• Главная <
  • Галерея
  • Карта сайта
  • Наши контакты
  • Обратная связь

Інформаційна технологія. Захист інформаційних технологій та автоматизованих систем від загроз інформаційній безпеці, що реалізуються з використанням прихованих каналів. Частина 1. Загальні положення

МІНІСТЕРСТВО
З ТЕХНІЧНОГО РЕГУЛЮВАННЯ ТА МЕТРОЛОГІЇ

З ТЕХНІЧНОГО РЕГУЛЮВАННЯ ТА МЕТРОЛОГІЇ

НАЦІОНАЛЬНИЙ
СТАНДАРТ
І НАУКИ
ФЕДЕРАЦІЇ

ГОСТ Р
53113.1-2008

Інформаційна технологія

ЗАХИСТ ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ
І АВТОМАТИЗОВАНИХ СИСТЕМ ВІД ПОГРОЗ
ІНФОРМАЦІЙНОЇ БЕЗПЕКИ,
Реалізованими З ВИКОРИСТАННЯМ
ПРИХОВАНИХ КАНАЛІВ

Частина 1

загальні положення

Москва

Стандартинформ

2009

Передмова

Цілі і принципи стандартизації в Російській Федерації встановлені Федеральним законом від 27 грудня 2002 № 184-ФЗ «Про технічне регулювання», а правила застосування національних стандартів Російської Федерації - ГОСТ Р 1.0-2004 «Стандартизація в Російській Федерації. Основні положення"

Про стандарт

1 РОЗРОБЛЕНО Товариством з обмеженою відповідальністю «Кріптоком»

2 ВНЕСЕНО Управлінням технічного регулювання та стандартизації Федерального агентства з технічного регулювання і метрології

3 ЗАТВЕРДЖЕНО ТА ВВЕДЕНО В ДІЮ наказом Федерального агентства з технічного регулювання і метрології від 18 грудня 2008 року № 531-ст

4 ВВЕДЕНО ВПЕРШЕ

Інформація про зміни до цього стандарту публікується в щорічно видається інформаційному покажчику «Національні стандарти», а текст змін і поправок - в щомісячно видаються інформаційних покажчиках «Національні стандарти». У разі перегляду (заміни) або скасування цього стандарту відповідне повідомлення буде опубліковано в щомісяця видається інформаційному покажчику «Національні стандарти». Відповідна інформація, повідомлення і тексти розміщуються також в інформаційній системі загального користування - на офіційному сайті Федерального агентства з технічного регулювання і метрології в мережі Інтернет

ЗМІСТ

Вступ

Розвиток, впровадження та використання розподілених інформаційних систем і технологій, використання імпортних програмно-апаратних платформ без конструкторської документації привели до появи класу загроз інформаційній безпеці (ІБ), пов'язаних з використанням так званих прихованих інформаційних каналів, «невидимих» для традиційних засобів захисту інформації.

Традиційні засоби забезпечення ІБ такі, як засоби розмежування доступу, міжмережеві екрани, системи виявлення вторгнень, контролюють тільки інформаційні потоки, які проходять по каналах, призначеним для їх передачі. Можливість обміну інформацією поза цими рамками допомогою прихованих каналів (СК) до уваги береться.

У системах, що вимагають забезпечення підвищеного рівня довіри, повинні враховуватися загрози безпеки, що виникають внаслідок наявності можливості несанкціонованого дії за допомогою СК.

Небезпека СК для інформаційних технологій (ІТ) і автоматизованих систем (АС) та інших активів організації пов'язана з відсутністю контролю засобами захисту інформаційних потоків, що може привести до витоку інформації, порушити цілісність інформаційних ресурсів і програмного забезпечення в комп'ютерних системах або створити інші перешкоди щодо реалізації ІТ.

Для забезпечення захисту інформації, що обробляється в АС, необхідно виявляти і нейтралізовувати всі можливі інформаційні канали несанкціонованого дії - як традиційні, так і приховані.

Цей стандарт входить в серію взаємопов'язаних стандартів, об'єднаних загальним найменуванням «Інформаційна технологія. Захист інформаційних технологій та автоматизованих систем від загроз інформаційній безпеці, що реалізуються з використанням прихованих каналів », що включає в себе:

- загальні положення;

- рекомендації з організації захисту інформації, ІТ і АС від атак з використанням СК.

У загальних положеннях визначено завдання, які вирішуються при проведенні аналізу СК, описана класифікація СК і наведено класифікацію активів за ступенем небезпеки атак з використанням СК.

Суттєвим моментом захищеності систем ІТ і АС є довіра до систем захисту. Забезпечення довіри здійснюється шляхом глибокого аналізу або експертизи програмно-апаратних продуктів з точки зору їх захищеності. У багатьох випадках цей аналіз утруднений через відсутність вихідних даних для його проведення, тобто вихідних кодів, конструкторської та тестової документації, в результаті чого створюються загрози інформаційних ресурсів, які можуть бути реалізовані за допомогою невідомих програмно-апаратних систем і через інтерфейси взаємодіючих програмно апаратних продуктів.

Вимоги довіри до безпеки інформації встановлені в ДСТУ ISO / IEC 15408-3, відповідно до якого для систем з оцінним рівнем довіри (Оуд), починаючи з ОУД5, передбачено проведення обов'язкового аналізу СК. При використанні апаратно-програмних продуктів іноземних виробників в умовах відсутності на них конструкторської, тестової документації та вихідних кодів неможливо гарантувати відсутність в них потенційно шкідливих компонентів, включених спеціально або виникли випадково (наприклад, програмної уразливості). Таким чином, вимога аналізу СК в Російській Федерації є необхідною умовою безпечного функціонування систем, що обробляють цінну інформацію або використовують імпортне апаратно-програмне забезпечення, в тому числі і для систем з Оуд нижче ОУД5.

У рекомендаціях щодо організації захисту інформації, ІТ і АС від атак c використанням СК визначено порядок пошуку СК і протидії СК.

Цей стандарт розроблений в розвиток ГОСТ ISO / IEC 15408-3, ГОСТ Р ISO / IEC 17799 (в частині заходів з протидії загрозам ІБ, що реалізовуються за використанням СК) і [ 1 ].

ГОСТ Р 53113.1-2008

НАЦІОНАЛЬНИЙ СТАНДАРТ УКРАЇНИ

Інформаційна технологія

ЗАХИСТ ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ ТА АВТОМАТИЗОВАНИХ СИСТЕМ
ВІД ПОГРОЗ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ,
Реалізована за ВИКОРИСТАННЯМ ПРИХОВАНИХ КАНАЛІВ

Частина 1

загальні положення

Information technology. Protection of information technologies and automated systems against security
threats posed by use of covert channels. Part 1. General principles

Дата введення 2009-10-01

Цей стандарт встановлює класифікацію СК і визначає завдання, які вирішуються при проведенні аналізу СК, що є необхідною складовою для визначення подальшого порядку організації захисту інформації від атак з використанням СК, а також встановлює порядок проведення аналізу СК для продуктів і систем ІТ і АС, результати якого використовуються при оцінці довіри до заходів захисту інформаційних систем та ІТ.

Цей стандарт призначений для замовників, розробників і користувачів ІТ при формуванні ними вимог до розробки, придбання та застосування продуктів і систем ІТ, які призначені для обробки, зберігання або передачі інформації, що підлягає захисту відповідно до вимог нормативних документів або вимогами, встановленими власником інформації. Цей стандарт призначений також для органів сертифікації та випробувальних лабораторій при проведенні оцінки безпеки і сертифікації безпеки ІТ і АС, а також для аналітичних підрозділів та служб безпеки для зіставлення загроз цінних інформаційних активів з потенційною можливістю збитку через СК.

У цьому стандарті є нормативні посилання на такі нормативні документи:

ГОСТ Рісо / МЕК15408-3-2008 Інформаційна технологія. Методи і засоби забезпечення безпеки. Критерії оцінки безпеки інформаційних технологій. Частина 3. Вимоги довіри до безпеки

ДСТУ ISO / МЕК17799 -2006 Інформаційна технологія. Практичні правила управління інформаційною безпекою

Примітка - При користуванні справжнім стандартом доцільно перевірити дію посилальних стандартів в інформаційній системі загального користування - на офіційному сайті Федерального агентства з технічного регулювання і метрології в мережі Інтернет або по щорічно видаваному інформаційному покажчику «Національні стандарти», який опублікований станом на 1 січня поточного року , і за відповідними щомісяця видаються інформаційних покажчиків, опублікованими в поточному році. Якщо контрольний стандарт замінений (змінений), то при користуванні справжнім стандартом слід керуватися заміняє (зміненим) стандартом. Якщо контрольний стандарт скасований без заміни, то положення, в якому дано посилання на нього, застосовується в частині, що не зачіпає це посилання.

У цьому документі використано такі терміни та визначення:

3.1 автоматизована система: Система, що складається з персоналу і комплексу засобів автоматизації його діяльності, що реалізує інформаційну технологію виконання встановлених функцій.

3.2 агент порушника: Особа, програмне, програмно-апаратний або апаратний засіб, що діють в інтересах порушника.

3.3 активи (assets): Все, що має цінність для організації і знаходиться в її розпорядженні.

Примітка - До активів організації можуть належати:

- обчислювальні, телекомунікаційні та інші ресурси;

- інформаційні активи, в т.ч. різні види інформації на наступних фазах їх життєвого циклу: генерація (створення), обробка, зберігання, передача, знищення;

- продукти та послуги, що надаються стороннім організаціям.

3.4 блокування доступу (до інформації): Припинення або утруднення доступу законних користувачів до інформації.

3.5 шкідлива програма: Програма, призначена для здійснення несанкціонованого доступу і (або) впливу на інформацію або ресурси інформаційної системи.

3.6 глибина аналізу прихованого каналу: Ступінь варіювання застосовуваних засобів за складністю для ідентифікації прихованого каналу і його характеристик.

3.7 довіру (assurance): Підстава для впевненості в тому, що об'єкт відповідає цілям безпеки.

3.8 ідентифікація прихованого каналу: Виявлення можливості існування прихованого каналу і визначення його місця в класифікації.

3.9 інформація обмеженого доступу: Вид відомостей, доступ до яких обмежений і розголошення яких може завдати шкоди інтересам інших осіб, суспільства і держави.

3.10 інформаційна безпека (information security): Всі аспекти, пов'язані з визначенням, досягненням і підтримкою конфіденційності, цілісності, доступності, неспростовності, підзвітності, автентичності і достовірності інформації або засобів її обробки.

3.11 інформаційна система: Організаційно впорядкована сукупність документів (масивів документів) та інформаційних технологій, в тому числі з використанням засобів обчислювальної техніки і зв'язку, що реалізують інформаційні процеси.

Примітка - Інформаційні системи призначені для зберігання, обробки, пошуку, розповсюдження, передачі та надання інформації.

3.12 інформаційна технологія: Прийоми, способи та методи застосування засобів обчислювальної техніки при виконанні функцій збору, зберігання, обробки, передачі і використання даних.

3.13 інформаційний об'єкт: Елемент програми, що містить фрагменти інформації, що циркулює в програмі.

Примітка - Залежно від мови програмування в якості інформаційних об'єктів можуть виступати змінні, масиви, записи, таблиці, файли, фрагменти оперативної пам'яті і т.п.

3.14 інформаційний потік (information flow): Процес взаємодії джерела інформації та її одержувача.

Примітка - Інформаційний потік може бути дозволеним і недозволеним. Інформаційний потік між об'єктами X і Y існує, якщо середня взаємна інформація l (X, Y) більше 0. Математична модель інформаційного потоку може визначатися як кінцевий автомат, в якому джерело повідомлення посилає вхідний слово на вхід автомата, а одержувач повідомлення бачить вихідну послідовність автомата .

3.15 вичерпний аналіз прихованих каналів (exhaustive covert channel analysis): Аналіз, при якому вимагається подання додаткового свідоцтва, що показує, що план ідентифікації прихованих каналів достатній для затвердження того, що були випробувані всі можливі шляхи дослідження прихованих каналів.

3.16 ключ: Конкретне секретне стан деяких параметрів алгоритму криптографічного перетворення даних, що забезпечує вибір одного перетворення з сукупності всіляких для даного алгоритму перетворень.

3.17 комунікаційний канал: Сукупність носіїв інформації, що доставляють повідомлення від джерела до приймача.

3.18 критично важливі об'єкти: Об'єкти, порушення або припинення функціонування яких призводить до втрати управління, руйнування інфраструктури, необоротного негативної зміни або руйнування економіки країни, суб'єкта або адміністративно-територіальної одиниці або до істотного погіршення безпеки життєдіяльності населення, яке проживає на цих територіях тривалий період часу.

3.19 механізм передачі інформації: Реалізований спосіб передачі інформації від відправника до одержувача.

3.20 модифікація інформації: Цілеспрямована зміна форми подання та змісту інформації.

3.21 порушник безпеки інформації (adversary): Фізична особа (суб'єкт), випадково або навмисно вчинила дії, наслідком яких є порушення безпеки інформації при її обробці технічними засобами в інформаційних системах.

3.22 несанкціонований доступ до інформації (unauthorized access to information): Доступ до інформації або дії з інформацією, що порушують правила розмежування доступу з використанням штатних засобів, що надаються засобами обчислювальної техніки або автоматизованими системами.

Примітка - Доступ до об'єкту має на увазі і доступ до міститься в ньому інформації.

3.23 об'єкт (object): Пасивний компонент системи, який зберігає, приймає або передає інформацію.

3.24 оцінка небезпеки: Визначення ступеня можливого деструктивного впливу.

3.25 оціночний рівень довіри (evaluation assurance level): Пакет компонентів довіри, який представляє деякий стан на зумовленою в ньому шкалою довіри.

Примітка - Пакет компонентів довіри визначається відповідно до вимог ДСТУ ISO / IEC 15408-3.

3.26 пароль доступу (password): Ідентифікатор суб'єкта доступу, який є його (суб'єкта) секретом.

3.27 персональні дані: Будь-яка інформація, що відноситься до певного або визначається на підставі такої інформації фізичній особі (суб'єкту персональних даних).

Примітка - Як персональних даних можуть використовуватися прізвище, ім'я, по батькові, рік, місяць, дата і місце народження суб'єкта персональних даних, а також адреса, сімейне, соціальне, майнове становище, освіта, професія, доходи та інша інформація.

3.28 політика безпеки інформації (information security policy): Сукупність документованих правил, процедур, практичних прийомів або керівних принципів в області безпеки інформації, якими керується організація у своїй діяльності.

3.29 продукт (product): Сукупність програмних, програмно-апаратних та / або апаратних засобів інформаційних технологій, що надає певні функціональні можливості і призначена для безпосереднього використання або комплектування різні системи.

3.30 пропускна здатність прихованого каналу (covert channel capacity): Кількість інформації, яке може бути передано по таємного каналу в одиницю часу або щодо будь-якої іншої шкали вимірювання.

3.31 система (system): Специфічне втілення інформаційних технологій з конкретним призначенням і умовами експлуатації.

3.32 систематичний аналіз прихованих каналів (systematic covert channel analysis): Аналіз, при якому розробник системи інформаційних технологій і автоматизованих систем повинен ідентифікувати приховані канали структурованим і повторюваним чином на противагу ідентифікації прихованих каналів приватним методом, придатним для конкретної ситуації.

Примітка - Ідентифікація прихованих каналів здійснюється, як правило, відповідно до плану забезпечення безпеки.

3.33 прихований канал (covert channel): Непередбачений розробником системи інфор-оннихтехнологій і автоматизованих систем комунікаційний канал, який може бути застосований для порушення політики безпеки.

3.34 середовище передачі: Фізична реалізація процесу передачі інформації.

3.35 суб'єкт (subject): Активний компонент системи, зазвичай представлений у вигляді користувача, процесу або пристрою, які можуть з'явитися причинами потоку інформації від об'єкта коб'екту або зміни стану системи.

3.36 загроза безпеці (threat): Сукупність умов і факторів, що створюють потенційну або реально існуючу небезпеку, пов'язану з витоком інформації і / або несанкціонованими і / або ненавмисними діями на неї.

3.37 уповноважений користувач (authorised user): Користувач, якому відповідно до політики безпеки дозволено виконувати будь-яку операцію.

3.38 збиток: Негативні наслідки, що виникають внаслідок заподіяння шкоди активів.

3.39 вразливість: Властивість системи, яке можна використовувати для порушення інформаційної безпеки системи інформаційних технологій і автоматизованих систем.

4.1 Цей стандарт визначає наступний порядок дій щодо визначення ступеня небезпеки СК для активів організації, виявлення і протидії СК:

- проведення класифікації активів в залежності від ступеня небезпеки атак з використанням СК з урахуванням можливих загроз безпеки активів;

- визначення необхідної глибини аналізу СК в залежності від типу активів;

- проведення аналізу СК, що включає в себе виконання наступних завдань:

ідентифікація (виявлення) СК,

оцінка пропускної здатності СК і оцінка небезпеки, яку несе їх приховане функціонування;

- заходи щодо захисту від загроз, що реалізуються з використанням СК, і включають в себе виконання наступних завдань:

прийняття рішень про впровадження захисних заходів для протидії зазначеним загрозам безпеки, протидія реалізації СК аж до його знищення.

4.2 Класифікація захищаються активів в залежності від ступеня небезпеки атак з використанням СК приведена в розділі 7 .

4.3 Глибину аналізу СК визначають цінністю активів, тобто збитком, яка може бути заподіяна в результаті реалізації загроз безпеки, що реалізуються з використанням СК, тобто ризиків, що виникають внаслідок наявності цих загроз. Класифікація таких загроз приведена в розділі 6 .

4.4 Ідентифікація СК визначає суб'єкти (джерело і одержувача), між якими потенційно може існувати СК, параметри, при маніпулюванні якими відбувається передача інформації, параметри, за рахунок варіації яких відбувається читання інформації, середу передачі інформації, логічні умови, при яких можлива передача інформації. Ідентифікація СК може проводитися як при розробці системи шляхом дослідження потенційних каналів витоку або каналів впливу, так і в режимі експлуатації системи шляхом спостереження ознак, що ідентифікують наявність СК. В останньому випадку СК виявляються за допомогою спостереження за параметрами системи. У документації з безпеки інформації має бути відображено, які класи СК можуть бути виявлені за допомогою використовуваної системи спостереження.

4.5 Оцінку пропускної здатності ідентифікованих СК проводять формальними, технічними методами або методами моделювання.

4.6 При прийнятті рішень про впровадження захисних заходів для протидії загрозам безпеки, що реалізовуються за використанням СК, необхідно враховувати можливий ризик нанесення збитку активам організації, який пов'язаний у тому числі з пропускною спроможністю СК.

4.7 Протидія небезпечним СК може здійснюватися за допомогою таких засобів і методів:

- побудова архітектури ІТ або АС, що дозволяє перекрити СК або зробити їх пропускну здатність настільки низькою, що канали стають безпечними. Цей метод застосовується на етапі проектування ІТ або АС;

- використання технічних засобів, що дозволяють перекривати СК або знижувати їх пропускну здатність нижче заданого рівня;

- використання програмно-технічних засобів, що дозволяють виявляти роботу небезпечних СК в процесі експлуатації системи. Виявлення ознак роботи СК може дозволити блокувати їх вплив на інформаційні ресурси;

- застосування організаційно-технічних заходів, що дозволяють ліквідувати СК або зменшити їх пропускну здатність до безпечного значення.

5.1 СК за механізмом передачі інформації поділяють на:

- СК по пам'яті;

- СК за часом;

- приховані статистичні канали.

5.2 СК по пам'яті засновані на наявності пам'яті, в яку передає суб'єкт записує інформацію, хто ж приймає - зчитує її.

Прихованість каналів по пам'яті визначається тим, що сторонній спостерігач не знає того місця в пам'яті, де записана приховувана інформація.

СК по пам'яті припускають використання ресурсів пам'яті, проте спосіб використання пам'яті не враховується розробниками системи захисту і тому не може виявлятися використовуваними засобами захисту.

5.3 СК за часом припускають, що передає інформацію суб'єкт модулює за допомогою інформації, що передається деякий змінюється в часі процес, а суб'єкт, який приймає інформацію, в стані демодулировать передається сигнал, спостерігаючи несе інформацію процес у часі. Наприклад, в багатозадачного операційній системі (ОС) центральний процесор є розділяються інформаційно-обчислювальним ресурсом для прикладних програм. Модулюючи час зайнятості процесора, додатки можуть передавати один одному нелегальні дані.

5.4 Прихований статистичний канал використовує для передачі інформації зміна параметрів розподілів ймовірностей будь-яких характеристик системи, які можуть розглядатися як випадкові і описуватися ймовірносно-статистичними моделями.

Прихованість таких каналів заснована на тому, що одержувач інформації має меншу невизначеність у визначенні параметрів розподілів спостережуваних характеристик системи, ніж спостерігач, який не має знань про структуру СК.

Наприклад, поява реальної, але малоймовірною комбінації в надісланому пакеті в заданий проміжок часу може означати сигнал до збою в комп'ютерній системі.

5.5 СК по пам'яті, в свою чергу, вітають на:

- СК, засновані на приховуванні інформації в структурованих даних;

- СК, засновані на приховуванні інформації в неструктурованих даних.

5.6 СК, засновані на приховуванні інформації в структурованих даних, використовують вбудовування даних в інформаційні об'єкти з формально описаної структурою і формальними правилами обробки. Наприклад, внутрішній формат файлів, використовуваних сучасними текстовими процесами, містить ряд полів, які не відображаються при редагуванні файлу, тому вони можуть бути використані для вставки прихованої інформації.

5.7 СК, засновані на приховуванні інформації в неструктурованих даних, використовують вбудовування даних в інформаційні об'єкти без урахування формально описаної структури (наприклад запис прихованої інформації в найменш значущі біти зображення, що не призводить до видимих ​​спотворень зображення).

5.8 СК по пропускній здатності поділяють на:

- канал з низькою пропускною здатністю;

- канал з високою пропускною здатністю.

5.9 СК є каналом з низькою пропускною здатністю, якщо його пропускної здатності досить для передачі цінних інформаційних об'єктів мінімального обсягу (наприклад, криптографічні ключі, паролі) або команд за проміжок часу, протягом якого ця передача є актуальною.

5.10 СК є каналом з високою пропускною спроможністю, якщо його пропускна здатність дозволяє передавати інформаційні об'єкти середнього і великого розміру (наприклад, текстові файли, зображення, бази даних) за проміжок часу, протягом якого дані інформаційні об'єкти є цінними.

Для вирішення складних завдань може використовуватися комбінація СК, що спираються на різні механізми передачі.

6.1 Загрози безпеки, які можуть бути реалізовані за допомогою СК, включають в себе:

- впровадження шкідливих програм і даних;

- подачу зловмисником команд агенту для виконання;

- витік криптографічних ключів або паролів;

- витік окремих інформаційних об'єктів.

6.2 Реалізація даних загроз може призвести до:

- порушення конфіденційності інформаційних активів;

- порушення працездатності ІТ і АС;

- блокування доступу до ресурсів;

- порушення цілісності даних і ПЗ.

6.3 Системами, яким найбільше загрожують атакам з використанням СК, є:

- розраховані на багато користувачів розподілені системи;

- системи з виходом в глобальні мережі;

- системи, що використовують криптографічні засоби захисту;

- системи, що використовують багаторівневу (мандатну) політику розмежування доступу;

- системи, програмно-апаратні агенти в яких не можуть бути виявлені (в зв'язку з використанням програмного і апаратного забезпечення з недоступним вихідним кодом і в зв'язку з відсутністю конструкторської документації).

6.4 Взаємозв'язок загроз, що реалізуються за допомогою СК, з типами СК в залежності від їх пропускної спроможності приведена в таблиці 1 .

Таблиця 1 - Взаємозв'язок загроз, що реалізуються за допомогою прихованих каналів, з типами прихованих каналів в залежності від їх пропускної здатності

Загроза

Тип прихованих каналів

Приховані канали з низькою пропускною здатністю

Приховані канали з високою пропускною здатністю

Впровадження шкідливих програм і даних

+

+

Подача зловмисником команд агенту для виконання

+

+

Витік криптографічних ключів або паролів

+

+

Витік окремих інформаційних об'єктів

-

+

Примітка - знак «+» - означає, що є зв'язок загрози з відповідним типом прихованого каналу; знак «-» - означає, що зв'язки не існує.

7.1 Залежно від ступеня небезпеки атак з використанням СК захищаються активи організації поділяють на такі класи:

1-й клас - активи, що містять інформацію, ступінь схильності якої атакам, що реалізовуються за використанням СК, визначає власник.

2-й клас - активи, що містять інформацію обмеженого доступу або персональні дані і оброблювані в системах, що мають технічні інтерфейси з відкритими мережами або комп'ютерними системами загального доступу, а також комп'ютерними системами, що не передбачають захист від витоку технічними каналами.

3-й клас - активи, що містять відомості, що становлять державну таємницю.

7.2 Крім того, існує особливий клас активів, які вразливі з точки зору загроз, що реалізуються з використанням СК з низькою пропускною здатністю. До цієї групи належати:

Клас А - активи, пов'язані з функціонуванням критично важливих об'єктів. Наприклад, передача команди, здатної ініціювати деструктивний вплив на об'єкт такого типу, може бути здійснена по СК з низькою пропускною здатністю.

Клас Б - активи, що містять ключову / парольний інформацію, в тому числі ключі криптографічних систем захисту інформації та паролі доступу до інших активів. Наприклад, витік ключовий / пральний інформації по СК може поставити під загрозу функціонування всієї інформаційної системи.

[1]

Керівній документ.

Гостехкомиссией Росії

Безпека інформаційних технологій. Керівництво по формуванню сімейств профілів захисту

Ключові слова: приховані канали, аналіз прихованих каналів, класифікація прихованих каналів, атаки з використанням прихованих каналів, загрози безпеки, які реалізуються з використанням прихованих каналів, класифікація активів за ступенем небезпеки атак з використанням прихованих каналів

Новости