ГОСТ Р 53113.2—2009
подающ ий агенту условны й сигнал, который, ст очки зрения 4. не являет ся опасным, и поэт ому не бло
кируется. 5 — АС.
Пример 5 — В соот вет ст вии со схемой на рисунке 1: операционная система 4 обеспечивает изоля
цию программы 3, которая имеет дост уп к конф иденциальной информации 2. от программы 1. вы полня
ющ ейся в этой же операционной системе, но не имеющей такого доступа. Для передачи 1 информации
ограниченного доступа агент нарушителя 3‘организует СКповремени, производя ф икт ивные обраще
ния к ресурсу б. например, жесткому диску. Агент модулирует частоту обращ ений содержимым
инфор мации ограниченного доступа, которую ему необходимо передать. Программа 1,
наблюдая за общ есистемной нагрузкой на этот же ресурс, обнаруживает интенсивность воздейст
вия на этот ресурс со ст ороны агента и может извлечь передаваемую агентом информацию из
характера измене ния этой интенсивности.
6 Правила формирования модели угроз безопасности с учетом
существования скрытых каналов
6.1 Модель угрозбезопасности формируется с учетом угроз, реализуемых с использованием СК.
Эти угрозыдолжны учитываться при оценке рисков ИБ.
6.2 Угрозы безопасности, которые могут быть реализованы с помощью СК. включают в себя:
- внедрение вредоносных программ и данных;
- подачу злоумышленником командагентудля выполнения;
- утечку криптографических ключей или паролей;
- утечкуотдельных информационныхобъектов.
6.3 Угроза внедрения вредоносных программ иданных заключается в том. что. обладая возмож
ностью интерактивно взаимодействовать с атакуемой АС. злоумышленник может передать в нее
посредством СК вредоносные программы, обладающие необходимой ему функциональностью. Внед
рениеложныхданныхватакуемуюАС можетосуществлятьнепосредственноагент, скоторымзлоумыш
ленник взаимодействует по СК. Например, если агент внедрен в СУБД банка, злоумышленник может
передатьемукомандуна изменениехранящихся в базеданныхсведенийосчетах клиентовлибо подме
нитьхранящуюсяв этой базепроцедуру, оперирующую сданными о счетах, ложной, вредоноснойпроце
дурой. действующей в интересах злоумышленника.
6.4 Угроза подачи злоумышленником команд агенту для выполнения его функций заключается в
том. чтоагентможетоказывать влияние наАС. в которую он внедрен, покоманде злоумышленника. Эти
команды могутбытькакпростыми(например, заблокироватьработуАСнанекотороевремя), таки более
сложными (например, передать злоумышленнику по СК содержимое файла, хранящегося в атакуемой
системе).
6.5 Угроза утечки криптографических ключей или паролей, отдельных информационныхобъектов
возникает, если злоумышленнику удалось внедрить своего агента в АС так. чтобы агент имел доступ к
ценным информационным активам (например, криптографическим ключам, паролям). СК могут быть
использованы для несанкционированной передачи такой информации злоумышленнику. Поскольку
ключи имеютсравнительно небольшойобъем, даже канал с низкой пропускной способностью способен
обеспечить их утечку.
7 Порядок организации защиты информации, информационных
технологий и автоматизированных систем от атак, реализуемых
с использованием скрытых каналов
7.1 ЗИ. ИТ и АС от атак, реализуемых с использованием СК. является циклическим процессом,
включающим в себя следующие этапы, повторяющиеся на каждой из итераций процесса:
- анализ рисковдля активоворганизации, включающий в себя выявление ценныхактивов иоценку
возможных последствий реализации атак с использованием СК(см. раздел 8);
- выявление СК иоценка ихопасностидля активов организации (см. раздел 9);
- реализация защитных мер по противодействию СК(см. раздел 10):
- организация контроля за противодействием СК (см. раздел 11).
7.2 Цикличность процесса защитыот угроз ИБ. реализуемыхсиспользованием СК. определяется
появлением новыхспособов построения СК. неизвестных на момент предыдущих итераций.
4