Лекция X Модель нарушителя. Определение Модель нарушителя (в информатике) абстрактное (формализованное или неформализованное) описание нарушителя правил.

Презентация:



Advertisements
Похожие презентации
ГОСТЕХКОМИССИЯ РОССИИ РУКОВОДЯЩИЙ ДОКУМЕНТ Защита от несанкционированного доступа к информации.
Advertisements

1 Критерии и классы защищенности средств вычислительной техники и автоматизированных систем Подготовила: студентка гр.И-411 Сартакова Е.Л.
01. ВВЕДЕНИЕ. Защищенная система Стандарты информационной безопасности Стандартизация требований и критериев безопасности Шкала оценки степени защищенности.
Лекция 6 - Стандарты информационной безопасности в РФ 1. Введение 2. ФСТЭК и его роль в обеспечении информационной безопасности в РФ 3. Документы по оценке.
ПРОЕКТ РУКОВОДЯЩЕГО ДОКУМЕНТА Гостехкомиссии России «СРЕДСТВА ВЫЧИСЛИТЕЛЬНОЙ ТЕХНИКИ ЗАЩИТА ИНФОРМАЦИИ ОТ НСД АЛГОРИТМЫ ЗАЩИТНОГО КОНТРОЛЬНОГО СУММИРОВАНИЯ.
Защита информации от несанкционированного доступа. Выполнили ученики 11 «Ж» Патуев Виталий, Иванов Александр.
Стандарты по оценке защитных систем. стандарты и спецификации двух разных видов: оценочные стандартов, направленные на классификацию информационных систем.
Центр безопасности информации Оценка соответствия ИСПДн различных классов требованиям безопасности ПДн.
ЛЕКЦИЯ 7 Обеспечение безопасности корпоративных информационных систем.
Лекция 15 - Методы разграничение доступа. Регистрация и аудит.
Требования к доверенной третьей стороне в интегрированной информационной системе Евразийского экономического союза.
З АЩИТА ИНФОРМАЦИИ В АВТОМАТИЗИРОВАННЫХ ИНФОРМАЦИОННЫХ СИСТЕМАХ Выполнила студентка ТУ-501 Полозова Юлия.
Основные принципы защиты информации в компьютерных системах. Антонова И.М. гр. И-411.
Защита персональных данных в информационных системах 24 ноября 2010 года.
Этапы создания системы защиты персональных данных СПЕЦИАЛЬНЫЕ ВЫЧИСЛИТЕЛЬНЫЕ КОМПЛЕКСЫ Научно-производственное предприятие.
Презентация на тему : Правовые основы информационной безопасности РФ ПОДГОТОВИЛ СТУДЕНТ ГРУППЫ 23831/2: КАРНАУХОВ АРСЕНИЙ.
Осенний документооборот 2014 Москва, 17 октября Вопросы информационной безопасности при использовании мобильных устройств для работы с корпоративными информационными.
Выполнил студент гр.524-3: Бугрименко А. В.. ( в ред. Федеральных законов от N 131- ФЗ, от N 86- ФЗ, от N 153- ФЗ, от.
Основные понятия Законодательство в сфере защиты информации.
Информационная безопасность Лекция 3 Административный уровень.
Транксрипт:

Лекция X Модель нарушителя

Определение Модель нарушителя (в информатике) абстрактное (формализованное или неформализованное) описание нарушителя правил разграничения доступа. Модель нарушителя определяет: категории (типы) нарушителей, которые могут воздействовать на объект; цели, которые могут преследовать нарушители каждой категории, возможный количественный состав, используемые инструменты, принадлежности, оснащение, оружие и проч.; типовые сценарии возможных действий нарушителей, описывающие последовательность (алгоритм) действий групп и отдельных нарушителей, способы их действий на каждом этапе.

Описание Модель нарушителей может иметь разную степень детализации. Содержательная модель нарушителей отражает систему принятых руководством объекта, ведомства взглядов на контингент потенциальных нарушителей, причины и мотивацию их действий, преследуемые цели и общий характер действий в процессе подготовки и совершения акций воздействия. Сценарии воздействия нарушителей определяют классифицированные типы совершаемых нарушителями акций с конкретизацией алгоритмов и этапов, а также способов действия на каждом этапе. Математическая модель воздействия нарушителей представляет собой формализованное описание сценариев в виде логико-алгоритмической последовательности действий нарушителей, количественных значений, параметрически характеризующих результаты действий, и функциональных (аналитических, численных или алгоритмических) зависимостей, описывающих протекающие процессы взаимодействия нарушителей с элементами объекта и системы охраны. Именно этот вид модели используется для количественных оценок уязвимости объекта и эффективности охраны.

Описание Под нарушителем в общем виде можно рассматривать лицо или группу лиц, которые в результате предумышленных или непредумышленных действий обеспечивает реализацию угроз информационной безопасности. С точки зрения наличия права постоянного или разового доступа в контролируемую зону нарушители могут подразделяться на два типа: нарушители, не имеющие права доступа в контролируемую зону территории (помещения) внешние нарушители; нарушители, имеющие право доступа в контролируемую зону территории (помещения) внутренние нарушители.

Гениальный документ Руководящий документ Защита от несанкционированного доступа к информации Часть 1. Программное обеспечение средств защиты информации Классификация по уровню контроля отсутствия недекларированных возможностей Утверждено решением председателя Государственной технической комиссии при Президенте Российской Федерации от 4 июня 1999 г. 114

1. ОБЩИЕ ПОЛОЖЕНИЯ 1.1. Классификация распространяется на ПО, предназначенное для защиты информации ограниченного доступа Устанавливается четыре уровня контроля отсутствия недекларированных возможностей. Каждый уровень характеризуется определенной минимальной совокупностью требований Для ПО, используемого при защите информации, отнесенной к государственной тайне, должен быть обеспечен уровень контроля не ниже третьего Самый высокий уровень контроля - первый, достаточен для ПО, используемого при защите информации с грифом «ОВ». Второй уровень контроля достаточен для ПО, используемого при защите информации с грифом «CC». Третий уровень контроля достаточен для ПО, используемого при защите информации с грифом «C». 1.5 Самый низкий уровень контроля - четвертый, достаточен для ПО, используемого при защите конфиденциальной информации.

2. ТЕРМИНЫ И ОПРЕДЕЛЕНИЯ 2.1. Недекларированные возможности - функциональные возможности ПО, не описанные или не соответствующие описанным в документации, при использовании которых возможно нарушение конфиденциальности, доступности или целостности обрабатываемой информации. Реализацией недекларированных возможностей, в частности, являются программные закладки Программные закладки – преднамеренно внесенные в ПО функциональные объекты, которые при определенных условиях (входных данных) инициируют выполнение не описанных в документации функций ПО, приводящих к нарушению конфиденциальности, доступности или целостности обрабатываемой информации Функциональный объект – элемент программы, осуществляющий выполнение действий по реализации законченного фрагмента алгоритма программы. В качестве функциональных объектов могут выступать процедуры, функции, ветви, операторы и т.п Информационный объект - элемент программы, содержащий фрагменты информации, циркулирующей в программе. В зависимости от языка программирования в качестве информационных объектов могут выступать переменные, массивы, записи, таблицы, файлы, фрагменты оперативной памяти и т.п Маршрут выполнения функциональных объектов – определенная алгоритмом последовательность выполняемых функциональных объектов Фактический маршрут выполнения функциональных объектов – последовательность фактически выполняемых функциональных объектов при определённых условиях (входных данных) Критический маршрут выполнения функциональных объектов – такой маршрут, при выполнении которого существует возможность неконтролируемого нарушения установленных правил обработки информационных объектов Статический анализ исходных текстов программ – совокупность методов контроля (не)соответствия реализованных и декларированных в документации функциональных возможностей ПО, основанных на структурном анализе и декомпозиции исходных текстов программ Динамический анализ исходных текстов программ – совокупность методов контроля (не)соответствия реализованных и декларированных в документации функциональных возможностей ПО, основанных на идентификации фактических маршрутов выполнения функциональных объектов с последующим сопоставлением маршрутам, построенным в процессе проведения статического анализа.

ТерминОпределение 1. Доступ к информации (Доступ) Access to information Ознакомление с информацией, ее обработка, в частности, копирование модификация или уничтожение информации 2. Правила разграничения доступа (ПРД) Security policy Совокупность правил, регламентирующих права доступа субъектов доступа к объектам доступа 3. Санкционированный доступ к информации Authorized access to information Доступ к информации, не нарушающий правила разграничения доступа 4. Несанкционированный доступ к информации (НСД) Unauthorized access to information Доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств, предоставляемых средствами вычислительной техники или автоматизированными системамиПримечание. Под штатными средствами понимается совокупность программного, микропрограммного и технического обеспечения средств вычислительной техники или автоматизированных систем 5. Защита от несанкционированного доступа (Защита от НСД) Protection from unauthorized access Предотвращение или существенное затруднение несанкционированного доступа 6. Субъект доступа (Субъект) Access subject Лицо или процесс, действия которого регламентируются правилами разграничения доступа 7. Объект доступа (Объект) Access object Единица информационного ресурса автоматизированной системы, доступ к которой регламентируется правилами разграничения доступа 8. Матрица доступа Access matrix Таблица, отображающая правила разграничения доступа 9. Уровень полномочий субъекта доступа Subject privilege Совокупность прав доступа субъекта доступа 10. Нарушитель правил разграничения доступа (Нарушитель ПРД) Security policy violator Субъект доступа, осуществляющий несанкционированный доступ к информации

11. Модель нарушителя правил разграничения доступа (Модель нарушителя ПРД) Security policy violators model Абстрактное (формализованное или неформализованное) описание нарушителя правил разграничения доступа 12. Комплекс средств защиты (КСЗ) Trusted computing base Совокупность программных и технических средств, создаваемая и поддерживаемая для обеспечения защиты средств вычислительной техники или автоматизированных систем от несанкционированного доступа к информации 13. Система разграничения доступа (СРД) Security policy realization Совокупность реализуемых правил разграничения доступа в средствах вычислительной техники или автоматизированных системах 14. Идентификатор доступа Access identifier Уникальный признак субъекта или объекта доступа 15. Идентификация Identification Присвоение субъектам и объектам доступа идентификатора и (или) сравнение предъявляемого идентификатора с перечнем присвоенных идентификаторов 16. Пароль Password Идентификатор субъекта доступа, который является его (субъекта) секретом 17. Аутентификация Authentication Проверка принадлежности субъекту доступа предъявленного им идентификатора; подтверждение подлинности 18. Защищенное средство вычислительной техники (защищенная автоматизированная система) Trusted computer system Средство вычислительной техники (автоматизированная система), в котором реализован комплекс средств защиты 19. Средство защиты от несанкционированного доступа (Средство защиты от НСД) Protection facility Программное, техническое или программно-техническое средство, предназначенное для предотвращения или существенного затруднения несанкционированного доступа 20. Модель защиты Protection model Абстрактное (формализованное или неформализованное) описание комплекса программно-технических средств и (или) организационных мер защиты от несанкционированного доступа 21. Безопасность информации Information security Состояние защищенности информации, обрабатываемой средствами вычислительной техники или автоматизированной системы, от внутренних или внешних угроз 22. Целостность информации Information integrity Способность средства вычислительной техники или автоматизированной системы обеспечивать неизменность информации в условиях случайного и (или) преднамеренного искажения (разрушения)

23. Конфиденциальная информация Sensitive information Информация, требующая защиты 24. Дискреционное управление доступом Discretionary access control Разграничение доступа между поименованными субъектами и поименованными объектами. Субъект с определенным правом доступа может передать это право любому другому субъекту 25. Мандатное управление доступом Mandatory access control Разграничение доступа субъектов к объектам, основанное на характеризуемой меткой конфиденциальности информации, содержащейся в объектах, и официальном разрешении (допуске) субъектов обращаться к информации такого уровня конфиденциальности 26. Многоуровневая защита Multilevel secure Защита, обеспечивающая разграничение доступа субъектов с различными правами доступа к объектам различных уровней конфиденциальности 27. Концепция диспетчера доступа Reference monitor concept Концепция управления доступом, относящаяся к абстрактной машине, которая посредничает при всех обращениях субъектов к объектам 28. Диспетчер доступа (ядро защиты) Security kernel Технические, программные и микропрограммные элементы комплекса средств защиты, реализующие концепцию диспетчера доступа 29. Администратор защиты Security administrator Субъект доступа, ответственный за защиту автоматизированной системы от несанкционированного доступа к информации 30. Метка конфиденциальности (Метка) Sensitivity label Элемент информации, который характеризует конфиденциальность информации, содержащейся в объекте 31. Верификация Verification Процесс сравнения двух уровней спецификации средств вычислительной техники или автоматизированных систем на надлежащее соответствие 32. Класс защищенности средств вычислительной техники (автоматизированной системы) Protection class of computer systems Определенная совокупность требований по защите средств вычислительной техники (автоматизированной системы) от несанкционированного доступа к информации 33. Показатель защищенности средств вычислительной техники (Показатель защищенности) Protection criterion of computer systems Характеристика средств вычислительной техники, влияющая на защищенность и описываемая определенной группой требований, варьируемых по уровню, глубине в зависимости от класса защищенности средств вычислительной техники

34. Система защиты секретной информации (СЗСИ) Secret information security system Комплекс организационных мер и программно-технических (в том числе криптографических) средств обеспечения безопасности информации в автоматизированных системах 35. Система защиты информации от несанкционированного доступа (СЗИ НСД) System of protection from unauthorized access to information Комплекс организационных мер и программно-технических (в том числе криптографических) средств защиты от несанкционированного доступа к информации в автоматизированных системах 36. Средство криптографической защиты информации (СКЗИ) Cryptographic information protection facility Средство вычислительной техники, осуществляющее криптографическое преобразование информации для обеспечения ее безопасности 37. Сертификат защиты (Сертификат) Protection certificate Документ, удостоверяющий соответствие средства вычислительной техники или автоматизированной системы набору определенных требований по защите от несанкционированного доступа к информации и дающий право разработчику на использование и (или) распространение их как защищенных 38. Сертификация уровня защиты (Сертификация) Protection level certification Процесс установления соответствия средства вычислительной техники или автоматизированной системы набору определенных требований по защите

Закон Парето Закон Парето, или Принцип Парето, или принцип 20/80 эмпирическое правило, введённое социологом Вильфредо Парето, в наиболее общем виде формулируется как «20 % усилий дают 80 % результата, а остальные 80 % усилий лишь 20 % результата». Может использоваться как базовый принцип для оптимизации какой-либо деятельности: правильно выбрав минимум самых важных действий, можно быстро получить значительную часть от планируемого полного результата, при этом дальнейшие улучшения неэффективны и могут быть неоправданы.

Деление Категории возможныхнарушителей на ОИ Внешние, возможные нарушителиВнутренние, возможные нарушители Первый уровень: ПосетителиПервый уровень: Пользователи (операторы) Второй уровень: Уволенные работники организации Второй уровень: Программисты Третий уровень: ХакерыТретий уровень: Администраторы ЛВС и специалисты по защите информации Четвертый уровень: Криминальные группировки и сторонние организации Четвертый уровень: Руководители разработки и эксплуатации ОИ, технический (обслуживающий) персонал

Итак задания! Группа 1. Web-сервер интернет магазина. Серверное оборудование находится на collacation. Используется LAMP. Имеется штат программистов занимающихся доработкой кода. Группа 2. Организация с большим количеством сотрудников работающих вне офиса. Сервер документов организации и почтовый сервер. Все оборудование установлено на территории организации.