Основні положення НД ТЗІ 1.1-001-99 ДСТСЗІ СБ України

Інформація про навчальний заклад

ВУЗ:
Інші
Інститут:
Не вказано
Факультет:
Не вказано
Кафедра:
Захист інформації

Інформація про роботу

Рік:
1999
Тип роботи:
Інші
Предмет:
Захист інформації

Частина тексту файла (без зображень, графіків і формул):

 НОРМАТИВНИЙ ДОКУМЕНТ СИСТЕМИ ТЕХНІЧНОГО ЗАХИСТУ ІНФОРМАЦІЇ Технічний захист інформації на програмно-керованих АТС загального користування Основні положення Департамент спеціальних телекомунікаційних систем та захисту інформації Служби безпеки України Київ 1999 НОРМАТИВНИЙ ДОКУМЕНТ СИСТЕМИ ТЕХНІЧНОГО ЗАХИСТУ ІНФОРМАЦІЇ  Затверджено наказом Департаменту спеціальних телекомунікаційних систем та захисту інформації Служби безпеки України від “_28”__05______ 1999 року №__26__   Технічний захист інформації на програмно-керованих АТС загального користування Основні положення НД ТЗІ 1.1-001-99 ДСТСЗІ СБ України Київ Передмова 1 РОЗРОБЛЕНО Науково-дослідним інститутом автоматизованих систем в будівництві Державного комітету України у справах містобудування і архитектури 2 ВНЕСЕНО Головним управлінням технічного захисту інформації Департаменту спеціальних телекомунікаційних систем та захисту інформації Служби безпеки України 3 ВВЕДЕНО ВПЕРШЕ Цей нормативний документ не може бути повністю чи частково відтворений, тиражований та розповсюджений без дозволу Департаменту спеціальних телекомунікаційних систем та захисту інформації Служби безпеки України Зміст 1 Галузь використання 1 3 Визначення, позначення і скорочення 2 4 Загальні положення 4 5 Основні принципи ТЗІ на АТС 5 6 Структура програмно-керованих АТС із позицій ТЗІ 5 8 Шляхи реалізації загроз для інформації 8 9 Моделі порушників 9 10 Види забезпечення систем ТЗІ на АТС 19 11 Функції систем захисту 19 12 Функціональні послуги захисту на АТС 24 13 Засоби і механізми захисту на АТС 25 14 Порядок виконання робіт з ТЗІ на АТС 25 15 Оцінка ефективності захисту 25 НД ТЗІ 1.1-001-98 ТЕХНІЧНИЙ ЗАХИСТ ІНФОРМАЦІЇ НА ПРОГРАМНО-КЕРОВАНИХ АТС ЗАГАЛЬНОГО КОРИСТУВАННЯ ОСНОВНІ ПОЛОЖЕННЯ Чинний від __________ 1 Галузь використання Цей нормативний документ (НД) установлює обєкт, ціль та основні організаційно-технічні положення технічного захисту інформації (ТЗІ) на АТС, що призначені для функціонування на проводових телефонних мережах загального користування та (або) на установських (відомчих, корпоративних) системах звязку. Положення НД поширюються на програмно-керовані АТС (далі - АТС), у яких зберігається та циркулює інформація, що підлягає технічному захисту (див. ДСТУ 3396.0-96). Вимоги НД не поширюються на захист: - міжстанційних каналів синхронізації, сигналізації та передачі абонентської інформації; - від зловмисних дій авторизованих користувачів у межах наданих їм повноважень, що наносять збиток власникам інформаційних ресурсів; - елементів АТС від екстремізму і вандалізму авторизованих користувачів; - телефонної мережі від некоректного вмикання в її структуру вперше запроваджуваних АТС або АТС, що модернізуються. Захист елементів АТС від фізичного доступу, ушкоджень, розкрадань і підмін у цьому НД розглядається в загальному вигляді і лише як необхідна обмежувальна міра в процесі здійснення заходів щодо ТЗІ. Передбачається, що вжиті заходи щодо обмеження фізичного доступу до зони станційного устаткування достатні, щоб виключити можливість несанкціонованого доступу (НСД) в цю зону не уповноважених осіб. Документ призначений для замовників, розроблювачів, виготовлювачів і постачальників АТС, операторів зв'язку національного, реґіонального і місцевого рівнів, юридичних осіб - власників і користувачів АТС, а також для організацій і підприємств, що здійснюють оцінку захищеності інформації на АТС від НСД, витоків і спеціальних впливів через технічні канали. Вимоги цього НД є обовязковими для підприємств, організацій, юридичних осіб, діючих на терені України незалежно від їх форм власності та відомчої підпорядкованості, які здійснюють діяльність, повязану з розробкою, виготовленням, експлуатацією АТС, а також проводять оцінку захищеності інформації на АТС від НСД, витоків та спеціальних впливів через технічні канали. 2 Нормативні посилання У цьому НД ТЗІ використані посилання на такі нормативні документи : - Концепція про технічний захист інформації в Україні. Затвердження Постановою Кабінету Міністрів України від 2.10.97р., № 1126; ДСТУ 2615-94. - Електрозв'язок. Зв'язок цифровий та системи передачі цифрові. Терміни та визначення; ДСТУ 2621-94. - Зв'язок телефонний. Загальні поняття. Телефонні мережі. Терміни та визначення; ДСТУ 3396.0 - 96. - Захист інформації. Технічний захист інформації. Основні положення; ДСТУ 3396.1 - 96. - Захист інформації. Технічний захист інформації. Порядок проведення робіт; ДСТУ 3396.2 - 97. - Захист інформації. Технічний захист інформації. Терміни і визначення; НД ТЗІ 2.3 - 001 - 98. - Технічний захист інформації на програмно-керованих АТС загального користування. Методика оцінки захищеності інформації (базова); НД ТЗІ 2.5 - 001 - 98. - Технічний захист інформації на програмно-керованих АТС загального користування. Специфікації функціональних послуг захисту; НД ТЗІ 2.5 - 002 - 98. - Технічний захист інформації на програмно-керованих АТС загального користування. Специфікації гарантій захисту; НД ТЗІ 2.5 - 003 - 98. - Технічний захист інформації на програмно-керованих АТС загального користування. Специфікації довірчих оцінок коректності реалізації захисту; НД ТЗІ 2.7 - 001 - 98. - Технічний захист інформації на програмно-керованих АТС загального користування. Порядок виконання робіт. 3 Визначення, позначення і скорочення У цьому документі використані терміни і визначення, що відповідають наведеним у ДСТУ 2615-94, ДСТУ 2621-94 і ДСТУ 3396.2-97. Крім того, вводяться або уточнюються стосовно до АТС нижченаведені терміни і визначення. Інформаційний ресурс - це власне інформація або будь-який об'єкт, що є елементом певної інформаційної технології (технічні засоби обчислювальної або телекомунікаційної техніки, програми, дані і т. ін.). Уразливість інформації - фундаментальна властивість інформації наражатися на небажані з точки зору її власників впливи з боку різного роду несприятливих чинників середовища існування інформаційних ресурсів; ТЗІ на АТС - запобігання за допомогою інженерно-технічних заходів реалізаціям загроз для інформаційних ресурсів АТС, що створюються через технічні канали , через канали спеціальних впливів та шляхом несанкціонованого доступу. Канали спеціальних впливів на елементи АТС - канали, через які впливи на технічні (апаратні) засоби АТС приводять до створення загроз для інформації. Реалізація загроз для інформації на АТС через канали спеціальних впливів можлива з-за : - кількісної недостатності компонентів АТС; - якісної недостатності компонентів і (або) всієї АТС у цілому; - навмисної або ненавмисної діяльності осіб, які, в свою чергу, впливають на елементи АТС з використанням програмних і (або) технічних засобів; - несправностей апаратних елементів АТС; - виходів за межі припустимих значень параметрів зовнішнього середовища функціонування АТС (у тому числі, пов'язаними зі стихійними лихами, катастрофами й іншими надзвичайними подіями); - помилок і некоректних дій суб'єктів доступу до ресурсів АТС на стадії її промислової експлуатації. Кількісна недостатність компонентів - фізична недостатність компонентів АТС, що не дозволяє забезпечити потрібну захищеність інформаційних ресурсів в розрізі розглянутих показників ефективності захисту. Якісна недостатність - недосконалість архітектури чи структури АТС, організації технологічних процесів на АТС, проектних рішень на будь-якому з видів забезпечення АТС (програмного, апаратного, інформаційного і т.ін.), недоробки функціональних та принципових схем, конструкції компонентів і (або) всієї АТС у цілому, внаслідок чого не забезпечується потрібна захищеність інформаційних ресурсів у розрізі розглянутих показників ефективності захисту. Відмова - порушення працездатності певного елемента АТС, що унеможвлює виконання ним своїх функцій. Збій - тимчасове порушення працездатності певного елемента АТС, внаслідок чого з'являється можливість хибного виконання ним у цей момент своїх функцій. Помилка - хибне (одноразове або систематичне) виконання елементом АТС однієї або кількох функцій, що відбувається внаслідок специфічного (постійного або тимчасового) його стану. Стихійне лихо - спонтанно виникаюче природне явище, що виявляється як могутня руйнівна сила. Зловмисні дії - дії людей, що спеціально спрямовані на порушення захищеності інформаційних ресурсів. Побічне явище - явище, що супроводжує виконання елементом АТС своїх основних функцій, внаслідок якого можливе порушення захищеності інформаційних ресурсів АТС. Штатні засоби доступу (до інформаційних ресурсів АТС) - системні термінали, термінали обслуговування (у тому числі, віддалені), телефонні комутатори та абонентські прикінцеві пристрої. Закладний пристрій - позаштатний технічний пристрій, встановлений і замаскований у апаратному середовищі АТС з метою реалізації загроз для інформації. Програмна закладка - позаштатна комп'ютерна програма, встановлена і замаскована у програмному середовищі АТС з метою реалізації загроз для інформації. Програмно-апаратні закладні пристрої (закладки) - закладні пристрої та (або) програмні закладки. Модель порушника - опис ймовірних дій порушника, рівня його повноважень, ресурсних можливостей, використовуваних ним програмних і (або) апаратних засобів з метою реалізації загроз для інформації на АТС. Модель загроз для інформації на АТС - опис способів і засобів здійснення суттєвих загроз для інформаційних ресурсів із зазначенням рівнів гранично припустимих втрат, що пов'язані з їхніми можливими проявами в конкретних або передбачуваних умовах застосування АТС. Функціональна послуга захисту (ФПЗ) - взаємопов'язана множина виконуваних АТС елементарних функцій, яка дозволяє протистояти певним загрозам для інформації. Засіб захисту - програмний і (або) технічний засіб, який безпосередньо реалізує певну ФПЗ. Механізм захисту - процедура або частина процедури реалізації певної ФПЗ. Стійкість (потужність) механізму захисту - його здатність протистояти прямим атакам, тобто спробам його безпосереднього злому. Модель захисту - опис взаємопов'язаної множини ФПЗ із зазначенням необхідних рівнів стійкості реалізованих механізмів захисту, у випадку реалізації якої забезпечується потрібний рівень захисту інформації на АТС. База захисту АТС - сукупність всіх елементів системи ТЗІ (методологічних, методичних, проектних, програмних, апаратних, організаційних і т.ін.), що мають відношення до організації протидії загрозам для інформаційних ресурсів на АТС. Комплекс засобів і механізмів захисту (КЗМЗ) - взаємопов'язаний набір засобів і механізмів ТЗІ, що реалізують обрану модель захисту інформаційних ресурсів на АТС. Гарантії захисту на певній стадії життєвого циклу АТС - сукупність вимог до реалізації організаційно-технічних заходів на цій стадії життєвого циклу АТС, що спрямовані на підвищення захищеності інформації на АТС. КАЗЛ - підсистема комутації абонентських і з'єднувальних ліній зв'язку на АТС. ПРД - правила розмежування доступу. СРД - система розмежування доступу. 4 Загальні положення 4.1 Об'єктом технічного захисту на програмно-керованих АТС, а також на установських (відомчих, корпоративних) АТС є конфіденційна, а також відкрита важлива для особи, суспільства і держави інформація, яка зберігається та циркулює на цих АТС. 4.2 Метою ТЗІ на програмно-керованих АТС загального користування, а також на установських (відомчих, корпоративних) АТС є запобігання за допомогою інженерно-технічних заходів здійсненню загроз інформаційним ресурсам ( далі - загроз для інформації) АТС. 4.3 Документ є методологічною базою нормативних і методичних документів, що спрямовані на розв'язання таких задач: - розробка вимог щодо захисту інформації на АТС; - створення захищених АТС ; - створення систем і засобів ТЗІ на АТС; - створення систем керування комплексами засобів ТЗІ на АТС; - оцінка захищеності інформації на АТС; - оцінка ефективності систем і засобів ТЗІ на АТС. 5 Основні принципи ТЗІ на АТС 5.1 Принцип леґітимності захисту - ТЗІ на АТС (далі - захист АТС) повинен ґрунтуватися на положеннях і вимогах чинних в Україні нормативно-правових актів і нормативних документів щодо технічного захисту інформації, в тому числі на положеннях Концепції про технічний захист інформації в Україні, що затверджена постановою Кабінету Міністрів України від 2.10.97р., №1126. 5.2 Принцип комплексності захисту - захист АТС повинен забезпечуватися комплексом взаємопов'язаних програмно-технічних засобів і організаційних заходів. 5.3 Принцип безперервності захисту - захист АТС повинен забезпечуватися на всіх технологічних етапах опрацювання викликів і у всіх режимах функціонування і надання послуг, зокрема при проведенні ремонтних і реґламентних робіт. 5.4 Принцип мінімальної достатності захисту - захист АТС повинен забезпечувати необхідний рівень захищеності при мінімальних витратах ресурсів. 5.5 Програмно-технічні засоби захисту не повинні істотно погіршувати основні характеристики АТС (пропускну спроможність, надійність, можливість зміни конфігурації АТС і т. ін.). 5.6 Невід'ємною частиною робіт з ТЗІ на АТС є оцінка ефективності засобів захисту, що здійснюється згідно з методиками, які враховують всю сукупність технічних характеристик оцінюваного об'єкта, включаючи технічні рішення і практичну реалізацію засобів захисту. 5.7 Захист АТС повинен передбачати створення систем керування комплексами засобів захисту, що дозволяють здійснити безперервний контроль ефективності засобів захисту, підтримку необхідного рівня захищеності інформаційних ресурсів АТС. 6 Структура програмно-керованих АТС із позицій ТЗІ 6.1 Структура програмно-керованої АТС, що відображена на рисунку 1, з позицій ТЗІ розподіляється на дві відносно незалежні підсистеми: - підсистема керування станцією; - підсистема комутації абонентських і з'єднувальних ліній зв'язку (КАЗЛ). Підсистема керування станцією містить у собі: спеціалізовані пристрої керування, що реалізують принцип програмного керування і складаються, здебільшого, з процесорів, пристроїв внутрішньої і зовнішньої пам'яті, периферійних пристроїв, спеціалізованих модулів керування сигналізацією, опрацюванням викликів, наданням послуг і деяких інших програмно-апаратних компонентів, які є характерними для комп'ютерної техніки; термінали обслуговування, що під'єднані до пристроїв керування через канали технологічного обслуговування АТС і до підсистеми КАЗЛ - через канали інформаційного обслуговування абонентів. 6.3 Підсистема КАЗЛ містить у собі пристрої, що реалізують процеси комутації, мультиплексирування та концентрації абонентських і міжстанційних з'єднувальних ліній, а також компоненти устаткування абонентських ліній зв'язку - абонентські прикінцеві пристрої, фізичні лінії зв'язку, пристрої мультиплексирування абонентських ліній, станційні абонентські комплекти і т. ін. На виходах підсистеми керування утворюються в реальному часі потоки технологічних сигналів, за допомогою яких має місце процес керування підсистемою КАЗЛ. З іншого боку, абонентські прикінцеві пристрої мають можливість обмінюватися керуючою інформацією з підсистемою керування станцією через канали керування з'єднанням і замовленням послуг. 6.4 Незалежність вищезгаданих підсистем керування станцією і КАЗЛ розуміється в тому сенсі, що підмножина загроз для інформації, яка характерна для підсистеми керування станцією, не перетинається з підмножиною загроз, яка характерна для підсистеми КАЗЛ, за передумовою відсутності механізмів реалізації загроз на підсистемі керування з боку підсистеми КАЗЛ і, навпаки, - на підсистемі КАЗЛ з боку підсистеми керування станцією. Коректність такої декомпозиції структури програмно-керованих АТС обумовлена прийнятими щодо них проектними рішеннями , що не передбачають: - можливостей штатних впливів на підсистему керування станцією з боку абонентських прикінцевих пристроїв, за винятком можливості запуску абонентом задач із фіксованого набору, що реалізують заздалегідь передбачені функції замовлення абонентом додаткових видів послуг, які надаються станцією; - можливостей штатних впливів на інформацію в розмовних трактах із боку підсистеми керування станцією, за винятком можливості штатних під'єднань до вже встановлених з'єднань (наприклад, із боку телефонного комутатора або абонентських прикінцевих пристроїв у режимі конференцзв'язків), однак з обов'язковим оповіщенням учасників розмови про всі додаткові підключення до їхніх розмовних трактів (зокрема, фоновими тональними сигналами). 6.5 Відносність незалежності вищезгаданих підсистем розуміється в тому сенсі, що за певних умов внаслідок помилок або некоректних (зокрема, зловмисних) дій, які були допущені на передексплуатаційних стадіях життєвого циклу АТС (наприклад, при установці програмних закладок або апаратних закладних пристроїв), або внаслідок якісної недостатності АТС, тим не менш, можливі реалізації загроз на підсистемі керування з боку підсистеми КАЗЛ, і, навпаки, - на підсистемі КАЗЛ з боку підсистеми керування станцією. Тому для обгрунтування коректності розподілу структури АТС на дві вищезгадані підсистеми необхідно надати докази щодо коректності реалізації проекту АТС. Такі докази виконуються, як правило, на стадії розробки технічного проекту системи ТЗІ. Термінали обслуговування Канали технологічного Контрольована зона обслуговування АТС і інформ. Пристрій обслуговування обслуговування абонентів викликів (телефонний комутатор) Завантаження програмного забезпечення Міжстанційні сполучні Потік Потік технологічних лінії даних сигналів АТС Канал керування з'єднанням и замовленням послуг з'вязку з боку абонентів і персоналу    Абонентські прикінцеві прилади (АПП) АРМ – автоматизоване робоче місце Рисунок 1 - Структурна схема програмно-керованої АТС з позицій ТЗІ 7 Види загроз для інформації 7.1 У програмно-керованих АТС розрізняють такі види загроз для інформації: - порушення конфіденційності (тобто, ознайомлення з інформацією обмеженого доступу неавторизованими особами); - порушення цілісності (тобто, несанкціонована законним власником зміна, підміна або знищення інформації); - порушення доступності або відмова в обслуговуванні (тобто, позаштатні обмеження в реалізації авторизованими користувачами штатних процедур доступу до інформаційних ресурсів); - порушення спостережності або керованості (тобто, порушення штатних процедур ідентифікації і (або) автентифікації, контролю доступу і контролю дій користувачів, повна або часткова втрата керованості станцією); - несанкціоноване користування інформаційними ресурсами станції (зокрема, несанкціоноване користування послугами, що надаються станцією і т. ін.). 7.2 У цьому документі такий вид загроз як витік інформації (тобто, неконтрольоване поширення інформації, що веде до несанкціонованого її одержання) розглядається як окремий випадок прояву порушень конфіденційності. 7.3 У цьому документі такий вид загроз як блокування інформації (тобто, порушення можливості санкціонованого доступу до інформації) розглядається як окремий випадок прояву порушень доступності. 8 Шляхи реалізації загроз для інформації 8.1 Загрози для інформації на АТС можуть здійснюватися: шляхом НСД до інформаційних ресурсів АТС, коли порушуються встановлені правила розмежування доступу (ПРД) і (або) правові норми з метою реалізації будь-якої з видів загроз для інформації на АТС через канал спеціального неприпустимого реґламентом впливу за допомогою штатних засобів доступу на устаткування, програми, дані та процеси (див. розділ 7); через канал спеціального неприпустимого реґламентом впливу із застосуванням штатних основних або додаткових програмних і (або) технічних засобів станції (але не штатних засобів доступу) на устаткування, програми, дані і процеси, що утворений з метою реалізації будь-якої з видів загроз для інформації на АТС; через канал спеціального неприпустимого реґламентом впливу на параметри середовища функціонування АТС, що утворений з метою порушень доступності до інформації на АТС; через канал спеціального впливу позаштатними програмними і (або) програмно-технічними засобами на елементи устаткування, програми, дані і процеси на АТС, встановленими на передексплуатаційних стадіях і в процесі її експлуатації з метою реалізації будь-якої з видів загроз для інформації на АТС; через канал спеціального впливу на компоненти АТС за допомогою закладних пристроїв і (або) програмних закладок, впроваджених у середовище функціонування АТС на передексплуатаційних стадіях і в процесі її експлуатації з метою реалізації будь-яких з видів загроз для інформації на АТС; через канал побічних електромагнітних випромінювань і навідів (ПЕМВН) із метою порушень конфіденційності на АТС; через канал побічних акусто-електричних перетворень інформативних сигналів на прикінцевому устаткуванні ліній зв'язку з метою порушень конфіденційності інформації на АТС; через кількісну і (або) якісну недостатність компонентів і (або) всієї АТС у цілому з метою реалізації будь-якої з видів загроз для інформації на АТС; за рахунок використання випадкових збоїв і відмов у роботі устаткування АТС з метою реалізації будь-яких з видів загроз для інформації на АТС; за рахунок використання помилок і некоректних (зокрема, зловмисних) дій відповідальних осіб при збереженні критичної інформації на фізичних носіях з метою реалізації будь-яких з видів загроз для інформації на АТС. 9 Моделі порушників 9.1 За порушників на АТС розглядаються суб'єкти , внаслідок навмисних або випадкових дій котрих, і (або) випадкові події, внаслідок настання яких можливі реалізації загроз для інформації. Розглядаються три групи моделей порушників на АТС. Перша група містить у собі моделі порушників, що реалізують загрози на одній підсистемі АТС ( див. розділ 6 ) з боку іншої підсистеми. Друга група містить у собі моделі порушників, що реалізують загрози на підсистемі керування станцією. Третя група містить у собі моделі порушників, що реалізують загрози на підсистемі КАЗЛ АТС. Передбачається, що порушник - суб'єкт є кваліфікованим фахівцем, володіє всією технічною інформацією про АТС і, зокрема, про системи і можливі засоби її захисту, а порушник - випадкова подія має найгірший (із позицій власників інформації, що захищається) закон розподілу. 9.2 Кодифікатор моделей порушників на АТС наданий у таблиці 1. Таблиця 1 Код моделі порушника Найменування моделі порушника   Перша група моделей (для порушників, які створюють загрози на одній підсистемі АТС при впливах з боку іншої підсистеми)  МН1.01 Модель порушника ПРД до інформаційних ресурсів підсистеми керування станцією, який діє з боку абонентських ліній  МН1.02 Модель порушника, який використовує помилки або некоректні дії суб'єктів, що допущені на будь-якій із стадій життєвого циклу АТС, з метою реалізації загроз на підсистемі керування шляхом впливу на інформацію з боку підсистеми КАЗЛ  МН1.03 Модель порушника, який використовує програмні і (або) технічні позаштатні пристрої, що встановлені на підсистемі керування АТС, шляхом їхньої активізації через спеціальні канали впливу з боку підсистеми КАЗЛ  МН1.04 Модель порушника, який використовує програмно-технічні позаштатні пристрої, що встановлені на підсистемі КАЗЛ АТС, шляхом їхньої активізації через спеціальні канали впливу з боку підсистеми керування  МН1.05 Модель порушника, який використовує якісну недостатність інформаційно-уразливих режимів, функцій і послуг, що надоються АТС, для реалізації загроз на підсистемі КАЗЛ з боку підсистеми керування   Друга група моделей (для порушників, які створюють загрози на підсистемі керування АТС)  МН2.01 Модель порушника ПРД  МН2.02 Модель порушника, який реалізує неприпустимі впливи через штатні засоби станції (але не штатні засоби доступу) на елементи підсистеми керування АТС  МН2.03 Модель порушника, який реалізує неприпустимі впливи на параметри середовища експлуатації АТС з метою порушень доступності до підсистеми керування  МН2.04 Модель порушника, що впливає позаштатними засобами на елементи підсистеми керування АТС  МН2.05 Модель порушника, який використовує закладні пристрої і (або) програмні закладки, що встановлені на елементах підсистеми керування  МН2.06 Модель порушника через канали ПЕМВН  МН2.07 Модель порушника через канали побічних акусто-електричних перетворень на терміналах обслуговування АТС  МН2.08 Модель порушника, який використовує помилки або некоректні дії суб'єктів доступу до підсистеми керування або її документації, що допущені на передексплуатаційних стадіях життєвого циклу АТС  МН2.09 Модель порушника, який використовує помилки або некоректні дії персоналу АТС при збереженні критичної інформації на фізичних носіях  МН2.10 Модель порушника, який використовує випадкові збої і відмови в роботі підсистеми керування АТС   Третя група моделей (для порушників, які створюють загрози на підсистемі КАЗЛ АТС)  МН3.01 Модель порушника, який реалізує неприпустимі впливи через штатні засоби станції на елементи підсистеми КАЗЛ АТС  МН3.02 Модель порушника, який реалізує неприпустимі впливи на параметри середовища експлуатації АТС з метою порушень доступності до елементів підсистеми КАЗЛ АТС  МН3.03 Модель порушника, який впливає позаштатними засобами на елементи підсистеми КАЗЛ АТС  МН3.04 Модель порушника, який використовує програмні закладки і (або) апаратні закладні пристрої, що встановлені на підсистемі КАЗЛ АТС  МН3.05 Модель порушника через канали ПЕМВН  МН3.06 Модель порушника через канали побічних акусто-електричних перетворень в абонентських прикінцевих пристроях  МН3.07 Модель порушника, який використовує помилки або некоректні дії суб'єктів доступу до підсистеми КАЗЛ або її документації, що допущені на передексплуатаційних стадіях життєвого циклу АТС  МН3.08 Модель порушника, який використовує випадкові збої і відмови в роботі елементів підсистеми КАЗЛ АТС   9.3 Рівні можливостей порушників 9.3.1 Рівні можливостей порушника для моделі МН1.01 Передбачається, що порушник намагається порушити встановлені ПРД до ресурсів підсистеми керування АТС з боку підсистеми КАЗЛ, маючи в розпорядженні штатний абонентський прикінцевий пристрій. Порушник має при цьому єдиний рівень можливостей - можливість вибору прикладної задачі і ведення в її середовищі діалогу, як-от: запуску задач (програм) із фіксованого набору, що реалізують заздалегідь передбачені функції (послуги) щодо опрацювання інформації; діалогу в процесі виконання активних задач; реконфігурації прикінцевого устаткування і наданих послуг засобами прикладного програмного забезпечення. Для порушника в рамках розглянутої моделі виключається можливість: - створення і запуску власних програм; - керування функціонуванням АТС (зокрема, реконфігурацією устаткування) засобами системного програмного забезпечення; - включення до складу устаткування підсистеми керування АТС позаштатних програмних і (або) технічних засобів. 9.3.2 Рівні можливостей порушників для моделі МН1.02 У рамках моделі МН1.02 розрізняють порушника - джерела помилок або некоректних дій і порушника - реалізатора загроз для інформації на підсистемі керування станцією, що діє з боку підсистеми КАЗЛ. Передбачається, що порушник -джерело помилок або некоректних дій може мати статус авторизованого користувача з будь-яким припустимим рівнем повноважень і може мати можливість доступу до будь-яких штатних механізмів взаємодії авторизованого користувача із середовищем розробки, виготовлення і (або) експлуатації АТС на будь-якій із стадій її життєвого циклу. Порушник - реалізатор загроз також може мати статус авторизованого користувача з будь-яким припустимим рівнем повноважень, але діє тільки на стадії промислової експлуатації АТС. Комбінації можливостей порушників для моделі МН1.02 надані в таблиці 2. Таблиця 2 Можливості джерела помилок або некоректних дій Можливості реалізатора загроз для інформації  Помилки або некоректні дії розроблювача (проектувальника) АТС Можливості абонента АТС  Помилки або некоректні дії розроблювача АТС Можливості персоналу АТС  Помилки або некоректні дії виготовлювача АТС Можливості абонента АТС  Помилки або некоректні дії виготовлювача АТС Можливості персоналу АТС  Помилки або некоректні дії постачальника АТС Можливості абонента АТС  Помилки або некоректні дії постачальника АТС (у т.ч., у процесі монтажу і введення в експлуатацію АТС) Можливості персоналу АТС  Помилки або некоректні дії авторизованих користувачів АТС у процесі її експлуатації Можливості абонента АТС  Помилки або некоректні дії авторизованих користувачів АТС у процесі її експлуатації Можливості персоналу АТС   9.3.3 Рівні можливостей порушників для моделі МН1.03 У рамках моделі МН1.03 розрізняють порушника - установника технічних і (або) інсталятора програмних позаштатних пристроїв на підсистемі керування АТС і порушника - реалізатора загроз для інформації, який діє з боку підсистеми КАЗЛ. Передбачається, що порушник - установник (інсталятор) позаштатних пристроїв може мати статус авторизованого користувача з будь-яким припустимим рівнем повноважень і може мати можливість доступу до середовища розробки, виготовлення і (або) експлуатації підсистеми керування АТС на будь-якій із стадій її життєвого циклу. Порушник - реалізатор загроз також може мати статус авторизованого користувача з будь-яким припустимим рівнем повноважень, але діє тільки на стадії промислової експлуатації АТС. Комбінації можливостей порушників для моделі МН1.03 надані в таблиці 3. Таблиця 3 Можливості установника позаштатних пристроїв Можливості реалізатора загроз для інформації  Установка апаратних закладних пристроїв і (або) програмних закладок у підсистемі керування на стадії розробки (проектування) АТС Можливості абонента АТС  Установка апаратних закладних пристроїв і (або) програмних закладок у підсистемі керування на стадії розробки (проектування) АТС Можливості персоналу АТС  Установка апаратних закладних пристроїв і (або) програмних закладок у підсистемі керування на стадії виготовлення (виробництва) Можливості абонента АТС  Установка апаратних закладних пристроїв і (або) програмних закладок у підсистемі керування на стадії виготовлення (виробництва) АТС Можливості персоналу АТС  Установка апаратних закладних пристроїв і (або) програмних закладок у підсистемі керування на стадії поставки (у т.ч., монтажу і введення в експлуатацію) Можливості абонента АТС  Установка апаратних закладних пристроїв і (або) програмних закладок у підсистемі керування на стадії поставки (у т.ч., монтажу і введення в експлуатацію АТС) Можливості персоналу АТС  Установка позаштатних апаратних і (або) програмних пристроїв на підсистемі керування АТС у процесі її експлуатації Можливості абонента АТС  Установка позаштатних апаратних і (або) програмних пристроїв на підсистемі керування АТС у процесі її експлуатації Можливості персоналу АТС   9.3.4 Рівні можливостей порушників для моделі МН1.04 У рамках моделі МН1.04 розрізняють порушника - установника позаштатних програмно-апаратних пристроїв на підсистемі КАЗЛ і порушника - реалізатора загроз для інформації, який діє з боку підсистеми керування станцією. Передбачається, що порушник-установник позаштатних пристроїв може мати статус авторизованого користувача з будь-яким припустимим рівнем повноважень і може мати можливість доступу до середовища розробки, виготовлення і (або) функціонування підсистеми КАЗЛ АТС на будь-якій із стадій її життєвого циклу. Порушник - реалізатор загроз також може мати статус авторизованого користувача з будь-яким припустимим рівнем повноважень, але діє тільки на стадії промислової експлуатації АТС. Комбінації можливостей порушників для моделі МН1.04 надані в таблиці 4. Таблиця 4 Можливості установника позаштатних пристроїв Можливості реалізатора загроз для інформації  Установка програмно-апаратних закладних пристроїв у підсистемі КАЗЛ на стадії розробки (проектування) АТС Можливості абонента АТС  Установка програмно-апаратних закладних пристроїв у підсистемі КАЗЛ на стадії розробки (проектування) АТС Можливості персоналу АТС  Установка програмно-апаратних закладних пристроїв у підсистемі КАЗЛ на стадії виготовлення (виробництва) АТС Можливості абонента АТС  Установка програмно-апаратних закладних пристроїв у підсистемі КАЗЛ на стадії виготовлення(виробництва) АТС Можливості персоналу АТС  Установка програмно-апаратних закладних пристроїв у підсистемі КАЗЛ на стадії поставки (у т.ч., монтажу і введення в експлуатацію) АТС Можливості абонента АТС  Установка програмно-апаратних закладних пристроїв у підсистемі КАЗЛ на стадії поставки (у т.ч., монтажу і введення в експлуатацію) АТС Можливості персоналу АТС  Установка позаштатних програмно-апаратних пристроїв у підсистемі КАЗЛ АТС на стадії її експлуатації Можливості абонента АТС  Установка позаштатних програмно-апаратних пристроїв у підсистемі КАЗЛ АТС на стадії її експлуатації Можливості персоналу АТС   9.3.5 Рівні можливостей порушників для моделі МН1.05 У рамках моделі МН1.05 розрізняють порушника - джерела якісної недостатності режимів, функцій або послуг і порушника - реалізатора загроз на підсистемі КАЗЛ, який діє з боку підсистеми керування станцією. Можливості порушників передбачаються такими ж, як для моделі МН1.04. 9.3.6 Рівні можливостей порушника для моделі МН2.01 Передбачається, що порушник намагається порушити встановлені ПРД за допомогою використання штатного термінала обслуговування АТС. При цьому рівень можливостей порушника для моделі МН2.01 збігається з рівнем можливостей порушника для моделі МН1.01. 9.3.7 Рівні можливостей порушника для моделі МН2.02 Передбачається, що порушник має повноваження для доступу до програмного забезпечення і (або) до елементів устаткування підсистеми керування АТС. 9.3.8 Рівні можливостей порушника для моделі МН2.03 Передбачається, що порушник намагається викликати збої або відмови в роботі АТС за допомогою виводу параметрів зовнішнього середовища, у якій функціонує система керування станцією, за межі штатних значень (наприклад, шляхом навмисного силового впливу через мережу електроживлення, радіоактивного або теплового опромінення елементів устаткування, порушень у роботі системи енергопостачання або кондиціонування і т.ін.). При цьому враховуються два рівня можливостей порушника: перший - коли порушник знаходиться усередині контрольованої зони і має повноваження для доступу до станційного устаткування АТС; другий - коли порушник перебуває за межами контрольованої зони. 9.3.9 Рівні можливостей порушника для моделі МН2.04 Передбачається, що порушник має повноваження для доступу до програмного забезпечення і (або) до елементів устаткування підсистеми керування АТС. 9.3.10 Рівні можливостей порушника для моделі МН2.05 Передбачається, що порушники (як установник закладних пристроїв, так і реалізатор загроз для інформації) діють на підсистемі керування АТС і мають повноваження для доступу до програмного забезпечення і (або) до елементів устаткування АТС. 9.3.11 Рівні можливостей порушника для моделі МН2.06 Передбачається, що порушник намагається порушити конфіденційність інформації, маючи у своєму розпорядженні сучасні засоби прийому і виділення інформативних параметрів ПЕМВН, що генеруються елементами устаткування підсистеми керування АТС, або навідів на термінальних лініях за рахунок ПЕМВН від зовнішніх джерел. При цьому враховуються два рівня можливостей порушника: перший - коли порушник знаходиться усередині контрольованої зони станційного устаткування АТС; другий - коли порушник перебуває за межами контрольованої зони. 9.3.12 Рівні можливостей порушника для моделі МН2.07 Передбачається, що порушник намагається порушити конфіденційність інформації, маючи
Антиботан аватар за замовчуванням

22.07.2012 02:07-

Коментарі

Ви не можете залишити коментар. Для цього, будь ласка, увійдіть або зареєструйтесь.

Ділись своїми роботами та отримуй миттєві бонуси!

Маєш корисні навчальні матеріали, які припадають пилом на твоєму комп'ютері? Розрахункові, лабораторні, практичні чи контрольні роботи — завантажуй їх прямо зараз і одразу отримуй бали на свій рахунок! Заархівуй всі файли в один .zip (до 100 МБ) або завантажуй кожен файл окремо. Внесок у спільноту – це легкий спосіб допомогти іншим та отримати додаткові можливості на сайті. Твої старі роботи можуть приносити тобі нові нагороди!
Нічого не вибрано
0%

Оголошення від адміністратора

Антиботан аватар за замовчуванням

Подякувати Студентському архіву довільною сумою

Admin

26.02.2023 12:38

Дякуємо, що користуєтесь нашим архівом!