Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Общая модель несанкционированных действий злоумышленника

Поиск

Общая модель несанкционированных действий злоумышленника

Предлагается выделить в модели две основных части, которые требуют отдельной проработки технологий защиты:

  • Модель действия нарушителя со стороны внешней сети (внешний нарушитель).
  • Модель действия внутренних нарушителей.

Для построения указанных моделей требуется ввести исходные данные об организации сети связи, используемых информационных и технологий защиты, протоколов передачи, сервисов, служб, предоставляемых сетью услуг.


Исходные данные о модели для внешнего нарушителя.

Нарушитель в нашем предположении имеет следующие исходные данные и возможности:

  • состав сетевого оборудования
  • версии и тип сетевых ОС и ОС серверов и рабочих станций
  • протоколы информационного и сетевого обмена
  • топологию и организацию связи защищаемой IP-подсети
  • категории пользователей и абонентов сети
  • доступ по непостоянному инфоканалу с негарантированной скоростью доступа в защищаемую IP-подсеть
  • нелегитимный доступ к ресурсам КИС(Корпоративной Информационной Системы) через цифровые (ISDN) и аналоговые коммутируемые соединения ТФ-ОП (Dial-Up)
  • наличие ЛВС, включенных в IP-подсеть, между собой на основе IP туннелирования
  • состав сетевого оборудования
  • службы, сервисы и услуги предоставляемые IP-подсетью

Исходные данные по модели для внутреннего нарушителя.

 

Нарушитель в нашем предположении имеет следующие исходные данные:

  • состав сетевого оборудования
  • сетевые ОС и ОС серверов и рабочих станций
  • используемые технологи защиты (целостность и аутентификация данных)
  • пароли и аутентификационные данные для доступа к ряду информационных и сетевых ресурсов КИС
  • протоколы информационного и сетевого обмена
  • топологию организация связи защищаемой IP-подсети
  • категории пользователей и абонентов сети
  • постоянный инфоканал с гарантированной скоростью доступа в защищаемую IP-подсеть
  • легитимный доступ к ресурсам подсети через цифровые (ISDN) и аналоговые коммутируемые соединения ТФ-ОП (Dial-Up)
  • организацию взаимодействия ЛВС в составе КИС, включенных в IP-подсеть, между собой на основе IP туннелирования
  • статистику работы абонентов, информацию об изменениях работы системы с доступом через технологический Web-сервер
  • службы, сервисы и услуги предоставляемые IP-подсетью

Исходя из указанных данных о КИС и возможностей нарушителя, строится следующая модель действий внешнего нарушителя.

1. Знание версий ОС дает информацию об уязвимостях и “дырах” в настройках и конфигурации что может привести к разрушению нарушителем ресурсов и дезорганизации работы КИС, а также фактом НСД к информации.

2. Знание протоколов информационного и сетевого обмена также дает нарушителю данные об уязвимостях и ошибках протоколов с помощью которых нарушитель сможет дезорганизовать работу КИС и получить доступ к информации.

3. Топология и организация связи дает нарушителю информацию о наиболее слабых местах сети с целью несанкционированного подключения к КИС.

4. Категории пользователей, сервисы и услуги характеризуют ценность передаваемых по сети данных.

Таким образом, внешний нарушитель может выполнять следующие опасные, по отношению к Корпоративной Информационной Системе, действия:

1.С учетом версий и типов ОС и оборудования нарушитель знает их уязвимости и “дырки”, в том числе, в настройках и конфигурациях. Это означает, что нарушитель может иметь доступ и разрушать информационные и сетевые ресурсы, дезорганизовывать работу КИС.

2. Топология и организация связи в сети, а также информация о наличие подключенных ЛВС в составе КИС позволяет нарушителю изучить и выбрать “слабые” места в сети организовать нелегитимный доступ к ресурсам КИС через цифровые (ISDN) или аналоговые коммутируемые соединения ТФ-ОП (Dial-Up), с целью сбора статистики и дальнейшего изучения слабых мест.

3. Протоколы информационного и сетевого обмена позволяют нарушителю, используя их уязвимости и ошибки, дезорганизовывать работу КИС и получать нелегитимный доступ к ее ресурсам.

4. Категории пользователей, а также используемые сервисы, службы и услуги в КИС позволяют нарушителю охарактеризовать ценность передаваемых данных по сети, с последующим определением наиболее важных ресурсов КИС.

Со стороны внутреннего нарушителя возможны следующие опасные действия:

1. Нарушитель имеет легитимный доступ к ряду информационных и сетевых ресурсов. Следовательно, он может их разрушать и дезорганизовывать работу КИС.

2. Нарушитель изначально знает “слабые” места в сети и следовательно может организовать нелегитимный доступ к ресурсам КИС через цифровые (ISDN) или аналоговые коммутируемые соединения ТФ-ОП (Dial-Up), с целью сбора статистики.

3. Протоколы информационного и сетевого обмена позволяют нарушителю используя их уязвимости и ошибки дезорганизовывать работу КИС и получать нелегитимный доступ к ее ресурсам, а также зная пароли и аутентификационные данные осуществлять легитимный доступ к ресурсам с целью их реконфигурирования и изменения настройки.

4. Нарушитель знает ценность передаваемых данных по сети, используемые сервисы, службы и предоставляемые сетью услуги, а также наиболее важные ресурсы КИС.

 

50. Расскажите порядок лицензирования в области защиты государственной тайны

Законодательной основой лицензирования деятельности, связанной с использованием и защитой информации, составляющей государственную тайну, а также с оказанием услуг по защите государственной тайны (что это такое будет рассмотрено ниже), является статья 27 Федерального Закона от 21.07.1993 г. № 5485-1 «О государственной тайне». В этой же статье приведен и общий порядок получения данного вида лицензий, который дополнительно конкретизирован в Положении «О лицензировании деятельности предприятий, учреждений и организаций по проведению работ, связанных с использованием сведений, составляющих государственную тайну, созданием средств защиты информации, а также с осуществлением мероприятий и (или) оказанием услуг по защите государственной тайны», утвержденном постановлением Правительства Российской Федерации от 15.04.1995 г. № 333.

К числу неотъемлемых этапов процесса получения лицензий на ведение указанной деятельности относятся (в хронологическом порядке):

I. Создание в организации условий, предусмотренных требованиями действующих нормативно-правовых актов и необходимых для надежной защиты сведений, составляющих государственную тайну.

II. Формирование и направление в орган безопасности пакета заявительных документов, перечень которых определен пунктом 5 Положения «О лицензировании…» № 333-1995 г.

III. Проведение специальной экспертизы организации-заявителя, то есть его исследования на предмет готовности к осуществлению заявленного вида деятельности.

IV. Проведение государственной аттестации руководителя организации-заявителя, то есть оценки степени его нормативно-правовой подготовки в области защиты сведений, составляющих государственную тайну.

 

Статья 9. Полномочия палат Федерального Собрания Российской Федерации в области обеспечения безопасности

1. Совет Федерации Федерального Собрания Российской Федерации:
1) рассматривает принятые Государственной Думой Федерального Собрания Российской Федерации федеральные законы в области обеспечения безопасности;
2) утверждает указ Президента Российской Федерации о введении чрезвычайного положения.
2. Государственная Дума Федерального Собрания Российской Федерации принимает федеральные законы в области обеспечения безопасности.

Статья 12. Функции органов государственной власти субъектов Российской Федерации и органов местного самоуправления в области обеспечения безопасности

Органы государственной власти субъектов Российской Федерации и органы местного самоуправления в пределах своей компетенции обеспечивают исполнение законодательства Российской Федерации в области обеспечения безопасности.

Порядок вступления в силу федеральных конституционных законов, федеральных законов, актов палат Федерального Собрания

Федеральные конституционные законы, федеральные законы, акты палат Федерального Собрания вступают в силу по истечении десяти дней после официального опубликования.

Кроме общего порядка вступления в силу указанных нормативно-правовых актов, существуют следующие варианты вступления в силу законов и актов палат Федерального Собрания:

1) порядок вступления в силу документа может быть определен в самом документе: называется конкретная дата или, что встречается наиболее часто, дается следующая формулировка: "Вступает в силу после официального опубликования";

2) порядок вступления в силу закона нередко определяется отдельным документом - законом о введении его в действие.

Вступление в силу законов, устанавливающих новые налоги или вносящих изменения в действующее налоговое законодательство, имеет свои особенности. В соответствии с п. 1 ст. 5 Налогового кодекса РФ федеральные законы, вносящие изменения в Налоговый кодекс РФ в части установления новых налогов и (или) сборов, вступают в силу не ранее 1 января года, следующего за годом их принятия.

Налоговый кодекс РФ предусматривает также, что акты законодательства о налогах вступают в силу не ранее чем по истечении одного месяца со дня их официального опубликования и не ранее 1 числа очередного налогового периода по соответствующему налогу. Акты законодательства о сборах вступают в силу не ранее чем по истечении одного месяца со дня их официального опубликования.

Если акты законодательства устанавливают новые налоги и (или) сборы, повышают налоговые ставки, устанавливают или отягчают ответственность за налоговые правонарушения, устанавливают новые обязанности или иным образом ухудшают положение налогоплательщиков или плательщиков сборов, то они не имеют обратной силы. Акты законодательства о налогах и сборах, устраняющие или смягчающие ответственность за налоговые правонарушения либо устанавливающие дополнительные гарантии защиты прав налогоплательщиков, плательщиков иных сборов, имеют обратную силу.

Если акты законодательства о налогах и сборах отменяют налоги и (или) сборы, снижают размеры ставок налогов (сборов), устраняют обязанности налогоплательщиков или плательщиков сборов или иным образом улучшают их положение, то они могут иметь обратную силу, если прямо предусматривают это.


Порядок вступления в силу актов Президента РФ и Правительства РФ

Акты Президента РФ, имеющие нормативный характер, акты Правительства РФ, затрагивающие права, свободы и обязанности человека и гражданина, устанавливающие правовой статус федеральных органов исполнительной власти, а также организаций, вступают в силу по истечении семи дней после дня их первого официального опубликования.

Иные акты Президента РФ и Правительства РФ, в том числе акты, содержащие сведения, составляющие государственную тайну, или сведения конфиденциального характера, вступают в силу со дня их подписания.


Порядок вступления в силу решений Конституционного Суда

Решения Конституционного Суда вступают в силу немедленно после их провозглашения и подлежат незамедлительному опубликованию в официальных изданиях органов государственной власти Российской Федерации, субъектов Российской Федерации, которых касается принятое решение.

Решения Конституционного Суда публикуются также в "Вестнике Конституционного Суда Российской Федерации".


Порядок вступления в силу нормативно-правовых актов федеральных органов исполнительной власти

Если порядок вступления в силу не определен в самом акте, то нормативно-правовые акты федеральных органов исполнительной власти вступают в силу по истечении десяти дней после дня их официального опубликования.

Нормативно-правовые акты федеральных органов исполнительной власти, содержащие сведения, составляющие государственную тайну, или сведения, носящие конфиденциальный характер, и не подлежащие в связи с этим официальному опубликованию, прошедшие государственную регистрацию в Министерстве юстиции РФ, вступают в силу со дня государственной регистрации и присвоения номера, если самими актами не установлен более поздний срок.


Особый порядок вступления в силу нормативно-правовых актов Государственного таможенного комитета РФ

Нормативные правовые акты Государственного таможенного комитета (ГТК РФ), затрагивающие права и законные интересы граждан, юридических лиц или носящие межведомственный характер, подлежат государственной регистрации, как и другие акты федеральных органов исполнительной власти. Но порядок вступления их в силу установлен иной.

Если срок вступления в силу нормативно-правового акта ГТК РФ не определен в самом документе, то действует порядок, определенный ст. 11 Таможенного кодекса: нормативные акты ГТК РФ общего характера вступают в силу по истечении тридцати дней после их опубликования этим комитетом.
Исключения составляют следующие случаи:

- акты устанавливают более льготные правила, чем те, которые действуют (могут распространять свое действие на правоотношения, возникшие до их издания);

- акты законодательства РФ обязывают ГТК РФ ввести нормативные акты по таможенному делу в более короткие сроки.

Этим же указанием подтверждается, что на акты ГТК РФ в вопросах официального опубликования распространяется действующий в отношении федеральных органов исполнительной власти порядок.


Порядок вступления в силу нормативных актов Банка России

Нормативные акты Банка России, затрагивающие права, свободы или обязанности граждан, подлежат регистрации в Министерстве юстиции РФ в порядке, установленном для регистрации актов федеральных министерств и ведомств.

Нормативные акты Банка России вступают в силу со дня их официального опубликования в официальном издании Банка России - "Вестнике Банка России", за исключением случаев, установленных Советом директоров. Подробно регламентирует порядок опубликования и вступления в силу нормативных актов Банка России Положение Банка России "О порядке подготовки и вступлении в силу нормативных актов Банка России" от 15.09.97.

Порядок вступления в силу нормативных актов, издаваемых Пенсионным фондом Российской Федерации, Федеральным фондом обязательного медицинского страхования, Фондом социального страхования Российской Федерации И Государственной хлебной инспекцией при Правительстве Российской Федерации

С 20.03.2001 Указом Президента РФ от 20.03.2001 N 318 введена государственная регистрация нормативных правовых актов Пенсионного фонда Российской Федерации, Федерального фонда обязательного медицинского страхования, Фонда социального страхования Российской Федерации и Государственной хлебной инспекции при Правительстве Российской Федерации. Она осуществляется Министерством юстиции Российской Федерации в порядке, установленном для государственной регистрации нормативных правовых актов федеральных органов исполнительной власти.

Критерии отбора актов, подлежащих государственной регистрации, те же, что и для актов федеральных органов исполнительной власти, а именно: акты должны затрагивать права и обязанности граждан, устанавливать правовой статус организаций или носить межведомственный характер.
Акты, прошедшие государственную регистрацию в Министерстве юстиции Российской Федерации, подлежат обязательному официальному опубликованию в порядке, установленном для официального опубликования нормативных правовых актов федеральных органов исполнительной власти. Никаких особенностей вступления в силу указанных актов Указ Президента РФ не устанавливает.

Общая модель несанкционированных действий злоумышленника

Предлагается выделить в модели две основных части, которые требуют отдельной проработки технологий защиты:

  • Модель действия нарушителя со стороны внешней сети (внешний нарушитель).
  • Модель действия внутренних нарушителей.

Для построения указанных моделей требуется ввести исходные данные об организации сети связи, используемых информационных и технологий защиты, протоколов передачи, сервисов, служб, предоставляемых сетью услуг.


Исходные данные о модели для внешнего нарушителя.

Нарушитель в нашем предположении имеет следующие исходные данные и возможности:

  • состав сетевого оборудования
  • версии и тип сетевых ОС и ОС серверов и рабочих станций
  • протоколы информационного и сетевого обмена
  • топологию и организацию связи защищаемой IP-подсети
  • категории пользователей и абонентов сети
  • доступ по непостоянному инфоканалу с негарантированной скоростью доступа в защищаемую IP-подсеть
  • нелегитимный доступ к ресурсам КИС(Корпоративной Информационной Системы) через цифровые (ISDN) и аналоговые коммутируемые соединения ТФ-ОП (Dial-Up)
  • наличие ЛВС, включенных в IP-подсеть, между собой на основе IP туннелирования
  • состав сетевого оборудования
  • службы, сервисы и услуги предоставляемые IP-подсетью

Исходные данные по модели для внутреннего нарушителя.

 

Нарушитель в нашем предположении имеет следующие исходные данные:

  • состав сетевого оборудования
  • сетевые ОС и ОС серверов и рабочих станций
  • используемые технологи защиты (целостность и аутентификация данных)
  • пароли и аутентификационные данные для доступа к ряду информационных и сетевых ресурсов КИС
  • протоколы информационного и сетевого обмена
  • топологию организация связи защищаемой IP-подсети
  • категории пользователей и абонентов сети
  • постоянный инфоканал с гарантированной скоростью доступа в защищаемую IP-подсеть
  • легитимный доступ к ресурсам подсети через цифровые (ISDN) и аналоговые коммутируемые соединения ТФ-ОП (Dial-Up)
  • организацию взаимодействия ЛВС в составе КИС, включенных в IP-подсеть, между собой на основе IP туннелирования
  • статистику работы абонентов, информацию об изменениях работы системы с доступом через технологический Web-сервер
  • службы, сервисы и услуги предоставляемые IP-подсетью

Исходя из указанных данных о КИС и возможностей нарушителя, строится следующая модель действий внешнего нарушителя.

1. Знание версий ОС дает информацию об уязвимостях и “дырах” в настройках и конфигурации что может привести к разрушению нарушителем ресурсов и дезорганизации работы КИС, а также фактом НСД к информации.

2. Знание протоколов информационного и сетевого обмена также дает нарушителю данные об уязвимостях и ошибках протоколов с помощью которых нарушитель сможет дезорганизовать работу КИС и получить доступ к информации.

3. Топология и организация связи дает нарушителю информацию о наиболее слабых местах сети с целью несанкционированного подключения к КИС.

4. Категории пользователей, сервисы и услуги характеризуют ценность передаваемых по сети данных.

Таким образом, внешний нарушитель может выполнять следующие опасные, по отношению к Корпоративной Информационной Системе, действия:

1.С учетом версий и типов ОС и оборудования нарушитель знает их уязвимости и “дырки”, в том числе, в настройках и конфигурациях. Это означает, что нарушитель может иметь доступ и разрушать информационные и сетевые ресурсы, дезорганизовывать работу КИС.

2. Топология и организация связи в сети, а также информация о наличие подключенных ЛВС в составе КИС позволяет нарушителю изучить и выбрать “слабые” места в сети организовать нелегитимный доступ к ресурсам КИС через цифровые (ISDN) или аналоговые коммутируемые соединения ТФ-ОП (Dial-Up), с целью сбора статистики и дальнейшего изучения слабых мест.

3. Протоколы информационного и сетевого обмена позволяют нарушителю, используя их уязвимости и ошибки, дезорганизовывать работу КИС и получать нелегитимный доступ к ее ресурсам.

4. Категории пользователей, а также используемые сервисы, службы и услуги в КИС позволяют нарушителю охарактеризовать ценность передаваемых данных по сети, с последующим определением наиболее важных ресурсов КИС.

Со стороны внутреннего нарушителя возможны следующие опасные действия:

1. Нарушитель имеет легитимный доступ к ряду информационных и сетевых ресурсов. Следовательно, он может их разрушать и дезорганизовывать работу КИС.

2. Нарушитель изначально знает “слабые” места в сети и следовательно может организовать нелегитимный доступ к ресурсам КИС через цифровые (ISDN) или аналоговые коммутируемые соединения ТФ-ОП (Dial-Up), с целью сбора статистики.

3. Протоколы информационного и сетевого обмена позволяют нарушителю используя их уязвимости и ошибки дезорганизовывать работу КИС и получать нелегитимный доступ к ее ресурсам, а также зная пароли и аутентификационные данные осуществлять легитимный доступ к ресурсам с целью их реконфигурирования и изменения настройки.

4. Нарушитель знает ценность передаваемых данных по сети, используемые сервисы, службы и предоставляемые сетью услуги, а также наиболее важные ресурсы КИС.

 

50. Расскажите порядок лицензирования в области защиты государственной тайны

Законодательной основой лицензирования деятельности, связанной с использованием и защитой информации, составляющей государственную тайну, а также с оказанием услуг по защите государственной тайны (что это такое будет рассмотрено ниже), является статья 27 Федерального Закона от 21.07.1993 г. № 5485-1 «О государственной тайне». В этой же статье приведен и общий порядок получения данного вида лицензий, который дополнительно конкретизирован в Положении «О лицензировании деятельности предприятий, учреждений и организаций по проведению работ, связанных с использованием сведений, составляющих государственную тайну, созданием средств защиты информации, а также с осуществлением мероприятий и (или) оказанием услуг по защите государственной тайны», утвержденном постановлением Правительства Российской Федерации от 15.04.1995 г. № 333.

К числу неотъемлемых этапов процесса получения лицензий на ведение указанной деятельности относятся (в хронологическом порядке):

I. Создание в организации условий, предусмотренных требованиями действующих нормативно-правовых актов и необходимых для надежной защиты сведений, составляющих государственную тайну.

II. Формирование и направление в орган безопасности пакета заявительных документов, перечень которых определен пунктом 5 Положения «О лицензировании…» № 333-1995 г.

III. Проведение специальной экспертизы организации-заявителя, то есть его исследования на предмет готовности к осуществлению заявленного вида деятельности.

IV. Проведение государственной аттестации руководителя организации-заявителя, то есть оценки степени его нормативно-правовой подготовки в области защиты сведений, составляющих государственную тайну.

 



Поделиться:


Последнее изменение этой страницы: 2016-09-20; просмотров: 309; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.147.65.111 (0.008 с.)