<<
>>

3.3. Модель угроз системам защиты информации сайтов органов власти Российской Федерации

Для определения основных требований к СЗИ сайтов органов власти было определено, что органы власти представлены в информационном пространстве в виде сайтов, содержащих информацию о структуре, деятельности органов власти.

При этом, защищенность сайтов органов власти должна быть должным образом подтверждена. Было также определено, что размещение электронных сообщений представителей органов власти на общедоступных серверах, а также публикация «прямых» телефонов является источником угроз.

Как правило, на правительственных сайтах размещается информация двух категорий:

для общего доступа - информация об услугах и их стоимости органа власти, время работы, предложения и иная информация, связанная с деятельностью организации;

закрытая для всеобщего доступа - конфиденциальная информация, доступная ограниченному кругу лиц - например, предоставление сотрудникам организации удобного доступа к внутренним корпоративным информационным ресурсам [69].

Здесь особо стоит отметить, что если на сайте органа власти РФ размещается служебная информация, доступ к которой ограничен, то согласно [59] подключение информационных систем, информационно-телекоммуникационных сетей и средств вычислительной техники, применяемых для хранения, обработки или передачи информации, содержащей сведения, составляющие государственную тайну, либо информации, обладателями которой являются государственные органы и которая содержит сведения, составляющие служебную тайну, к информационно-телекоммуникационным сетям, позволяющим осуществлять передачу информации через государственную границу Российской Федерации, в том числе к международной компьютерной сети «Интернет», не допускается. Фактически, наличие «закрытых» (т.е. требующих ввода имени пользователя и пароля) областей на сайтах подразумевает, что органом власти нарушается закон.

Информационная безопасность обеспечивает сохранность основных и дополнительных свойств информации [70]. К основным свойствам относятся конфиденциальность, целостность, доступность. К дополнительным - подлинность, ответственность, надежность, безотказность.

Угрозы нарушения основных свойств, т.е. конфиденциальности, целостности и доступности информации, возможны в двух случаях:

несанкционированного доступа к информации, хранимой на сайте локально;

несанкционированного доступа к информации в процессе её передачи по каналам связи.

Ниже рассмотрены имеющиеся механизмы защиты сайта, препятствующие данным видам угроз, эти механизмы представлены на Рисунке 1.

Рис. 1. Механизмы защиты сайта [3]

Рис. 2. Модель объектов уязвимостей сайтов и северов органов власти РФ

Нами была определена универсальная модель объектов уязвимостей сайта (см. Рисунок 2) в соответствии с которой была сформулирована модель вероятных угроз СЗИ органов власти (см. Приложение).

Система защиты информации объектов уязвимостей, должна препятствовать «нарушителю» в преодолении системы защиты, ограничивать его в получении какой-либо дополнительной информации, способствующей проведению атаки.

Таким образом, анализ эффективности СЗИ становится возможным в процессе проверки СЗИ сайта на наличие механизмов идентификации и аутентификации пользователя. Ниже рассмотрен метод проверки наличия таких механизмов.

Существует возможность определить слабые места в защите сайта, а также оценить количество рубежей защиты и степень их надежности путем поиска недостатков в защите сайтов. Эти недостатки позволяют «нарушителю» преодолеть СЗИ или получить информацию для последующего вторжения. Подобные подходы применяются специализированными компаниями, занимающимися предоставлением услуг по обеспечению ИБ защищаемых объектов. Сбор важной информации о СЗИ без вторжения выполняется ими по заказу клиента, как правило, на первом этапе процедуры, известной как «тестирование на проникновение» (penetration testing). Важность и эффективность данного подхода

иллюстрирует пример британской фирмы Matta Security, специалисты которой, используя вышеназванные подходы, сумели составить карту внутренней корпоративной сети ЦРУ США и опубликовали ее в целях рекламы возможностей своей компании. В целом, отдельные элементы законных методов присутствуют в арсенале многих специализированных компаний, благодаря чему они стали известны в отечественной и зарубежной литературе под многочисленными названиями: «интернет-разведка», «пассивная разведка» (passive reconnaissance, passive information gathering), этичный (ethic), законный (legal) и неагрессивный (non-intrusive) сбор информации и т.д. [76].

Анализ, систематизация и обобщение существующих методов позволили автору диссертации определить перечень методов, которые отвечают задачам и целям нашего исследования. Основными источниками данных для изучения методов анализа защищенности являются:

глобальная информация о регистрации и поддержке IP-адресов;

информация, предоставляемая доменной службой имен — DNS;

поисковые службы - для выявления информации о компании и ее служащих, критической информации о сайте и его серверном программном обеспечении;

информация, полученная в результате анализа и трассировки сообщений электронной почты, отправленных на корпоративные адреса анализируемой компании;

информация, размещенная на сайте в общем доступе, имеющая критически важное значение;

информация о системе дистанционного обслуживания.

На Рисунке 3 представлена типовая локальная структура сайта органа власти.

Рис. 3. Схема локальной структуры сайта органа власти РФ

Как видно из содержания рисунка 3, с начальной страницы иерархии 1 уровня возможен переход на более низкие уровни иерархии. Однако если доступ к некоторой информации на сайте ограничен только для авторизованных пользователей (на рисунке область с такими страницами обозначена пунктирной линией), то при переходе в эту область сервер запросит имя пользователя и пароль. Таким образом, если на сайте существует страница (точка входа в закрытую область), требующая для доступа к содержимому прохождения процедур идентификации и аутентификации, то это свидетельствует о наличии информации ограниченного доступа на данном сайте. Для поиска страницы с требованием авторизации, необходимо организовать обход сайта с начальной страницы по всем вложенным.

Другим подходом к анализу эффективности СЗИ сайтов является проверка на использования механизмов защиты информационного обмена. Как показано в [75] в процессе передачи конфиденциальной информации по каналам пе- редачи данных общего пользования возможно осуществление трех следующих видов угроз:

Нарушение конфиденциальности (несанкционированное чтение и копирование информации);

Нарушение целостности (модификация информации);

Нарушение доступности (уничтожение информации, блокирование - доступа к информации).

Для противостояния этим видам угроз разработаны специальные защищенные протоколы передачи данных [78], [81], [82]. Данные протоколы позволяют организовать защищенный виртуальный туннель между субъектами взаимодействия. При этом, «виртуальный» означает, что туннель создается только на время взаимодействия, а «защищенный» показывает, что данные, передаваемые внутри туннеля, защищены криптографическими средствами. Протоколы защищенных виртуальных туннелей существуют на четырех уровнях эталонной модели взаимодействия открытых систем (ЭМВОС): физическом, канальном, сетевом, транспортном, сеансовом, представительном и прикладном уровнях модели ISO/OSI. Поскольку Интернет построен на основе стека протоколов ТСРЛР, функционирующего на сеансовом и прикладном уровнях ЭМВОС, то канальный уровень в защите сайтов не участвует.

Протоколы SSL/TLS (уровень защиты сокетов/защита транспортного уровня) стали стандартом de-facto в электронной коммерции [79]. По результатам исследований, его используют от 93% до 99% компаний в области электронной коммерции. Протокол SSL и протокол TLS, утвержденный Инженерной группой Интернета IETF на базе протокола SSL версии 3.0, являются защищенными протоколами, обеспечивающими аутентификацию и защиту от «прослушивания» и искажения данных. Для аутентификации служат сертификаты Х.509. Шифрование данных обеспечивает их конфиденциальность, а хэш- функции - целостность.

Как показано в [82], протоколы SSL/TLS противостоят следующим трем видам угроз:

подмена идентификатора клиента или сервера (с помощью надежной аутентификации);

раскрытие информации (с помощью шифрования канала связи); модификации данных (с помощью кодов целостности сообщений).

Протоколы SSL/TLS защищают только трафик определенных протоколов - например, HTTP или FTP [77]. Выявить поддержку протоколов TLS/SSL можно, используя проверку доступности соединения с использованием данного протокола [82].

Таким образом, метод анализа эффективности СЗИ отдельного сайта включает анализ наличия на сайте механизмов идентификации и аутентификации пользователей для доступа к определенным страницам сайта и использования протоколов SSL или TLS поверх протокола HTTP. Если любой из контролируемых параметров присутствует, СЗИ сайт признается эффективной.

<< | >>
Источник: Проценко Евгений Александрович. Модель и метод анализа эффективности систем защиты информации сайтов органов власти Российской Федерации: Диссертация на соискание учёной степени кандидата технических наук, Санкт-Петербург, 2008. 2008

Еще по теме 3.3. Модель угроз системам защиты информации сайтов органов власти Российской Федерации:

  1. Проценко Евгений Александрович. Модель и метод анализа эффективности систем защиты информации сайтов органов власти Российской Федерации: Диссертация на соискание учёной степени кандидата технических наук, Санкт-Петербург, 2008, 2008
  2. Проведение подобных исследований обусловлено, наряду с анализом ряда других вопросов, необходимостью обеспечить сохранность информационных ресурсов, а также нарастанием угроз национальной безопасности РФ в информационной сфере за счет получения несанкционированного доступа к информационным ресурсам и нарушения нормального функционирования информационных и телекоммуникационных систем [58]. В связи с этим анализ эффективности СЗИ сайтов органов власти, становится обязательным этапом создания лю
  3. 2.2. Безопасные информационные технологии и системы в деятельности органов власти Российской Федерации
  4. 2.3. Защита информации органов власти Российской Федерации как механизм реализации государственной политики в области обеспечения информационной безопасности России
  5. Глава 3. СОЗДАНИЕ МОДЕЛИ УГРОЗ СИСТЕМАМ ЗАЩИТЫ ИНФОРМАЦИИ САЙТОВ ОРГАНОВ ВЛАСТИ РОССИЙСКОЙ ФЕДЕРАЦИИ
  6. Практическое исследование современного состояния ИБ в органах власти предполагает проведение работ в областях определения, классификации и формализованного описания источников угроз СЗИ сайтов органов власти, определения методики построения модели угроз СЗИ сайтов органов власти, построения модели угроз СЗИ органов власти.
  7. 3.2. Определение, классификация, формализованное описание подходов к выявлению источников угроз системам защиты информации сайтов органов власти Российской Федерации
  8. 3.3. Модель угроз системам защиты информации сайтов органов власти Российской Федерации
  9. 3.4. Методика построения модели угроз системам защиты информации сайтов органов власти Российской Федерации
  10. В данной главе приведено описание разработанных ИМК для анализа эффективности СЗИ сайтов органов власти в соответствии с методикой, разработанной в главе 3.
  11. В данной главе представлены результаты исследования среди сайтов органов власти СЗФО, проведенного согласно методике, изложенной в третьей главе, и с помощью описанных в четвёртой главе ИМК. Полученные результаты позволили произвести анализ эффективности СЗИ сайтов органов власти СЗФО на момент исследования.
  12. 5.1. Процедура и результаты анализа эффективности систем защиты информации сайтов органов власти Северо-Западного федерального округа