Методы выявления скрытых каналов передачи информации

Метод разделяемых ресурсов Кемерера, состоит в следующем:

· Для каждого разделяемого ресурса в системе строится матрица, строки которой соответствуют всевозможным атрибутам разделяемого ресурса, а столбцы – операциям, выполняемым в системе.

· Значения в ячейках матрицы соответствуют воздействиям, осуществляемым при выполнении тех или иных операций в отношении атрибутов разделяемых ресурсов.

Получившаяся в итоге матрица позволяет отследить информационные потоки, существующие в системе.

Сигнатурный анализ исходных текстов ПО.

Данные метод предполагает проведение анализа исходных текстов программ, с целью выявления конструкций, характерных для скрытых каналов передачи информации. Необходимость проведения анализа АС, в ходе проведения сертификационных испытаний, регламентируется соответствующими оценочными стандартами и, обычно является необходимым для высоко доверенных систем.

Формализация механизмов защиты может преследовать различные цели, но главная из них – оценка стойкости архитектуры реальных систем, проводимая, например, в рамках комплексного анализа их защищенности. Место такого анализа в жизненном цикле АС во многом определяют стандарты информационной безопасности, один из основных механизмов накопления знаний в данной области.

Стандарты информационной безопасности

В общем случае стандартом принято называть документ, в котором в целях добровольного многократного использования устанавливаются характеристики продукции, правила осуществления и характеристики процессов производства, эксплуатации, хранения, перевозки, реализации и утилизации, выполнения работ или оказания услуг. Также стандарты могут задавать и другие необходимые требования (в символике или в терминологии). Стандарт представляет собой надежный источник оптимальных и проверенных знаний и решений. Также стандарты являются одним из основных механизмов обеспечения совместимости.

Классификация стандартов в области ИБ

Методы выявления скрытых каналов передачи информации - student2.ru

Оценочные предназначены для оценки и классификации АС. И средств защиты информации по требованиям безопасности.

· Оранжевая книга

· Ф гос. Тех. Комиссии России

· Различные общие критерии

Спецификации регламентируют различные аспекты реализации и использования средств и методов защиты

· X 509 инфраструктура открытых ключей

· Гост 28147-89 симметрический криптографический алгоритм

· Управление стандартами ISO 2700

Действуют и активно используются при проведении сертификации средств защиты информации в системах сертификации ФСТЭК (федеральная служба по таможенному и экспортному контролю) России, Мин. Обороны России, а так же в ряде добровольных.

Гост Р ИСО/МЭК 15408-2002 «Общие критерии»

Действует и применяется при проведении сертификации средств защиты, не предназначенных для работы с информацией, составляющих государственную тайну.

В настоящий момент рассматривается отказ о РД и переход к общим критериям.

Криптографические стандарты:

ГОСТ 28147-89

ГОСТ 3410-2001

ГОСТ 3411-94

Являются обязательными для применения в системах защиты информации, позиционируемых как средство криптографической защиты.

Оранжевая книга.

Trusted Computer System Evaluation Criteria – Критерий оценки доверенных компьютерных систем. Разработан в США 1983 году, был первым общедоступным оценочным стандартом в области ИБ.

Структура оранжевой книги:

1) Политика безопасности

a. Система должна поддерживать точно определенную политику безопасности. Возможность доступа субъектов к объектам должна определяться на основании их идентификации и набора правил управления доступом. По мере необходимости должна использоваться политика мандатного управления доступом.

b. С объектами должны быть ассоциированы метки безопасности, используемые в качестве исходной информации для процедур контроля доступа. Для реализации мандатного управления доступом, система должна обеспечивать каждому объекту набор атрибутов, определяющих степень конфиденциальности объекта и режимы доступа к этому объекту.

2) Подотчетность

a. Все субъекты должны иметь уникальные идентификаторы. Контроль доступа должен осуществляться на основе идентификации субъекта и объекта доступа, аутентификации и правил разграничения доступа. Данные, используемые для идентификации и аутентификации должны быть защищены от несанкционированного доступа, модификации и уничтожения и должны быть ассоциированы со всеми активными компонентами компьютерной системы, функционирование которых критичны, с точки зрения безопасности.

b. Для определения степени ответственности пользователя за действия в системе, все происходящие в ней события, имеющие значения с точки зрения безопасности, должны отслеживаться и регистрироваться в защищенном протоколе. Система регистрации должна осуществлять анализ общего потока событий и выделять из него только те события, которые оказывают влияние на безопасность. Протокол событий должен быть надежно защищен от несанкционированного доступа, модификации и уничтожения.

3) Гарантии

a. Средства защиты должны содержать независимые аппаратные или программные компоненты, обеспечивающие работоспособность функций защиты. То есть все средства защиты, обеспечивающие политику безопасности, управления атрибутами, управления метками безопасности, регистрацию и учет, должны находиться под контролем средств, проверяющих корректность их функционирования.

b. Все средства защиты должны быть защищены от несанкционированного вмешательства и отключения. Причем, эта защита должна быть постоянной и непрерывной в любом режиме функционирования систем защиты и АС в целом. Данные требования распространяются на весь жизненный цикл АС.

Наши рекомендации