ГОСТ Р 53113.2—2009
8 Анализ рисков
8.1 Выбор мер противодействия угрозам ИБ. реализуемым с использованием СК. должен осно
вываться на технико-экономической оценке или других методах оценки ценности информации. Кроме
того, должны учитываться такие последствия, как утрата доверия к организации или подрыв деловой
репутации организации иее руководителя.
8.2 Следует выявить, какие из защищаемых информационных активов могут быть интересны
потенциальному злоумышленнику, обладающемувозможностью:
- встроить своего агента в АС в процессе ее разработки, развертывания, внедрения или эксплуа
тации:
- обнаружить в АС уязвимость (или встроенного агента), которая может быть использована для
организации СК иполучения доступа к защищаемым активам.
8.3 Для анализа рисков можно применять методологию по ГОСТ Р 51901.
8.4 С целью снижения информационных рисковдо приемлемого уровня должны быть выбраны и
внедрены мероприятия по организации ЗИ от атак с использованием СК.
9 Рекомендации по порядку выявления скрытых каналов
9.1 Порядок выявления СКвключает всебя:
- оценкуархитектуры АС и имеющихся в ней коммуникационных каналов;
- выявление возможныхпутейобменаскрытой информацией междузлоумышленником и егопред
полагаемым агентом вАС;
- оценкуопасности выявленных СКдля защищаемых активоворганизации;
- принятие решения о целесообразности противодействия каждому извыявленныхСК.
9.2 Оценка архитектуры АС подразумеваетвыявление всех имеющихся в ней коммуникационных
каналов и анализ взаимодействия ее компонентов на предмет потенциального использования их для
организации СК. В результате проведения такого анализа должны быть выявлены компоненты АС. в
которых потенциально могутбыть использованы СК.
9.3 Выявление возможных путей обмена скрытой информацией между злоумышленником и его
предполагаемым агентом в АС проводится на основании общей схемы механизма функционирования
СК(см. раздел6). Следуетдля каждогоиззащищаемыхактивов2(см.схемуна рисунке 1) выявить, какие
субъекты 3 имеютк ним доступ и при этом изолированы отвнешней среды, но имеют возможность взаи
модействоватьсотдельнымисубъектамиизвнешнейсреды 5. При этом взаимодействиеконтролирует
ся 4 и может также наблюдаться потенциальным злоумышленником 1. При наличии этих элементов
должен рассматриваться вопрос о возможном наличии потенциального СК между агентом 3. встроен
ным в 3. и субъектами во внешней среде 1или 5. В качестве примера такого СК может рассматриваться
возможность злоумышленника наблюдать интервалы времени, формируемые компонентом АС, потен
циально содержащим агента злоумышленника 1.
9.4 С точки зрения злоумышленника использовать СКдля нарушения ИБ в тех сегментах АС. где
онможетобмениватьсяинформациейсосвоимагентом, используя канал, неконтролируемыйсредства
ми ЗИ. является нецелесообразным. В этом случае нет необходимости в скрытии факта обмена инфор
мацией. потомучто такой обмен защитными средствами не контролируется.
9.5 При оценке возможности взаимодействия посредством СК следует учитывать «непрозрач
ность» для определенныхтипов СКотдельныхсегментов АС.
9.6 После выявления СК следуетоценить, насколькоони реализуемы иопасны для защищаемых
активов организации. Эта оценка определяется объемом активов, пропускной способностью СК и вре
менныминтервалом, втечениекоторогоактивы сохраняютценность. На основанииэтойоценки каналы,
не представляющие реальной опасности для активов, признаются неопасными.
9.7 На основании оценки опасности СК с учетом результатов проведенного анализа рисковдела
ется выводо целесообразности или нецелесообразности противодействия таким каналам.
9.8 В качестве примера на рисунке 2 представлена семиуровневая модель взаимодействия
открытых систем, определенная в подпункте 6.1.5 ГОСТР ИСО/МЭК 7498-1.
5