Модель действий вероятного нарушителя.
Определив наиболее вероятные угрозы для информационно-телекоммуникационных ресурсов Корпоративной Информационной Системы (КИС), необходимо построить общую модель действий вероятного нарушителя, которая будет предполагать в себе всевозможные способы и методы нарушения безопасности информационных и сетевых ресурсов.
Предлагается выделить в модели две основных части, которые требуют отдельной проработки технологий защиты:
Для построения указанных моделей требуется ввести исходные данные об организации сети связи, используемых информационных и технологий защиты, протоколов передачи, сервисов, служб, предоставляемых сетью услуг.
Исходные данные о модели для внешнего нарушителя.
Нарушитель в нашем предположении имеет следующие исходные данные и возможности:
Исходные данные по модели для внутреннего нарушителя.
Нарушитель в нашем предположении имеет следующие исходные данные:
Исходя из указанных данных о КИС и возможностей нарушителя, строится следующая модель действий внешнего нарушителя.
1. Знание версий ОС дает информацию об уязвимостях и “дырах” в настройках и конфигурации что может привести к разрушению нарушителем ресурсов и дезорганизации работы КИС, а также фактом НСД к информации.
2. Знание протоколов информационного и сетевого обмена также дает нарушителю данные об уязвимостях и ошибках протоколов с помощью которых нарушитель сможет дезорганизовать работу КИС и получить доступ к информации.
3. Топология и организация связи дает нарушителю информацию о наиболее слабых местах сети с целью несанкционированного подключения к КИС.
4. Категории пользователей, сервисы и услуги характеризуют ценность передаваемых по сети данных.
Таким образом, внешний нарушитель может выполнять следующие опасные, по отношению к Корпоративной Информационной Системе, действия:
1.С учетом версий и типов ОС и оборудования нарушитель знает их уязвимости и “дырки”, в том числе, в настройках и конфигурациях. Это означает, что нарушитель может иметь доступ и разрушать информационные и сетевые ресурсы, дезорганизовывать работу КИС.
2. Топология и организация связи в сети, а также информация о наличие подключенных ЛВС в составе КИС позволяет нарушителю изучить и выбрать “слабые” места в сети организовать нелегитимный доступ к ресурсам КИС через цифровые (ISDN) или аналоговые коммутируемые соединения ТФ-ОП (Dial-Up), с целью сбора статистики и дальнейшего изучения слабых мест.
3. Протоколы информационного и сетевого обмена позволяют нарушителю, используя их уязвимости и ошибки, дезорганизовывать работу КИС и получать нелегитимный доступ к ее ресурсам.
4. Категории пользователей, а также используемые сервисы, службы и услуги в КИС позволяют нарушителю охарактеризовать ценность передаваемых данных по сети, с последующим определением наиболее важных ресурсов КИС.
Со стороны внутреннего нарушителя возможны следующие опасные действия:
1. Нарушитель имеет легитимный доступ к ряду информационных и сетевых ресурсов. Следовательно, он может их разрушать и дезорганизовывать работу КИС.
2. Нарушитель изначально знает “слабые” места в сети и следовательно может организовать нелегитимный доступ к ресурсам КИС через цифровые (ISDN) или аналоговые коммутируемые соединения ТФ-ОП (Dial-Up), с целью сбора статистики.
3. Протоколы информационного и сетевого обмена позволяют нарушителю используя их уязвимости и ошибки дезорганизовывать работу КИС и получать нелегитимный доступ к ее ресурсам, а также зная пароли и аутентификационные данные осуществлять легитимный доступ к ресурсам с целью их реконфигурирования и изменения настройки.
4. Нарушитель знает ценность передаваемых данных по сети, используемые сервисы, службы и предоставляемые сетью услуги, а также наиболее важные ресурсы КИС.
Модель построения защиты.
Предлагаемая модель защиты построена по принципу “нарушитель-злоумышленник” и включает в себя механизмы защиты как со стороны внешних, так и внутренних нарушителей и предполагает следующие организационно-технические мероприятия.
1. По нейтрализации угроз, связанных с использованием программно-аппаратных средств информационного воздействия:
2. По нейтрализации угроз, связанных с нейтрализацией оперативных средств и методов, используемых нарушителем:
В целом защиту КИС от угроз безопасности можно условно разделить на решение следующих проблем:
Добавлено: 17.05.7380
© 1998 — 2023 Все права защищены.