Основные принципы разработки модели угроз
Безопасность защиты информации обеспечивается с помощью систем защиты.
Нужно различать прямые и косвенные угрозы.
Нужно рассматривать атаки на объекты защиты.
Нужно рассматривать среду функционирования криптосредств.
Система защиты защищаемой информации не обеспечивает защиту информации от штатного субъекта.
Нарушитель действует на различных этапах.
Использование сертифицированных криптосредств.
Атаки являются наиболее опасными угрозами.
Атаки готовятся и проводятся нарушителем.
Возможности проведения атак обусловлены возможностями нарушителя.
Модель нарушителя тесно связана с моделью угроз.
Модель нарушителя содержит описание предположения о возможностях нарушителя.
Описание нарушителей (по ФСБ).
Различают 6 типов нарушителей: от N1 до N6:
N1 — внешний нарушитель, не имеющий доступа в контролируемую зону.
N2 – внутренний нарушитель, не имеющий доступа к СВТ.
N3 – внутренний нарушитель, имеющий доступ к СВТ.
N4 – внутренний нарушитель, имеющий доступ к СВТ и привлекающий специалистов, которые имеют опыт анализа криптосредств, в том числе с ПЭМИН.
N5 — внутренний нарушитель, имеющий доступ к СВТ и привлекающий специалистов в области использования недокументированных возможностей ПО.
N6 — внутренний нарушитель, который имеет доступ к СВТ с использованием возможностей спецслужб.
Уровни криптографической защиты, 6 уровней криптографической защиты, 6 классов криптосредств:
КС1
КС2
КС3
КВ1
КВ2
КА1
Уровень криптографической защиты определяется на основании модели нарушителя.
- Документ ГосТехКомиссии «Защита он нсд. Термины и определения»
- Рд гостехкомиссии «Средства вт. Защита от нсд к информации. Показатели защищенности от нсд к информации.»
- Оценка класса защищенности свт
- Документ Гостехкомиссии «Автоматизированная система защиты он нсд. Классификация автоматизированных систем»
- 6 Основных принципов программно-аппаратной защиты, заложенной в скзи «Аккорд»:
- Рд гостехкомиссии «Классификация по уровню контроля отсутствия недекларированных возможностей»
- Межсетевые экраны. Защита от нсд. Показатели защищенности.
- Достоинства электронного документооборота:
- Недостатки электронного документооборота:
- Основные принципы разработки модели угроз
- Основные требования к скзи
- Требования к контролю встраивания криптосредств
- Технология открытого распределения ключей (технология pki)
- Атаки на цифровую подпись