Millennium BSA версия для печати


Статьи

Модель действий вероятного нарушителя и модель построения защиты


Модель действий вероятного нарушителя.

Определив наиболее вероятные угрозы для информационно-телекоммуникационных ресурсов Корпоративной Информационной Системы (КИС), необходимо построить общую модель действий вероятного нарушителя, которая будет предполагать в себе всевозможные способы и методы нарушения безопасности информационных и сетевых ресурсов.


Предлагается выделить в модели две основных части, которые требуют отдельной проработки технологий защиты:

  • Модель действия нарушителя со стороны внешней сети (внешний нарушитель).
  • Модель действия внутренних нарушителей.

Для построения указанных моделей требуется ввести исходные данные об организации сети связи, используемых информационных и технологий защиты, протоколов передачи, сервисов, служб, предоставляемых сетью услуг.


Исходные данные о модели для внешнего нарушителя.

Нарушитель в нашем предположении имеет следующие исходные данные и возможности:

  • состав сетевого оборудования
  • версии и тип сетевых ОС и ОС серверов и рабочих станций
  • протоколы информационного и сетевого обмена
  • топологию и организацию связи защищаемой IP-подсети
  • категории пользователей и абонентов сети
  • доступ по непостоянному инфоканалу с негарантированной скоростью доступа в защищаемую IP-подсеть
  • нелегитимный доступ к ресурсам КИС через цифровые (ISDN) и аналоговые коммутируемые соединения ТФ-ОП (Dial-Up)
  • наличие ЛВС, включенных в IP-подсеть, между собой на основе IP туннелирования
  • состав сетевого оборудования
  • службы, сервисы и услуги предоставляемые IP-подсетью

Исходные данные по модели для внутреннего нарушителя.

 

Нарушитель в нашем предположении имеет следующие исходные данные:

  • состав сетевого оборудования
  • сетевые ОС и ОС серверов и рабочих станций
  • используемые технологи защиты (целостность и аутентификация данных)
  • пароли и аутентификационные данные для доступа к ряду информационных и сетевых ресурсов КИС
  • протоколы информационного и сетевого обмена
  • топологию организация связи защищаемой IP-подсети
  • категории пользователей и абонентов сети
  • постоянный инфоканал с гарантированной скоростью доступа в защищаемую IP-подсеть
  • легитимный доступ к ресурсам подсети через цифровые (ISDN) и аналоговые коммутируемые соединения ТФ-ОП (Dial-Up)
  • организацию взаимодействия ЛВС в составе КИС, включенных в IP-подсеть, между собой на основе IP туннелирования
  • статистику работы абонентов, информацию об изменениях работы системы с доступом через технологический Web-сервер
  • службы, сервисы и услуги предоставляемые IP-подсетью

Исходя из указанных данных о КИС и возможностей нарушителя, строится следующая модель действий внешнего нарушителя.

1. Знание версий ОС дает информацию об уязвимостях и “дырах” в настройках и конфигурации что может привести к разрушению нарушителем ресурсов и дезорганизации работы КИС, а также фактом НСД к информации.

2. Знание протоколов информационного и сетевого обмена также дает нарушителю данные об уязвимостях и ошибках протоколов с помощью которых нарушитель сможет дезорганизовать работу КИС и получить доступ к информации.

3. Топология и организация связи дает нарушителю информацию о наиболее слабых местах сети с целью несанкционированного подключения к КИС.

4. Категории пользователей, сервисы и услуги характеризуют ценность передаваемых по сети данных.

Таким образом, внешний нарушитель может выполнять следующие опасные, по отношению к Корпоративной Информационной Системе, действия:

1.С учетом версий и типов ОС и оборудования нарушитель знает их уязвимости и “дырки”, в том числе, в настройках и конфигурациях. Это означает, что нарушитель может иметь доступ и разрушать информационные и сетевые ресурсы, дезорганизовывать работу КИС.

2. Топология и организация связи в сети, а также информация о наличие подключенных ЛВС в составе КИС позволяет нарушителю изучить и выбрать “слабые” места в сети организовать нелегитимный доступ к ресурсам КИС через цифровые (ISDN) или аналоговые коммутируемые соединения ТФ-ОП (Dial-Up), с целью сбора статистики и дальнейшего изучения слабых мест.

3. Протоколы информационного и сетевого обмена позволяют нарушителю, используя их уязвимости и ошибки, дезорганизовывать работу КИС и получать нелегитимный доступ к ее ресурсам.

4. Категории пользователей, а также используемые сервисы, службы и услуги в КИС позволяют нарушителю охарактеризовать ценность передаваемых данных по сети, с последующим определением наиболее важных ресурсов КИС.

Со стороны внутреннего нарушителя возможны следующие опасные действия:

1. Нарушитель имеет легитимный доступ к ряду информационных и сетевых ресурсов. Следовательно, он может их разрушать и дезорганизовывать работу КИС.

2. Нарушитель изначально знает “слабые” места в сети и следовательно может организовать нелегитимный доступ к ресурсам КИС через цифровые (ISDN) или аналоговые коммутируемые соединения ТФ-ОП (Dial-Up), с целью сбора статистики.

3. Протоколы информационного и сетевого обмена позволяют нарушителю используя их уязвимости и ошибки дезорганизовывать работу КИС и получать нелегитимный доступ к ее ресурсам, а также зная пароли и аутентификационные данные осуществлять легитимный доступ к ресурсам с целью их реконфигурирования и изменения настройки.

4. Нарушитель знает ценность передаваемых данных по сети, используемые сервисы, службы и предоставляемые сетью услуги, а также наиболее важные ресурсы КИС.

Модель построения защиты.

 

Предлагаемая модель защиты построена по принципу “нарушитель-злоумышленник” и включает в себя механизмы защиты как со стороны внешних, так и внутренних нарушителей и предполагает следующие организационно-технические мероприятия.

1. По нейтрализации угроз, связанных с использованием программно-аппаратных средств информационного воздействия:

 

  • разработка и создание резервной системы
  • разработка автоматизированных процедур тестирования составных частей (ресурсов) КИС
  • разработка и использование эффективных шлюзовых экранирующих систем разграничения сетей (межсетевые экраны и VPN)
  • распознавание/идентификация легальных доверенных пользователей
  • использование средств разграничения доступа к информационным и сетевым ресурсам
  • блокирование команд направленных на НСД к ресурсам КИС
  • блокирование управляющих команд и протоколов от нелегальных ресурсов
  • использование сертифицированных средств криптографической защиты информации (СКЗИ) на абонентском и линейном уровнях, а также в системе управления
  • использование и разработка средств, предотвращающих несанкционированное копирование/уничтожение информации (идентификация и аутентификация)
  • разработка и использование средств, обслуживающих информационные и сетевые ресурсы
  • разработка и использования доверенных защищенных протоколов информационного и сетевого обмена

2. По нейтрализации угроз, связанных с нейтрализацией оперативных средств и методов, используемых нарушителем:

 

  • оперативное реагирование персонала, обеспечивающего эксплуатацию оборудование КИС
  • оперативное обслуживание окружения КИС (абоненты, пользователи и т.д.)
  • соблюдение оперативных требований по обращению с носителями и информационными ресурсами, а также требований нормативной документации по обеспечению безопасности
  • сбор информации о фирмах поставщиках сетевого оборудования и программного обеспечения
  • сбор и анализ данных о фактах несанкционированных нелегетимных действий и признаках информационного воздействия со стороны внешних и внутренних абонентов и пользователей
  • выработка предложений по дополнению перечня сведений, составляющих конфиденциальную информацию

В целом защиту КИС от угроз безопасности можно условно разделить на решение следующих проблем:

 

  • Теоретических
  • Системных
  • Защиты программного обеспечения сетевых и информационных ресурсов
  • Защиты технических средств информационных и сетевых ресурсов
  • Использование сертифицированных СКЗИ и фильтрующих шлюзовых средств

Добавлено: 17.05.7380


« Назад

© 1998 — 2023  Все права защищены.


на главную страницу сайта