представляют для нарушителем
возможности получения доступа к
информационным активам компании.
3. Стеганографические скрытые каналы наиболее
исследованы в отечественной и зарубежной
литературе.
Выводы. Сравнение скрытых
классов скрытых каналов
Свойства
Стеганографические скрытые
Статистические скрытые каналы
каналы
Пропускная способность
Высокая
Низкая
Невидимость
Возможно выявление с
Математически доказана
помощью детального анализа
невидимость статистических
сетевого трафика
скрытых каналов
Двусторонняя передачи
Большинство каналов
информации
однонаправленные
Направление
Постановка задачи
Постановка задачи
Необходимо описать модель статистического
скрытого канала передачи информации, для
обеспечения передачи информационных активов из
защищаемого сегмента корпоративной сети на
сервер нарушителя (злоумышленника),
расположенный в сети Интернет.
Сегмент сети S
Сегмент сети S
0
ip_внеш= s1
1
...
ip_внеш= s0
Интернет
(сеть общего пользования)
ip_внеш= sN
Сегмент сети S N
Постановка задачи
На пограничном маршрутизаторе сегмента 𝑆0
установлена программная или программноаппаратная закладка А, взаимодействующая с
сервером нарушителя В, расположенном в сети
Интернет так, что пакеты из сегмента 𝑆0 ,
адресованные 𝑠1 , 𝑠2 , … , 𝑠𝑁 , проходят через узел сети,
на котором расположен этот сервер.
Модель статистического
скрытого канала и ее свойства
Описание модели
Закладка А и сервер В знают некоторый секретный
ключ:
 𝑛 – длина эксперимента;
 𝑡1 , … , 𝑡𝑛 , где 𝑡1 < 𝑡2 < ⋯ < 𝑡𝑛 – время
эксперимента;
 𝛿 > 0– интервал единичного эксперимента;
 𝐶 > 0 – константа
Описание модели
 Закладка 𝑨 формирует специальную
последовательность исходящих пакетов, адресованных
𝑠1 , … , 𝑠𝑁 .
 Сервер 𝑩отслеживает, какие пакеты проходят через
него в каждый момент времени [𝑡𝑖 , 𝑡𝑖 + 𝛿), 𝑖 = 1, 𝑛 и
вычисляет следующие величины:
𝑣 𝑆𝑗1 =
𝑣 𝑆𝑗2 =
𝑛
𝑖=1
𝑛
𝑖=1
𝐼 𝑠𝑗1 ∈ [𝑡𝑖 , 𝑡𝑖 + 𝛿)
𝐼 𝑠𝑗2 ∈ [𝑡𝑖 , 𝑡𝑖 + 𝛿)
где 𝑗1 , 𝑗2 ∈ 1, … , 𝑁 , 𝑗1 ≠ 𝑗2 .
Описание модели
 Если 𝑣 𝑆𝑗1 < 𝐶 ≤ 𝑣(𝑆𝑗2 ), то сервер 𝐵 делает
предположение, что закладка 𝐴 передает «1».
 Если 𝑣 𝑆𝑗2 < 𝐶 ≤ 𝑣(𝑆𝑗1 ), то делается
предположение, что передается «0».
Иначе: нет передачи данных.
Оценка параметров модели
Для того чтобы сервер 𝐵 мог отделить наличие
передачи по данных от нормальной работы сети
необходимо оценить длину эксперимента 𝑛.
 𝐻0 : нормальная работа сети, скрытой передачи нет
(𝑣 < 𝐶);
 𝐻1 : идет передача информации с использованием
статистического скрытого канала (𝑣 ≥ 𝐶);
Оценка параметров модели
 Оценим константу 𝐶 исходя из предположения, что вероятность ошибки
первого рода (𝐻0 неверно отвергнута) не должна быть выше чем 𝛼, то
есть:
 𝑃 𝑛𝑖=1 𝐼 𝑠 ∈ [𝑡𝑖 , 𝑡𝑖 + 𝛿 ≥ 𝐶𝛼 | Скрытая передача не осуществляется <
𝛼
𝐶𝛼 >
Ф−1
1−𝛼
𝐷0
𝑛
𝐼 𝑠 ∈ 0, 𝛿
𝑖=1
+ 𝐸0
𝑛
𝐼 𝑠 ∈ 0, 𝛿
𝑖=1
Оценка параметров модели
 Из полученной оценки для величины 𝐶𝛼 , получим
оценку для 𝑛 из предположения, что вероятность
ошибки второго рода не должна быть выше 𝛽:
𝑃1
<𝛽
𝑛
𝐼 𝑠 ∈ [𝑡𝑖 , 𝑡𝑖 + 𝛿) < 𝐶𝛼 |Скрытая передача выполняется
𝑖=1
Оценка параметров модели
Утверждение 1: Для того, чтобы B мог выделить скрытую
передачу информации в сетевом трафике при заданных
значениях 𝛼 и 𝛽 необходимо, чтобы длина эксперимента была
не меньше
−1
𝑛≥
Ф
1−𝛼
𝑝0 1 − 𝑝0 − Ф
𝑝1 − 𝑝0
−1
𝛽
𝑝1 1 − 𝑝1
2
+1
где
𝑃0 𝑠 ∈ [𝑡𝑖 , 𝑡𝑖 + 𝛿) = 𝑃0 𝑠 ∈ [0, 𝛿) = 𝑝0 (передачи нет)
𝑃1 𝑠 ∈ 𝑡𝑖 , 𝑡𝑖 + 𝛿 = 𝑃1 𝑠 ∈ 0, 𝛿 = 𝑝1 (передача идет)
Передача k бит информации
 Пусть в каждый момент времени сервер 𝐵 наблюдает за
пакетами, адресованными получателям 𝑆𝑖1 , … , 𝑆𝑖𝑘 ,
𝑖1 , … , 𝑖𝑘 ∈ {1, … , 𝑁} и вычисляет величины:
𝑣 𝑆𝑖𝑗 =
𝑛
𝑙=1
𝐼 𝑠𝑖𝑗 ∈ [𝑡𝑙 , 𝑡𝑙 + 𝛿) , 𝑗 = 1, 𝑘
 Все множество 𝑣(𝑆𝑖𝑗 ) разбивается на два
непересекающихся подмножества:
𝐶1 = 𝑣 𝑆𝑖𝑗 : 𝑣 𝑆𝑖𝑗 < 𝐶 , 𝑗 = 1, 𝑘
𝐶2 = 𝑣 𝑆𝑖𝑗 : 𝑣 𝑆𝑖𝑗 ≥ 𝐶 , 𝑗 = 1, 𝑘
Передача k бит информации
𝑝
Всего существует 𝐶𝑘 вариантов разбиения на
множества мощности 𝑝 и 𝑘 − 𝑝, существует
𝑝
𝑘
𝑘 вариантов разбиения на 2
𝐶
=
2
𝑖=1 𝑘
непересекающихся множества, что соответствует
мощности 𝐸2𝑘 . Можно построить взаимнооднозначное соответствие между всевозможными
разбиениями на множества 𝐶1 и С2 и векторами
длины 𝑘 (𝜆𝑘 𝜆𝑘−1 … 𝜆1 ).
Пропускная способность
статистического скрытого канала
Определим 𝑇 = 𝑡𝑛 − 𝑡1 – общее время, необходимое для
передачи 1 (𝑘) бит информации.
В соответствии с предложенным алгоритмом 𝑇 ≥ 𝛿𝑛, так
как для поиска одного пакеты, адресованному
определенному узлу рассматривается интервал [𝑡𝑖 , 𝑡𝑖 +
Защита от скрытого канала
1.
2.
3.
4.
Модель использует предположение, что время на закладке
𝐴 синхронизировано с сервером синхронизации и
соответствует времени на узле злоумышленника.
Использовать дополнительное перемешивание пакетов.
Использование различных маршрутов передачи
информации между территориально удаленными
сегментами корпоративной информационной системы.
Использование выделенных каналов связи между
территориальной удаленными сегментами.
Использование модели на разных
уровнях модели OSI
Уровень
Протокол
Использование
Физический
-
Описывает среду передачи данных (не рассматривается)
Канальный
IEEE 802
Использование MAC адресов
Только внутри broadcast domains
Сетевой уровень
IP
Использование полей заголовка пакета: Protocol, source address
Ограничения при использовании технологий NAT
Транспортный
Прикладной
TCP
Использование полей заголовка пакета: Source port, Destination port, flags
(UDP)
Ограничения при использовании технологий NAT
SMTP
Такие же контейнеры, что и для стеганографических скрытых каналов
(DNS, HTTP)
Доступ к
ресурсам сети
Доступ к определенным ресурсам сети Интернет (например, социальная сеть)
Практические аспекты,
связанные с существованием
скрытых каналов в
компьютерных системах
Протокол синхронизации времени
 Сервер 𝐴 в заранее определенные моменты времени
{𝑡1 , … , 𝑡𝑛 , … } посылает пакеты, адресованный определенному
узлу сети (содержащие определенный признак).
 Данные пакеты являются «метками синхронизации»
(например, пакеты адресованные 𝑆1 )
 Ключ 𝑡1 , … , 𝑡𝑛 , … известен серверу 𝐴 и клиенту 𝐵 и
формируется следующим образом: 𝑡i – определенные
моменты эталонного времени
 Время на сервере 𝐴 синхронизировано с эталонным
значением
Задача: синхронизировать время на клиенте 𝐵
Протокол синхронизации времени
Шаг 1. Сервер 𝐴 в моменты времени 𝑡1 , … , 𝑡𝑛 , …
отправляет «метки» синхронизации (моменты времени
вычислены в системе отсчета сервера 𝐴).
Шаг 2. Клиент 𝐵 получает первую «метку» синхронизации
в момент времени 𝑡1′ (вычисленный в системе отсчета
клиента 𝐵). Следовательно, время 𝑡1′ соответствует
глобальному времени 𝑡1 . Если 𝑡1′ = 𝑡1 , то сдвига нет. Если
нет, то на клиенте 𝐵 есть сдвиг, равный ∆1 = 𝑡1′ − 𝑡1 .
Протокол синхронизации времени
Шаг 3. Клиент 𝐵 получает вторую «метку» синхронизации в момент
времени 𝑡2′ (вычисленный в системе отсчета клиента 𝐵). Если 𝑡2′ −
𝑡2 = ∆2 равно ∆1 , то на клиенте 𝐵 есть только сдвиг равный ∆1 , на
который его время отличается от времени на сервере 𝐴.
Если ∆2 неравно ∆1 , значит необходимо изменить алгоритм
вычисления времени на клиенте 𝐵 (необходимо изменить
количество тактов длины 𝜏 ′ в единицу времени).
Если нет, то
′
𝑡
+
𝑡
− 𝑡1
2
1
𝑡 = 𝑐𝑡 ′ − ∆1 =
𝑦𝜏 ′ − (𝑡1′ − 𝑡1 )
′
𝑡2
Протокол синхронизации времени.
Исправление ошибок
Возможные ошибки при передаче пакетов:
1. Лишние пакеты, обладающие свойства «меток»
синхронизации.
2. Ошибки, связанные с задержкой сетевых пакетов
на узлах компьютерной сети.
3. Ошибки, связанные с отбрасыванием пакетов на
узлах компьютерной сети.
Протокол синхронизации времени.
Исправление ошибок
Утверждение 2. Для синхронизации времени между
сервером 𝐴 и клиентом 𝐵 количество полученных
меток синхронизации должно быть не меньше 3.
Протокол синхронизации времени.
Исправление ошибок
 Любой пакет, в том числе и «метка» синхронизации может
прийти с задержкой 𝜀 – случайная величина, имеющая
геометрическое распределение с вероятностью успеха 𝑞.
𝛺 = 0,1,2, …
𝑃2 𝑤 = 𝑘 = (1 − 𝑞)𝑘 𝑞 , ∀𝑤 ∈ 𝛺
𝑃2 𝜀 ≤ 𝛿 ′ = 𝛿𝑗=0(1 − 𝑞)𝑗 𝑞 = 𝛽 (обозначение)
 Любой пакет может быть отброшен/потерян при передаче с
вероятностью 𝑝 (схема Бернулли из 𝑛 испытаний с
вероятностью успеха 1 − 𝑝).
𝛺 = 0,1
1 − 𝑝, 𝑤 = 1
𝑃1 𝑤 =
𝑝, 𝑤 = 0
Протокол синхронизации времени.
Исправление ошибок
𝑘 – число «меток», которые дошли до клиента 𝐵
𝑟 – число «меток», для которых задержка не превышает
предопределенного значения 𝛿 ′
𝑛
P=
𝑃 𝑟 ≥ 3|𝑘 𝑃𝑛 𝑘
𝑘=0
𝑃 𝑟𝑘 =
𝑘 𝑟
𝛽 1−𝛽
𝑟
𝑘−𝑟
Утверждение 3.
При 𝑛 → ∞, 𝑝 → 0, 𝑛𝑝 → 𝜆 и 𝛽 = 𝑐𝑜𝑛𝑠𝑡 (0 < 𝛽 < 1) 𝑃 → 1.
Протокол синхронизации времени.
Выводы:
1. В предложенном алгоритме показана возможность
асимптотически точной синхронизации времени на
клиенте со временем сервера синхронизации при
условии постоянных величин такта 𝜏 и сдвига ∆.
2. Также показано, что возможно получить любой
порядок точности синхронизации несмотря на
возможные ошибки в сети, связанные с задержкой
и(или) потерей определенных пакетов.
Модель скрытого канала под ОС
Windows.
1. Исполняемый код.
Основная задача исполняемого
кода состоит в интерпретации
стандартных потоков
входа/выхода консоли
(stdin/stdout) [92], в которой
работает cmd.exe в
последовательность DNSзапросов
Исполняемый код
Модуль состояния
Транспортный
модуль
Операционная система
(локальный сервис разрешения имен)
Модель скрытого канала под ОС
Windows.
2. Модуль состояния.
Основная задача состоит в
реализации протокола жизни,
который мог бы передать
информацию на сервер
управления о состоянии
модуля управления
Исполняемый код
Модуль состояния
Транспортный
модуль
Операционная система
(локальный сервис разрешения имен)
Модель скрытого канала под ОС
Windows.
3. Транспортный модуль.
Основная задача транспортного модуля состоит в
построение доверенного соединения с сервером
управления с использованием протокола UDP
Для этого используются уникальные
идентификаторы (ID), которые получаются с
помощью стандартных вызовов в операционной
системе Windows:



A=GetUserName () – функция, возвращающая имя
пользователя, от имени которого запущен модуль
удаленного управления;
B=GetComputerName () – функция,
возвращающая NetBIOS имя узла корпоративной
информационной системы, на котором запущен
модуль удаленного управления;
ID=Hash(A+B) – функция, реализующая получения
хэш-значения по описанному алгоритму (может
использоваться любой алгоритм, например MD5
Исполняемый код
Модуль состояния
Транспортный
модуль
Операционная система
(локальный сервис разрешения имен)
Модель скрытого канала под ОС
Windows.
4. Операционная система
В операционной системе
используется встроенный сервис
svchost.exe/resolver
Используются стандартные
WinAPI:
 GetHostByName ();
 DnsQuary ();
 IcmpSendEcho ();
 IcmpSendEcho2Ex ().
Исполняемый код
Модуль состояния
Транспортный
модуль
Операционная система
(локальный сервис разрешения имен)
Модель скрытого канала под ОС
Windows.
Основными задачами, которые реализует сервер
управления, являются:
 получение DNS-запросов по порту 53/udp;
 разворачивание/сворачивание команд и(или)
результатов выполнения таких команд в DNSзапросы/DNS-ответы.
Сервис получения
и обработки
запросов
(Сервер)
Парсер
Модуль
управления
удаленными
клиентами
Модуль парсер предназначен для интерпретации
полученной последовательности UDP-пакетов в выход
stdout для каждого уникального ID
Оценка возможности
существования скрытых каналов
Общая схема оценки
возможности
существования скрытых
каналов в компьютерных
системах
Тип скрытого
канала
Уровень
реализации
скрытого канала
Априорные меры
обеспечения
информационной
безопасности
Апостериорные
меры обеспечения
информационной
безопасности
Оценка
защищенности
Уязвимости
Оценка
возможности
существования
Оценка возможности
существования скрытых каналов
Типы скрытых каналов:
1. Стеганографический
2. Статистический
Тип скрытого
канала
Уровень
реализации
скрытого канала
Априорные меры
обеспечения
информационной
безопасности
Апостериорные
меры обеспечения
информационной
безопасности
Оценка
защищенности
Уязвимости
Оценка
возможности
существования
Оценка возможности
существования скрытых каналов
Уровень реализации скрытого
канала:
 уровень передачи данных;
 сетевой уровень;
 транспортный уровень;
 уровень прикладного
программного обеспечения
(прикладной уровень).
Тип скрытого
канала
Уровень
реализации
скрытого канала
Априорные меры
обеспечения
информационной
безопасности
Апостериорные
меры обеспечения
информационной
безопасности
Оценка
защищенности
Уязвимости
Оценка
возможности
существования
Оценка возможности
существования скрытых каналов
Уязвимости, связанные с архитектурой
компьютерной системой:
 наличие подключений к сетям общего
доступа;
 структура корпоративной
информационной системы (локальная,
распределенная, автономное
автоматизированное рабочее место);
 режим обработки информации
(однопользовательский,
многопользовательский);
 протоколы, разрешенные к
использованию;
 использование беспроводных
технологий предоставления доступа к
ресурсам корпоративной
информационной системы.
5
СБазовая =
С𝑖
𝑖=1
Тип скрытого
канала
Уровень
реализации
скрытого канала
Априорные меры
обеспечения
информационной
безопасности
Апостериорные
меры обеспечения
информационной
безопасности
Оценка
защищенности
Уязвимости
Оценка
возможности
существования
Оценка возможности
существования скрытых каналов
Априорные меры обеспечения
информационной безопасности, которые могут
влиять на возможность существования
скрытых каналов:
 использование средств защиты от
вредоносного программного обеспечения;
 использование средств анализа
защищенности узлов корпоративной
информационной системы;
 использование межсетевых экранов;
 использование средств мониторинга и
контроля сетевого трафика;
 использование механизмов проксисерверов для предоставление доступа к
сетями общего доступа;
 обучение работников вопросам
обеспечения информационной
безопасности.
Тип скрытого
канала
Уровень
реализации
скрытого канала
Априорные меры
обеспечения
информационной
безопасности
Апостериорные
меры обеспечения
информационной
безопасности
Оценка
защищенности
Уязвимости
Оценка
возможности
существования
Оценка возможности
существования скрытых каналов
Апостериорные меры
обеспечения информационной
безопасности, которые могут
влиять на возможность
существования скрытых каналов:
 использование средств
мониторинга и корреляции
событий информационной
безопасности;
Тип скрытого
канала
Уровень
реализации
скрытого канала
Априорные меры
обеспечения
информационной
безопасности
Апостериорные
меры обеспечения
информационной
безопасности
Оценка
защищенности
Уязвимости
Оценка
возможности
существования
Оценка возможности
существования скрытых каналов
Итоговое влияние
существующих механизмов
обеспечения информационной
безопасности в части контроля
потенциальных скрытых каналов
СЗИитоговое вычисляется по
следующей формуле:
 СЗИитоговое =
Тип скрытого
канала
Уровень
реализации
скрытого канала
Априорные меры
обеспечения
информационной
безопасности
Апостериорные
меры обеспечения
информационной
безопасности
Оценка
защищенности
Уязвимости
8
𝑖=1 СЗИ𝑖
Оценка
возможности
существования
Оценка возможности
существования скрытых каналов
Итоговая оценка возможности
существования скрытых каналов
𝑅 вычисляется по следующей
формуле
 𝑅 =1−
1
𝑒 СЗИитоговое ×Сбазовая
Уровень
реализации
скрытого канала
Значение показателя 𝑹 Описание
𝑅 < 0,5
Вероятность
(существования)
Вероятность
(существования)
Априорные меры
обеспечения
информационной
безопасности
скрытых
каналов
Оценка
защищенности
Уязвимости
возникновения
скрытых
каналов
средняя
𝑅 ≥ 0,7
Вероятность
(существования)
высокая
Апостериорные
меры обеспечения
информационной
безопасности
возникновения
низкая
0,5 ≤ 𝑅 < 0,7
Тип скрытого
канала
возникновения
скрытых
каналов
Оценка
возможности
существования
Оценка возможности
существования скрытых каналов
Для оценки ценности информационного (ЦИА ) актива
используется следующая качественная шкала:
 минимальный (нулевой, ЦИА = 0 ) – разглашение информации не приводит к
возникновению какого-либо ущерба для владельца (организации);
 низкий (допустимый, ЦИА = 1) – разглашение информации может привести к
возникновению ущерба, который не может существенно повлиять на основные
производственно-технологические и бизнес-процессы организации;
 средний (существенный, ЦИА = 2) - разглашение информации может привести к
значительному ущербу, потере конкурентоспособности организации (нанесение
ощутимого, значимого ущерба как организации, так и интересам клиентов,
партнёров, сотрудников и др.), значимым нарушениям в основных
производственно-технологических и бизнес-процессах;
 высокий (неприемлемый, ЦИА = 3) - разглашение информации может привести к
катастрофическим финансово-экономическим и другим последствиям для
организации, вплоть до банкротства.
Оценка возможности
существования скрытых каналов
Для определение необходимости защиты от скрытых каналов, необходимо для
всех выделенных типов информационных активов и всех описанных типов
скрытых каналов с учетом оценки ценности информационного актива ЦИА и
оценки возможности существования скрытого канала 𝑅 определить актуальность
защиты в соответствии со следующей таблицей:
ЦИА
0
1
2
3
𝑹 < 𝟎, 𝟓
Неактуально
Неактуально
Неактуально
Актуально
𝟎, 𝟓 ≤ 𝑹 < 𝟎, 𝟕
Неактуально
Неактуально
Актуально
Актуально
𝑹 ≥ 𝟎, 𝟕
Неактуально
Актуально
Актуально
Актуально
𝑹
Вопросы?
Спасибо за внимание