Лекция №X Модель нарушителя Определение  Модель нарушителя — (в информатике) абстрактное (формализованное или неформализованное) описание нарушителя правил разграничения доступа.  Модель нарушителя определяет:  категории (типы) нарушителей,

Download Report

Transcript Лекция №X Модель нарушителя Определение  Модель нарушителя — (в информатике) абстрактное (формализованное или неформализованное) описание нарушителя правил разграничения доступа.  Модель нарушителя определяет:  категории (типы) нарушителей,

Лекция №X

Модель нарушителя

Определение

  Модель нарушителя — (в информатике)

абстрактное (формализованное или неформализованное) описание нарушителя правил разграничения доступа.

Модель нарушителя определяет:

 категории (типы) нарушителей, которые могут воздействовать на объект;  цели, которые могут преследовать нарушители каждой категории, возможный количественный состав, используемые инструменты, принадлежности, оснащение, оружие и проч.;  типовые сценарии возможных действий нарушителей, описывающие последовательность (алгоритм) действий групп и отдельных нарушителей, способы их действий на каждом этапе.

Описание

 Модель нарушителей может иметь разную степень детализации.

Содержательная модель нарушителей отражает систему принятых руководством объекта, ведомства взглядов на контингент потенциальных нарушителей, причины и мотивацию их действий, преследуемые цели и общий характер действий в процессе подготовки и совершения акций воздействия.

Сценарии воздействия нарушителей определяют классифицированные типы совершаемых нарушителями акций с конкретизацией алгоритмов и этапов, а также способов действия на каждом этапе.

Математическая модель воздействия нарушителей представляет собой формализованное описание сценариев в виде логико-алгоритмической последовательности действий нарушителей, количественных значений, параметрически характеризующих результаты действий, и функциональных (аналитических, численных или алгоритмических) зависимостей, описывающих протекающие процессы взаимодействия нарушителей с элементами объекта и системы охраны. Именно этот вид модели используется для количественных оценок уязвимости объекта и эффективности охраны.

Описание

 

Под нарушителем в общем виде можно рассматривать лицо или группу лиц, которые в результате предумышленных или непредумышленных действий обеспечивает реализацию угроз информационной безопасности.

С точки зрения наличия права постоянного или разового доступа в контролируемую зону нарушители могут подразделяться на два типа:

 нарушители, не имеющие права доступа в контролируемую зону территории (помещения) — внешние нарушители;  нарушители, имеющие право доступа в контролируемую зону территории (помещения) — внутренние нарушители.

Гениальный документ

Руководящий документ Защита от несанкционированного доступа к информации Часть 1.

Программное обеспечение средств защиты информации Классификация по уровню контроля отсутствия недекларированных возможностей Утверждено решением председателя Государственной технической комиссии при Президенте Российской Федерации от 4 июня 1999 г. № 114

1. ОБЩИЕ ПОЛОЖЕНИЯ

 1.1. Классификация распространяется на ПО, предназначенное для защиты информации ограниченного доступа.

1.2. Устанавливается четыре уровня контроля отсутствия недекларированных возможностей. Каждый уровень характеризуется определенной минимальной совокупностью требований.

1.3. Для ПО, используемого при защите информации, отнесенной к государственной тайне, должен быть обеспечен уровень контроля не ниже третьего.

1.4. Самый высокий уровень контроля - первый, достаточен для ПО, используемого при защите информации с грифом «ОВ».

Второй уровень контроля достаточен для ПО, используемого при защите информации с грифом «CC».

Третий уровень контроля достаточен для ПО, используемого при защите информации с грифом «C».

1.5 Самый низкий уровень контроля - четвертый, достаточен для ПО, используемого при защите конфиденциальной информации .

2. ТЕРМИНЫ И ОПРЕДЕЛЕНИЯ

2.1. Недекларированные возможности - функциональные возможности ПО, не описанные или не соответствующие описанным в документации, при использовании которых возможно нарушение конфиденциальности, доступности или целостности обрабатываемой информации.

Реализацией недекларированных возможностей, в частности, являются программные закладки.

2.2. Программные закладки – преднамеренно внесенные в ПО функциональные объекты, которые при определенных условиях (входных данных) инициируют выполнение не описанных в документации функций ПО, приводящих к нарушению конфиденциальности, доступности или целостности обрабатываемой информации.

2.3. Функциональный объект – элемент программы, осуществляющий выполнение действий по реализации законченного фрагмента алгоритма программы.

В качестве функциональных объектов могут выступать процедуры, функции, ветви, операторы и т.п.

2.4. Информационный объект - элемент программы, содержащий фрагменты информации, циркулирующей в программе. В зависимости от языка программирования в качестве информационных объектов могут выступать переменные, массивы, записи, таблицы, файлы, фрагменты оперативной памяти и т.п.

2.5. Маршрут выполнения функциональных объектов – определенная алгоритмом последовательность выполняемых функциональных объектов.

2.6. Фактический маршрут выполнения функциональных объектов – последовательность фактически выполняемых функциональных объектов при определённых условиях (входных данных).

2.7. Критический маршрут выполнения функциональных объектов – такой маршрут, при выполнении которого существует возможность неконтролируемого нарушения установленных правил обработки информационных объектов.

2.8. Статический анализ исходных текстов программ – совокупность методов контроля (не)соответствия реализованных и декларированных в документации функциональных возможностей ПО, основанных на структурном анализе и декомпозиции исходных текстов программ.

2.9. Динамический анализ исходных текстов программ – совокупность методов контроля (не)соответствия реализованных и декларированных в документации функциональных возможностей ПО, основанных на идентификации фактических маршрутов выполнения функциональных объектов с последующим сопоставлением маршрутам, построенным в процессе проведения статического анализа.

Термин 1. Доступ к информации (Доступ) Access to information 4. Несанкционированный доступ к информации (НСД) Unauthorized access to information Определение Ознакомление с информацией, ее обработка, в частности, копирование модификация или уничтожение информации 2. Правила разграничения доступа (ПРД) Security policy Совокупность правил, регламентирующих права доступа субъектов доступа к объектам доступа 3. Санкционированный доступ к информации Authorized access to information Доступ к информации, не нарушающий правила разграничения доступа Доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств, предоставляемых средствами вычислительной техники или автоматизированными системамиПримечание. Под штатными средствами понимается совокупность программного, микропрограммного и технического обеспечения средств вычислительной техники или автоматизированных систем 5. Защита от несанкционированного доступа (Защита от НСД) Protection from unauthorized access Предотвращение или существенное затруднение несанкционированного доступа 6. Субъект доступа (Субъект) Access subject 7. Объект доступа (Объект) Access object 8. Матрица доступа Access matrix 9. Уровень полномочий субъекта доступа Subject privilege 10. Нарушитель правил разграничения доступа (Нарушитель ПРД) Security policy violator Лицо или процесс, действия которого регламентируются правилами разграничения доступа Единица информационного ресурса автоматизированной системы, доступ к которой регламентируется правилами разграничения доступа Таблица, отображающая правила разграничения доступа Совокупность прав доступа субъекта доступа Субъект доступа, осуществляющий несанкционированный доступ к информации

11. Модель нарушителя правил разграничения доступа (Модель нарушителя ПРД) Security policy violator’s model Абстрактное (формализованное или неформализованное) описание нарушителя правил разграничения доступа 12. Комплекс средств защиты (КСЗ) Trusted computing base 13. Система разграничения доступа (СРД) Security policy realization Совокупность программных и технических средств, создаваемая и поддерживаемая для обеспечения защиты средств вычислительной техники или автоматизированных систем от несанкционированного доступа к информации Совокупность реализуемых правил разграничения доступа в средствах вычислительной техники или автоматизированных системах 14. Идентификатор доступа Access identifier 15. Идентификация Identification 16. Пароль Password 17. Аутентификация Authentication 18. Защищенное средство вычислительной техники (защищенная автоматизированная система) Trusted computer system Уникальный признак субъекта или объекта доступа Присвоение субъектам и объектам доступа идентификатора и (или) сравнение предъявляемого идентификатора с перечнем присвоенных идентификаторов Идентификатор субъекта доступа, который является его (субъекта) секретом Проверка принадлежности субъекту доступа предъявленного им идентификатора; подтверждение подлинности Средство вычислительной техники (автоматизированная система), в котором реализован комплекс средств защиты 19. Средство защиты от несанкционированного доступа (Средство защиты от НСД) Protection facility 20. Модель защиты Protection model 21. Безопасность информации Information security 22. Целостность информации Information integrity Программное, техническое или программно-техническое средство, предназначенное для предотвращения или существенного затруднения несанкционированного доступа Абстрактное (формализованное или неформализованное) описание комплекса программно-технических средств и (или) организационных мер защиты от несанкционированного доступа Состояние защищенности информации, обрабатываемой средствами вычислительной техники или автоматизированной системы, от внутренних или внешних угроз Способность средства вычислительной техники или автоматизированной системы обеспечивать неизменность информации в условиях случайного и (или) преднамеренного искажения (разрушения)

23. Конфиденциальная информация Sensitive information Информация, требующая защиты 24. Дискреционное управление доступом Discretionary access control Разграничение доступа между поименованными субъектами и поименованными объектами. Субъект с определенным правом доступа может передать это право любому другому субъекту 25. Мандатное управление доступом Mandatory access control 26. Многоуровневая защита Multilevel secure 27. Концепция диспетчера доступа Reference monitor concept 28. Диспетчер доступа (ядро защиты) Security kernel Разграничение доступа субъектов к объектам, основанное на характеризуемой меткой конфиденциальности информации, содержащейся в объектах, и официальном разрешении (допуске) субъектов обращаться к информации такого уровня конфиденциальности Защита, обеспечивающая разграничение доступа субъектов с различными правами доступа к объектам различных уровней конфиденциальности Концепция управления доступом, относящаяся к абстрактной машине, которая посредничает при всех обращениях субъектов к объектам Технические, программные и микропрограммные элементы комплекса средств защиты, реализующие концепцию диспетчера доступа 29. Администратор защиты Security administrator 30. Метка конфиденциальности (Метка) Sensitivity label 31. Верификация Verification 32. Класс защищенности средств вычислительной техники (автоматизированной системы) Protection class of computer systems 33. Показатель защищенности средств вычислительной техники (Показатель защищенности) Protection criterion of computer systems Субъект доступа, ответственный за защиту автоматизированной системы от несанкционированного доступа к информации Элемент информации, который характеризует конфиденциальность информации, содержащейся в объекте Процесс сравнения двух уровней спецификации средств вычислительной техники или автоматизированных систем на надлежащее соответствие Определенная совокупность требований по защите средств вычислительной техники (автоматизированной системы) от несанкционированного доступа к информации Характеристика средств вычислительной техники, влияющая на защищенность и описываемая определенной группой требований, варьируемых по уровню, глубине в зависимости от класса защищенности средств вычислительной техники

34. Система защиты секретной информации (СЗСИ) Secret information security system Комплекс организационных мер и программно-технических (в том числе криптографических) средств обеспечения безопасности информации в автоматизированных системах 35. Система защиты информации от несанкционированного доступа (СЗИ НСД) System of protection from unauthorized access to information Комплекс организационных мер и программно-технических (в том числе криптографических) средств защиты от несанкционированного доступа к информации в автоматизированных системах 36. Средство криптографической защиты информации (СКЗИ) Cryptographic information protection facility Средство вычислительной техники, осуществляющее криптографическое преобразование информации для обеспечения ее безопасности 37. Сертификат защиты (Сертификат) Protection certificate Документ, удостоверяющий соответствие средства вычислительной техники или автоматизированной системы набору определенных требований по защите от несанкционированного доступа к информации и дающий право разработчику на использование и (или) распространение их как защищенных 38. Сертификация уровня защиты (Сертификация) Protection level certification Процесс установления соответствия средства вычислительной техники или автоматизированной системы набору определенных требований по защите

Закон Парето

Закон Парето, или Принцип Парето, или принцип 20/80 — эмпирическое правило, введённое

социологом Вильфредо Парето, в наиболее общем виде формулируется как «20 % усилий дают 80 % результата, а остальные 80 % усилий — лишь 20 % результата». Может использоваться как базовый принцип для оптимизации какой-либо деятельности: правильно выбрав минимум самых важных действий, можно быстро получить значительную часть от планируемого полного результата, при этом дальнейшие улучшения неэффективны и могут быть неоправданы.

Деление

Категории возможных нарушителей на ОИ Внешние, возможные нарушители Внутренние, возможные нарушители

Первый уровень

: Посетители

Первый уровень

: Пользователи (операторы)

Второй уровень

: Уволенные работники организации

Третий уровень:

Хакеры

Второй уровень

: Программисты

Четвертый уровень

: Криминальные группировки и сторонние организации

Третий уровень:

Администраторы ЛВС и специалисты по защите информации

Четвертый уровень

персонал : Руководители разработки и эксплуатации ОИ, технический (обслуживающий)

Итак задания!

 

Группа 1. Web-сервер интернет магазина. Серверное оборудование находится на collacation. Используется LAMP. Имеется штат программистов занимающихся доработкой кода. Группа 2. Организация с большим количеством сотрудников работающих вне офиса. Сервер документов организации и почтовый сервер. Все оборудование установлено на территории организации.