- •Иногда знание общих законов способно
- •Введение
- •Глава 1
- •1.1. Основные понятия и определения
- •1.3. Структуризация методов обеспечения информационной безопасности
- •1.4. Основные методы реализации угроз информационной безопасности
- •1.5. Основные принципы обеспечения
- •Список литературы к главе 1
- •Глава 2
- •2.1. Построение систем защиты от угрозы нарушения конфиденциальности информации. Организационно-режимные меры защиты носителей информации в ас.
- •Парольные системы для защиты от несанкционированного доступа к информации
- •Общие подходы к построению парольных систем
- •Передача пароля по сети
- •Криптографические методы защиты
- •Утечки информации по техническим каналам:
- •Требования к скзи.
- •Способы и особенности реализации криптографических подсистем
- •Криптографическая защита транспортного уровня ас
- •Особенности сертификации и стандартизации криптографических средств.
- •Защита от угрозы нарушения конфиденциальности на уровне содержания информации.
- •2.2. Построение систем защиты от угрозы нарушения целостности информации
- •Целостность данных в ас
- •Модель контроля целостности Кларка-Вилсона
- •Защита памяти
- •Барьерные адреса
- •Динамические области памяти
- •Адресные регистры
- •Страницы и сегменты памяти
- •Цифровая подпись
- •Защита от угрозы нарушения целостности информации на уровне содержания
- •2.3. Построение систем защиты от угрозы отказа доступа к информации
- •Защита от сбоев программно-аппаратной среды
- •Обеспечение отказоустойчивости по ас
- •Предотвращение неисправностей в по ас.
- •2.4. Построение систем защиты от угрозы раскрытия параметров информационной системы
- •2.5. Методология построения защищенных ас
- •Иерархический метод разработки по ас
- •Исследование корректности реализации и верификация ас
- •Теория безопасных систем (тсв)
- •Глава 3 политика безопасности
- •3.1. Понятие политики безопасности
- •3.2. Понятия доступа и монитора безопасности
- •3.3. Основные типы политики безопасности
- •3.4. Разработка и реализация политики безопасности
- •3.5. Домены безопасности
- •Глава 4
- •4.1. Модель матрицы доступов hru
- •4.2. Модель распространения прав доступа take-grant
- •Санкционированное получение прав доступа.
- •Возможность похищения прав доступа
- •Расширенная модель Take-Grant
- •4.3. Модель системы безопасности белла-лападула Основные положения модели
- •Пример некорректного определения безопасности в модели бл
- •Подход Read-Write (rw)
- •Подход Transaction (т)
- •Проблемы использования модели бл
- •Модель Low-Water-Mark
- •4.4. Модель безопасности информационных потоков
- •Пример автоматной модели системы защиты gm
- •Глава 5 основные критерии защищенности ас. Классификация систем защиты ас.
- •5.1. Руководящие документы государственной технической комиссии россии
- •Основные положения концепции защиты свт и ас от нсд к информации.
- •Показатели защищенности средств вычислительной техники от нсд.
- •5.2. Критерии оценки безопасности компьютерных систем министерства обороны сша ("оранжевая книга")
- •Общая структура требований tcsec
- •5.3. Европейские критерии безопасности информационных технологий
- •5.4. Федеральные критерии безопасности информационных технологий
- •Функциональные требования к продукту информационных технологий
- •Структура функциональных требований
- •Ранжирование функциональных требований
- •Требования к процессу разработки продукта информационных технологий
- •Требования к процессу сертификации продукта информационных технологий
- •Заключение
1.4. Основные методы реализации угроз информационной безопасности
К основным направлениям реализации злоумышленником информационных угроз относятся:
• непосредственное обращение к объектам доступа;
• создание программных и технических средств, выполняющих обращение к объектам доступа в обход средств защиты;
• модификация средств защиты, позволяющая реализовать угрозы информационной безопасности;
• внедрение в технические средства АС программных или технических механизмов, нарушающих предполагаемую структуру и функции АС.
К числу основных методов реализации угроз информационной безопасности АС относятся:
• определение злоумышленником типа и параметров носителей информации;
• получение злоумышленником информации о программно-аппаратной среде, типе и параметрах средств вычислительной техники, типе и версии операционной системы, составе прикладного программного обеспечения;
• получение злоумышленником детальной информации о функциях, выполняемых АС;
• получение злоумышленником данных о применяемых системах защиты;
• определение способа представления информации;
• определение злоумышленником содержания данных, обрабатываем в АС, на качественном уровне (применяется для мониторинга АС и для дешифрования сообщений);
• хищение (копирование) машинных носителей информации, содержащих конфиденциальные данные;
• использование специальных технических средств для перехвата побочных электромагнитных излучений и наводок (ПЭМИН) - конфиденциальные данные перехватываются злоумышленником путем выделения информативных сигналов из электромагнитного излучения и наводок по цепям питания средств вычислительной техники, входящей в АС;
• уничтожение средств вычислительной техники и носителей информации;
• хищение (копирование) носителей информации;
• несанкционированный доступ пользователя к ресурсам АС в обход или путем преодоления систем защиты с использованием специальных средств, приемов, методов;
• несанкционированное превышение пользователем своих полномочий;
• несанкционированное копирование программного обеспечения;
• перехват данных, передаваемых по каналам связи,
• визуальное наблюдение - конфиденциальные данные считываются, экранов терминалов, распечаток в процессе их печати и т.п.;
• раскрытие представления информации (дешифрование данных);
• раскрытие содержания информации на семантическом уровне - доступ к смысловой составляющей информации, хранящейся в AC;
• уничтожение машинных носителей информации;
• внесение пользователем несанкционированных изменений в программно-аппаратные компоненты АС и обрабатываемые данные;
• установка и использование нештатного аппаратного и/или программного обеспечения;
• заражение программными вирусами;
• внесение искажений в представление данных, уничтожение данных на уровне представления, искажение информации при передаче по линиям связи;
• внедрение дезинформации;
• выведение из строя машинных носителей информации без уничтожения информации - выведение из строя электронных блоков накопителей на жестких дисках и т. п.;
• проявление ошибок проектирования и разработки аппаратных и программных компонентов АС;
• обход (отключение) механизмов защиты - загрузка злоумышленником
нештатной операционной системы с дискеты, использование отладочных режимов программно-аппаратных компонент АС и т.п.;
• искажение соответствия синтаксических и семантических конструкций языка - установление новых значений слов, выражений и т. п.;
• запрет на использование информации - имеющаяся информация по каким-либо причинам не может быть использована.
Распределение перечисленных методов реализации угроз информационной безопасности представлено в табл. 1.1. Серым фоном в таблице выделены программно-аппаратные методы нарушения информационной безопасности АС.