ГОСТ Р 53113.2—2009
Уровень
О
а
т
н
кр
т
ы
а
т
м
ая
Ретрвнспягроимй
открытаяшалаш
иицевнун"■/
*
V
К
л
*’ ’
*
а*
К
J
*
X
Stv
•>*
j
Открытая
магма
Ф’ш+шжаяфчяя ВОС
Рисунок 2 — Обмен данными через ретрансляционную открытую систему
9.9 Каждый из уровней данной модели взаимодействует только с нижестоящим и вышестоящим
уровнями, при этом верхние уровни открытой системы изолированы от нижних. Эта особенность может
бытьиспользованадля маскировки СК. действующихна низком уровне, отконтролера, находящегосяна
высоком уровне.
9.10 В случае если специальные средства обнаружения СК не применяются, наличие СК может
обнаружить пользователь какой-либо из взаимодействующих систем, наблюдая изменение поведения
этих систем или частичную потерю их работоспособности.
9.11 Ограничивающим фактором при выборе злоумышленником уровня модели взаимодействия
открытыхсистем в качестве среды для организации скрытой передачи является «непрозрачность» рет
ранслирующих систем. Ретранслирующие системы не содержат исходного отправителя и конечного
получателя данных, а лишь передают данные от одних систем другим, если они не соединены единой
физической средой в соответствиис ГОСТ Р ИСО/МЭК 7498-1.
9.12 При осуществлении ретрансляции в такой системе проводят интерпретацию полученной
информации на всех уровнях модели, начиная с нижнего (физического) уровня, до уровня, на котором
осуществляется ретрансляцияданных. Затем, для передачи данныхдалее по сети, они вновь «спуска
ются» до физического уровня сети-получателя. В результате этого процесса. СК попамяти (см. подраз
дел 5.2 ГОСТР 53113.1). использующиеособенности протоколов, относящихся кболеенизкимуровням,
чем тот. на котором осуществляется ретрансляция, могутуничтожаться или ограничиватьвозможности
скрытой передачи информациисквозьтакую ретранслирующую систему.
10 Рекомендации по методам реализации защитных мероприятий
по противодействию скрытым каналам
10.1 Порезультатам выявленияСКформируется план мероприятийпопротиводействиюугрозам,
реализуемым с их использованием. Данные мероприятия могут включать в себя реализацию одного из
уже известных (либо усовершенствование уже существующих) методов противодействия угрозам ИБ.
реализуемым с использованием СК.
10.2 В качестве защитныхмероприятий целесообразно использовать:
- снижение пропускной способности канала передачи информации;
- архитектурные решения построенияАС:
- мониторинг эффективности защиты АС.
10.3 Выбор методов противодействия угрозам ИБ. реализуемым с использованием СК и форми
рование плана по их реализации определяется экспертами, исходя из индивидуальных особенностей
защищаемойАС.
10.4 Примеры методов противодействия СК
6