Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебник (рукопись) ''Информационная безопасност...doc
Скачиваний:
27
Добавлен:
27.09.2019
Размер:
2.77 Mб
Скачать

7.1.4. Угрозы целостности

С точки зрения предоставляемых услуг обеспечения целостности, угрозы можно классифицировать следующим образом:

  1. неавторизованное генерирова­ние/модификация/удаление/вставка/повто­ре­­ние в тех зонах, кото­рые обеспечивают защиту целостности на основе предотвращения (на­пример, прослушивание в защищённых каналах);

  2. неавторизованное и не обнаруживаемое генерирова­ние/модификация/уда­ление/вставка/повто­ре­­ние в тех зонах, кото­рые обеспечивают защиту це­лостности на основе обнаружения (например, целостность данных может быть гарантирована с помощью шифрования защищаемых данных и со­ответствующей проверочной суммы; если взаимодействующие субъекты А и В используют один и тот же ключ шифрования и источник данных, то данные, целостность которых защищена, и которые были переданы от А к В, могут быть в последствие получены А под видом того, что они якобы были отправлены В — атака, типа «отражение»).

С точки зрения среды нахождения данных, угрозы можно классифициро­вать следующим образом:

    1. угрозы на среду, в которой данные хранятся;

    2. угрозы на среду, по которой данные передаются;

    3. угрозы, не зависящие от среды нахождения данных.

7.1.5. Типы атак на целостность

Каждой из перечисленных выше угроз может соответствовать одна или несколько атак, т.е. реализации конкретной угрозы. Атаки нацелены на спо­соб(ы) защиты, который(е) использует(ют)ся для обеспечения целостности, и могут быть классифицированы следующим образом:

  1. атаки, нацеленные на взлом криптографических способов (алгоритмов) за­щиты или на использование уязвимостей в таких способах (алгорит­мах). К таким атакам относятся:

  • взлом криптографического способа (алгоритма);

  • (селективное) удаление и повторение;

  1. атаки, нацеленные на взлом используемого контекстно-зависимого спо­соба защиты (контекстно-зависимые способы защиты обеспечивают об­мен данными в определённые моменты времени и/или на определенных позициях в сообщениях). К таким атакам относятся:

  • массовый и скоординированный обмен копиями элементов данных;

  • получение несанкционированного доступа к средству (взлом способа) формирования контекстно-зависимой структуры данных;

  1. атаки, нацеленные на взлом способов защиты, связанных с обнаружением нарушений и передачей ответных квитанций. К таким атакам относятся:

  • отправка фальшивых квитанций;

  • использование некорректной последовательности передаваемых квитан­ций, не соответствующей смыслу принимаемых данных;

  1. атаки, нацеленные на взлом, разрушение или компрометацию способов за­щиты. К таким атакам относятся:

  • атаки на сам способ защиты;

  • получение несанкционированного доступа к службам, от которых зави­сит соответствующий способ защиты;

  • использование вспомогательных функций не по их прямому назначе­нию.

7.2. Политики обеспечения целостности

Политика обеспечения целостности (ПЛЦЛ) — часть ПЛБ, которая свя­зана с обеспечением и использованием СЛЦЛ.

Данные, целостность которых защищена, являются объектом управления со стороны субъектов, имеющих право на их формирование, изменение и уда­ление. ПЛЦЛ, кроме всего прочего, должна определять, какие данные являются объектом управления, и каким субъектам разрешено (или может быть разре­шено) формирование, изменение или удаление данных.

В зависимости от реальной значимости целостности различных типов данных ПЛЦЛ может определять типы и стойкость способов защиты, которые используются при предоставлении услуг обеспечения целостности для каждого отдельного типа данных.