Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
otchet-29_10.docx
Скачиваний:
1
Добавлен:
23.11.2019
Размер:
2.62 Mб
Скачать

5.5 Классы атак на рассматриваемую систему

После анализа модели нарушителя и составления перечня угроз можно выделить классы атак на рассматриваемую систему и составить их перечень. Данная система может быть подвержена следующим атакам со стороны нарушителя (тут надо уточнить, внутреннего и внешнего или только внешнего):

  1. Подмена IP

  2. Отказ в обслуживании (DoS);

  3. Распределенный отказ в обслуживании (DDoS);

  4. Разглашение информации;

  5. Атаки на протоколы аутентификации;

  6. Прослушивание трафика;

  7. Врезка в кабель передачи информации

  8. Перехват данных в радиоэфире

  9. Внедрение вредоносного ПО;

  10. Социальная инженерия;

  11. Атаки на криптографические протоколы и алгоритмы.

В таблице 4 представлены описания классов атак и объектов атаки.

Таблица 4 – Перечень классов атак и объектов атаки

Атака

Описание

Объект атаки

IP-spoofing

Нарушитель использует чужой IP-адрес с целью обмана системы безопасности.

Метод состоит в проставлении в поле обратного (source) адреса IP-пакета неверного адреса. Применяется с целью сокрытия истинного адреса нарушителя, с целью вызвать ответный пакет на нужный адрес и с иными целями.

DNS-сервер, рабочие станции операторов и пользователей, сетевое оборудование

DoS/DDoS

Нарушитель доводит систему до отказа, т.е. создает такие условия, при которых пользователи не могут получить доступ к серверам, либо этот доступ затруднён, используя уязвимости ПО. Отказ системы может быть и шагом к овладению ей (если во внештатной ситуации ПО выдаст какую-либо критическую информацию — например, версию, часть программного кода и т.д.)

Рабочие станции операторов и пользователей;

все сервера;

сетевое оборудование, доступное извне

Разглашение информации

Нарушитель получает доступ к конфиденциальной информации

Рабочие станции операторов и пользователей;

сервера

Атаки на протоколы аутентификации

Нарушитель использует несовершенство механизмов аутентификации, brute-force или keylogger.

Рабочие станции операторов и пользователей

Прослушивание трафика

Нарушитель перехватывает и прослушивает трафик на участках сети, используя сниффер.

Рабочие станции операторов и пользователей, сеть

Врезка в кабель передачи информации

Нарушитель делает врезку в кабель, перехватывая сигналы, идущие по нему

Кабельные линии передачи

Перехват данных в радиоэфире

Нарушитель перехватывает волны в пространстве

Беспроводные линии передачи

Социальная инженерия

Злоумышленник специальными социальными приемами пытается узнать у законных пользователей системы конфиденциальную информацию, к которой те имеют доступ или подкупить их, переманивая на свою сторону

Законные пользователи системы, администратор системы, операторы

Атаки на криптографические протоколы и алгоритмы.

Злоумышленник использует уязвимости криптографических алгоритмов, используя свои вычислительные мощности.

Криптографические протоколы и алгоритмы

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]