<<
>>

3.3. Модель угроз системам защиты информации сайтов органов власти Российской Федерации

Для определения основных требований к СЗИ сайтов органов власти было определено, что органы власти представлены в информационном пространстве в виде сайтов, содержащих информацию о структуре, деятельности органов власти.

При этом, защищенность сайтов органов власти должна быть должным образом подтверждена. Было также определено, что размещение электронных сообщений представителей органов власти на общедоступных серверах, а также публикация «прямых» телефонов является источником угроз.

Как правило, на правительственных сайтах размещается информация двух категорий:

для общего доступа - информация об услугах и их стоимости органа власти, время работы, предложения и иная информация, связанная с деятельностью организации;

закрытая для всеобщего доступа - конфиденциальная информация, доступная ограниченному кругу лиц - например, предоставление сотрудникам организации удобного доступа к внутренним корпоративным информационным ресурсам [69].

Здесь особо стоит отметить, что если на сайте органа власти РФ размещается служебная информация, доступ к которой ограничен, то согласно [59] подключение информационных систем, информационно-телекоммуникационных сетей и средств вычислительной техники, применяемых для хранения, обработки или передачи информации, содержащей сведения, составляющие государственную тайну, либо информации, обладателями которой являются государственные органы и которая содержит сведения, составляющие служебную тайну, к информационно-телекоммуникационным сетям, позволяющим осуществлять передачу информации через государственную границу Российской Федерации, в том числе к международной компьютерной сети «Интернет», не допускается. Фактически, наличие «закрытых» (т.е. требующих ввода имени пользователя и пароля) областей на сайтах подразумевает, что органом власти нарушается закон.

Информационная безопасность обеспечивает сохранность основных и дополнительных свойств информации [70].

К основным свойствам относятся конфиденциальность, целостность, доступность. К дополнительным - подлинность, ответственность, надежность, безотказность.

Угрозы нарушения основных свойств, т.е. конфиденциальности, целостности и доступности информации, возможны в двух случаях:

несанкционированного доступа к информации, хранимой на сайте локально;

несанкционированного доступа к информации в процессе её передачи по каналам связи.

Ниже рассмотрены имеющиеся механизмы защиты сайта, препятствующие данным видам угроз, эти механизмы представлены на Рисунке 1.

Рис. 1. Механизмы защиты сайта [3]

Рис. 2. Модель объектов уязвимостей сайтов и северов органов власти РФ

Нами была определена универсальная модель объектов уязвимостей сайта (см. Рисунок 2) в соответствии с которой была сформулирована модель вероятных угроз СЗИ органов власти (см. Приложение).

Система защиты информации объектов уязвимостей, должна препятствовать «нарушителю» в преодолении системы защиты, ограничивать его в получении какой-либо дополнительной информации, способствующей проведению атаки. Таким образом, анализ эффективности СЗИ становится возможным в процессе проверки СЗИ сайта на наличие механизмов идентификации и аутентификации пользователя. Ниже рассмотрен метод проверки наличия таких механизмов.

Существует возможность определить слабые места в защите сайта, а также оценить количество рубежей защиты и степень их надежности путем поиска недостатков в защите сайтов. Эти недостатки позволяют «нарушителю» преодолеть СЗИ или получить информацию для последующего вторжения. Подобные подходы применяются специализированными компаниями, занимающимися предоставлением услуг по обеспечению ИБ защищаемых объектов. Сбор важной информации о СЗИ без вторжения выполняется ими по заказу клиента, как правило, на первом этапе процедуры, известной как «тестирование на проникновение» (penetration testing).

Важность и эффективность данного подхода

иллюстрирует пример британской фирмы Matta Security, специалисты которой, используя вышеназванные подходы, сумели составить карту внутренней корпоративной сети ЦРУ США и опубликовали ее в целях рекламы возможностей своей компании. В целом, отдельные элементы законных методов присутствуют в арсенале многих специализированных компаний, благодаря чему они стали известны в отечественной и зарубежной литературе под многочисленными названиями: «интернет-разведка», «пассивная разведка» (passive reconnaissance, passive information gathering), этичный (ethic), законный (legal) и неагрессивный (non-intrusive) сбор информации и т.д. [76].

Анализ, систематизация и обобщение существующих методов позволили автору диссертации определить перечень методов, которые отвечают задачам и целям нашего исследования. Основными источниками данных для изучения методов анализа защищенности являются:

глобальная информация о регистрации и поддержке IP-адресов;

информация, предоставляемая доменной службой имен — DNS;

поисковые службы - для выявления информации о компании и ее служащих, критической информации о сайте и его серверном программном обеспечении;

информация, полученная в результате анализа и трассировки сообщений электронной почты, отправленных на корпоративные адреса анализируемой компании;

информация, размещенная на сайте в общем доступе, имеющая критически важное значение;

информация о системе дистанционного обслуживания.

На Рисунке 3 представлена типовая локальная структура сайта органа власти.

Рис. 3. Схема локальной структуры сайта органа власти РФ

Как видно из содержания рисунка 3, с начальной страницы иерархии 1 уровня возможен переход на более низкие уровни иерархии. Однако если доступ к некоторой информации на сайте ограничен только для авторизованных пользователей (на рисунке область с такими страницами обозначена пунктирной линией), то при переходе в эту область сервер запросит имя пользователя и пароль.

Таким образом, если на сайте существует страница (точка входа в закрытую область), требующая для доступа к содержимому прохождения процедур идентификации и аутентификации, то это свидетельствует о наличии информации ограниченного доступа на данном сайте. Для поиска страницы с требованием авторизации, необходимо организовать обход сайта с начальной страницы по всем вложенным.

Другим подходом к анализу эффективности СЗИ сайтов является проверка на использования механизмов защиты информационного обмена. Как показано в [75] в процессе передачи конфиденциальной информации по каналам пе- редачи данных общего пользования возможно осуществление трех следующих видов угроз:

Нарушение конфиденциальности (несанкционированное чтение и копирование информации);

Нарушение целостности (модификация информации);

Нарушение доступности (уничтожение информации, блокирование - доступа к информации).

Для противостояния этим видам угроз разработаны специальные защищенные протоколы передачи данных [78], [81], [82]. Данные протоколы позволяют организовать защищенный виртуальный туннель между субъектами взаимодействия. При этом, «виртуальный» означает, что туннель создается только на время взаимодействия, а «защищенный» показывает, что данные, передаваемые внутри туннеля, защищены криптографическими средствами. Протоколы защищенных виртуальных туннелей существуют на четырех уровнях эталонной модели взаимодействия открытых систем (ЭМВОС): физическом, канальном, сетевом, транспортном, сеансовом, представительном и прикладном уровнях модели ISO/OSI. Поскольку Интернет построен на основе стека протоколов ТСРЛР, функционирующего на сеансовом и прикладном уровнях ЭМВОС, то канальный уровень в защите сайтов не участвует.

Протоколы SSL/TLS (уровень защиты сокетов/защита транспортного уровня) стали стандартом de-facto в электронной коммерции [79]. По результатам исследований, его используют от 93% до 99% компаний в области электронной коммерции. Протокол SSL и протокол TLS, утвержденный Инженерной группой Интернета IETF на базе протокола SSL версии 3.0, являются защищенными протоколами, обеспечивающими аутентификацию и защиту от «прослушивания» и искажения данных.

Для аутентификации служат сертификаты Х.509. Шифрование данных обеспечивает их конфиденциальность, а хэш- функции - целостность.

Как показано в [82], протоколы SSL/TLS противостоят следующим трем видам угроз:

подмена идентификатора клиента или сервера (с помощью надежной аутентификации);

раскрытие информации (с помощью шифрования канала связи); модификации данных (с помощью кодов целостности сообщений).

Протоколы SSL/TLS защищают только трафик определенных протоколов - например, HTTP или FTP [77]. Выявить поддержку протоколов TLS/SSL можно, используя проверку доступности соединения с использованием данного протокола [82].

Таким образом, метод анализа эффективности СЗИ отдельного сайта включает анализ наличия на сайте механизмов идентификации и аутентификации пользователей для доступа к определенным страницам сайта и использования протоколов SSL или TLS поверх протокола HTTP. Если любой из контролируемых параметров присутствует, СЗИ сайт признается эффективной.

<< | >>
Источник: Проценко Евгений Александрович. Модель и метод анализа эффективности систем защиты информации сайтов органов власти Российской Федерации: Диссертация на соискание учёной степени кандидата технических наук, Санкт-Петербург, 2008. 2008

Еще по теме 3.3. Модель угроз системам защиты информации сайтов органов власти Российской Федерации: