Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Lecture15.doc
Скачиваний:
76
Добавлен:
16.04.2013
Размер:
389.12 Кб
Скачать

15.3.1. Объекты защиты

В качестве объекта защиты могут выступать:

  • Автономный компьютер (хотя в настоящее время редко можно встретить компьютер не подключенный к сети);

  • Сетевой компьютер или сервер;

  • Сетевое оборудование или собственно сеть передачи данных.

С точки зрения информационной безопасности можно выделить два главных отличия сетей от автономных компьютеров:

  • Наличие обмена информацией между компьютерами сети;

  • Возможность доступа пользователей к общим сетевым ресурсам.

Основные виды угроз сетевого взаимодействия:

  • Перехват передаваемых данных с целью их хищения, модификации или переадресации;

  • Несанкционированное отправление данных от имени другого пользователя;

  • Отрицание пользователем подлинности данных, а также фактов отправления или получения информации.

По методам осуществления атаки могут быть активнымиипассивными. Пассивная атака (как, например, прослушивание трафика, разведка информационных ресурсов, паролей и т.п.) является, как правило, подготовкой к проведению активной атаки с более высокой эффективностью. Однако, в ряде случаев данные, полученные в результате пассивной атаки, могут нанести значительный прямой материальный ущерб. Поэтому не делается различий между пассивными и активными методами осуществления атак.

15.3.2. Спецификация атак для потенциальных атакующих сторон

Приведем спецификацию атак для каждой из потенциальных атакующих сторон (Табл. 15.1.)

Таблица 15.1. Спецификация атак

Код

Наименование

Спецификация

Субъект

Объект

Цель

Метод

Атаки, осуществляемые атакующей стороной класса ВН (внешний наблюдатель)

А1

Перехват, накопление, анализ информации

ВН

Данные, передающиеся по сети

Доступ к конфиденциальной информации

Прослушивание трафика

А2

Разведка топологии сети

ВН

Идентификация устройств, адресов и другой служебной информации

Подготовка атак на систему управления и критичные ресурсы

Прослушивание трафика

А3

Атаки на систему управления сетью

ВН

Служебная информация, пароли на доступ к управлению

Компрометация адресной и управляющей информации

Прослушивание трафика, подбор паролей, несанкционированное включение и передача пакетов

А4

Проникновение в сеть с целью компрометации информации на серверах сети

ВН

Данные, серверы, ПО

НСД к конфиденциальной и управляющей информации, диверсии

Несанкционированное включение и передача пакетов

А5

Атаки путем фальсификации или повторной передачи

ВН

Данные

НСД к конфиденциальной и управляющей информации, диверсии, дезинформация

Искажение пакетов

Атаки, осуществляемые атакующей стороной класса ВА (внешний абонент), ЗП (зарегистрированный пользователь), ЗПП (зарегистрированный привилегированный пользователь)

B1

Пассивная атака для повышения эффективности последующих активных атак

ВА, ЗП, ЗПП

данные, служебная информация, имена, пароли пользователей, НСД к системе управления.

НСД к конфиденциальной информации, управлению, диверсии

Запуск пробных пакетов, подбор паролей, формирование пакетов с ложной информацией

B2

Маскировка под пользователей своей сети

ВА

данные, служебная информация, пароли на доступ к управлению

НСД к конфиденциальной информации, управлению, диверсии

Запуск пробных пакетов, подбор паролей, формирование пакетов с ложной информацией

Атаки, осуществляемые атакующей стороной класса СА (системный администратор)

D1

Атаки на систему защиты сети

СА

система защиты и протоколирования событий

Бесконтрольные действия в целях компрометации данных, управления, блокировки защиты, установки закладок, скрытых входов, диверсии

(пере)

конфигурирование системы

D2

Усиление атак нижележащих классов путем эффективной маскировки под другого участника, кооперация с другими атакующими сторонами

СА

данные, права доступа других пользователей

НСД к данным, установки закладок, скрытых входов, диверсии

см. А1-А5, B1-B2

D3

Компрометация системы управления

СА

Конфигурационные данные, пароли на доступ

НСД к данным, установки закладок, скрытых входов, разрешение НСД к сети третьим лицам, атаки на систему сигнализации, диверсии

Недобросовестные действия при построении системы управления

Атаки, осуществляемые атакующей стороной класса АБ (администратор безопасности)

E1

Атаки на систему протоколирования сети

АБ

Регистрационные протоколы

Фальсификация, например, в целях сокрытия действий операторов

Прямой доступ, модификация, порча, удаление данных

E2

Атаки на систему защиты трафика и аутентификации

АБ

Ключи и программное обеспечение системы защиты

Нарушение конфигурационной информации, изъятие средств защиты, закладки, диверсии

прямой доступ к конфигурированию защиты

E3

Компрометация сертификатов

АБ

данные сертификатов

НСД к конфиденциальной информации, маскировка под другого участника

Компрометация процесса получения и эксплуатации сертификатов

E4

Усиление атак нижележащих классов путем маскировки под другого участника, кооперация с другими атакующими сторонами

АБ

данные, права доступа других пользователей

НСД к данным, установки закладок, скрытых входов, диверсии

см. А1-А5, B1-B2

Рис. 15.1. Атакующие стороны и атаки

Соседние файлы в предмете Предмет и задачи программно-аппаратной защиты информации