Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебник (рукопись) ''Информационная безопасност...doc
Скачиваний:
27
Добавлен:
27.09.2019
Размер:
2.77 Mб
Скачать

6.1.4. Угрозы конфиденциальности

Существует единственная, наиболее общая угроза защищённой конфи­денциальной информации, а именно вскрытие защищённой информации. Также существует несколько угроз защищённым конфиденциальным данным, которые соответствуют различным способам возможного извлечения защищённой кон­фиденциальной информации из данных. Рассмотрим некоторые угрозы.

6.1.4.1. Угрозы конфиденциальности, обеспечиваемой с помощью

предотвращения доступа

К таким угрозам относятся:

  1. преодоление защиты, основанной на предотвращении доступа. А именно:

  1. использование слабостей (уязвимостей) физической защиты каналов;

  2. нелегальное проникновение («маскарад») или неуместное использова­ние сертификатов;

  3. использование слабостей (уязвимостей) в программной (программно-ап­паратной) реализации способа предотвращения доступа (например, пользователь способен запросить доступ к файлу А, получить доступ к файлу А, а затем модифицировать имя этого файла так, чтобы получить доступ к другому файлу В);

  4. встраивание программных закладок (типа «троянский конь») в доверен­ное программное обеспечение;

  1. преодоление защиты, которая предотвращает доступ на основе доверен­ного использования других служб обеспечения безопасности (например, нелегальное проникновение («маскарад»), когда доступ основан на про­цедуре аутентификации (проверке параметра подлинности), некорректное использование сертификатов или взлом способа обеспечения целостно­сти, который используется для защиты сертификатов);

  2. использование вспомогательных программ системы с целью вскрытия (пря­мого или косвенного) информации о самой системе;

  3. скрытые каналы.

6.1.4.2. Угрозы конфиденциальности, обеспечиваемой с помощью

закрытия информации

К таким угрозам относятся:

  1. взлом криптографического способа защиты (с помощью криптоанализа, по­хищенных ключей, проведения атак типа «подбор открытого текста» и других способов и средств);

  2. анализ трафика;

  3. анализ заголовков протокольных элементов данных;

  4. скрытые каналы.

6.1.5. Типы атак на конфиденциальность

Каждая угроза, рассмотренная выше, может быть реализована в форме одной или нескольких атак.

Атаки можно разделить на активные и пассивные, то есть атаки на кон­фиденциальность, в результате которых соответственно происходят или не происходят изменения в системе.

(Примечание. Является ли атака пассивной или активной можно опреде­лить с помощью характеристик и параметров атакуемой системы и с помощью действий осуществляемых атакующим.)

Примеры пассивных атак следующие:

  1. прослушивание и перехват;

  2. анализ трафика;

  3. анализ заголовков протокольных элементов данных с целью, которая не яв­ляется легитимной;

  4. копирование данных из протокольных элементов данных в системах, кото­рые не являются получателями этих данных;

  5. криптоанализ.

Примеры активных атак следующие:

  1. программные закладки типа «троянский конь» (вызывают возникновение не задокументированных свойств, что приводит к появлению уязвимо­стей в системе обеспечения безопасности);

  2. скрытые каналы;

  3. взлом способов обеспечения конфиденциальности (например, взлом спо­соба аутентификации (успешная атака «маскарад» под маской авторизо­ванного объекта), взлом способа УД и перехват ключевой информации);

  4. ложное применение криптографических способов защиты информации (на­пример, проведение атак типа «подбор открытого текста»).