Лекция 2_1
Параллельный анализ целей и возможностей злоумышленника в компьютерной сети и в ситуации при наличии изолированного компьютера.
Модель поведения потенциального нарушителя
«Прочность цепи не выше
прочности самого слабого звена»
Нарушением считается попытка несанкционированного доступа к подлежащей защите информационных процессов. Поскольку невозможно предсказать время и место НСД, то, безусловно, целесообразно создать модель поведения потенциального нарушителя, предполагая наиболее опасную ситуацию:
1) нарушитель может появиться в любое время в месте периметра охраняемой зоне;
2) квалификация и осведомленность нарушителя может быть на уровне разработчика данной КС;
3) постоянно хранимая информация и принципах работы системы (включая секретную информацию) нарушителю известна;
4) для достижения своей цели нарушитель выберет наиболее слабое звено в защите;
5) нарушителем может быть не только постороннее лицо, но и законный пользователь;
6) нарушитель действует один.
|
|
|
На основе анализа перечня опасных ситуаций для выбора модели поведения потенциального нарушителя целесообразно применение дифференцированного подхода. Поскольку квалификация нарушителя понятие относительное, поэтому за основу принимается четыре класса безопасности:
1- й класс рекомендуется для защиты жизненно важной информации, утечки, разрушение или модификация которой может привести к большим последствиям. Прочность защиты должна быть рассчитана на нарушителя-профессионала;
2-й класс рекомендуется использовать для защиты важной информации при работе нескольких пользователей, имеющих доступ к разным массивам данных или формирующих свои файлы, недоступные другим пользователям. Прочность защиты должна быть рассчитана на нарушителя высокой квалификации, но не взломщика-профессионала;
3-й класс рекомендуется использовать для защиты относительно важной информации, постоянный несанкционированный доступ к которой путем ее накопления может привести к утечки более важной информации. Прочность защиты при этом должна рассчитана на относительно квалифицированного нарушителя-профессионала;
4-й класс рекомендуется для защиты прочей информации, не представляющей интереса для серьезных нарушителей. Однако его необходимость диктуется соблюдением технологической дисциплины учета и обработки информации служебного пользования в целях защиты от случайных нарушений в результате безответственных пользователей и некоторой подстраховки от случаев преднамеренного НСД.
Реализация перечисленных уровней безопасности должна обеспечиваться необходимым набором средств защиты в соответствии с ожидаемым классом потенциального нарушителя. Уровень безопасности защиты внутри класса обеспечивается количественной оценкой прочности отдельных средств защиты и оценкой прочности контура защиты от преднамеренного НСД по расчетным формулам.
|
|
|
Модель нарушителя в руководящих документах Гостехкомиссии России определяется исходя из следующих предположений:
- нарушитель имеет доступ к работе со штатными средствами КС;
- нарушитель является специалистом высшей квалификации(знает все о КС и, в частности, о системе и средствах ее защиты).
Можно выделить следующие уровни возможностей нарушителя, предоставляемые ему штатными средствами КС (каждый следующий уровень включает в себя предыдущий):
1) запуск программ из фиксированного набора (например, подготовка документов или получение почтовых сообщений);
2) создание и запуск собственных программ (возможности опытного пользователя или пользователя с полномочиями отладки программ);
3) управление функционированием КС — воздействие на ее базовое программное обеспечение, состав и конфигурацию КС(например, внедрение программной закладки);
4) весь объем возможностей лиц, осуществляющих проектирование, реализацию и ремонт средств КС, вплоть до включения в состав КС собственных СВТ с новыми функциями.
С учетом различных уровней возможностей нарушителя выделяют следующие вспомогательные способы несанкционированного доступа к информации в КС, позволяющие нарушителю использовать перечисленные ранее основные способы:
- ручной или программный подбор паролей путем их полного перебора или при помощи специального словаря (взлом КС);
- подключение к КС в момент кратковременного прекращения работы легального пользователя, работающего в интерактивном режиме и не заблокировавшего свой терминал;
- подключение к линии связи и перехват доступа к КС после отправки пакета завершения сеанса легального пользователя, работающего в удаленном режиме;
- выдача себя за легального пользователя с применением похищенной у него или полученной обманным путем (с помощью так называемой социальной инженерии) идентифицирующей информации — «маскарад»;
- создание условий для связи по компьютерной сети легального пользователя с терминалом нарушителя, выдающего себя за легального объекта КС (например, одного из ее серверов), — «мистификация»;
- создание условий для возникновения в работе КС сбоев, которые могут повлечь за собой отключение средств защиты информации или нарушение правил политики безопасности;
- тщательное изучение подсистемы защиты КС и используемой в ней политики безопасности, выявление ошибочных участков в программных средствах защиты информации в КС, введение программных закладок, разрешающих доступ нарушителю.