Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Основы ИБ.docx
Скачиваний:
11
Добавлен:
18.09.2019
Размер:
7.78 Mб
Скачать

Методы выявления скрытых каналов передачи информации

Метод разделяемых ресурсов Кемерера, состоит в следующем:

  • Для каждого разделяемого ресурса в системе строится матрица, строки которой соответствуют всевозможным атрибутам разделяемого ресурса, а столбцы – операциям, выполняемым в системе.

  • Значения в ячейках матрицы соответствуют воздействиям, осуществляемым при выполнении тех или иных операций в отношении атрибутов разделяемых ресурсов.

Получившаяся в итоге матрица позволяет отследить информационные потоки, существующие в системе.

Сигнатурный анализ исходных текстов ПО.

Данные метод предполагает проведение анализа исходных текстов программ, с целью выявления конструкций, характерных для скрытых каналов передачи информации. Необходимость проведения анализа АС, в ходе проведения сертификационных испытаний, регламентируется соответствующими оценочными стандартами и, обычно является необходимым для высоко доверенных систем.

Формализация механизмов защиты может преследовать различные цели, но главная из них – оценка стойкости архитектуры реальных систем, проводимая, например, в рамках комплексного анализа их защищенности. Место такого анализа в жизненном цикле АС во многом определяют стандарты информационной безопасности, один из основных механизмов накопления знаний в данной области.

Стандарты информационной безопасности

В общем случае стандартом принято называть документ, в котором в целях добровольного многократного использования устанавливаются характеристики продукции, правила осуществления и характеристики процессов производства, эксплуатации, хранения, перевозки, реализации и утилизации, выполнения работ или оказания услуг. Также стандарты могут задавать и другие необходимые требования (в символике или в терминологии). Стандарт представляет собой надежный источник оптимальных и проверенных знаний и решений. Также стандарты являются одним из основных механизмов обеспечения совместимости.

Классификация стандартов в области ИБ

Оценочные предназначены для оценки и классификации АС. И средств защиты информации по требованиям безопасности.

  • Оранжевая книга

  • Ф гос. Тех. Комиссии России

  • Различные общие критерии

Спецификации регламентируют различные аспекты реализации и использования средств и методов защиты

  • X 509 инфраструктура открытых ключей

  • Гост 28147-89 симметрический криптографический алгоритм

  • Управление стандартами ISO 2700

Действуют и активно используются при проведении сертификации средств защиты информации в системах сертификации ФСТЭК (федеральная служба по таможенному и экспортному контролю) России, Мин. Обороны России, а так же в ряде добровольных.

Гост Р ИСО/МЭК 15408-2002 «Общие критерии»

Действует и применяется при проведении сертификации средств защиты, не предназначенных для работы с информацией, составляющих государственную тайну.

В настоящий момент рассматривается отказ о РД и переход к общим критериям.

Криптографические стандарты:

ГОСТ 28147-89

ГОСТ 3410-2001

ГОСТ 3411-94

Являются обязательными для применения в системах защиты информации, позиционируемых как средство криптографической защиты.

Оранжевая книга.

Trusted Computer System Evaluation Criteria – Критерий оценки доверенных компьютерных систем. Разработан в США 1983 году, был первым общедоступным оценочным стандартом в области ИБ.

Структура оранжевой книги:

  1. Политика безопасности

    1. Система должна поддерживать точно определенную политику безопасности. Возможность доступа субъектов к объектам должна определяться на основании их идентификации и набора правил управления доступом. По мере необходимости должна использоваться политика мандатного управления доступом.

    2. С объектами должны быть ассоциированы метки безопасности, используемые в качестве исходной информации для процедур контроля доступа. Для реализации мандатного управления доступом, система должна обеспечивать каждому объекту набор атрибутов, определяющих степень конфиденциальности объекта и режимы доступа к этому объекту.

  2. Подотчетность

    1. Все субъекты должны иметь уникальные идентификаторы. Контроль доступа должен осуществляться на основе идентификации субъекта и объекта доступа, аутентификации и правил разграничения доступа. Данные, используемые для идентификации и аутентификации должны быть защищены от несанкционированного доступа, модификации и уничтожения и должны быть ассоциированы со всеми активными компонентами компьютерной системы, функционирование которых критичны, с точки зрения безопасности.

    2. Для определения степени ответственности пользователя за действия в системе, все происходящие в ней события, имеющие значения с точки зрения безопасности, должны отслеживаться и регистрироваться в защищенном протоколе. Система регистрации должна осуществлять анализ общего потока событий и выделять из него только те события, которые оказывают влияние на безопасность. Протокол событий должен быть надежно защищен от несанкционированного доступа, модификации и уничтожения.

  3. Гарантии

    1. Средства защиты должны содержать независимые аппаратные или программные компоненты, обеспечивающие работоспособность функций защиты. То есть все средства защиты, обеспечивающие политику безопасности, управления атрибутами, управления метками безопасности, регистрацию и учет, должны находиться под контролем средств, проверяющих корректность их функционирования.

    2. Все средства защиты должны быть защищены от несанкционированного вмешательства и отключения. Причем, эта защита должна быть постоянной и непрерывной в любом режиме функционирования систем защиты и АС в целом. Данные требования распространяются на весь жизненный цикл АС.

… пропуск…

СРД может быть реализована следующим образом:

  1. В виде распределенной системы или локально в ядре защиты

  2. В рамках операционной системы или прикладных программ

  3. В средствах реализации сетевого взаимодействия или на уровне приложений

  4. С использованием криптографии или методов непосредственного контроля доступа

  5. Путем программной или аппаратной реализации

Средства вычислительной техники, защита от НСД информации, показатели защищенности от НСД к информации.

СВТ рассматриваются в документе как совокупность программных и технических элементов АС, способных функционировать самостоятельно или в составе других систем.

В настоящем документе устанавливаются 7 классов защищенности СВТ от НСД к информации, разделенные на 4 группы:

  1. 7 класс – СВТ, представленные к оценке, но не удовлетворяющие требований более высоких классов.

  2. 6,5 классы – дискреционная защита

  3. 4,3,2 классы – мандатная защита

  4. 1 класс – верифицированная защита

Каждый следующий класс включает в себя требования к предыдущим.

В общем случае требования предъявляются к следующим показателям защищенности:

  1. Дискреционный принцип контроля доступа

  2. Мандатный принцип контроля доступа

  3. Очистка памяти

  4. Изоляция модулей

  5. Маркировка документов

  6. Защита ввода и вывода на отчуждаемый физический носитель информации

  7. Сопоставление пользователя с устройством

  8. Идентификация и Аутентификация

  9. Гарантии проектирования

  10. Регистрация

  11. Взаимодействие пользователя с комплексом средств защиты

  12. Надежное восстановление

  13. Целостность КСЗ

  14. Контроль модификации

  15. Контроль дистрибуции (точности копирования)

  16. Гарантии архитектуры

  17. Тестирование

  18. Руководство для пользователя

  19. Руководство по комплексу средств защиты

  20. Тестовая документация

  21. Конструкторская документация

Оценка класса защищенности СВТ определяется путем проведения сертификационных испытаний.