Модель поведения потенциального нарушителя

Лекция 2_1

Параллельный анализ целей и возможностей злоумышленника в компьютерной сети и в ситуации при наличии изолированного компьютера.

 

Модель поведения потенциального нарушителя

 

«Прочность цепи не выше

прочности самого слабого звена»

 

Нарушением считается попытка несанкционированного доступа к подлежащей защите информационных процессов. Поскольку невозможно предсказать время и место НСД, то, безусловно, целесообразно создать модель поведения потенциального нарушителя, предполагая наиболее опасную ситуацию:

1) нарушитель может появиться в любое время в месте периметра охраняемой зоне;

2) квалификация и осведомленность нарушителя может быть на уровне разработчика данной КС;

3) постоянно хранимая информация и принципах работы системы (включая секретную информацию) нарушителю известна;

4) для достижения своей цели нарушитель выберет наиболее слабое звено в защите;

5) нарушителем может быть не только постороннее лицо, но и законный пользователь;

6) нарушитель действует один.

На основе анализа перечня опасных ситуаций для выбора модели поведения потенциального нарушителя целесообразно применение дифференцированного подхода. Поскольку квалификация нарушителя понятие относительное, поэтому за основу принимается четыре класса безопасности:

1- й класс рекомендуется для защиты жизненно важной информации, утечки, разрушение или модификация которой может привести к большим последствиям. Прочность защиты должна быть рассчитана на нарушителя-профессионала;

2-й класс рекомендуется использовать для защиты важной информации при работе нескольких пользователей, имеющих доступ к разным массивам данных или формирующих свои файлы, недоступные другим пользователям. Прочность защиты должна быть рассчитана на нарушителя высокой квалификации, но не взломщика-профессионала;

3-й класс рекомендуется использовать для защиты относительно важной информации, постоянный несанкционированный доступ к которой путем ее накопления может привести к утечки более важной информации. Прочность защиты при этом должна рассчитана на относительно квалифицированного нарушителя-профессионала;

4-й класс рекомендуется для защиты прочей информации, не представляющей интереса для серьезных нарушителей. Однако его необходимость диктуется соблюдением технологической дисциплины учета и обработки информации служебного пользования в целях защиты от случайных нарушений в результате безответственных пользователей и некоторой подстраховки от случаев преднамеренного НСД.

Реализация перечисленных уровней безопасности должна обеспечиваться необходимым набором средств защиты в соответствии с ожидаемым классом потенциального нарушителя. Уровень безопасности защиты внутри класса обеспечивается количественной оценкой прочности отдельных средств защиты и оценкой прочности контура защиты от преднамеренного НСД по расчетным формулам.

Модель нарушителя в руководящих документах Гостехкомиссии России определяется исходя из следующих предположений:

- нарушитель имеет доступ к работе со штатными средствами КС;

- нарушитель является специалистом высшей квалификации(знает все о КС и, в частности, о системе и средствах ее защиты).

Можно выделить следующие уровни возможностей нарушителя, предоставляемые ему штатными средствами КС (каждый следующий уровень включает в себя предыдущий):

1) запуск программ из фиксированного набора (например, подготовка документов или получение почтовых сообщений);

2) создание и запуск собственных программ (возможности опытного пользователя или пользователя с полномочиями отладки программ);

3) управление функционированием КС — воздействие на ее базовое программное обеспечение, состав и конфигурацию КС(например, внедрение программной закладки);

4) весь объем возможностей лиц, осуществляющих проектирование, реализацию и ремонт средств КС, вплоть до включения в состав КС собственных СВТ с новыми функциями.

С учетом различных уровней возможностей нарушителя выделяют следующие вспомогательные способы несанкционированного доступа к информации в КС, позволяющие нарушителю использовать перечисленные ранее основные способы:

- ручной или программный подбор паролей путем их полного перебора или при помощи специального словаря (взлом КС);

- подключение к КС в момент кратковременного прекращения работы легального пользователя, работающего в интерактивном режиме и не заблокировавшего свой терминал;

- подключение к линии связи и перехват доступа к КС после отправки пакета завершения сеанса легального пользователя, работающего в удаленном режиме;

- выдача себя за легального пользователя с применением похищенной у него или полученной обманным путем (с помощью так называемой социальной инженерии) идентифицирующей информации — «маскарад»;

- создание условий для связи по компьютерной сети легального пользователя с терминалом нарушителя, выдающего себя за легального объекта КС (например, одного из ее серверов), — «мистификация»;

- создание условий для возникновения в работе КС сбоев, которые могут повлечь за собой отключение средств защиты информации или нарушение правил политики безопасности;

- тщательное изучение подсистемы защиты КС и используемой в ней политики безопасности, выявление ошибочных участков в программных средствах защиты информации в КС, введение программных закладок, разрешающих доступ нарушителю.

 


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: