Вы находитесь на странице: 1из 92

МИРЭА

РОССИЙСКИЙ ТЕХНОЛОГИЧЕСКИЙ УНИВЕРСИТЕТ

МЕТОДЫ И СТАНДАРТЫ ОЦЕНКИ

ЗАЩИЩЕННОСТИ КОМПЬЮТЕРНЫХ

СИСТЕМ
2
МЕТОДЫ И СТАНДАРТЫ
ОЦЕНКИ ЗАЩИЩЕННОСТИ КОМПЬЮТЕРНЫХ СИСТЕМ

Практическая работа № 1-2020.


Каналы несанкционированного получения информации с компьютерных
систем

Практическая работа № 2-2020.


Скрытые каналы несанкционированного получения информации с
компьютерных систем
3
Практическая работа № 2-2020.
Скрытые каналы несанкционированного получения
информации с компьютерных систем

Цель занятия: рассмотреть и проанализировать особенности


основных каналов утечки информации
Учебные вопросы:  
ВВЕДЕНИЕ
ВОПРОС 1. Необходимость организации защиты информации от атак
с использованием скрытых каналов
ВОПРОС 2. Характеристика доверия к изделиям информационных
технологий
ВОПРОС 3. Характеристика ГОСТ Р 53113.1-2008
ВОПРОС 4. Классификация скрытых каналов
ВОПРОС 5. Классификация угроз безопасности, реализуемых с
использованием скрытых каналов
ВОПРОС 6. Реализация угроз безопасности, осуществляемых с
использованием скрытых каналов
ВОПРОС 7. Классификация активов по степени опасности атак с
использованием скрытых каналов
4 Практическая работа № 2-2020.
Скрытые каналы несанкционированного получения информации с
компьютерных систем

Цель занятия: рассмотреть и проанализировать особенности


основных каналов утечки информации
Учебные вопросы:  
ВВЕДЕНИЕ
ВОПРОС 1. Необходимость организации защиты информации от атак с
использованием скрытых каналов
ВОПРОС 2. Характеристика доверия к изделиям информационных
технологий
ВОПРОС 3. Характеристика ГОСТ Р 53113.1-2008
ВОПРОС 4. Классификация скрытых каналов
ВОПРОС 5. Классификация угроз безопасности, реализуемых с
использованием скрытых каналов
ВОПРОС 6. Реализация угроз безопасности, осуществляемых с
использованием скрытых каналов
ВОПРОС 7. Классификация активов по степени опасности атак с
использованием скрытых каналов
5
Практическая работа № 2-2020.
Скрытые каналы несанкционированного получения
информации с компьютерных систем

ВВЕДЕНИЕ
6

НАЦИОНАЛЬНАЯ СТРАТЕГИЯ

развития искусственного интеллекта

на период до 2030 года

(утверждена Указом Президента Российской

Федерации от 10 октября 2020 г. № 490)


7 НАЦИОНАЛЬНАЯ СТРАТЕГИЯ
развития искусственного интеллекта
на период до 2030 года

Правовая основа Стратегии:


— Конституция Российской Федерации,
— Федеральный закон от 28 июня 2014 г. № 172-ФЗ «О
стратегическом планировании в Российской Федерации»,
— указы Президента Российской Федерации:
• от 7 мая 2018 г. № 204 «О национальных целях и
стратегических задачах развития Российской Федерации
на период до 2024 года»,
• от 9 мая 2017 г. № 203 «О Стратегии развития
информационного общества в Российской Федерации на
2017 - 2030 годы»,
• от 1 декабря 2016 г. № 642 «О Стратегии научно-
технологического развития Российской Федерации»
- и иные нормативные правовые акты Российской
Федерации, определяющие направления применения
информационных технологий в Российской Федерации.
8 НАЦИОНАЛЬНАЯ СТРАТЕГИЯ
развития искусственного интеллекта
на период до 2030 года
Направления применения информационных технологий в Российской
Федерации определяются следующими документами:
— Федеральная целевая программа «Электронная Россия (2002 - 2010 годы)»;
— Концепция использования информационных технологий в деятельности
федеральных органов государственной власти до 2010 года;
— Концепция региональной информатизации (утв. распоряжением
Правительства Российской Федерации от 29 декабря 2014 г. N 2769-р);
— Концепция формирования в Российской Федерации электронного
правительства до 2010 года;
— Государственная программа Российской Федерации «Информационное
общество»;
— Указ Президента Российской Федерации от 15 января 2013 г. № 21с «О
создании государственной системы обнаружения, предупреждения и
ликвидации последствий компьютерных атак на информационные ресурсы
Российской Федерации»;
— Федеральный закон от 26 июля 2017 г. № 187-ФЗ «О безопасности
критической информационной инфраструктуры Российской Федерации»;
— Указ Президента Российской Федерации от 22 декабря 2017 г. № 620 «О
совершенствовании государственной системы обнаружения, предупреждения и
ликвидации последствий компьютерных атак на информационные ресурсы
Российской Федерации».
9
НАЦИОНАЛЬНАЯ СТРАТЕГИЯ
развития искусственного интеллекта
на период до 2030 года

ИСКУССТВЕННЫЙ ИНТЕЛЛЕКТ —
комплекс технологических решений,
позволяющий имитировать когнитивные функции
человека (включая самообучение и поиск решений
без заранее заданного алгоритма) и получать при
выполнении конкретных задач результаты,
сопоставимые, как минимум, с результатами
интеллектуальной деятельности человека.
Комплекс технологических решений включает в
себя:
— информационно-коммуникационную
инфраструктуру,
— программное обеспечение (в том числе в
котором используются методы машинного
обучения),
— процессы и сервисы по обработке данных и
10
Практическая работа № 2-2020.
Скрытые каналы несанкционированного получения
информации с компьютерных систем

Цель занятия: рассмотреть и проанализировать особенности


основных каналов утечки информации
Учебные вопросы:  
ВВЕДЕНИЕ
ВОПРОС 1. Необходимость организации защиты информации от атак
с использованием скрытых каналов
ВОПРОС 2. Характеристика доверия к изделиям информационных
технологий
ВОПРОС 3. Характеристика ГОСТ Р 53113.1-2008
ВОПРОС 4. Классификация скрытых каналов
ВОПРОС 5. Классификация угроз безопасности, реализуемых с
использованием скрытых каналов
ВОПРОС 6. Реализация угроз безопасности, осуществляемых с
использованием скрытых каналов
ВОПРОС 7. Классификация активов по степени опасности атак с
использованием скрытых каналов
11
Практическая работа № 2-2020.
Скрытые каналы несанкционированного получения
информации с компьютерных систем

ВОПРОС 1.

Необходимость организации
защиты информации от атак с
использованием скрытых
каналов
12 ВОПРОС 1.
Необходимость организации защиты информации от атак с
использованием скрытых каналов

Для обеспечения защиты информации, обрабатываемой в


АС, необходимо выявить и нейтрализовать все
возможные информационные каналы
несанкционированного действия — как традиционные,
так и скрытые.
Впервые понятие скрытого канала было введено в работе
Батлера Лэмпсона «A Note of the Confinement Problem»
10 октября 1973 года, где скрытым называется канал,
который не проектировался и не предполагался для
передачи информации в электронной системе обработки
данных.
Для организации скрытого канала необходимо наличие
ЗАКЛАДКИ в программном или аппаратном
обеспечении.
13 ВОПРОС 1. Необходимость организации защиты информации от атак с
использованием скрытых каналов

Скрытый канал (covert channel)


Для организации скрытого канала
— непредусмотренный
необходимо наличие ЗАКЛАДКИ в
разработчиком системы
программном или аппаратном
информационных технологий и
обеспечении.
автоматизированных систем
коммуникационный канал,
ЗАКЛАДОЧНОЕ СРЕДСТВО (УСТРОЙСТВО) —
который может быть применен
техническое средство [устройство]
для нарушения политики
приема, передачи и обработки
безопасности.
информации, преднамеренно
устанавливаемое на объекте
Национальный стандарт
информатизации или в контролируемой
Российской Федерации
зоне в целях перехвата информации или
ГОСТ Р 53113.1-2008.
несанкционированного воздействия на
Информационная
информацию и (или) ресурсы
технология.
автоматизированной информационной
Защита ИТ и АС от угроз
системы.
информационной
безопасности, реализуемых
Национальный стандарт Российской
с использованием скрытых
Федерации ГОСТ Р 51275-2006.
каналов.
Защита информации. Объект
Часть 1.
информатизации.
Общие положения.
Факторы, воздействующие на информацию.
Общие положения.
14 ВОПРОС 1.
Необходимость организации защиты информации от атак с
использованием скрытых каналов

Скрытый канал —
непредусмотренный
разработчиком системы
информационных технологий
и автоматизированных систем КОММУНИКАЦИОННЫЙ КАНАЛ —
коммуникационный канал, совокупность носителей
который может быть применен информации, доставляющих
для нарушения сообщение от источника к
ПОЛИТИКИ приемнику.
БЕЗОПАСНОСТИ.

Национальный стандарт Российской Федерации ГОСТ Р 53113.1-2008.


Информационная технология.
Защита ИТ и АС от угроз ИБ, реализуемых с использованием СК.
Часть 1.
Общие положения.
15 ВОПРОС 1.
Необходимость организации защиты информации от атак с
использованием скрытых каналов
16 ВОПРОС 1.
Необходимость организации защиты информации от атак с
использованием скрытых каналов

Разделение скрытых каналов в IР-сетях по механизму п


17 ВОПРОС 1.
Необходимость организации защиты информации от атак с
использованием скрытых каналов

Разделение скрытых каналов в IР-сетях по механизму передачи


18 ВОПРОС 1.
Необходимость организации защиты информации от атак с
использованием скрытых каналов

ПОЛИТИКА БЕЗОПАСНОСТИ ИНФОРМАЦИИ —


совокупность
документированных правил,
процедур,
практических приемов
или руководящих принципов в области
безопасности информации,
которыми руководствуется организация в
своей деятельности.
Национальный стандарт Российской Федерации ГОСТ Р 53113.1-2008. Информационная технология.
Защита ИТ и АС от угроз ИБ, реализуемых с использованием СК.
Часть 1.
Общие положения.
19 ВОПРОС 1.
Необходимость организации защиты информации от атак с
использованием скрытых каналов
20 ВОПРОС 1.
Необходимость организации защиты информации от атак с
использованием скрытых каналов

Общая схема механизма функционирования СК в АС:

1 – нарушитель безопасности (злоумышленник);


2 - информация ограниченного доступа либо критически важная функция,
3 — субъект, имеющий санкционированный доступ к 2 и 5;
3/ — агент нарушителя безопасности, находящийся в замкнутом контуре с 2 и
взаимодействующий с 2 от имени субъекта 3;
4 — инспектор (программное, программно-аппаратное, аппаратное средство
или лицо), контролирующий (ее) информационное взаимодействие 3,
пересекающее замкнутый контур, отделяющий объект информатизации от
внешней среды;
5 — субъект, находящийся вне замкнутого контура, с которым 3
осуществляет санкционированное информационное взаимодействие.
21 ВОПРОС 1.
Необходимость организации защиты информации от атак с
использованием скрытых каналов

Причины появления скрытых каналов:


— развитие, внедрение и использование распределенных
информационных систем и технологий,
— использование импортных программно-аппаратных
платформ без конструкторской документации
привели к появлению класса угроз информационной
безопасности, связанных с использованием так называемых
скрытых информационных каналов,
«невидимых» для традиционных средств зашиты информации.
Традиционные средства обеспечения ИБ такие, как средства
разграничения доступа, межсетевые экраны, системы
обнаружения вторжений, контролируют только
информационные потоки, которые проходят по каналам,
предназначенным для их передачи.
Возможность обмена информацией вне этих рамок посредством
скрытых каналов (СК) не учитывается.
22
СЕМИНАР№ 2-2020.
Скрытые каналы несанкционированного получения информации
с компьютерных систем

Цель занятия: рассмотреть и проанализировать


особенности организации защиты информации от атак с
использованием скрытых каналов
Учебные вопросы:  
ВВЕДЕНИЕ
ВОПРОС 1. Необходимость организации защиты
информации от атак с использованием скрытых каналов
ВОПРОС 2. Характеристика доверия к изделиям
информационных технологий
ВОПРОС 3. Характеристика ГОСТ Р 53113.1-2008
ВОПРОС 4. Классификация скрытых каналов
ВОПРОС 5. Классификация угроз безопасности,
реализуемых с использованием скрытых каналов
ВОПРОС 6. Реализация угроз безопасности,
осуществляемых с использованием скрытых каналов
ВОПРОС 7. Классификация активов по степени опасности
атак с использованием скрытых каналов
23
СЕМИНАР№ 2-2020.
Скрытые каналы несанкционированного получения
информации с компьютерных систем

ВОПРОС 2.

Характеристика доверия
к изделиям
информационных
технологий
24 ВОПРОС 2.
Характеристика доверия к изделиям информационных
технологий

Существенным моментом
защищенности систем ИТ и АС является
доверие к системам защиты.

ДОВЕРИЕ — основание для уверенности


в том, что объект соответствует целям
безопасности.
Национальный стандарт Российской Федерации ГОСТ Р 53113.1-2008.
Информационная технология.
Защита ИТ и АС от угроз ИБ, реализуемых с использованием СК.
Часть 1.
Общие положения.
25 ВОПРОС 2.
Характеристика доверия к изделиям информационных
технологий

ПОЛИТИКА БЕЗОПАСНОСТИ ИНФОРМАЦИИ


(information security policy) —
совокупность документированных правил,
процедур, практических приемов или
руководящих принципов в области безопасности
информации, которыми руководствуется
организация в своей деятельности.
Национальный стандарт Российской Федерации ГОСТ Р 53113.1-2008.
Информационная технология.
Защита ИТ и АС от угроз ИБ, реализуемых с использованием СК.
Часть 1.
Общие положения.
26 ВОПРОС 2.
Характеристика доверия к изделиям информационных
технологий

Обеспечение ДОВЕРИЯ осуществляется путем глубокого


анализа или экспертизы программно-аппаратных
продуктов с точки зрения их защищенности.
Характеристики защищенности относятся к трем типам
нарушения безопасности информации:
— несанкционированного раскрытия информации —
нарушение конфиденциальности;
— модификации информации — нарушение целостности;
— потеря возможности использования информации —
нарушение доступности.
27 ВОПРОС 2.
Характеристика доверия к изделиям информационных
технологий

Защищенность —
атрибуты программного обеспечения,
относящиеся к его способности
предотвращать
несанкционированный доступ, случайный
или преднамеренный, к программам и
данным.
Государственный стандарт Российской Федерации
ГОСТ Р 9126-94
«Информационная технология.
Оценка программной продукции.
Характеристики качества и руководства по их применению»
28 ВОПРОС 2.
Характеристика доверия к изделиям информационных
технологий

Во многих случаях анализ защищенности затруднен в


силу отсутствия:
— исходных данных для его проведения, то есть
исходных кодов,
— конструкторской документации,
— тестовой документации,
в результате чего создаются угрозы информационным
ресурсам, которые могут быть реализованы с
помощью неизвестных программно-аппаратных
систем и через интерфейсы взаимодействующих
программно-аппаратных продуктов.
В системах, требующих обеспечения повышенного
уровня доверия, должен соблюдаться необходимый
уровень качества функционирования системы
защиты.
29 ВОПРОС 2.
Характеристика доверия к изделиям информационных
технологий

Для этого в системах, требующих обеспечения


повышенного уровня доверия, должны учитываться
специфические угрозы безопасности, возникающие
вследствие наличия возможности
несанкционированного действия с помощью СК.

В Российской Федерации требования доверия к


безопасности информации установлены в ГОСТ Р
ИСО/МЭК 15408-3-2012, в соответствии с которым для
систем с оценочным уровнем доверия (ОУД), начиная с
ОУД5, предусмотрено проведение обязательного анализа
СК.
30 ВОПРОС 2.
Характеристика доверия к изделиям информационных
технологий

При этом под термином «ОЦЕНОЧНЫЙ


УРОВЕНЬ ДОВЕРИЯ» следует понимать
пакет компонентов доверия,
представляющий некоторое положение на
предопределенной в нем шкале доверия.

Этот пакет компонентов доверия


определяется в соответствии с
требованиями ГОСТ Р ИСО/МЭК 15408-3.
31 ВОПРОС 2.
Характеристика доверия к изделиям информационных
технологий

Таким образом,
требование анализа СК в Российской
Федерации является
необходимым условием безопасного
функционирования систем,
обрабатывающих ценную информацию
или использующих импортное аппаратно-
программное обеспечение,
в том числе и для систем с ОУД ниже ОУД5.
32 ВОПРОС 2.
Характеристика доверия к изделиям информационных технологий

Скрытый канал (covert channel) — 2.8 Политика (policy) — общее


непредусмотренный разработчиком системы намерение и направление,
информационных технологий и официально выраженное
автоматизированных систем коммуникационный руководством.
канал, который может быть применен для
нарушения политики безопасности. Национальный стандарт РФ ГОСТ Р
ИСО/МЭК 27002-2012 "Информационная
технология. Методы и средства
Национальный стандарт Российской Федерации ГОСТ Р 53113.1-2008.
обеспечения безопасности. Свод норм и
правил менеджмента информационной
безопасности"

5 Политика безопасности
5.1 Политика информационной безопасности
Цель: Обеспечить
— управление и
— поддержку
высшим руководством информационной безопасности в
соответствии с требованиями бизнеса и соответствующими
законами и нормами.
Национальный стандарт Российской Федерации ГОСТ Р 27002-2012.
33 5 Политика безопасности
Рекомендация по реализации
Политика информационной безопасности должна
устанавливать ответственность руководства, а также
излагать подход организации к менеджменту
(скоординированным действиям) информационной
безопасности,
Документ, в котором излагается политика, должен
содержать положения относительно:
a) определения информационной безопасности, ее
общих целей и сферы действия, а также упоминания
значения безопасности как инструмента, обеспечивающего
возможность совместного использования информации;
b) изложения намерений руководства,
поддерживающих цели и принципы информационной
безопасности в соответствии со стратегией и целями
бизнеса;
c) подхода к установлению мер и средств контроля и
управления и целей их применения, включая структуру
оценки риска и менеджмента риска;
34 5 Политика безопасности
Рекомендация по реализации
d) краткого разъяснения наиболее существенных для организации
политик безопасности, принципов, стандартов и требований
соответствия, например:
1) соответствие законодательным требованиям и договорным
обязательствам;
2) требования по обеспечению осведомленности, обучения и тренинга в
отношении безопасности;
3) менеджмент непрерывности бизнеса (уставной деятельности);
4) ответственность за нарушения политики информационной
безопасности;
e) определения общих и конкретных обязанностей сотрудников в рамках
менеджмента информационной безопасности, включая информирование об
инцидентах безопасности;
f) ссылок на документы, дополняющие политику информационной
безопасности, например более детальные политики и процедуры
безопасности для определенных информационных систем, а также правила
безопасности, которым должны следовать пользователи.
Данная политика информационной безопасности должна быть
доведена до сведения пользователей в рамках всей организации в
актуальной, доступной и понятной форме.
35 ВОПРОС 2.
Характеристика доверия к изделиям информационных технологий

Приказ Федерального агентства по техническому регулированию и


метрологии от 24 сентября 2012 г. N 423-ст
"Об утверждении национального стандарта"

В соответствии с Федеральным законом от 27 декабря 2002 г. N 184-ФЗ


"О техническом регулировании" приказываю:
Утвердить для добровольного применения национальный стандарт
Российской Федерации ГОСТ Р ИСО/МЭК 27002-2012 "Информационная
технология. Методы и средства обеспечения безопасности. Свод норм и
правил менеджмента информационной безопасности", идентичный
международному стандарту ИСО/МЭК 27002:2005 "Информационная
технология. Методы и средства обеспечения безопасности. Свод норм и
правил менеджмента информационной безопасности", с датой введения в
действие 1 января 2014 г. взамен ГОСТ Р ИСО/МЭК 17799-2005.
Отменить ГОСТ Р ИСО/МЭК 17799-2005 с 1 января 2014 г.
36
СЕМИНАР№ 2-2020.
Скрытые каналы несанкционированного получения
информации с компьютерных систем

Цель занятия: рассмотреть и проанализировать


особенности организации защиты информации от атак с
использованием скрытых каналов
Учебные вопросы:  
ВВЕДЕНИЕ
ВОПРОС 1. Необходимость организации защиты информации от
атак с использованием скрытых каналов
ВОПРОС 2. Характеристика доверия к изделиям
информационных технологий
ВОПРОС 3. Характеристика ГОСТ Р 53113.1-2008
ВОПРОС 4. Классификация скрытых каналов
ВОПРОС 5. Классификация угроз безопасности, реализуемых с
использованием скрытых каналов
ВОПРОС 6. Реализация угроз безопасности, осуществляемых с
использованием скрытых каналов
ВОПРОС 7. Классификация активов по степени опасности атак с
использованием скрытых каналов
37
СЕМИНАР№ 2-2020.
Скрытые каналы несанкционированного получения
информации с компьютерных систем

ВОПРОС 3.

Характеристика ГОСТ
Р 53113.1-2008
38 ВОПРОС 3.
ВОПРОС 3.
Характеристика ГОСТ
Характеристика ГОСТРР53113.1-2008
53113.1-2008

Введение

1. Область применения

2.
2. Нормативные
Нормативные ссылки
ссылки

3.
3. Термины
Термины ии определения
определения

4.
4. Общие
Общие положения
положения

5.
5. Классификация
Классификация скрытых
скрытых каналов
каналов

6.
6. Классификация
Классификация угроз
угроз безопасности,
безопасности, реализуемых
реализуемых
сс использованием
использованием скрытых
скрытых каналов
каналов

7.
7. Классификация
Классификация активов
активов по
по степени
степени опасности
опасности атак
атак сс
использованием
использованием скрытых
скрытых каналов
каналов
Стандарт определяет следующий ПОРЯДОК ДЕЙСТВИЙ по определению степени
опасности СК для активов организации, выявлению и противодействию СК:

Проведение классификации Проведение анализа

1
активов в зависимости от СК, включающее в себя

3
степени опасности атак выполнение
с использованием следующих задач:
СК
А) идентификация (выявление) СК;
с учетом возможных угроз
Б) оценка пропускной способности СК
безопасности
В) оценка опасности, которую несет
активам
скрытое функционирование СК.

Мероприятия по защите
от угроз, реализуемых
с использованием

2 4
ОПРЕДЕЛЕНИЕ СК,
и включающие в себя
необходимой выполнение
следующих задач:
глубины анализа СК А) принятие решений о
внедрении защитных мер
в зависимости для противодействия указанны
угрозам безопасности;
Б) противодействие
от типа активов реализации СК
вплоть до ого уничтожения.
40 ВОПРОС 3.
Характеристика ГОСТ Р 53113.1-2008

В стандарте ГОСТ Р 53113.1-2008 определяются


следующие основные положения:
— устанавливается классификация СК;
— определяются задачи, решаемые при проведении
анализа СК, что является необходимой составляющей для
определения дальнейшего порядка организации защиты
информации от атак с использованием СК;
— устанавливается порядок проведения анализа СК
для продуктов и систем ИТ и АС, результаты которого
используются при оценке доверия к мерам защиты
информационных систем и ИТ.
41 ВОПРОС 3.
Характеристика ГОСТ Р 53113.1-2008

Также положения стандарта ГОСТ Р 53113.1-


2008 используются:
— органами сертификации и испытательных
лабораторий при проведении оценки
безопасности и сертификации безопасности ИТ и
АС,
— а также аналитическими подразделениями
— и службами безопасности для сопоставления
угроз ценным информационным активам с
потенциальной возможностью ущерба через СК.
42 ВОПРОС 3.
ВОПРОС 3.
Характеристика ГОСТ
Характеристика ГОСТРР53113.1-2008
53113.1-2008

Введение

1. Область применения

2.
2. Нормативные
Нормативные ссылки
ссылки

3.
3. Термины
Термины ии определения
определения

4.
4. Общие
Общие положения
положения

5.
5. Классификация
Классификация скрытых
скрытых каналов
каналов

6.
6. Классификация
Классификация угроз
угроз безопасности,
безопасности, реализуемых
реализуемых
сс использованием
использованием скрытых
скрытых каналов
каналов

7.
7. Классификация
Классификация активов
активов по
по степени
степени опасности
опасности атак
атак сс
использованием
использованием скрытых
скрытых каналов
каналов
43 ВОПРОС 3.
ВОПРОС 3.
Характеристика ГОСТ
Характеристика ГОСТРР53113.1-2008
53113.1-2008

Введение

1. Область применения

2.
2. Нормативные
Нормативные ссылки
ссылки

3.
3. Термины
Термины ии определения
определения

4.
4. Общие
Общие положения
положения

5.
5. Классификация
Классификация скрытых
скрытых каналов
каналов

6.
6. Классификация
Классификация угроз
угроз безопасности,
безопасности, реализуемых
реализуемых
сс использованием
использованием скрытых
скрытых каналов
каналов

7.
7. Классификация
Классификация активов
активов по
по степени
степени опасности
опасности атак
атак сс
использованием
использованием скрытых
скрытых каналов
каналов
44 ВОПРОС 3.
Характеристика ГОСТ Р 53113.1-2008
Характеристика ГОСТ Р 53113.1-2008
НОРМАТИВНЫЕ ССЫЛКИ
При пользовании настоящим стандартом целесообразно
проверить действие ссылочных стандартов в информационной
системе общего пользования — на официальном сайте Федерального
агентства по техническому регулированию и метрологии в сети
Интернет или по ежегодно издаваемому информационному указателю
национальные стандарты, который опубликован по состоянию на 1
января текущего года, и по соответствующим ежемесячно
издаваемым информационным указателям, опубликованным в
текущем году.
Если ссылочный стандарт заменен (изменен), то при пользовании
настоящим стандартом следует руководствоваться заменяющим
(измененным) стандартом.
Если ссылочный стандарт отменен без замены, то положение, в
котором дана ссылка на него, применяется в части, не
затрагивающей эту ссылку.
45 ВОПРОС 3.
ВОПРОС 3.
Характеристика ГОСТ
Характеристика ГОСТРР53113.1-2008
53113.1-2008

Введение

1. Область применения

2.
2. Нормативные
Нормативные ссылки
ссылки

3.
3. Термины
Термины ии определения
определения

4.
4. Общие
Общие положения
положения

5.
5. Классификация
Классификация скрытых
скрытых каналов
каналов

6.
6. Классификация
Классификация угроз
угроз безопасности,
безопасности, реализуемых
реализуемых
сс использованием
использованием скрытых
скрытых каналов
каналов

7.
7. Классификация
Классификация активов
активов по
по степени
степени опасности
опасности атак
атак сс
использованием
использованием скрытых
скрытых каналов
каналов
46 ВОПРОС 3.
Характеристика ГОСТ Р 53113.1-2008
Характеристика ГОСТ Р 53113.1-2008

Идентификация СК может проводиться


как при разработке системы путем исследования
потенциальных каналов утечки, или каналов
воздействия,
так и в режиме эксплуатации системы путем
наблюдения признаков, идентифицирующих
наличие СК.
В последнем случае СК выявляются с помощью
наблюдения за параметрами системы.
В документации по безопасности информации
должно быть отражено,
какие классы СК могут быть выявлены с
помощью используемой системы наблюдения.
47 ВОПРОС 3.
Характеристика ГОСТ Р 53113.1-2008

Характеристика ГОСТ Р 53113.1-2008

4.5. Оценку пропускной способности


идентифицированных СК проводят
― формальными,
― техническими методами
― или методами моделирования.

4.6. При принятии решений о внедрении защитных


мер для противодействия угрозам безопасности,
реализуемым с использованием СК,
необходимо учитывать возможный риск нанесения
ущерба активам организации, который связан в том
число с пропускной способностью СК.
48 ВОПРОС 3.
Характеристика ГОСТ Р 53113.1-2008
Характеристика ГОСТ Р 53113.1-2008
4.7. Противодействие опасным СК может осуществляться с
помощью следующих средств и методов:

А) построение архитектуры ИТ или АС.


позволяющей перекрыть СК или сделать их
пропускную способность настолько низкой, что
каналы становятся неопасными.
Этот метод применяется на этапе проектирования
ИТ или АС;

Б) использование технических средств,


позволяющих перекрывать СК или снижать их
пропускную способность ниже заданного уровня;
49 ВОПРОС 3.
Характеристика ГОСТ Р 53113.1-2008
Характеристика ГОСТ Р 53113.1-2008
4.7. Противодействие опасным СК может осуществляться с помощью
следующих средств и методов:

В) использование программно-технических средств,


позволяющих выявлять работу опасных СК в
процессе эксплуатации системы.
Выявление признаков работы СК МОЖЕТ
ПОЗВОЛИТЬ БЛОКИРОВАТЬ их воздействие на
информационные ресурсы;

Г) применение организационно-технических мер,


позволяющих ликвидировать СК или уменьшить
их пропускную способность до безопасного
значения.
50 ВОПРОС 3.
ВОПРОС 3.
Характеристика ГОСТ
Характеристика ГОСТРР53113.1-2008
53113.1-2008

Введение

1. Область применения

2.
2. Нормативные
Нормативные ссылки
ссылки

3.
3. Термины
Термины ии определения
определения

4.
4. Общие
Общие положения
положения

5.
5. Классификация
Классификация скрытых
скрытых каналов
каналов

6.
6. Классификация
Классификация угроз
угроз безопасности,
безопасности, реализуемых
реализуемых
сс использованием
использованием скрытых
скрытых каналов
каналов

7.
7. Классификация
Классификация активов
активов по
по степени
степени опасности
опасности атак
атак сс
использованием
использованием скрытых
скрытых каналов
каналов
51 СЕМИНАР№ 2-2020.
Скрытые каналы несанкционированного получения
информации с компьютерных систем

Цель занятия: рассмотреть и проанализировать особенности


организации защиты информации от атак с использованием скрытых
каналов
Учебные вопросы:  
ВВЕДЕНИЕ
ВОПРОС 1. Необходимость организации защиты информации от
атак с использованием скрытых каналов
ВОПРОС 2. Характеристика доверия к изделиям информационных
технологий
ВОПРОС 3. Характеристика ГОСТ Р 53113.1-2008
ВОПРОС 4. Классификация скрытых каналов
ВОПРОС 5. Классификация угроз безопасности, реализуемых с
использованием скрытых каналов
ВОПРОС 6. Реализация угроз безопасности, осуществляемых с
использованием скрытых каналов
ВОПРОС 7. Классификация активов по степени опасности атак с
использованием скрытых каналов
52
СЕМИНАР№ 2-2020.
Скрытые каналы несанкционированного получения
информации с компьютерных систем

ВОПРОС 4.

Классификация
скрытых каналов
53
ВОПРОС 4.
Классификация скрытых каналов

СК по памяти основаны на наличии памяти, в


которую передающий субъект (агент) записывает
СК
СК по
по памяти
памяти информацию, а принимающий (злоумышленник)
— считывает ее.

СК по времени предполагают, что передающий


информацию субъект модулирует с помощью
СК
СК по
по времени
времени передаваемой информации некоторый изменяющийся во
времени процесс, а субъект, принимающий информацию,
в состоянии демодулировать передаваемый сигнал,
наблюдая несущий информацию процесс во времени.
Скрытый статистический канал использует для
Скрытые
Скрытые передачи информации изменение параметров
распределений вероятностей любых характеристик
статистические
статистические системы, которые могут рассматриваться как случайные
каналы
каналы и описываться вероятностно-статистическими
моделями.
54
ВОПРОС 4.
Классификация скрытых каналов

СК по памяти ОСНОВАНЫ НА НАЛИЧИИ ПАМЯТИ,


В КОТОРУЮ ПЕРЕДАЮЩИЙ СУБЪЕКТ ЗАПИСЫВАЕТ
ИНФОРМАЦИЮ, А ПРИНИМАЮЩИЙ — СЧИТЫВАЕТ ЕЕ.
СК
СК по
по памяти
памяти

Скрытость каналов по памяти определяется тем, что


сторонний наблюдатель (легальный инспектор) не знает
того места в памяти, где записана скрываемая
информация.
СК по памяти предполагают использование
ресурсов памяти, однако способ использования памяти
не учитывается легальным разработчиками штатной
системы защиты и поэтому не может выявляться
используемыми средствами защиты.
СК по памяти, в свою очередь, подразделяются на:
— СК, основанные НА СОКРЫТИИ. ИНФОРМАЦИИ
В СТРУКТУРИРОВАННЫХ ДАННЫХ
— СК, основанные на сокрытии информации в
неструктурированных данных.
55
ВОПРОС 4.
Классификация скрытых каналов
СК по памяти ОСНОВАНЫ НА НАЛИЧИИ ПАМЯТИ,
В КОТОРУЮ ПЕРЕДАЮЩИЙ СУБЪЕКТ ЗАПИСЫВАЕТ
ИНФОРМАЦИЮ, А ПРИНИМАЮЩИЙ — СЧИТЫВАЕТ ЕЕ .
СК
СК по
по памяти
памяти
СК по памяти, в свою очередь, подразделяют на: —
СК, основанные НА СОКРЫТИИ ИНФОРМАЦИИ В
СТРУКТУРИРОВАННЫХ ДАННЫХ.
5.6. СК. основанные на сокрытии информации в
структурированных данных, используют встраивание
данных в информационные объекты с формально
описанной структурой и формальными правилами
обработки.

НАПРИМЕР, внутренний формат файлов,


используемых современными текстовыми
процессами, содержит ряд полей, не
отображаемых при редактировании файла,
поэтому они могут быть использованы для
вставки скрытой информации.
55
56
ВОПРОС 4.
Классификация скрытых каналов

СК по памяти ОСНОВАНЫ НА НАЛИЧИИ ПАМЯТИ,


В КОТОРУЮ ПЕРЕДАЮЩИЙ СУБЪЕКТ ЗАПИСЫВАЕТ
ИНФОРМАЦИЮ, А ПРИНИМАЮЩИЙ — СЧИТЫВАЕТ ЕЕ.
СК
СК по
по памяти
памяти

СК по памяти, в свою очередь, поздравляют на:


— СК, основанные НА СОКРЫТИИ ИНФОРМАЦИИ В
НЕСТРУКТУРИРОВАННЫХ ДАННЫХ.
5.7. СК, основанные на сокрытии информации
в неструктурированных данных, используют
встраивание данных в информационные объекты
без учета формально описанной структуры.
НАПРИМЕР: запись скрытой
информации в наименее значимые
биты изображения, не приводящая к
видимым искажениям изображения.
57
ВОПРОС 4.
Классификация скрытых каналов

СК по времени предполагают, что передающий


информацию субъект модулирует с помощью
передаваемой информации некоторый
изменяющийся во времени процесс, а субъект,
принимающий информацию, в состоянии
демодулировать передаваемый сигнал, наблюдая
несущий информацию процесс во времени.

НАПРИМЕР, в многозадачной операционной


СК
СК по
по времени
времени системе (ОС) центральный процессор является
разделяемым информационно-вычислительным
ресурсом для прикладных программ.

Модулируя время занятости


процессора, приложения могут
передавать друг другу нелегальные
данные. 57
58
ВОПРОС 4.
Классификация скрытых каналов

СКРЫТЫЙ СТАТИСТИЧЕСКИЙ КАНАЛ использует


для передачи информации изменение параметров
распределений вероятностей любых характеристик
системы, которые могут рассматриваться как
случайные и описываться вероятностно-
статистическими моделями.
Скрытость таких каналов основана на том. что
получатель информации имеет меньшую
неопределенность в определении параметров
распределений наблюдаемых характеристик
системы, чем наблюдатель, не имеющий знаний о
структуре СК.
Скрытые
Скрытые

статистические
статистические НАПРИМЕР, появление реальной, но
маловероятной комбинации в присланном
каналы
каналы пакете в заданный промежуток времени
может означать сигнал к сбою в
компьютерной системе.
59 ВОПРОС 4.
Классификация скрытых каналов
СК является каналом с низкой
пропускной способностью, если
его пропускной способности
Скрытый
Скрытый достаточно для передачи
ценных информационных
Классификация
Классификация канал
канал сс низкой объектов минимального объема
(например, криптографические
пропускной
пропускной ключи, пароли) или команд за
способностью
способностью промежуток времени, на
скрытых
скрытых протяжении которого данная
передача является актуальной.

СК является каналом с высокой


каналов
каналов пропускной способностью,
если его пропускная
Скрытый способность позволяет
по
по пропускной
пропускной передавать информационные
канал с объекты среднего и большого
высокой размера (например, текстовые
файлы, изображения, базы
способности
способности пропускной данных) за промежуток
времени, на протяжении
способностью которого да иные
информационные объекты
являются ценными.
60
ВОПРОС 4.
Классификация скрытых каналов

Для решения сложных задач может


использоваться комбинация СК,
опирающихся на различные
механизмы передачи.
61
СЕМИНАР№ 2-2020.
Скрытые каналы несанкционированного получения
информации с компьютерных систем

Цель занятия: рассмотреть и проанализировать


особенности организации защиты информации от атак с
использованием скрытых каналов
Учебные вопросы:  
ВВЕДЕНИЕ
ВОПРОС 1. Необходимость организации защиты
информации от атак с использованием скрытых каналов
ВОПРОС 2. Характеристика доверия к изделиям
информационных технологий
ВОПРОС 3. Характеристика ГОСТ Р 53113.1-2008
ВОПРОС 4. Классификация скрытых каналов
ВОПРОС 5. Классификация угроз безопасности,
реализуемых с использованием скрытых каналов
ВОПРОС 6. Реализация угроз безопасности,
осуществляемых с использованием скрытых каналов
ВОПРОС 7. Классификация активов по степени опасности
атак с использованием скрытых каналов
62
СЕМИНАР№ 2-2020.
Скрытые каналы несанкционированного получения
информации с компьютерных систем

ВОПРОС 5.

Классификация угроз
безопасности, реализуемых с
использованием скрытых
каналов
63 ВОПРОС 5.
Классификация угроз безопасности, реализуемых
с использованием скрытых каналов

УГРОЗА БЕЗОПАСНОСТИ —
СОВОКУПНОСТЬ УСЛОВИЙ И ФАКТОРОВ, создающих
потенциальную или реально существующую
опасность, связанную с утечкой информации и/или
несанкционированными и/или
непреднамеренными воздействиями на нее.

Национальный стандарт Российской Федерации


ГОСТ Р 53113.1-2008.
Информационная технология.
Защита ИТ и АС от угроз информационной безопасности,
реализуемых с использованием скрытых каналов.
Часть 1.
Общие положения.
64 ВОПРОС 5.
Классификация угроз безопасности, реализуемых
с использованием скрытых каналов

ВИДЫ УГРОЗ
А) ВНЕДРЕНИЕ ВРЕДОНОСНЫХ
ПРОГРАММ И ДАННЫХ.

Б) ПОДАЧА
ЗЛОУМЫШЛЕННИКОМ КОМАНД
АГЕНТУ ДЛЯ ВЫПОЛНЕНИЯ.

В) УТЕЧКА
КРИПТОГРАФИЧЕСКИХ
КЛЮЧЕЙ ИЛИ ПАРОЛЕЙ.

Г) УТЕЧКА ОТДЕЛЬНЫХ
ИНФОРМАЦИОННЫХ
ОБЪЕКТОВ.
65 ВОПРОС 5.
Классификация угроз безопасности, реализуемых
с использованием скрытых каналов

ВИДЫ УГРОЗ
А) ВНЕДРЕНИЕ ВРЕДОНОСНЫХ
ПРОГРАММ И ДАННЫХ.

Б) ПОДАЧА
ЗЛОУМЫШЛЕННИКОМ КОМАНД
АГЕНТУ ДЛЯ ВЫПОЛНЕНИЯ.

В) УТЕЧКА
КРИПТОГРАФИЧЕСКИХ
КЛЮЧЕЙ ИЛИ ПАРОЛЕЙ.

Г) УТЕЧКА ОТДЕЛЬНЫХ
ИНФОРМАЦИОННЫХ
ОБЪЕКТОВ.
66 ВОПРОС 5.
Классификация угроз безопасности, реализуемых
с использованием скрытых каналов

В современных условиях угрозы безопасности, которые могут быть


реализованы с помощью СК, включают в себя
следующие виды угроз.

А) ВНЕДРЕНИЕ ВРЕДОНОСНЫХ ПРОГРАММ И ДАННЫХ.


При этом под термином ВРЕДОНОСНАЯ ПРОГРАММА следует
понимать программу, предназначенную для осуществления
несанкционированного доступа к информации и (или) воздействия
на информацию или ресурсы информационной системы.

Национальный стандарт Российской Федераци


ГОСТ Р 50922-2006
Защита информации. Основные термины и определения.
Национальный стандарт Российской Федерации
ГОСТ Р 53113.1-2008.
Информационная технология.
Защита ИТ и АС от угроз информационной безопасности,
реализуемых с использованием скрытых каналов.
Часть 1. Общие положения.
67 ВОПРОС 5.
Классификация угроз безопасности, реализуемых
с использованием скрытых каналов

ВИДЫ УГРОЗ
А) ВНЕДРЕНИЕ ВРЕДОНОСНЫХ
ПРОГРАММ И ДАННЫХ.

Б) ПОДАЧА
ЗЛОУМЫШЛЕННИКОМ КОМАНД
АГЕНТУ ДЛЯ ВЫПОЛНЕНИЯ.

В) УТЕЧКА
КРИПТОГРАФИЧЕСКИХ
КЛЮЧЕЙ ИЛИ ПАРОЛЕЙ.

Г) УТЕЧКА ОТДЕЛЬНЫХ
ИНФОРМАЦИОННЫХ
ОБЪЕКТОВ.
68 ВОПРОС 5.
Классификация угроз безопасности, реализуемых
с использованием скрытых каналов

В современных условиях угрозы безопасности, которые могут быть


реализованы с помощью СК, включают в себя
следующие виды угроз.

Б) ПОДАЧА ЗЛОУМЫШЛЕННИКОМ КОМАНД АГЕНТУ


ДЛЯ ВЫПОЛНЕНИЯ.
В данном случае агент нарушителя — это лицо,
программное, программно-аппаратное или аппаратное
средство, действующие в интересах нарушителя.

Национальный стандарт Российской Федерации


ГОСТ Р 53113.1-2008.
Информационная технология.
Защита ИТ и АС от угроз информационной безопасности,
реализуемых с использованием скрытых каналов.
Часть 1. Общие положения.
69 ВОПРОС 5.
Классификация угроз безопасности, реализуемых
с использованием скрытых каналов

ВИДЫ УГРОЗ
А) ВНЕДРЕНИЕ ВРЕДОНОСНЫХ
ПРОГРАММ И ДАННЫХ.

Б) ПОДАЧА
ЗЛОУМЫШЛЕННИКОМ КОМАНД
АГЕНТУ ДЛЯ ВЫПОЛНЕНИЯ.

В) УТЕЧКА
КРИПТОГРАФИЧЕСКИХ
КЛЮЧЕЙ ИЛИ ПАРОЛЕЙ.

Г) УТЕЧКА ОТДЕЛЬНЫХ
ИНФОРМАЦИОННЫХ
ОБЪЕКТОВ.
70 ВОПРОС 5.
Классификация угроз безопасности, реализуемых
с использованием скрытых каналов

В современных условиях угрозы безопасности, которые могут быть


реализованы с помощью СК, включают в себя
следующие виды угроз.

В) УТЕЧКА КРИПТОГРАФИЧЕСКИХ КЛЮЧЕЙ ИЛИ ПАРОЛЕЙ;


При этом под утечкой (информации) по техническому
каналу следует понимать неконтролируемое
распространение информации от носителя защищаемой
информации через физическую среду до технического
средства, осуществляющего перехват информации.

Р 50.1.053-2005 Рекомендации по стандартизации.


Информационные технологии.
Основные термины и определения в области технической защиты информации.
71 ВОПРОС 5.
Классификация угроз безопасности, реализуемых
с использованием скрытых каналов

В современных условиях угрозы безопасности, которые могут быть


реализованы с помощью СК, включают в себя
следующие виды угроз.

В) УТЕЧКА КРИПТОГРАФИЧЕСКИХ КЛЮЧЕЙ ИЛИ ПАРОЛЕЙ;


Криптографический ключ (криптоключ) — совокупность
данных, обеспечивающая выбор одного конкретного
криптографического преобразования из числа всех
возможных в данной криптографической системе.

Приказ ФАПСИ от 13 июня 2001 г. № 152


«Об утверждении Инструкции об организации и обеспечении безопасности хранения,
обработки и передачи по каналам связи с использованием средств криптографической
защиты информации с ограниченным доступом,
не содержащей сведений, составляющих государственную тайну»
72 ВОПРОС 5.
Классификация угроз безопасности, реализуемых
с использованием скрытых каналов

В современных условиях угрозы безопасности, которые могут быть


реализованы с помощью СК, включают в себя
следующие виды угроз.
В) УТЕЧКА КРИПТОГРАФИЧЕСКИХ КЛЮЧЕЙ ИЛИ ПАРОЛЕЙ;
При криптографической защите информации вместо словосочетания
криптографический ключ часто используют просто слово ключ.
КЛЮЧ — конкретное секретное состояние некоторых па­раметров
алгоритма криптографического преобра­зования данных,
обеспечивающее выбор одного преобразования из совокупности
всевозможных для данного алгоритма преобразований.
ГОСТ 28147-89
Системы обработки информации.
Защита криптографическая.
Алгоритм криптографического преобразования.
73 ВОПРОС 5.
Классификация угроз безопасности, реализуемых
с использованием скрытых каналов
В современных условиях угрозы безопасности, которые могут быть реализованы
с помощью СК, включают в себя
следующие виды угроз.

В) УТЕЧКА КРИПТОГРАФИЧЕСКИХ КЛЮЧЕЙ ИЛИ ПАРОЛЕЙ;


Термин «ПАРОЛЬ» в Российской Федерации также стандартизирован.
ПАРОЛЬ — конфиденциальная информация аутентификации, обычно
состоящая из строки знаков.
Государственный стандарт Российской Федерации ГОСТ Р ИСО 7498-2-99
"Информационная технология. Взаимосвязь открытых систем. Базовая эталонная
модель. Часть 2. Архитектура защиты информации".

ПАРОЛЬ ДОСТУПА — идентификатор субъекта доступа, который


является его (субъекта) секретом.
Национальный стандарт Российской Федерации ГОСТ Р 53113.1-2008.
Информационная технология.
Защита информационных технологий и автоматизированных систем от угроз
информационной безопасности, реализуемых с использованием скрытых каналов.
Часть 1. Общие положения
74 ВОПРОС 5.
Классификация угроз безопасности, реализуемых
с использованием скрытых каналов

ВИДЫ УГРОЗ
А) ВНЕДРЕНИЕ ВРЕДОНОСНЫХ
ПРОГРАММ И ДАННЫХ.

Б) ПОДАЧА
ЗЛОУМЫШЛЕННИКОМ КОМАНД
АГЕНТУ ДЛЯ ВЫПОЛНЕНИЯ.

В) УТЕЧКА
КРИПТОГРАФИЧЕСКИХ
КЛЮЧЕЙ ИЛИ ПАРОЛЕЙ.

Г) УТЕЧКА ОТДЕЛЬНЫХ
ИНФОРМАЦИОННЫХ
ОБЪЕКТОВ.
75 ВОПРОС 5.
Классификация угроз безопасности, реализуемых
с использованием скрытых каналов
В современных условиях угрозы безопасности, которые могут быть реализованы
с помощью СК, включают в себя
следующие виды угроз.

Г) УТЕЧКА ОТДЕЛЬНЫХ ИНФОРМАЦИОННЫХ ОБЪЕКТОВ.

ИНФОРМАЦИОННЫЙ ОБЪЕКТ — элемент программы, содержащий


фрагменты информации, циркулирующей в программе.
В зависимости от языка программирования в качестве информационных
объектов могут выступать переменные, массивы, записи, таблицы,
файлы, фрагменты оперативной памяти и т.п.

Национальный стандарт Российской Федерации ГОСТ Р 53113.1-2008.


Информационная технология.
Защита информационных технологий и автоматизированных систем от угроз информационной
безопасности, реализуемых с использованием скрытых каналов.
Часть 1.
Общие положения.
76 ВОПРОС 5.
Классификация угроз безопасности, реализуемых
с использованием скрытых каналов

ВИДЫ УГРОЗ
А) ВНЕДРЕНИЕ ВРЕДОНОСНЫХ
ПРОГРАММ И ДАННЫХ.

Б) ПОДАЧА
ЗЛОУМЫШЛЕННИКОМ КОМАНД
АГЕНТУ ДЛЯ ВЫПОЛНЕНИЯ.

В) УТЕЧКА
КРИПТОГРАФИЧЕСКИХ
КЛЮЧЕЙ ИЛИ ПАРОЛЕЙ.

Г) УТЕЧКА ОТДЕЛЬНЫХ
ИНФОРМАЦИОННЫХ
ОБЪЕКТОВ.
77
СЕМИНАР№ 2-2020.
Скрытые каналы несанкционированного получения
информации с компьютерных систем

Цель занятия: рассмотреть и проанализировать


особенности организации защиты информации от атак с
использованием скрытых каналов
Учебные вопросы:  
ВВЕДЕНИЕ
ВОПРОС 1. Необходимость организации защиты
информации от атак с использованием скрытых каналов
ВОПРОС 2. Характеристика доверия к изделиям
информационных технологий
ВОПРОС 3. Характеристика ГОСТ Р 53113.1-2008
ВОПРОС 4. Классификация скрытых каналов
ВОПРОС 5. Классификация угроз безопасности,
реализуемых с использованием скрытых каналов
ВОПРОС 6. Реализация угроз безопасности,
осуществляемых с использованием скрытых каналов
ВОПРОС 7. Классификация активов по степени опасности
атак с использованием скрытых каналов
78
СЕМИНАР№ 2-2020.
Скрытые каналы несанкционированного получения
информации с компьютерных систем

ВОПРОС 6.

Реализация угроз безопасности,


осуществляемых с
использованием скрытых
каналов
79 ВОПРОС 6.
Классификация угроз безопасности, реализуемых с
использованием скрытых каналов

Угрозы безопасности, реализуемые с использованием


скрытых каналов
могут привести к:
— нарушению конфиденциальности информационных
активов;
— нарушению работоспособности ИТ и АС;
— блокированию доступа к ресурсам;
— нарушению целостности данных и ПО.

Национальный стандарт Российской Федерации ГОСТ Р 53113.1-2008.


Информационная технология.
Защита информационных технологий и автоматизированных систем от
угроз информационной безопасности, реализуемых с использованием
скрытых каналов.
Часть 1.
Общие положения.
80 ВОПРОС 6.
Классификация угроз безопасности, реализуемых с
использованием скрытых каналов

6.3 Системами, наиболее подверженным атакам с использованием


СК, являются:
- многопользовательские распределенные системы;
- системы с выходом в глобальные сети;
- системы, использующие криптографические средства
защиты;
- системы, использующие многоуровневую (мандатную)
политику разграничения доступа;
- системы, программно-аппаратные агенты в которых не могут
быть обнаружены (в связи с использованием программного
и аппаратного обеспечения с недоступным исходным кодом
и в связи с отсутствием конструкторской документации).

Национальный стандарт Российской Федерации ГОСТ Р 53113.1-2008.


Информационная технология.
Защита информационных технологий и автоматизированных систем от угроз информационной
безопасности, реализуемых с использованием скрытых каналов.
Часть 1. Общие положения.
81 ВОПРОС 6.
Классификация угроз безопасности, реализуемых с
использованием скрытых каналов
Взаимосвязь угроз, реализуемых с помощью скрытых каналов,
с типами скрытых каналов в зависимости
от их пропускной способности
Тип скрытых каналов
Угрозы, Скрытые каналы
реализуемые с помощью Скрытые каналы
с высокой
скрытых каналов с низкой пропускной
пропускной
способностью
способностью
Внедрение вредоносных программ и
данных + +
Подача злоумышленником команд
агенту для выполнения + +
Утечка криптографических ключей
или паролей + +
Утечка отдельных информационных
объектов - +
Примечание — знак «+» — означает, что имеется связь угрозы с
соответствующим типом скрытого канала; знак «-» — означает, что связи не
существует.
82
СЕМИНАР№ 2-2020.
Скрытые каналы несанкционированного получения
информации с компьютерных систем

Цель занятия: рассмотреть и проанализировать


особенности организации защиты информации от атак с
использованием скрытых каналов
Учебные вопросы:  
ВВЕДЕНИЕ
ВОПРОС 1. Необходимость организации защиты
информации от атак с использованием скрытых каналов
ВОПРОС 2. Характеристика доверия к изделиям
информационных технологий
ВОПРОС 3. Характеристика ГОСТ Р 53113.1-2008
ВОПРОС 4. Классификация скрытых каналов
ВОПРОС 5. Классификация угроз безопасности,
реализуемых с использованием скрытых каналов
ВОПРОС 6. Реализация угроз безопасности,
осуществляемых с использованием скрытых каналов
ВОПРОС 7. Классификация активов по степени опасности
атак с использованием скрытых каналов
83
СЕМИНАР№ 2-2020.
Скрытые каналы несанкционированного получения
информации с компьютерных систем

ВОПРОС 7.
Классификация активов
по степени опасности
атак с использованием
скрытых каналов
84
ВОПРОС 7.
Классификация активов по степени опасности атак с использованием
скрытых каналов

АКТИВЫ, содержащие информацию,


1-й класс степень подверженности которой атакам,
реализуемым с использованием СК.
определяет собственник

АКТИВЫ, содержащие информацию


ограниченного доступа или персональные данные и
обрабатываемые в системах, имеющих технические

2-й класс интерфейсы с открытыми сетями или


компьютерными системами общего доступа, а также
компьютерными системами, не предполагающими
защиту от утечки по техническим каналам.

АКТИВЫ, содержащие сведения,


3-й класс составляющие государственную тайну
ВОПРОС7.7.
85 ВОПРОС
Классификацияактивов
Классификация активовпо
постепени
степениопасности
опасностиатак
атакссиспользованием
использованием
скрытыхканалов
скрытых каналов

Особый класс активов,


которые уязвимы с точки зрения угроз,
реализуемых с использованием СК с низкой
пропускной способностью

Класс Б —
— активы,
активы,
содержащие
содержащие
Класс А —
— активы,
активы, ключевую/парольную
ключевую/парольную
связанные
связанные сс информацию,
информацию, вв том
том числе
числе ключи
ключи
функционированием
функционированием криптографических
криптографических систем
систем
критически
критически важных
важных объектов.
объектов. защиты
защиты информации
информации ии пароли
пароли
доступа
доступа кк иным
иным активам.
активам.
Например,
Например,
передача
передача команды,
команды, способной
способной Например,
Например,
инициализировать деструктивное
инициализировать деструктивное утечка
утечка ключевой/парольной
ключевой/парольной
воздействие
воздействие на
на объект
объект такого
такого типа,
типа, информации
информации по по СК
СК может
может поставить
поставить
может
может быть
быть осуществлена
осуществлена по
по СК
СК сс под
под угрозу функционирование всей
угрозу функционирование всей
низкой
низкой пропускной
пропускной способностью.
способностью. информационной системы.
информационной системы.
ВОПРОС7.7.
86 ВОПРОС
Классификацияактивов
Классификация активовпо
постепени
степениопасности
опасностиатак
атакссиспользованием
использованием
скрытыхканалов
скрытых каналов

КРИТИЧЕСКИ ВАЖНЫЕ ОБЪЕКТЫ —


объекты, нарушение (или прекращение)
функционирования которых приводит:
— к потере управления экономикой страны, субъекта
или административно-территориальной единицы,
— ее необратимому негативному изменению (или
разрушению)
— или существенному снижению безопасности
жизнедеятельности населения, проживающего на этих
территориях, на длительный период времени;

Концепция федеральной системы мониторинга критически важных объектов и (или)


потенциально опасных объектов инфраструктуры Российской Федерации
и опасных грузов
(одобрена распоряжением Правительства Российской Федерации от 27 августа 2005 г.
N 1314-р)
ВОПРОС7.7.
87 ВОПРОС
Классификацияактивов
Классификация активовпо
постепени
степениопасности
опасностиатак
атакссиспользованием
использованием
скрытыхканалов
скрытых каналов

КРИТИЧЕСКИ ВАЖНЫЕ ОБЪЕКТЫ —

Объекты, нарушение или прекращение


функционирования которых приводит:
— к потере управления, разрушению
инфраструктуры,
— необратимому негативному изменению или
разрушению экономики страны, субъекта или
административно-территориальной единицы
— или к существенному ухудшению безопасности
жизнедеятельности населения, проживающего на
этих территориях длительный период времени.

Национальный стандарт Российской Федерации ГОСТ Р 53113.1-2008.


Информационная технология.
Защита информационных технологий и автоматизированных систем от угроз
информационной безопасности, реализуемых с использованием скрытых каналов.
Часть 1. Общие положения.
ВОПРОС7.7.
88 ВОПРОС
Классификацияактивов
активовпо
постепени
степениопасности
опасностиатак
атакссиспользованием
использованием
Классификация
скрытыхканалов
скрытых каналов

ФЕДЕРАЛЬНЫЙ ЗАКОН
от 26 июля 2017 года
№ 187-ФЗ

КРИТИЧЕСКАЯ
ИНФОРМАЦИОННАЯ
ОБЪЕКТЫ КРИТИЧЕСКОЙ
ИНФРАСТРУКТУРА -
объекты критической ИНФОРМАЦИОННОЙ
информационной
ИНФРАСТРУКТУРЫ - ИС,
инфраструктуры, а также
сети электросвязи, ИТКС, АСУ субъектов
используемые для
критической информационной
организации
взаимодействия таких инфраструктуры;
объектов;
ВОПРОС7.7.
89 ВОПРОС
Классификацияактивов ФЕДЕРАЛЬНЫЙ
активовпо
по ЗАКОН
степениопасности
опасности атакссиспользованием
использованием
Классификация степени атак
скрытыхканалов
каналов от 26 июля 2017 года
скрытых
№ 187-ФЗ

СУБЪЕКТЫ КРИТИЧЕСКОЙ ИНФОРМАЦИОННОЙ


ИНФРАСТРУКТУРЫ
• государственные органы,
• государственные учреждения,
• российские юридические лица
• и (или) индивидуальные предприниматели,
которым на праве собственности, аренды или на ином законном
основании принадлежат
― ИС,
― ИТКС,
― АСУ,
функционирующие в сфере здравоохранения, науки, транспорта,
связи, энергетики, банковской сфере и иных сферах финансового
рынка, топливно-энергетического комплекса, в области атомной
энергии, оборонной, ракетно-космической, горнодобывающей,
металлургической и химической промышленности,
• российские юридические лица и (или) индивидуальные
предприниматели,
которые обеспечивают взаимодействие указанных систем или сетей.
ВОПРОС7.7.
90 ВОПРОС
Классификацияактивов
Классификация активовпо
постепени
степениопасности
опасностиатак
атакссиспользованием
использованием
скрытыхканалов
скрытых каналов

"географические объекты - существующие или существовавшие относительно


устойчивые, характеризующиеся определенным местоположением целостные
образования Земли:
— материки, океаны, моря, заливы, проливы, острова, горы, реки, озера,
ледники, пустыни и иные природные объекты;
— республики, края, области, автономная область, автономные округа;
— города, в том числе города федерального значения, и другие населенные
пункты;
— районы, административные районы, аймаки, кожууны,
национальные районы, улусы, волости, поселковые советы,
наслеги, сельские советы, национальные сельские советы,
сельские округа, сомоны, станичные округа и другие
административно-территориальные образования
(АДМИНИСТРАТИВНО-ТЕРРИТОРИАЛЬНЫЕ ЕДИНИЦЫ);
— железнодорожные станции, морские порты и речные порты, аэропорты;.

Федеральный закон от 27 октября 2008 г. № 191-ФЗ


"О внесении изменений в Федеральный закон "О наименованиях географических
объектов»
91
СЕМИНАР№ 2-2020.
Скрытые каналы несанкционированного получения
информации с компьютерных систем

Цель занятия: рассмотреть и проанализировать


особенности организации защиты информации от атак с
использованием скрытых каналов
Учебные вопросы:  
ВВЕДЕНИЕ
ВОПРОС 1. Необходимость организации защиты
информации от атак с использованием скрытых каналов
ВОПРОС 2. Характеристика доверия к изделиям
информационных технологий
ВОПРОС 3. Характеристика ГОСТ Р 53113.1-2008
ВОПРОС 4. Классификация скрытых каналов
ВОПРОС 5. Классификация угроз безопасности,
реализуемых с использованием скрытых каналов
ВОПРОС 6. Реализация угроз безопасности,
осуществляемых с использованием скрытых каналов
ВОПРОС 7. Классификация активов по степени опасности
атак с использованием скрытых каналов
Практическая работа № 2-2020.

Скрытые каналы несанкционированного


получения информации с компьютерных
систем

СПАСИБО
ЗА ВНИМАНИЕ