ГОСТ Р 53113.2—2009
агентства по техническому регулированию и метрологии в сети Интернет или по ежегодно издаваемому информа
ционному указателю «Национальные стандарты», который опубликован по состоянию на 1января текущего года, и по
соответствующим ежемесячно издаваемым информационным указателям, опубликованным в текущем году. Если
ссылочный стандарт заменен (изменен), то при пользовании настоящим стандартом следует руководство ваться
заменяющим (измененным) стандартом. Если ссылочный стандарт отменен без замены, то положение, в котором
дана ссылка на него, применяется в части, не затрагивающей эту ссылку.
3 Термины и определения
В настоящем стандарте применены термины по ГОСТ Р 53113.1.
4 Обозначения и сокращения
В настоящем стандарте использованы следующие обозначения исокращения:
АБС — автоматизированная банковская система;
ВОС — взаимосвязьоткрытыхсистем:
ИБ — информационная безопасность;
ИТ — информационная технология;
НСД — несанкционированныйдоступ;
СУБД — система управления базами данных;
HTTP (hypertext transferprotocol)— протокол передачи гипертекста;
IP (Internet protocol)— протокол интернета;
VPN (virtual private network)— виртуальная частная сеть.
5 Механизм функционирования скрытого канала
5.1 СК используютсядля систематического взаимодействия вредоносных программ (компьютер
ных вирусов) с нарушителем безопасности при организации атаки на АС. которая не обнаруживается
средствами контроля изащиты.
Опасность СК основана на предположении постоянного доступа нарушителя безопасности к
информационным ресурсам организации и воздействиичерез эти каналы на информационную систему
для нанесения максимального ущербаорганизации.
5.2 Общаясхема механизма функционирования СКв АС представлена на рисунке 1.
1 — нарушитель безопасности (злоумышленник), целью которою является НСД (инф ормации ограниченною доступа либо
несанкционированное влияние на АС; 2 — информация ограниченного доступа либо критически важная функция: 3 — субъ
ект. имеющий санкционированный доступ к 2 и 5; 3" — агент нарушителя безопасности, находящийся а замкнутом контуре с 2 и
взаимодействующий с 2 от имени субъекта 3.4 — инспектор (программное, программно-аппаратное, аппаратное средство
или лицо), контропирующий(ее) информационное взаимодействие 3. пересекающее замкнутый контур, отделяющий объект
информатизации от внешней среды. 5 — субъект, находящийся вне замкнутою контура, с которым 3 осуществляет санкциони
рованное информационное взаимодействие
Рисунок 1 — Общая схема механизма функционирования СК в АС
5.3Взаимодействие между субъектами 3 и 5 является санкционированным и необходимым для
правильной работы АС. Задача агента 3 заключается в том. чтобы обеспечить регулярное интерактив
ное взаимодействие междуагентом и злоумышленником. Агентдолжен передать информацию ограни-
2