- •Введение
- •Глава 1. Информационно-телекоммуникационная система как объект атак, связанных с непосредственным доступом к ее элементам
- •Механизмы взаимодействия элементов иткс
- •Понятие угрозы информационной безопасности иткс
- •Уязвимости иткс
- •Уязвимости иткс в отношении угроз непосредственного доступа
- •Классификация и описание процессов реализации угроз непосредственного доступа к элементам иткс
- •Классификация атак
- •Классификация атак, связанных с непосредственным доступом в операционную среду компьютера
- •Описание атак как процессов реализации угроз
- •Описание процессов реализации угроз непосредственного доступа в операционную среду компьютера
- •Глава 2. Меры и средства защиты от атак, связанных с непосредственным доступом к элементам иткс
- •Общее понятие о мерах и средствах защиты информации. Выбор актуальных направлений для защиты иткс от исследуемых атак
- •Меры контроля физического доступа к элементам иткс
- •Меры аутентификации
- •Аутентификация с помощью пароля
- •Протокол Kerberos
- •Аутентификация посредством цифровых сертификатов
- •Аутентификация с помощью аппаратных средств
- •Аутентификация на основе биометрических особенностей
- •Применение систем обнаружения вторжений
- •Понятие системы обнаружения вторжений
- •Классификация систем обнаружения вторжений
- •Архитектура систем обнаружения вторжений
- •Уровни применения систем обнаружения вторжений
- •Сетевой уровень
- •Системный уровень
- •Методы обнаружения вторжений
- •Сигнатурный метод
- •Метод обнаружения аномалий
- •Реакция систем обнаружения вторжений на проявления атак исследуемых классов
- •Анализ эффективности систем обнаружения атак
- •Анализ систем, использующих сигнатурные методы
- •Анализ систем, использующих методы поиска аномалий в поведении
- •Глава 3. Определение объектов защиты от угроз непосредственного доступа
- •Определение множества объектов защиты
- •Определение множества типов иткс с учетом их назначения и специфики функционирования
- •Определение функциональных требований к иткс различных типов
- •Определение характеристик атак, реализуемых в отношении иткс различных типов
- •Определение множеств мер защиты, применимых для иткс различных типов
- •Обоснование требований безопасности для иткс различных типов
- •Рекомендации по реализации защиты иткс различных типов
- •Определение комплексов мер защиты иткс различных типов
- •Выявление соответствия применяемых мер защиты функциональным требованиям к иткс
- •Определение отношения рассматриваемых мер защиты к противодействию исследуемым атакам
- •Глава 4. Аналитическое моделирование процессов реализации угроз непосредственного доступа к элементам иткс
- •Моделирование процессов реализации угроз непосредственного доступа в операционную среду компьютера
- •Непосредственный доступ в операционную среду компьютера при помощи подбора паролей
- •Непосредственный доступ в операционную среду компьютера при помощи сброса паролей
- •Глава 5. Методика анализа и регулирования рисков при реализации нескольких угроз непосредственного доступа к элементам иткс
- •Выбор параметров для осуществления количественного анализа рисков иткс
- •Определение видов ущерба иткс при реализации угроз непосредственного доступа к ее элементам
- •Определение взаимосвязей между атаками и их отношения к видам наносимого ущерба
- •Определение вероятностей реализации атак
- •Выбор закона Пуассона в качестве закона распределения вероятностей возникновения атак
- •Расчет интенсивности возникновения атак
- •Расчет вероятности реализации атак
- •Расчет рисков реализации угроз непосредственного доступа к элементам иткс
- •Расчет рисков реализации угроз, наносящих различный ущерб
- •Оценка ущерба от реализации атак
- •Оценка вероятностей реализации атак
- •Нахождение распределения вероятностей нанесения ущерба в условиях воздействия нескольких атак
- •Глава 6. Оценка эффективности применения комплексов мер противодействия угрозам непосредственного доступа к элементам иткс
- •Понятие эффективности защиты информации
- •Алгоритм оценки эффективности применения комплексов мер
- •Введение функции соответствия исследуемого показателя требованиям
- •Расчет общей эффективности применения комплексов мер защиты иткс
- •Оценка соответствия функциональным требованиям при применении комплексов мер защиты
- •Оценка эффективности защиты иткс
- •Оценка вероятностных параметров реализации атак
- •Расчет рисков иткс при использовании мер противодействия угрозам непосредственного доступа
- •Численная оценка эффективности защиты иткс
- •Оценка эффективности защиты иткс при фиксированной активности злоумышленника
- •Оценка защищенности иткс как функции от активности злоумышленника
- •Оценка общей эффективности применения комплексов мер защиты иткс
- •Заключение
- •Библиографический список
- •Оглавление
- •Глава 1. Информационно-телекоммуникационная система как объект атак, связанных с непосредственным доступом к ее элементам 6
- •Глава 2. Меры и средства защиты от атак, связанных с непосредственным доступом к элементам иткс 21
- •Глава 3. Определение объектов защиты от угроз непосредственного доступа 67
- •Глава 4. Аналитическое моделирование процессов реализации угроз непосредственного доступа к элементам иткс 95
- •Глава 5. Методика анализа и регулирования рисков при реализации нескольких угроз непосредственного доступа к элементам иткс 111
- •Глава 6. Оценка эффективности применения комплексов мер противодействия угрозам непосредственного доступа к элементам иткс 154
- •394026 Воронеж, Московский просп., 14
Глава 2. Меры и средства защиты от атак, связанных с непосредственным доступом к элементам иткс
Общее понятие о мерах и средствах защиты информации. Выбор актуальных направлений для защиты иткс от исследуемых атак
Под мерой защиты информации будем понимать действие или совокупность действий (в т.ч. применение средств) для осуществления защиты информации [3].
Под средством защиты информации будем понимать техническое, криптографическое, программное или другое средство, предназначенное для защиты информации, средства в которых они реализованы, а также средства контроля эффективности защиты информации [3].
Мероприятие по защите информации — совокупность действий по разработке и практическому применению мер и средств защиты информации. Общая классификация мер и средств защиты информации представлена на рис.2.1.
Рассмотрим данную классификацию более подробно.
1.Организационные (административные) меры — это меры, регламентирующие процессы функционирования ИТКС, использование ее ресурсов, деятельность персонала, а также порядок взаимодействия пользователей с системой таким образом, чтобы в наибольшей степени затруднить или исключить возможность реализации угроз ИБ.
Рис. 2.1. Общая классификация мер и средств защиты информации
Система организационных и организационно-технических мер включает в себя:
— разовые (однократно проводимые и повторяемые только при полном пересмотре принятых решений) мероприятия;
— мероприятия, проводимые при осуществлении или возникновении определенных изменений в самой защищаемой ИТКС или внешней среде (проводимые по необходимости);
— многократно проводимые мероприятия (периодические или стохастические).
К организационным мерам относятся объединения методик и процедур обеспечения безопасности с действиями персонала [9].
2.Программно-технические меры защиты ИТКС соответствуют аппаратному, системному и прикладному уровням системы защиты информации. В процессе ее разработки выполняются следующие группы действий (мероприятий).
На аппаратном уровне (защита технических средств (ТС) обработки информации и ТС защиты), представленном на рис.2.2, осуществляется:
По направлению защиты от НСД:
— разработка технологий обработки информации с использованием специализированных серверов с ограниченным набором функций и информационных ресурсов (серверы баз данных, серверы приложений, серверы доступа, web-серверы, почтовые серверы, файл-серверы и т.д.);
— планирование минимизации числа устройств копирования данных на внешние носители (сменных винчестеров, оптических дисков, магнитооптики, принтеров и т.д.) в пользовательских компьютерах);
— разработка схем применения ТС разграничения доступа к элементам КС (смарт-карты, биометрические датчики и т.п.);
— проектирование сетевой инфраструктуры с использованием специализированных устройств разделения доступа и трафика (маршрутизаторы, брандмауэры);
— планирование использования активных и пассивных средств защиты от побочных электромагнитных излучений (ПЭМИН) (заземление, экранирование, генераторы шума).
По направлению защиты целостности:
— проектирование системы бесперебойного электропитания;
— планирование установки дублирующих элементов и датчиков рабочих параметров в ключевых и наиболее уязвимых ТС (магнитные диски, источники питания в серверах, датчики температуры и т.д.);
— проектирование физических средств защиты каналов связи (стальные трубы, специальные кабели, короба и т.п.).
Рис. 2.2. Аппаратный уровень системы мер защиты
На системном уровне (средства защиты сетевых ОС и систем управления базами данных (СУБД), администраторские надстройки над ними), представленном на рис. 2.3, осуществляется:
По направлению защиты от НСД:
— планирование политики аутентификации пользователей;
— разработка способов применения штатных средств разделения доступа к информационным ресурсам;
— выбор средств управления локальной вычислительной сетью и надстроек над штатными средствами защиты;
— проектирование технологии работы с базами данных без физического доступа к файлам и без регистрации на сервере баз данных (БД) («клиент-сервер»);
— планирование использования штатных средств СУБД для разделения доступа пользователей к функциям, таблицам, столбцам и т.д.;
— планирование использования шифрации записей в БД и паролей, передаваемых по сети.
Рис. 2.3. Системный уровень системы мер защиты
По направлению защиты целостности:
— настройка механизмов восстановления удаленных файлов, защиты файлов от удаления, защиты ядра ОС от разрушения;
— планирование разделения прав воздействия пользователей на БД (владелец, администратор, пользователь);
— настройка механизмов блокировки/отката транзакций и восстановления данных (протоколирование запросов, средства архивации данных);
— планирование регламента использования инструментария тестирования БД и исправления нарушений структуры данных;
— организация технологии информирования администратора КС о возникающих в процессе работы ОС и СУБД ошибках.
На прикладном уровне (инструментальное программного обеспечения(ПО) приложений, пользовательские интерфейсы, индивидуальное защитное ПО), представленном на рис. 2.4 осуществляется:
По направлению защиты от НСД:
— использование надежной и защищенной подсистемы аутентификации пользователей;
— использование механизма контроля полномочий пользователей по агрегации информации (при сборке отчетов и т.п.);
— применение гибкой многоуровневой системы задания ограничений на доступ к конкретным электронным документам (как единицам хранения информации в КС);
— планирование и разработка разделения полномочий доступа к ветвям и объектам интерфейса и их реквизитам.
Рис. 2.4. Прикладной уровень системы мер защиты
По направлению защиты целостности:
— использование программ тестирования БД на отсутствие записей-дублей, на логическую непротиворечивость, на отсутствие ошибок и т.д.;
— применение средств дублирующего протоколирования воздействий пользователей на БД;
— выбор и применение средств авторизации вводимых в БД данных, подготавливаемых электронных документов, отправляемых сообщений (фиксация даты, адреса и пользователя);
— планирование ограничений прав пользователей на удаление и коррекцию данных в условиях многопользовательского доступа к КС;
— применение средств автоматизированной идентификации и контроля корректности вводимых данных.
Таким образом, дав общую характеристику мерам и средствам защиты информации, перейдем к рассмотрению мер и средств защиты от непосредственного и удаленного доступа к элементам ИТКС.
Рассмотрим основные группы мер защиты информации от исследуемых типов атак, исходя из их специфики. К этим группам относятся:
1) меры по контролю физического доступа к элементам ИТКС;
2) меры по аутентификации пользователей и данных;
3) меры по криптографической защите;
4) применение межсетевых экранов;
5) применение систем обнаружения атак;
6) специальная конфигурация системы.