Информация о курсе и лекторе

67
1 Информация о курсе и Информация о курсе и лекторе лекторе Название курса: Название курса: «Защита информационных «Защита информационных процессов в компьютерных процессов в компьютерных системах (ЗИП КС)» системах (ЗИП КС)» Лектор: Лектор: АРУСТАМОВ Сергей Аркадьевич, АРУСТАМОВ Сергей Аркадьевич, профессор кафедры ПБКС, д.т.н. профессор кафедры ПБКС, д.т.н. зам. декана ФКТУ по науке и зам. декана ФКТУ по науке и проектной деятельности проектной деятельности ауд. 379 ауд. 379

Upload: damian

Post on 12-Jan-2016

59 views

Category:

Documents


0 download

DESCRIPTION

Информация о курсе и лекторе. Название курса: «Защита информационных процессов в компьютерных системах (ЗИП КС)» Лектор: АРУСТАМОВ Сергей Аркадьевич, профессор кафедры ПБКС, д.т.н. зам. декана ФКТУ по науке и проектной деятельности ауд. 379. - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: Информация о курсе и лекторе

11

Информация о курсе и лектореИнформация о курсе и лекторе

Название курса:Название курса:«Защита информационных «Защита информационных процессов в компьютерных процессов в компьютерных системах (ЗИП КС)»системах (ЗИП КС)»

Лектор:Лектор:АРУСТАМОВ Сергей Аркадьевич,АРУСТАМОВ Сергей Аркадьевич,профессор кафедры ПБКС, д.т.н.профессор кафедры ПБКС, д.т.н.зам. декана ФКТУ по науке и проектной зам. декана ФКТУ по науке и проектной деятельности деятельности

ауд. 379ауд. 379

Page 2: Информация о курсе и лекторе

22

Определение объекта информатизацииОпределение объекта информатизации и информации и информации

Объект информатизации:совокупность информационных ресурсов, средств и систем обработки информации, используемых в соответствии с заданной информационной технологией, средств обеспечения объекта информатизации, помещений или объектов (зданий, сооружений, технических средств), в которых они установлены, или помещения и объекты, предназначенные для ведения конфиденциальных переговоров; Информация:Философский подход:Свойство материальных объектов и процессов сохранять и порождать определенное состояние

Кибернетический подход:Мера устранения неопределенности

Подход ГОСТ Р 51275-99 (ОБЪЕКТ ИНФОРМАТИЗАЦИИ. ФАКТОРЫ, ВОЗДЕЙСТВУЮЩИЕ НА ИНФОРМАЦИЮ) :

Сведения о лицах, предметах, фактах, событиях, явлениях и процессах, независимо от формы их представления Подход курса ЗИП КСвсе, что может быть представлено в символах конечного алфавита (например, бинарного)

Page 3: Информация о курсе и лекторе

33

Состав автоматизированной системы Состав автоматизированной системы (АС)(АС)

-средства вычислительной техники (ВТ) (-средства вычислительной техники (ВТ) (hardware);hardware);

--программного обеспечения (ПО) программного обеспечения (ПО) (software);(software);--каналов связи, терминального и сетевого каналов связи, терминального и сетевого оборудования (ИКТоборудования (ИКТ:: термин введен в связи с термин введен в связи с возрастанием роли компонента) (возрастанием роли компонента) (communication & communication & network equipment)network equipment)--информация на различных носителях (информация на различных носителях (information information media);media);--обслуживающий персонал и бизнес пользователи обслуживающий персонал и бизнес пользователи ((maintenance staff and end users)maintenance staff and end users)

Page 4: Информация о курсе и лекторе

44

Информационная безопасность АСИнформационная безопасность АС

-система способна противостоять -система способна противостоять дестабилизирующему воздействию дестабилизирующему воздействию внешних и внутренних угроз;внешних и внутренних угроз;

-функционирование и сам факт наличия -функционирование и сам факт наличия системы не создают угроз для внешней системы не создают угроз для внешней среды и элементов самой системы;среды и элементов самой системы;

Page 5: Информация о курсе и лекторе

55

Базовые свойства, определяющие Базовые свойства, определяющие безопасность информациибезопасность информации

--конфиденциальность (конфиденциальность (confidentiality)confidentiality), , означающая означающая возможность доступа к информации только легальным возможность доступа к информации только легальным пользователям;пользователям;-целостность-целостность (integrity) (integrity),, обеспечивающая обеспечивающая во-первыхво-первых, защиту , защиту информации, которая может быть изменена только законными и информации, которая может быть изменена только законными и имеющими соответствующие полномочия пользователями, и, имеющими соответствующие полномочия пользователями, и, во-вторых, во-вторых, внутреннюювнутреннюю непротиворечивость информации и (если данное непротиворечивость информации и (если данное свойство применимо) отражение реального положения вещей свойство применимо) отражение реального положения вещей (актуальность);(актуальность);-доступность-доступность (availability) (availability), гарантирующая беспрепятственный , гарантирующая беспрепятственный доступ к защищаемой информации для легальных доступ к защищаемой информации для легальных пользователей в течении оговоренного времени;пользователей в течении оговоренного времени;-аутентичность-аутентичность (authenticity) (authenticity),, обеспечивающее истинность обеспечивающее истинность источника информации;источника информации;-неотказуемость-неотказуемость ((non-repudiationnon-repudiation), ), гарантирующая гарантирующая невозможность отказа от авторства или факта получения невозможность отказа от авторства или факта получения информацииинформации

Page 6: Информация о курсе и лекторе

66

Основные методыОсновные методы обеспечения ИБобеспечения ИБ

Теоретические методы

Методы обеспечения информационной

безопасности

Организационные методы

Сервисы безопасности рабочих станций,

сети и приложений

Инженерно-технические методы

Правовые методы

Формирование процессов,cвязанных с обеспечением ИБ

Обоснование корректности и адекватности систем обеспечения ИБ

Идентификация и аутентификация

Разграничение доступа

Протоколирование и аудит

Средства защиты периметра

Криптографические средства защиты

Управление ИБ на предприятии

Разработка политикбезопасности

Работа с персоналом

Защита информации от утечек по техническим каналам

Ответственность

Работа с гостайной

Защита авторских прав

Лицензирование и сертификация

Page 7: Информация о курсе и лекторе

77

Понятие угрозы АС (активу)Понятие угрозы АС (активу)

Под Под угрозойугрозой ( (threat) threat) понимают потенциально понимают потенциально возможное событие, действие, процесс или явление, возможное событие, действие, процесс или явление, которое может нанести ущерб чьим-либо интересам.которое может нанести ущерб чьим-либо интересам.

Угроза АСУгроза АС – это возможность реализации – это возможность реализации воздействия на информацию, обрабатываемою АС, воздействия на информацию, обрабатываемою АС, приводящую в нарушению конфиденциальности, приводящую в нарушению конфиденциальности, целостности или доступности, а также возможность целостности или доступности, а также возможность воздействия на компоненты АС, приводящие к их воздействия на компоненты АС, приводящие к их утрате, уничтожению или сбою функционированияутрате, уничтожению или сбою функционирования..

Page 8: Информация о курсе и лекторе

88

Классификация угрозКлассификация угрозПо природе возникновения:По природе возникновения:

-естественные и искусственные;-естественные и искусственные;По степени преднамеренности:По степени преднамеренности:

-случайные и преднамеренные;-случайные и преднамеренные;По типу источника угрозы:По типу источника угрозы:

-природная среда, человек, санкционированные и -природная среда, человек, санкционированные и несанкционированные программно-аппаратные несанкционированные программно-аппаратные средства;средства;

По положению источника угрозы:По положению источника угрозы:в пределах и вне контролируемой зоны, в пределах и вне контролируемой зоны, непосредственно в АС;непосредственно в АС;

По степени воздействия на АС:По степени воздействия на АС:пассивные и активныепассивные и активные

По способу доступа:По способу доступа:использующие стандартный и нестандартный доступиспользующие стандартный и нестандартный доступ

Page 9: Информация о курсе и лекторе

99

Случайные и преднамеренные угрозыСлучайные и преднамеренные угрозы

Случайные:Случайные:Аварийные ситуации из-за стихийных бедствий или Аварийные ситуации из-за стихийных бедствий или отказов электропитанияотказов электропитанияОтказы и сбои аппаратурыОтказы и сбои аппаратурыОшибки в работе обслуживающего персоналаОшибки в работе обслуживающего персоналаПомехи в линиях из-за воздействия внешний средыПомехи в линиях из-за воздействия внешний среды

Преднамеренные:Преднамеренные:Связанные с действиями нарушителя:Связанные с действиями нарушителя:Квалификация на уровне разработчикаКвалификация на уровне разработчикаПостороннее лицо или законный (легальный Постороннее лицо или законный (легальный пользователь)пользователь)Нарушителю известен принцип работы системыНарушителю известен принцип работы системыНарушитель информирован об слабых звеньях Нарушитель информирован об слабых звеньях системысистемы

Page 10: Информация о курсе и лекторе

1010

Классификация угроз АС на основе Классификация угроз АС на основе градации доступа к информации-1градации доступа к информации-1

Уровень носителей информацииУровень носителей информации (хищение, уничтожение, выведение из (хищение, уничтожение, выведение из строя)строя)

Уровень средств взаимодействия с Уровень средств взаимодействия с носителемносителем ( получение информации о ( получение информации о ПА среде, несанкционированный доступ, ПА среде, несанкционированный доступ, перехват данных, несанкционированное перехват данных, несанкционированное копирование ПО, перехват данных , копирование ПО, перехват данных , передаваемых по каналом связи).передаваемых по каналом связи).

Page 11: Информация о курсе и лекторе

1111

Классификация угроз АС на основе Классификация угроз АС на основе градации доступа к информации-2градации доступа к информации-2

Уровень представления информацииУровень представления информации (определение способа представления (определение способа представления информации, визуальное наблюдение, информации, визуальное наблюдение, внесение искажений в представление внесение искажений в представление данных)данных)

Уровень содержания информацииУровень содержания информации (определение содержания информации на (определение содержания информации на качественном уровне, раскрытие качественном уровне, раскрытие содержания, внесение дезинформации, содержания, внесение дезинформации, запрет на использование информации).запрет на использование информации).

Page 12: Информация о курсе и лекторе

1212

Дерево угрозДерево угроз

Блокирование доступак приложению

DOS-атака на сетевой интерфейс

Удаленное завершениесервиса с использованиемуязвимости переполнения

буфера

Несанкционированныйфизический доступ

к компьютеру

Завершение работыкомпьютера

Page 13: Информация о курсе и лекторе

1313

Уязвимости, воздействия, риски и защитные мерыУязвимости, воздействия, риски и защитные мерыУязвимостьУязвимость (vulnerability) (vulnerability) - это слабость АС, которая может быть - это слабость АС, которая может быть использована одной или несколькими угрозамииспользована одной или несколькими угрозами ( (может существовать и в может существовать и в отсутствии угрозы);отсутствии угрозы);

ВоздействиеВоздействие (impact) (impact) – результат инцидента ИБ, вызванного угрозой и – результат инцидента ИБ, вызванного угрозой и нанесшего ущерб;нанесшего ущерб;

Количественное и качественное измерение воздействия могут быть Количественное и качественное измерение воздействия могут быть проведены:проведены:- определением финансовых потерь;- определением финансовых потерь;- использованием эмпирической шкалы серьезности воздействия, - использованием эмпирической шкалы серьезности воздействия, например от 1 до 10;например от 1 до 10;- использованием заранее оговоренных уровней (высокий, средний и - использованием заранее оговоренных уровней (высокий, средний и низкий).низкий).

РискРиск (risk) (risk) –это возможность конкретной угрозы использовать уязвимости –это возможность конкретной угрозы использовать уязвимости для нанесения ущерба (характеризуется вероятностью для нанесения ущерба (характеризуется вероятностью использования и использования и величиной ущерба )величиной ущерба )

Защитные мерыЗащитные меры (safeguards) (safeguards) — это действия, процедуры и механизмы, — это действия, процедуры и механизмы, способные обеспечить безопасность от возникновения угрозы, уменьшить способные обеспечить безопасность от возникновения угрозы, уменьшить уязвимость, ограничить воздействие инцидента в системе безопасности, уязвимость, ограничить воздействие инцидента в системе безопасности, обнаружить инциденты и облегчить восстановление активов. обнаружить инциденты и облегчить восстановление активов.

Page 14: Информация о курсе и лекторе

1414

Взаимосвязь защитных мер и риска

Приемлемыйуровень

Риск

Применение защитных

мер

Остаточныйриск

Реализованныезащитные

меры

Планирование:оценка риска,

выработка планабезопасности ИТТ

Реализация:применение защитных

мер

Page 15: Информация о курсе и лекторе

1515

Модель нарушителя ИБМодель нарушителя ИБ

нарушители

инсайдеры внешние нарушители

«продвинутые»

непрофессионалы бывшие инсайдеры

хакеры

самоутвеждающиеся«фрилансеры»

нелояльные

по заказу

корыстные цели

ОСОЗНАННАЯ НЕОБХОДИМОСТ

Ь

Page 16: Информация о курсе и лекторе

1616

Формальная теория защиты информации: Формальная теория защиты информации: основные определенияосновные определения

Пусть А- конечный алфавит, А* -множество слов конечной длины в Пусть А- конечный алфавит, А* -множество слов конечной длины в алфавите А,алфавите А,

LL - - язык , т.е. множество слов , выделенных по язык , т.е. множество слов , выделенных по определенным правилам из определенным правилам из А*А*..Аксиома 1. Аксиома 1. Любая информация в автоматизированной системе Любая информация в автоматизированной системе представляется словом в некотором языке представляется словом в некотором языке L.L.Назовем объектами языка Назовем объектами языка LL произвольное конечное множество произвольное конечное множество слов языка слов языка LL. . Преобразованием Преобразованием информации будем называть информации будем называть отображение на множестве слов языка отображение на множестве слов языка LL..Преобразование можетПреобразование может --храниться – храниться – в этом случае описание преобразования хранится в в этом случае описание преобразования хранится в некотором объекте и ничем не отличается от других данных;некотором объекте и ничем не отличается от других данных;--действовать действовать – взаимодействовать с другими ресурсами АС.– взаимодействовать с другими ресурсами АС.Ресурсы АС, выделенные для действия называются Ресурсы АС, выделенные для действия называются доменом. доменом. Преобразование, которому передано управление, называется Преобразование, которому передано управление, называется процессом. процессом. Объект описывающий преобразование , которому Объект описывающий преобразование , которому выделен домен и передано управление, называется субъектом. выделен домен и передано управление, называется субъектом. Субъект Субъект для реализации преобразования осуществляет доступ к для реализации преобразования осуществляет доступ к объекту.объекту. Существует два основных вида доступа: Существует два основных вида доступа: чтение и чтение и запись.запись.

Page 17: Информация о курсе и лекторе

1717

Информационный Информационный поток от поток от O O к к SS

O

Информационный Информационный поток от поток от SS к к OO

S SOr w

Монитор безопасности обращенийМонитор безопасности обращений

SЗапрос на доступ

OДоступ разрешен

МБОДоступ запрещен

База правил

МногиеМногие вопросы безопасности информации описываются доступами вопросы безопасности информации описываются доступами субъектов к объектам.субъектов к объектам.

Page 18: Информация о курсе и лекторе

1818

Свойства монитора безопасности обращений Свойства монитора безопасности обращений (МБО)(МБО)

Ни один запрос на доступ субъекта к объекту Ни один запрос на доступ субъекта к объекту не должен выполняться в обход МБОне должен выполняться в обход МБОРабота монитора должна быть защищена от Работа монитора должна быть защищена от постороннего вмешательствапостороннего вмешательстваПредставление МБО должно быть Представление МБО должно быть достаточно простым для возможной достаточно простым для возможной верификации корректности его работыверификации корректности его работыНесмотря на абстрактность, перечисленные Несмотря на абстрактность, перечисленные свойства реализуются в программно-свойства реализуются в программно-аппаратных модулях, реализующих функции аппаратных модулях, реализующих функции МБО в реальных системах.МБО в реальных системах.

Page 19: Информация о курсе и лекторе

1919

Матрица дискреционного доступа (модель ХарисМатрица дискреционного доступа (модель Харисccона-Руззо-она-Руззо-Ульмана)Ульмана)

((Harisson M. Ruzzo W. Ullman J. 1976)Harisson M. Ruzzo W. Ullman J. 1976)

Система состоит их следующих элементов:Система состоит их следующих элементов:Конечный набор исходных субъектов Конечный набор исходных субъектов SSКонечный набор исходных объектовКонечный набор исходных объектов O OКонечный набор прав доступа Конечный набор прав доступа RRИсходная матрица доступа МИсходная матрица доступа М Конечный набор команд Конечный набор команд CCКонечный набор состояний Конечный набор состояний QQ

Поведение системы- последовательность состояний Поведение системы- последовательность состояний QQ, причем , причем каждое последующее состояние есть результат применения каждое последующее состояние есть результат применения команды к предыдущемукоманды к предыдущему

},,,,,{ QCMROS

obj 1 obj 2 obj 3

subj 1

subj 2

r

r, w

r

subj 3

Page 20: Информация о курсе и лекторе

2020

Безопасность начального состоянияБезопасность начального состояния

Для заданной системы начальное состояние Для заданной системы начальное состояние Q Q называется безопасным относительно называется безопасным относительно права права rr, если не существует применимой к , если не существует применимой к Q Q последовательности команд, в результате последовательности команд, в результате выполнения которой право выполнения которой право r r будет занесено в будет занесено в ячейку матрицы, в которой оно отсутствовало ячейку матрицы, в которой оно отсутствовало в состоянии в состоянии QQ..

В противном случает говорят об утечке права В противном случает говорят об утечке права r.r.

Page 21: Информация о курсе и лекторе

2121

Примеры команд, описывающих Примеры команд, описывающих изменение системыизменение системы (неформальное (неформальное

описание)описание)Создание нового субъекта с получением по Создание нового субъекта с получением по отношении к нему прав доступа отношении к нему прав доступа r,r, wwПередача права доступа Передача права доступа {a} {a} от любого от любого субъекта любому субъекту, по отношению к субъекта любому субъекту, по отношению к которому субъект обладает правом записи которому субъект обладает правом записи (запись права)(запись права)Получение права доступа Получение права доступа {{аа} } от любого от любого субъекта любому субъекту, по отношению к субъекта любому субъекту, по отношению к которому субъект обладает правом чтения которому субъект обладает правом чтения (чтение права)(чтение права)

Page 22: Информация о курсе и лекторе

2222

Команды, описывающие изменение системыКоманды, описывающие изменение системы ((формальное представление)формальное представление)

11 Создание субъекта:Создание субъекта: create (s,o)create (s,o)

create subject o,create subject o, enter r into Menter r into M [s,o,], enter w into M[s,o,], enter w into M [s,o][s,o]

22 Передача прав доступаПередача прав доступаgrant a (s,o,p)grant a (s,o,p)if w in M [s,o] and a in M {s,p]if w in M [s,o] and a in M {s,p]then enter a into M [o,p]then enter a into M [o,p]

33 Получение прав доступаПолучение прав доступаtake a (s,o,p)take a (s,o,p)if r in M [s,o] and a in M {o,p]if r in M [s,o] and a in M {o,p]then enter a into M [s,p]then enter a into M [s,p]

Page 23: Информация о курсе и лекторе

2323

Матрица доступа (Модель ХарисМатрица доступа (Модель Харисccона-Руззо-Ульманаона-Руззо-УльманаHarisson M. Ruzzo W. Ullman J. 1976)Harisson M. Ruzzo W. Ullman J. 1976)

Утечка права при передаче прав на «третий» субъектУтечка права при передаче прав на «третий» субъект или или получение прав от «третьего» субъектаполучение прав от «третьего» субъекта

1

2

3

o t s

a w

o t s

a w

r, w

x

o t s

a w

r, w

x

r, w

4

5

o t s

a w

r, w

x

r, w

a

o t s

a w

r, w

x

r, w

a

aсоздание объектасоздание объекта

передача передача ((запись) правазапись) права

получение (чтение) праваполучение (чтение) правапередача передача ((запись) правазапись) права

Page 24: Информация о курсе и лекторе

2424

Критерий безопасности системыКритерий безопасности системы

Система называется монооперационнойСистема называется монооперационной, , если каждая командаесли каждая команда выполняет один выполняет один примитивный операторпримитивный оператор

ТЕОРЕМА ТЕОРЕМА Существует алгоритм, который проверяет, Существует алгоритм, который проверяет, является ли исходное состояние является ли исходное состояние монооперационной системы безопасным для монооперационной системы безопасным для данного праваданного права aa

Page 25: Информация о курсе и лекторе

2525

Диаграмма информационных потоковДиаграмма информационных потоков((модель Белла-ЛаПадулымодель Белла-ЛаПадулы Bell D.E., LaPadulla L.J.1975) Bell D.E., LaPadulla L.J.1975)

Уровни секретности и категории информацииУровни секретности и категории информации

Shigh

Olow

Ohigh

Slow

write write

read

write

read read

read

write

Высокий уровеньсекретности

Низкий уровеньсекретности

Категорииинформации

Уровни секретности

Page 26: Информация о курсе и лекторе

2626

Взаимосвязь ролей, полномочий, Взаимосвязь ролей, полномочий, пользователей и сеансовпользователей и сеансов

Rроли

Pполномочия

Uпользователи

Sсеансы

users roles

permissions

UA PA

Page 27: Информация о курсе и лекторе

2727

Модель целостности Кларка-Вилсона (Модель целостности Кларка-Вилсона (Clark Clark D.Wilson D. 1987)D.Wilson D. 1987)

S – S – множество субъектов;множество субъектов;D- D- множество данных;множество данных;CDI (Constrained Data Items) –CDI (Constrained Data Items) –данные, целостность которых данные, целостность которых контролируется;контролируется;UDI (Unconstrained Data Items) –UDI (Unconstrained Data Items) –данные, целостность данные, целостность которых не контролируется;которых не контролируется;При этом: При этом: D= D= TP (Transformation Procedure)- TP (Transformation Procedure)- процедура преобразования, процедура преобразования, т.е. компонент, инициирующий транзакцию- т.е. компонент, инициирующий транзакцию- последовательность операций, переводящей систему из последовательность операций, переводящей систему из одного состояния в другоеодного состояния в другоеIPV (Integrity Verification Procedure) –IPV (Integrity Verification Procedure) –процедура проверки процедура проверки целостности целостности CDICDI

UDICDIUDICDI ,

Page 28: Информация о курсе и лекторе

2828

Правила модели целостности Кларка-ВилсонаПравила модели целостности Кларка-Вилсона

1.1. В системе должны иметься В системе должны иметься IPVIPV, способные подтверждать , способные подтверждать целостность любого целостность любого CDI.CDI.

2.2. Применение любой Применение любой TP TP с любому с любому CDI CDI должно сохранять должно сохранять целостность целостность CDI.CDI.

3.3. Только ТР могут вносить изменения в Только ТР могут вносить изменения в CDI.CDI.4.4. Субъекты могут инициировать только определенные Субъекты могут инициировать только определенные TP TP над над

определенными определенными CDI (CDI (поддержка отношений вида: (поддержка отношений вида: (s,t,d) , s,t,d) , гдегде S S элемент элемент S, t S, t элемент элемент TR, d TR, d элемент элемент CDI).CDI).

5.5. Обеспечение политики разделения обязанностей: субъекты не Обеспечение политики разделения обязанностей: субъекты не должны изменять должны изменять CDICDI без вовлечения в операцию других без вовлечения в операцию других субъектов.субъектов.

6.6. Специальные Специальные TP TP могут превращать могут превращать UDI UDI в в CDI.CDI.7.7. Каждое применение Каждое применение TP TP должно регидолжно региccтрироваться в трироваться в

специальном специальном CDICDI.. При этом:При этом:--CDI CDI должен быть доступен только на записьдолжен быть доступен только на запись-необходимо регистрировать информацию, -необходимо регистрировать информацию,

достаточную для достаточную для -восстановления полной картины -восстановления полной картины преобразований.преобразований.

88 Система должна распознавать субъекты, пытающиеся Система должна распознавать субъекты, пытающиеся инициировать инициировать TPTP

99 Тройки Тройки (s,t,d) (s,t,d) могут модифицировать только определенныемогут модифицировать только определенные субъкты.субъкты.

CDIdTRtSs ,,

Page 29: Информация о курсе и лекторе

2929

Структура 20-разрядного счетаСтруктура 20-разрядного счета

БББББ-ВВВ-БББББ-ВВВ-КК-ФФФФ-ННННННН,-ФФФФ-ННННННН,

БББББ- тип счета в соответствии с БББББ- тип счета в соответствии с российским балансовым счетомроссийским балансовым счетом

ВВВ – код валюты,ВВВ – код валюты,

К- контрольная цифра, К- контрольная цифра, обеспечивающая целостность данныхобеспечивающая целостность данных,,

ФФФФ- номер филиала,ФФФФ- номер филиала,

ННННННН- идентификатор счетаННННННН- идентификатор счета

Page 30: Информация о курсе и лекторе

3030

Пример расчета контрольного ключа в лицевом Пример расчета контрольного ключа в лицевом счете клиента кредитной организациисчете клиента кредитной организации -1 -1

Определить значение контрольного ключа (К) в лицевом Определить значение контрольного ключа (К) в лицевом счете клиента кредитной организации счете клиента кредитной организации 42301810Х00011100005. Кредитная организация, в которой 42301810Х00011100005. Кредитная организация, в которой открыт лицевой счет, имеет БИК 044756882. открыт лицевой счет, имеет БИК 044756882.

1. Выделяется условный номер кредитной организации - 882 (7 1. Выделяется условный номер кредитной организации - 882 (7 - 9 разряды БИК). - 9 разряды БИК).

2. В номере лицевого счета приравнивается нулю значение 2. В номере лицевого счета приравнивается нулю значение контрольного ключа (К = 0) - 42301810000011100005. контрольного ключа (К = 0) - 42301810000011100005.

3. Определяется произведение каждого разряда условного 3. Определяется произведение каждого разряда условного номера кредитной организации и номера лицевого счета на номера кредитной организации и номера лицевого счета на соответствующий весовой коэффициент: соответствующий весовой коэффициент:

Page 31: Информация о курсе и лекторе

3131

Пример расчета контрольного ключа в лицевом Пример расчета контрольного ключа в лицевом счете клиента кредитной организациисчете клиента кредитной организации -2 -2

882 42301 810 882 42301 810 0 0 0001 11000050001 1100005 713 71371 371 3 7137 1371371713 71371 371 3 7137 1371371 686686 8290182901 470470 00 00070007 113300005=600005=677 77*3=2*3=211==11 882 42301 810 882 42301 810 11 0001 11000050001 1100005 713 71371 371 3 7137 1371371713 71371 371 3 7137 1371371 686686 8290182901 470470 3 3 00070007 113300005=700005=700 00*3=*3=00!!

Page 32: Информация о курсе и лекторе

3232

Этапы и технологии Этапы и технологии аутентификацииаутентификации

ЭТАПЫЭТАПЫ-идентификация-идентификация-собственно аутентификация-собственно аутентификация-авторизация-авторизация-администрирование.-администрирование.ТЕХНОЛОГИИ:ТЕХНОЛОГИИ:-взаимная аутентификация:-взаимная аутентификация:система запрос-ответсистема запрос-ответсертификаты и ЭЦПсертификаты и ЭЦП

Page 33: Информация о курсе и лекторе

3333

Классификация методов аутентификацииКлассификация методов аутентификации

Основанные на знании некоторого секретаОснованные на знании некоторого секрета

Основанные на использовании уникального Основанные на использовании уникального предметапредмета

Основанные на использовании биометрических Основанные на использовании биометрических характеристик человекахарактеристик человека

Основанные на информации, ассоциированной с Основанные на информации, ассоциированной с пользователем (например, координаты, пользователем (например, координаты, определяемые по определяемые по GPS)GPS) (допустимы при совместном (допустимы при совместном использовании)использовании)

При сочетании методов говорят о многофакторной При сочетании методов говорят о многофакторной аутентификацииаутентификации

Page 34: Информация о курсе и лекторе

3434

Классификация атак на Классификация атак на протоколы аутентификациипротоколы аутентификации

-маскарад (-маскарад (impersonation)impersonation)

-подмена стороны -подмена стороны (interleaving attack)(interleaving attack)

--повторная передача повторная передача (replay (replay attack)attack)

--принудительная задержка (принудительная задержка (forced forced delay)delay)

--атака с перехватом данных (атака с перехватом данных (chosen chosen text attack)text attack)

Page 35: Информация о курсе и лекторе

3535

Методы противодействия атакамМетоды противодействия атакам

-механизмы запрос-ответ -механизмы запрос-ответ A : A : Х -Х -> B: F (X) ->A > B: F (X) ->A ;; A: F (X) =B: F(X)A: F (X) =B: F(X) -привязка результатов к последующим действиям -привязка результатов к последующим действиям

пользователя;пользователя; -периодическое повторение аутентификационных -периодическое повторение аутентификационных

алгоритмовалгоритмов

Критерии качества аутентификацииКритерии качества аутентификации-взаимность-взаимность-вычислительная эффективность-вычислительная эффективность-коммуникационная эффективность-коммуникационная эффективность-наличие третьей стороны-наличие третьей стороны-гарантии безопасности.-гарантии безопасности.

Page 36: Информация о курсе и лекторе

3636

Особенности парольных методов и Особенности парольных методов и угрозы их безопасностиугрозы их безопасности

Относительная простота реализацииОтносительная простота реализацииТрадиционностьТрадиционностьСтойкие пороли малопригодны для интерактивного Стойкие пороли малопригодны для интерактивного использованияиспользования

Угрозы:Угрозы:-слабости человеческого фактора;-слабости человеческого фактора;-подбор:-подбор: перебором, по словарю, с использованием сведений перебором, по словарю, с использованием сведений

о пользователео пользователе-недостатки реализации парольных систем (уязвимость -недостатки реализации парольных систем (уязвимость

сетевых сервисов, недекларированные возможности сетевых сервисов, недекларированные возможности ПО). ПО).

Page 37: Информация о курсе и лекторе

3737

Базовая схема идентификации и Базовая схема идентификации и аутентификацииаутентификации на основе паролейна основе паролей

Ввод идентификаторапользователя

Правильныйидентификатор?

Вызов процедурыаутентификации

Успех?

Уведомление пользователя о входе в систему

Допустимое числопопыток?

Сигнализация опопытке НСД

Временная блокировка

Уведомлениепользователя об ошибке

нетнет

нетнет

дада

нетнет

дададада

возможновозможно

Page 38: Информация о курсе и лекторе

3838

Использование односторонней хэш-функции Использование односторонней хэш-функции для проверки паролядля проверки пароля

h(PA), IDA

h = h’?

h’(PA) IDA

......

Идентификационнаятаблица

Пользователь А

Нет

Да

Page 39: Информация о курсе и лекторе

3939

Требования к хэш-функцииТребования к хэш-функции

может быть применена к аргументу любого может быть применена к аргументу любого размераразмера

выходное значение имеет фиксированный выходное значение имеет фиксированный размерразмер

приемлемость сложности вычислительной приемлемость сложности вычислительной реализацииреализации

чувствительность к изменениям исходного чувствительность к изменениям исходного текстатекста

однонаправленностьоднонаправленность

вероятность совпадения для двух аргументов вероятность совпадения для двух аргументов ничтожно маланичтожно мала

Page 40: Информация о курсе и лекторе

4040

Классификация известных функций Классификация известных функций хэшированияхэширования

Российский стандарт ГОСТ Р34.11-94 (Российский стандарт ГОСТ Р34.11-94 (256256 бит)бит)

MD (Message Digest)MD (Message Digest)- семейство алгоритмов - семейство алгоритмов (128 бит) (128 бит) MD2 –MD2 –наиболее медленный, наиболее медленный, MD4 –MD4 –наиболее быстрый, наиболее быстрый, MD5 – MD5 – более безопасная более безопасная модификация модификация MD4 MD4 (используется в (используется в MS MS Window Window для преобразования пароля для преобразования пароля пользователя в 16-байтовое число пользователя в 16-байтовое число

SHA (Secure Hash Algorithm) 160 SHA (Secure Hash Algorithm) 160 бит бит

Page 41: Информация о курсе и лекторе

4141

Рекомендуемые положения парольной Рекомендуемые положения парольной политикиполитики

Установление минимальной длины пароляУстановление минимальной длины пароляУвеличение мощности алфавитаУвеличение мощности алфавитаОтбраковка словарных единицОтбраковка словарных единицУстановка срока действия пароля (максимального и Установка срока действия пароля (максимального и минимального)минимального)Отбраковка по журналу историиОтбраковка по журналу историиОграничении числа попыток вводаОграничении числа попыток вводаПринудительная смена пароля при первом входе в Принудительная смена пароля при первом входе в системусистемуЗадержка при вводе неправильного пароляЗадержка при вводе неправильного пароляАвтогенерация паролейАвтогенерация паролей

Page 42: Информация о курсе и лекторе

4242

Классификация СИА по виду идентификационных Классификация СИА по виду идентификационных признаковпризнаков

Системы идентификациии аутентификации

БиометрическиеЭлектронные Комбинированные

Системы на базеiButton

Системы на базеконтактныхсмарт-карт

Системы на базерадиочастотных

идентификаторов

Системы на базеUSB-ключей

Системы на базебесконтактных

смарт-карт

Системы на базегибридныхсмарт-карт

Статистические

Динамические

Системы на базерадиочастотных

идентификаторови USB-ключей

Биометрическиесистемы и системына базе контактных

смарт-карт

Биометрическиесистемы и системына базе USB-ключей

Page 43: Информация о курсе и лекторе

4343

Структура системы защиты от угроз нарушения Структура системы защиты от угроз нарушения конфиденциальности информацииконфиденциальности информации

Организационные меры и меры обеспечения физической безопасности

Идентификация и аутентификация

Разграничение доступа

Криптографические методы

Методы защиты внешнего периметра

Протоколирование и аудит

Вспомогательные методы

Мет

оды

защ

иты

инф

орм

ации

от

утеч

кипо

тех

ниче

ским

кан

алам

Page 44: Информация о курсе и лекторе

4444

Структура системы защиты от угроз Структура системы защиты от угроз нарушения целостностинарушения целостности

Аутентификация пользователей

Минимизация привилегий

Разделение обязанностей

Механизмы обеспечениякорректности транзакций

Механизмы выявления,протоколирования и аудита

нарушений целостности

Криптографические механизмыобеспечения целостности

Page 45: Информация о курсе и лекторе

4545

Структура системы защиты от угроз нарушения Структура системы защиты от угроз нарушения доступностидоступности

дублирование каналовсвязи

дублирование «узкихмест» (шлюзов, МЭ)

запас в пропускнойспособности сетевогооборудования

то же, что и дляполученияинформации

избыточные маршруты(динамическаямаршрутизация)

дублированиесерверов

использованиекластеров

управлениенадежностьюоборудования

резервное копированиеинформации

созданиеRAID-массивов

зеркалированиесерверов

Получениеинформации

Обработкаинформации

Передачаинформации

Хранениеинформации

Page 46: Информация о курсе и лекторе

4646

Дублирование шлюзов и межсетевых экрановДублирование шлюзов и межсетевых экранов

Дублирование серверовДублирование серверов

FW1

FW2

Internet

FO

Failover

Основнойсервер

Резервныйсервер

ЛВС

Page 47: Информация о курсе и лекторе

4747

Классификация технических сбоев и катастроф.

УровеньУровень Время Время простояпростоя

Типичные Типичные причины причины

Доступность Доступность территории территории предприятияпредприятия

Число лиц, Число лиц, затронутых затронутых авариейаварией

Воздействие Воздействие на на предприятиепредприятие

AA Не более 2 Не более 2 часовчасов

Отказ нескольких Отказ нескольких

рабочих станцийрабочих станций

ДаДа Не более Не более пятипяти

НизкоеНизкое

BB Не более 8 Не более 8 часовчасов

Отказ сервера, Отказ сервера, нарушение нарушение работы работы локальной сети локальной сети

ДаДа Более Более десятидесяти

УмеренноеУмеренное

CC Не более 24 Не более 24 часовчасов

Затопление, Затопление, длительное длительное отключение отключение энергии энергии

НетНет Около 50 %Около 50 % ЗначительноеЗначительное

DD Более Более

24 часов24 часов

Землетрясение, Землетрясение, наводнение, наводнение, пожар, пожар, террористический террористический акт, война акт, война

НетНет Практически Практически все все сотрудникисотрудники

КритическоеКритическое

Page 48: Информация о курсе и лекторе

4848

Предпосылки успешной разработки плана Предпосылки успешной разработки плана восстановления бизнеса после катастроф восстановления бизнеса после катастроф

((Disaster Recovery Planning) (DRP)Disaster Recovery Planning) (DRP)

признание приоритетности проектапризнание приоритетности проекта

удачный выбор резервного офисаудачный выбор резервного офиса

учреждение антикризисного комитетаучреждение антикризисного комитета

аудит информационно-аудит информационно-коммуникационных ресурсовкоммуникационных ресурсов

определение критического набора определение критического набора поддерживаемых бизнес-процессовподдерживаемых бизнес-процессов

оценка минимально возможного оценка минимально возможного количества персоналаколичества персонала

Page 49: Информация о курсе и лекторе

4949

Планирование ИКТ Планирование ИКТ резервного офисарезервного офиса

выбор расположения резервного офисавыбор расположения резервного офиса

формирование перечня оборудования, формирование перечня оборудования, подлежащего резервированию подлежащего резервированию

разработка политики поддержки разработка политики поддержки актуализации данныхактуализации данных

сценарии настройки рабочих мест сценарии настройки рабочих мест пользователейпользователей

выбор провайдеров телекоммуникационных выбор провайдеров телекоммуникационных услуг в резервном офисеуслуг в резервном офисе

Page 50: Информация о курсе и лекторе

5050

Политика поддержки актуализации Политика поддержки актуализации данныхданных

Базируется на классификации данных:Базируется на классификации данных:

по степени влияния на бизнес:по степени влияния на бизнес:-критические;-критические;

-существенные;-существенные;

-некритические.-некритические.

по частоте изменяемости:по частоте изменяемости:-динамические;-динамические;

-квазидинамические;-квазидинамические;

-статические-статические..

Page 51: Информация о курсе и лекторе

5151

Технологии актуализации данныхТехнологии актуализации данных

для критических и существенных данных:для критических и существенных данных:-в реальном режиме времени-в реальном режиме времени

некритических :некритических :-создание и доставка резервных копий-создание и доставка резервных копий..

Реализации режима реального времени:Реализации режима реального времени:-аппаратная;-аппаратная;-программная-программная..

Page 52: Информация о курсе и лекторе

5252

Резервирование критических Резервирование критических компонентов ИКТкомпонентов ИКТ

Канал актуализации критических данных в реальном режиме времени

Локальная сеть основного офиса Локальная сеть резервного офиса

Критические компоненты ИКТ

Некритические компоненты ИКТ

Ротация машинныхносителей некритических данных

Page 53: Информация о курсе и лекторе

5353

Документирование планаДокументирование плана

«дерево вызовов» («дерево вызовов» (call tree)call tree);;

описание маршрута следования;описание маршрута следования;

инструкция по индивидуальной инструкция по индивидуальной настройке рабочего места (без настройке рабочего места (без участия разработчиков плана);участия разработчиков плана);

детальный сценарий для отдела детальный сценарий для отдела ИТ.ИТ.

Page 54: Информация о курсе и лекторе

5454

Тестирование Тестирование работоспособности планаработоспособности плана

модель деструктивного события;модель деструктивного события;тестовые копии данных;тестовые копии данных;категории участников тестов;категории участников тестов;модель «отсутствующих партнеров»;модель «отсутствующих партнеров»;технологии корректного возврататехнологии корректного возврата..

Коэффициент качества решения:Коэффициент качества решения:

K=L/(P*N)K=L/(P*N),, гдегде L – L – число обращений в службу поддержки,число обращений в службу поддержки, P- P- число тестируемых процедур,число тестируемых процедур, N- N- число пользователей, принимавших участие в тестированиичисло пользователей, принимавших участие в тестировании

Page 55: Информация о курсе и лекторе

5555

Классификация стандартов в области ИБКлассификация стандартов в области ИБ

Оценочные стандарты Спецификации

Предназначены для оценки и классификации автоматизированных

систем и средств защиты информациипо требованиям безопасности

Регламентируют различные аспектыреализации и использования средств

и методов защиты

Стандарты в области ИБ

«Оранжевая книга»«Оранжевая книга»

РД Гостехкомиссии России

«Общие критерии – ГОСТ Р ИСО/МЭК15408-2002 »

Х.509 – инфраструктураоткрытых ключей

«Оранжевая книга»

ГОСТ 28147-89 – симметричныйкриптографический алгоритм

Управленческие стандарты(ISO 17799, ISO 27001 и др.)

Page 56: Информация о курсе и лекторе

5656

Оранжевая книга (Критерии оценки доверенных Оранжевая книга (Критерии оценки доверенных компьютерных систем/компьютерных систем/Trusted Computer System Trusted Computer System

Evaluation CriteriaEvaluation Criteria))-1-1

Политика безопасностиПолитика безопасностиСистема должна поддерживать точно определенную политику безопасности. Система должна поддерживать точно определенную политику безопасности. Возможность доступа субъектов в объектам должна определяться на основании Возможность доступа субъектов в объектам должна определяться на основании их идентификации и набора правил управления доступом. По мере их идентификации и набора правил управления доступом. По мере необходимости должна использоваться политика мандатного управления необходимости должна использоваться политика мандатного управления доступом.доступом.С объектами должны быть ассоциированы метки безопасности, используемые в С объектами должны быть ассоциированы метки безопасности, используемые в качестве исходной информации для контроля процедур доступа.качестве исходной информации для контроля процедур доступа.

ПодотчетностьПодотчетностьВсе субъекты должны иметь уникальные идентификаторы. Контроль должен Все субъекты должны иметь уникальные идентификаторы. Контроль должен осуществляться на основании идентификации и аутентификации правил осуществляться на основании идентификации и аутентификации правил разграничения доступа.разграничения доступа.Для определения степени ответственности пользователя за действия в системе Для определения степени ответственности пользователя за действия в системе все происходящие в ней события должны регистрироваться в защищенном все происходящие в ней события должны регистрироваться в защищенном протоколе. Система регистрации должна осуществлять анализ общего потока протоколе. Система регистрации должна осуществлять анализ общего потока событий и выделять из него события, влияющие на безопасность. событий и выделять из него события, влияющие на безопасность. Протокол должен быть надежно защищен от НСД, модификации и уничтожения.Протокол должен быть надежно защищен от НСД, модификации и уничтожения.

Page 57: Информация о курсе и лекторе

5757

Оранжевая книга (Критерии оценки доверенных компьютерных Оранжевая книга (Критерии оценки доверенных компьютерных систем/систем/Trusted Computer System Evaluation CriteriaTrusted Computer System Evaluation Criteria))--22

ГарантииГарантииСредства защиты должны содержать независимые аппаратные или программные Средства защиты должны содержать независимые аппаратные или программные компоненты, обеспечивающие работоспособность функций защиты. Это компоненты, обеспечивающие работоспособность функций защиты. Это означает, что все средства защиты, обеспечивающие политику безопасности, означает, что все средства защиты, обеспечивающие политику безопасности, управление атрибутами и метками безопасности, регистрацию и учет , должны управление атрибутами и метками безопасности, регистрацию и учет , должны находить под контролем средств, проверяющих корректность их находить под контролем средств, проверяющих корректность их функционирования. Средства должны быть полностью независимы от средств функционирования. Средства должны быть полностью независимы от средств защиты.защиты.Все средства защиты должны быть защищены от несанкционированного Все средства защиты должны быть защищены от несанкционированного вмешательства и отключения, причем эта защита должна постоянной и вмешательства и отключения, причем эта защита должна постоянной и непрерывной в любом режиме функционирования системы защиты и АС в целом. непрерывной в любом режиме функционирования системы защиты и АС в целом. Данное требование распространяется на весь жизненный цикл АСДанное требование распространяется на весь жизненный цикл АС

«Оранжевая книга» определяет четыре «Оранжевая книга» определяет четыре группы классов защищенности:группы классов защищенности:А- А- содержит единственный класс содержит единственный класс A1;A1;B- B- содержит классы содержит классы B1,B2 B1,B2 ии B3; B3;C- C- содержит классы содержит классы C1 C1 и и C2;C2;D- D- содержит единственный класс содержит единственный класс D1.D1.

Группа Группа D –D – минимальная защита (относятся системы, представленные для минимальная защита (относятся системы, представленные для сертификации по требованиям одного из более высоких классов ,но не сертификации по требованиям одного из более высоких классов ,но не прошедшие испытания).прошедшие испытания).Группа Группа C – C – дискреционная или ролевая защита, С1 – только защита , дискреционная или ролевая защита, С1 – только защита , C2 C2 – плюс – плюс управление доступом.управление доступом.

Page 58: Информация о курсе и лекторе

5858

Оранжевая книга (Критерии оценки доверенных Оранжевая книга (Критерии оценки доверенных компьютерных систем/компьютерных систем/Trusted Computer System Trusted Computer System

Evaluation CriteriaEvaluation Criteria))-3-3

Класс Класс C1C1 рассчитан но однопользовательские системы, в которых рассчитан но однопользовательские системы, в которых осуществляется совместная обработка данных одного уровня осуществляется совместная обработка данных одного уровня конфиденциальности.конфиденциальности.Класс Класс C2 C2 обеспечивает более избирательное управление доступом обеспечивает более избирательное управление доступом путем применения средств индивидуального контроля за действиями путем применения средств индивидуального контроля за действиями пользователями, регистрации, учета событий и выделением ресурсов.пользователями, регистрации, учета событий и выделением ресурсов.Группа Группа B –B –мандатная защитамандатная защитаКласс Класс B1 – B1 – защита с применением меток безопасностизащита с применением меток безопасностиКласс Класс B2 – B2 – структурированная защита с ядром безопасности, структурированная защита с ядром безопасности, поддерживающем определенную и четко структурированную модель поддерживающем определенную и четко структурированную модель безопасности. Должен осуществлять контроль скрытых каналов безопасности. Должен осуществлять контроль скрытых каналов передачи информации.передачи информации.Класс Класс B3 –B3 – домены безопасности: ядро поддерживает монитор домены безопасности: ядро поддерживает монитор безопасности, который контролирует все типы доступа и который безопасности, который контролирует все типы доступа и который невозможно обойти. Средства аудита включает механизмы невозможно обойти. Средства аудита включает механизмы оповещения администратора о события, имеющих отношение в оповещения администратора о события, имеющих отношение в безопасности. Необходимо наличие средств восстановления безопасности. Необходимо наличие средств восстановления работоспособности системы.работоспособности системы.Группа Группа A –A –верифицированная защита (формальные методы верифицированная защита (формальные методы верификации корректности механизмов управления доступом и систем верификации корректности механизмов управления доступом и систем защитызащиты..

Page 59: Информация о курсе и лекторе

5959

Руководящие документы Гостехкомиссии России ( в Руководящие документы Гостехкомиссии России ( в настоящее время Федеральная Служба Технического и настоящее время Федеральная Служба Технического и

Экспортного Контроля)Экспортного Контроля)

Защита от НСД. Термины и определенияЗащита от НСД. Термины и определения

Концепция защиты средств СВТ и АС от НСДКонцепция защиты средств СВТ и АС от НСД

АС. Защита от НСД к информацииАС. Защита от НСД к информации

СВТ. Защита от НСД к информации. Показатели СВТ. Защита от НСД к информации. Показатели защищенности от НСД.защищенности от НСД.

СВТ. Межсетевые экраны. Защита от НСД. СВТ. Межсетевые экраны. Защита от НСД. Показатели защищенностиПоказатели защищенности

Защита от НСД. Программное обеспечение средств Защита от НСД. Программное обеспечение средств защиты информации. Классификация по уровню защиты информации. Классификация по уровню недекларированных возможностей.недекларированных возможностей.

Page 60: Информация о курсе и лекторе

6060

Руководящие документы Гостехкомиссии РоссииРуководящие документы Гостехкомиссии РоссииОсновные положения концепции защиты средств СВТ и Основные положения концепции защиты средств СВТ и

АС от НСД –Определения и способыАС от НСД –Определения и способы

Под НСД понимается доступ к информации, Под НСД понимается доступ к информации, нарушающий установленные правила доступа, с нарушающий установленные правила доступа, с использованием штатных средств, предоставляемых использованием штатных средств, предоставляемых СВТ или АССВТ или АС

Основные способы НСД:Основные способы НСД:

-непосредственное обращение в объектам доступа;-непосредственное обращение в объектам доступа;

-создание программных и аппаратных средств, -создание программных и аппаратных средств, выполняющих обращение в обход средств защиты;выполняющих обращение в обход средств защиты;

-модификация средств защиты;-модификация средств защиты;

-внедрение программных и аппаратных механизмов, -внедрение программных и аппаратных механизмов, нарушающих структуру и функции СВТ или АС.нарушающих структуру и функции СВТ или АС.

Page 61: Информация о курсе и лекторе

6161

Руководящие документы Гостехкомиссии РоссииРуководящие документы Гостехкомиссии РоссииОсновные положения концепции защиты средств СВТ и Основные положения концепции защиты средств СВТ и

АС от НСД –Принципы защитыАС от НСД –Принципы защиты

Принципы защиты от НСДПринципы защиты от НСД-защита основывается на положениях и требованиях соответствующих -защита основывается на положениях и требованиях соответствующих законов, стандартов и нормативных документов;законов, стандартов и нормативных документов;-защита СВТ и АС обеспечивается комплексом программно--защита СВТ и АС обеспечивается комплексом программно-технических средств и поддерживающих их организационных мер;технических средств и поддерживающих их организационных мер;-защита СВТ и АС должна обеспечиваться на всех стадиях жизненного -защита СВТ и АС должна обеспечиваться на всех стадиях жизненного цикла, в том числе и при проведении ремонтных и регламентных цикла, в том числе и при проведении ремонтных и регламентных работ;работ;-программно-технические средства защиты не должны существенно -программно-технические средства защиты не должны существенно ухудшать функциональные характеристики АС;ухудшать функциональные характеристики АС;-неотъемлемой частью работ по защите является оценка -неотъемлемой частью работ по защите является оценка эффективности средств защитыэффективности средств защиты-защита АС должна предусматривать контроль эффективности, -защита АС должна предусматривать контроль эффективности, который может быть либо периодическим, либо инициироваться который может быть либо периодическим, либо инициироваться проверяющими органами.проверяющими органами.

Page 62: Информация о курсе и лекторе

6262

Руководящие документы Гостехкомиссии РоссииРуководящие документы Гостехкомиссии РоссииОсновные положения концепции защиты средств СВТ и Основные положения концепции защиты средств СВТ и

АС от НСД – Классификация нарушителейАС от НСД – Классификация нарушителей

Нарушители классифицируются по уровню Нарушители классифицируются по уровню возможностей, предоставляемых им штатными возможностей, предоставляемых им штатными средствами АС и СВТ:средствами АС и СВТ:-возможность ведения диалога в АС;-возможность ведения диалога в АС;

-возможность создания и запуска собственных программ;-возможность создания и запуска собственных программ;

-возможность управления функционированием АС, т.е. -возможность управления функционированием АС, т.е. воздействие на базовое программное обеспечение системы и воздействие на базовое программное обеспечение системы и на состав и конфигурацию ее оборудования;на состав и конфигурацию ее оборудования;

-полный объем возможностей лиц, осуществляющих -полный объем возможностей лиц, осуществляющих проектирование, реализацию и ремонт технических средств АС, проектирование, реализацию и ремонт технических средств АС, вплоть до включения с состав СВТ собственных технических вплоть до включения с состав СВТ собственных технических средств с новыми функциями по обработке информации.средств с новыми функциями по обработке информации.

Page 63: Информация о курсе и лекторе

6363

Недостатки стандартов ИБ первого Недостатки стандартов ИБ первого поколенияпоколения

Документы ориентированы на обеспечение защиты от Документы ориентированы на обеспечение защиты от нарушения конфиденциальности и, в определенной степени нарушения конфиденциальности и, в определенной степени целостности. Угрозы нарушения доступности не целостности. Угрозы нарушения доступности не рассматриваются.рассматриваются.

Используемый «табличный» подход не позволяет учесть Используемый «табличный» подход не позволяет учесть специфику конкретных продуктов и систем. В РД специфику конкретных продуктов и систем. В РД Гостехкомиссии отсутствует понятие политики безопасности.Гостехкомиссии отсутствует понятие политики безопасности.

Документы содержат перечень механизмов, наличие которых Документы содержат перечень механизмов, наличие которых необходимо для отнесения СВТ или АС с тому или иному необходимо для отнесения СВТ или АС с тому или иному классу защищенности. Не формализованы методы проверки классу защищенности. Не формализованы методы проверки корректности и адекватности реализации функциональных корректности и адекватности реализации функциональных требований.требований.

Формулировки ряда требований допускают неоднозначную Формулировки ряда требований допускают неоднозначную интерпретациюинтерпретацию

Page 64: Информация о курсе и лекторе

6464

Стандарт Стандарт ISO/IEC 15408-1999 “Common Criteria for Information ISO/IEC 15408-1999 “Common Criteria for Information Technology Security Evaluation” (Technology Security Evaluation” (ГОСТ Р ИСО/МЭК 15408-2002 ГОСТ Р ИСО/МЭК 15408-2002

Информационная технология. Методы и средства обеспечения Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности ИТ» (Общие безопасности. Критерии оценки безопасности ИТ» (Общие

критерии (ОК)критерии (ОК)Введение и общая модельВведение и общая модельФункциональные требования безопасностиФункциональные требования безопасностиТребования доверия к безопасностиТребования доверия к безопасности

Введен в действие в РФ с 01.01.2004Введен в действие в РФ с 01.01.2004..Основное свойство максимально возможная универсальность: Основное свойство максимально возможная универсальность: под под объектом оценки (ОО)объектом оценки (ОО) понимается произвольный продукт понимается произвольный продукт ИТ или система и руководствами администратора и ИТ или система и руководствами администратора и пользователя. пользователя. ПродуктПродукт рассматривается как совокупность рассматривается как совокупность программно-аппаратных средств ИТ, предоставляющая программно-аппаратных средств ИТ, предоставляющая определенные функциональные возможности и определенные функциональные возможности и предназначенная для непосредственного использования или предназначенная для непосредственного использования или включения в состав различных систем. включения в состав различных систем. Система Система – – это это специфическое воплощение ИТ с конкретным назначением и специфическое воплощение ИТ с конкретным назначением и условиями эксплуатации.условиями эксплуатации.

Page 65: Информация о курсе и лекторе

6565

Категории пользователей и среда безопасности Категории пользователей и среда безопасности в ОКв ОК

Категории пользователей:Категории пользователей:

-потребители-потребители

-разработчики-разработчики

-оценщики-оценщики

Объект оценки рассматривается в контексте т.н. Объект оценки рассматривается в контексте т.н. среды безопасности:среды безопасности:

-законодательная среда;-законодательная среда;

-административная среда;-административная среда;

-процедурная среда;-процедурная среда;

-программно-техническая среда.-программно-техническая среда.

Page 66: Информация о курсе и лекторе

6666

Аспекты среды ООАспекты среды ОО

Предположения безопасностиПредположения безопасностиУгрозы безопасностиУгрозы безопасностиПолитика безопасностиПолитика безопасностиТребования безопасностиТребования безопасности

-функциональные требования-функциональные требования-требования доверия.-требования доверия.

При формулировании требований возможна При формулировании требований возможна разработка двух документов:разработка двух документов:

Профиль защиты (ПЗ)Профиль защиты (ПЗ)Задание на безопасность (ЗБ)Задание на безопасность (ЗБ)

Page 67: Информация о курсе и лекторе

6767

Ограничения стандарта ОКОграничения стандарта ОК

Не содержит критериев оценки, касающихся Не содержит критериев оценки, касающихся администрирования механизмов безопасности, не относящимся администрирования механизмов безопасности, не относящимся к ИТ (управление персоналом, физическая безопасность). Эти к ИТ (управление персоналом, физическая безопасность). Эти аспекты могут рассматривать как предположения безопасности.аспекты могут рассматривать как предположения безопасности.

Контроль ПЭМИН не затрагиваетсяКонтроль ПЭМИН не затрагивается

Использование результатов оценки при аттестации продуктов и Использование результатов оценки при аттестации продуктов и систем находятся вне области действия ОКсистем находятся вне области действия ОК

Не входят критерии оценки специфических свойств Не входят критерии оценки специфических свойств криптографических алгоритмов. Должны выполняться как криптографических алгоритмов. Должны выполняться как самостоятельная процедурасамостоятельная процедура

Не рассмотрена ни методология оценки, ни административно-Не рассмотрена ни методология оценки, ни административно-правовая структура, в рамках которой критерии могут правовая структура, в рамках которой критерии могут применяться органами оценки. применяться органами оценки.