
- •Введение
- •1 Региональная специфика
- •2 Описание бизнес-процесса
- •3 Топологическая схема сети
- •4 Перечень конфиденциальных данных
- •5 Описание технологического процесса
- •5.1 Модули и компоненты, составляющие технологический процесс
- •5.2 Карта информационных потоков
- •5.4 Угрозы и уязвимости для функционирования технологического и бизнес-процесса
- •5.5 Классы атак на рассматриваемую систему
- •5.6 Программно-аппаратные средства и комплексы обеспечения безопасности информации
5.5 Классы атак на рассматриваемую систему
После анализа модели нарушителя и составления перечня угроз можно выделить классы атак на рассматриваемую систему и составить их перечень. Данная система может быть подвержена следующим атакам со стороны нарушителя (тут надо уточнить, внутреннего и внешнего или только внешнего):
Подмена IP
Отказ в обслуживании (DoS);
Распределенный отказ в обслуживании (DDoS);
Разглашение информации;
Атаки на протоколы аутентификации;
Прослушивание трафика;
Врезка в кабель передачи информации
Перехват данных в радиоэфире
Внедрение вредоносного ПО;
Социальная инженерия;
Атаки на криптографические протоколы и алгоритмы.
В таблице 4 представлены описания классов атак и объектов атаки.
Таблица 4 – Перечень классов атак и объектов атаки
Атака |
Описание |
Объект атаки |
IP-spoofing |
Нарушитель использует чужой IP-адрес с целью обмана системы безопасности. Метод состоит в проставлении в поле обратного (source) адреса IP-пакета неверного адреса. Применяется с целью сокрытия истинного адреса нарушителя, с целью вызвать ответный пакет на нужный адрес и с иными целями. |
DNS-сервер, рабочие станции операторов и пользователей, сетевое оборудование |
DoS/DDoS |
Нарушитель доводит систему до отказа, т.е. создает такие условия, при которых пользователи не могут получить доступ к серверам, либо этот доступ затруднён, используя уязвимости ПО. Отказ системы может быть и шагом к овладению ей (если во внештатной ситуации ПО выдаст какую-либо критическую информацию — например, версию, часть программного кода и т.д.) |
Рабочие станции операторов и пользователей; все сервера; сетевое оборудование, доступное извне |
Разглашение информации |
Нарушитель получает доступ к конфиденциальной информации |
Рабочие станции операторов и пользователей; сервера |
Атаки на протоколы аутентификации |
Нарушитель использует несовершенство механизмов аутентификации, brute-force или keylogger. |
Рабочие станции операторов и пользователей |
Прослушивание трафика |
Нарушитель перехватывает и прослушивает трафик на участках сети, используя сниффер. |
Рабочие станции операторов и пользователей, сеть |
Врезка в кабель передачи информации |
Нарушитель делает врезку в кабель, перехватывая сигналы, идущие по нему |
Кабельные линии передачи |
Перехват данных в радиоэфире |
Нарушитель перехватывает волны в пространстве |
Беспроводные линии передачи |
Социальная инженерия |
Злоумышленник специальными социальными приемами пытается узнать у законных пользователей системы конфиденциальную информацию, к которой те имеют доступ или подкупить их, переманивая на свою сторону |
Законные пользователи системы, администратор системы, операторы |
Атаки на криптографические протоколы и алгоритмы.
|
Злоумышленник использует уязвимости криптографических алгоритмов, используя свои вычислительные мощности. |
Криптографические протоколы и алгоритмы |