Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Lecture15.doc
Скачиваний:
74
Добавлен:
16.04.2013
Размер:
389.12 Кб
Скачать

ЛЕКЦИЯ 15 Классификация потенциальных атакующих сторон. Защита от разрушающих программных воздействий.

15.1. Анализ угроз информационной безопасности

15.2. Классификация потенциальных атакующих сторон

15.3. Спецификация атак на объект защиты

15.3.1. Объекты защиты

15.3.2. Спецификация атак для потенциальных атакующих сторон

15.4. Методы компенсации угроз информационной безопасности

15.5. Понятие разрушающего программного воздействия

15.6. Модели взаимодействия прикладной программы и программной закладки

15.7. Методы перехвата и навязывания информации

15.8. Классификация и методы внедрения программных закладок

15.1. Анализ угроз информационной безопасности

Угрозы информации

Случайные

Преднамеренные

Ошибки по невниманию

Изменение или уничтожение данных

Неправомерное использование данных

Вредительские программы

Бедствия

Ошибки аппаратных и программных средств

Рис. 15.1. Классификация угроз информации

15.2. Классификация потенциальных атакующих сторон

Классификацию атакующих сторон целесообразно проводить на основе полномочий доступа, которыми располагает атакующая сторона. Атакующие стороны можно классифицировать следующим образом:

  1. внешний наблюдатель;

  2. зарегистрированный внешний абонент;

  3. зарегистрированный пользователь;

  4. зарегистрированный привилегированный пользователь;

  5. зарегистрированный пользователь с полномочиями системного администратора;

  6. зарегистрированный пользователь с полномочиями администратора безопасности.

  • Внешний наблюдатель (ВН)

К классу внешних наблюдателей причисляются все атакующие стороны, не имеющие никаких полномочий доступа к информационным ресурсам КС. Предполагается, что атакующая сторона этого класса обладает любыми реально существующими техническими ресурсами для перехвата, фальсификации, криптоанализа информации, для компрометации средств защиты информации и для реализации атак на любом уровне управления.

  • Зарегистрированный внешний абонент (ВА)

К классу зарегистрированных внешних абонентов относятся зарегистрированные пользователи или лица, выступающие от их имени.

  • Зарегистрированный пользователь (ЗП)

Зарегистрированные пользователи – пользователи, работающие с БД подразделений. Атакующая сторона этого класса обладает правами сетевого доступа к информационным ресурсам системы в соответствии с правами доступа.

  • Зарегистрированный привилегированный пользователь (ЗПП)

Атакующая сторона этого класса обладает более широкими правами доступа к массивам информации в БД и ЦБД, дополнительно, может имеет возможность прямого (несетевого) доступа к некоторому подмножеству ресурсов системы.

  • Зарегистрированный пользователь с полномочиями системного администратора (СА)

Атакующая сторона обладает полной информацией о сети, имеет доступ ко всем техническим средствам обработки информации и данным (кроме шифрованных конфиденциальных данных и средств протоколирования состояния средств защиты), обладает правами конфигурирования и административной настройки некоторой части технических средств обработки информации. Действия атакующей стороны этого класса ограничиваются регламентом безопасности.

  • Зарегистрированный пользователь с полномочиями администратора безопасности (АБ)

Атакующая сторона обладает полной информацией о сети, имеет доступ к средствам защиты информации и протоколирования и ко всей ключевой (сертификационной) информации. Атакующая сторона данного класса обладает правами доступа к конфигурированию средств защиты информации. Атакующая сторона данного класса не имеет никаких прав доступа к конфигурированию технических средств сети КС за исключением инспекционных.

15.3. Спецификация атак на объект защиты

Спецификация атак проводится в соответствии с классификацией потенциальных атакующих сторон. Предполагается, что атакующая сторона каждого класса имеет в своем распоряжении методы, доступные для нижележащих классов. Поэтому спецификация атак для каждого последующего класса дополняется описанием только специфических атак для данного класса.

Угрозы информационной безопасности КС рассматриваются с позиций оценки трех основных взаимодействующих факторов: объект защиты(атакуемый ресурс),субъект атаки(атакующая сторона),методосуществления атаки.

Соседние файлы в предмете Предмет и задачи программно-аппаратной защиты информации