- •Введение
- •Глава 1. Информационно-телекоммуникационная система как объект атак, связанных с непосредственным доступом к ее элементам
- •Механизмы взаимодействия элементов иткс
- •Понятие угрозы информационной безопасности иткс
- •Уязвимости иткс
- •Уязвимости иткс в отношении угроз непосредственного доступа
- •Классификация и описание процессов реализации угроз непосредственного доступа к элементам иткс
- •Классификация атак
- •Классификация атак, связанных с непосредственным доступом в операционную среду компьютера
- •Описание атак как процессов реализации угроз
- •Описание процессов реализации угроз непосредственного доступа в операционную среду компьютера
- •Глава 2. Меры и средства защиты от атак, связанных с непосредственным доступом к элементам иткс
- •Общее понятие о мерах и средствах защиты информации. Выбор актуальных направлений для защиты иткс от исследуемых атак
- •Меры контроля физического доступа к элементам иткс
- •Меры аутентификации
- •Аутентификация с помощью пароля
- •Протокол Kerberos
- •Аутентификация посредством цифровых сертификатов
- •Аутентификация с помощью аппаратных средств
- •Аутентификация на основе биометрических особенностей
- •Применение систем обнаружения вторжений
- •Понятие системы обнаружения вторжений
- •Классификация систем обнаружения вторжений
- •Архитектура систем обнаружения вторжений
- •Уровни применения систем обнаружения вторжений
- •Сетевой уровень
- •Системный уровень
- •Методы обнаружения вторжений
- •Сигнатурный метод
- •Метод обнаружения аномалий
- •Реакция систем обнаружения вторжений на проявления атак исследуемых классов
- •Анализ эффективности систем обнаружения атак
- •Анализ систем, использующих сигнатурные методы
- •Анализ систем, использующих методы поиска аномалий в поведении
- •Глава 3. Определение объектов защиты от угроз непосредственного доступа
- •Определение множества объектов защиты
- •Определение множества типов иткс с учетом их назначения и специфики функционирования
- •Определение функциональных требований к иткс различных типов
- •Определение характеристик атак, реализуемых в отношении иткс различных типов
- •Определение множеств мер защиты, применимых для иткс различных типов
- •Обоснование требований безопасности для иткс различных типов
- •Рекомендации по реализации защиты иткс различных типов
- •Определение комплексов мер защиты иткс различных типов
- •Выявление соответствия применяемых мер защиты функциональным требованиям к иткс
- •Определение отношения рассматриваемых мер защиты к противодействию исследуемым атакам
- •Глава 4. Аналитическое моделирование процессов реализации угроз непосредственного доступа к элементам иткс
- •Моделирование процессов реализации угроз непосредственного доступа в операционную среду компьютера
- •Непосредственный доступ в операционную среду компьютера при помощи подбора паролей
- •Непосредственный доступ в операционную среду компьютера при помощи сброса паролей
- •Глава 5. Методика анализа и регулирования рисков при реализации нескольких угроз непосредственного доступа к элементам иткс
- •Выбор параметров для осуществления количественного анализа рисков иткс
- •Определение видов ущерба иткс при реализации угроз непосредственного доступа к ее элементам
- •Определение взаимосвязей между атаками и их отношения к видам наносимого ущерба
- •Определение вероятностей реализации атак
- •Выбор закона Пуассона в качестве закона распределения вероятностей возникновения атак
- •Расчет интенсивности возникновения атак
- •Расчет вероятности реализации атак
- •Расчет рисков реализации угроз непосредственного доступа к элементам иткс
- •Расчет рисков реализации угроз, наносящих различный ущерб
- •Оценка ущерба от реализации атак
- •Оценка вероятностей реализации атак
- •Нахождение распределения вероятностей нанесения ущерба в условиях воздействия нескольких атак
- •Глава 6. Оценка эффективности применения комплексов мер противодействия угрозам непосредственного доступа к элементам иткс
- •Понятие эффективности защиты информации
- •Алгоритм оценки эффективности применения комплексов мер
- •Введение функции соответствия исследуемого показателя требованиям
- •Расчет общей эффективности применения комплексов мер защиты иткс
- •Оценка соответствия функциональным требованиям при применении комплексов мер защиты
- •Оценка эффективности защиты иткс
- •Оценка вероятностных параметров реализации атак
- •Расчет рисков иткс при использовании мер противодействия угрозам непосредственного доступа
- •Численная оценка эффективности защиты иткс
- •Оценка эффективности защиты иткс при фиксированной активности злоумышленника
- •Оценка защищенности иткс как функции от активности злоумышленника
- •Оценка общей эффективности применения комплексов мер защиты иткс
- •Заключение
- •Библиографический список
- •Оглавление
- •Глава 1. Информационно-телекоммуникационная система как объект атак, связанных с непосредственным доступом к ее элементам 6
- •Глава 2. Меры и средства защиты от атак, связанных с непосредственным доступом к элементам иткс 21
- •Глава 3. Определение объектов защиты от угроз непосредственного доступа 67
- •Глава 4. Аналитическое моделирование процессов реализации угроз непосредственного доступа к элементам иткс 95
- •Глава 5. Методика анализа и регулирования рисков при реализации нескольких угроз непосредственного доступа к элементам иткс 111
- •Глава 6. Оценка эффективности применения комплексов мер противодействия угрозам непосредственного доступа к элементам иткс 154
- •394026 Воронеж, Московский просп., 14
Глава 3. Определение объектов защиты от угроз непосредственного доступа
Определение множества объектов защиты
Определение множества типов иткс с учетом их назначения и специфики функционирования
В предыдущих главах в качестве объекта защиты рассматривалась некая абстрактная ИТКС с весьма общими характеристиками, однако на практике существует широкий спектр систем, которые имеют значительные различия в плане предназначения, функциональных требований, характера обрабатываемой информации, структуры, организации, масштаба и т.д.
При реализации методики анализа рисков ИТКС необходимо количественно оценить ряд параметров, величины которых для различных ИТКС могут существенно различаться.
Предлагается выделить из всего множества ИТКС несколько типов, специфичных с точки зрения необходимости и возможности принятия тех или иных мер защиты, а также оценки количественных показателей, применяемых при реализации риск-модели.
Определяются несколько типов ИТКС, исходя из характера обрабатываемой ими информации, а также структуры системы, соответствующей цели ее функционирования. Выделенные типы ИТКС приведены в табл. 3.1.
1.Изолированная — локальная сеть, не имеющая выхода в глобальную сеть, реализованная для решения задач хранения и обработки информации, носящей секретный характер (например, научно-исследовательская лаборатория).
2.Корпоративная (государственная) — сеть предприятия, в которой происходит обработка информации, составляющей государственную тайну.
3.Корпоративная (коммерческая) — сеть предприятия, в которой происходит обработка информации, составляющей коммерческую тайну.
4.Управляющая — система удаленного управления технологическими, транспортными и другими процессами.
5.Справочная — масштабная система обработки и выполнения пользовательских запросов (поисковая, справочная) с некритичной конфиденциальностью.
Другие возможные варианты не рассматриваются, поскольку либо вообще не применяются на практике, либо не представляют достаточного интереса для исследования.
Разумеется, данное множество типов не охватывает все возможные способов организации ИТКС, однако приведенная классификация выявляет типы, которые характеризуют наиболее общие и распространенные варианты реализации, и каждый из этих типов имеет в ряде своих свойств принципиальные отличия от других.
Таблица 3.1
Выделение исследуемых типов ИТКС по структуре и характеру обрабатываемой информации
С труктура ИТКС
Информа- ция, обрабаты-ваемаяв ИТКС |
Односегментная |
Многосегментная |
Распределенная |
Государственная тайна |
Изолированная |
Корпоративная (государственная) |
|
Коммерческая тайна или персональные данные |
|
Корпоративная (коммерческая) |
Управляющая |
Общедоступная |
|
|
Справоч-ная |
Исходя из предназначения ИТКС, можно определить виды ущерба, который может быть нанесен системе вследствие реализации той или иной угрозы (табл. 3.2).
Таблица 3.2
Актуальные виды угроз для исследуемых типов ИТКС
Тип ИТКС |
Актуальный вид угроз |
||
конфид. |
целост. |
доступн. |
|
Изолированная |
|
|
|
Корпоративная (гос.) |
|
|
|
Корпоративная (коммерч.) |
|
|
|
Управляющая |
|
|
|
Справочная |
|
|
|
Приведенное в таблице соответствие видов угроз типам ИТКС будет использовано формировании множеств актуальных угроз для каждого из типов ИТКС. Для конкретной ИТКС возможно ввести весовые коэффициенты по видам ущерба, вызываемого указанными типами угроз определив тем самым приоритетность задач по защите информации. Данная мера является весьма условной, однако в некоторой степени позволяет обобщить результаты оценки эффективности защиты, исходя из требований. Конкретные значения этих коэффициентов будут использоваться при оценке эффективности в качестве параметра.