Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
otchet-11.11.docx
Скачиваний:
4
Добавлен:
26.11.2019
Размер:
5.19 Mб
Скачать

6.3 Классы атак на рассматриваемую систему

После анализа модели нарушителя и составления перечня угроз можно выделить классы атак на рассматриваемую систему и составить их перечень. Данная система может быть подвержена следующим атакам со стороны внутреннего и внешнего нарушителя:

  1. Подмена IP;

  2. Отказ в обслуживании (DoS);

  3. Распределенный отказ в обслуживании (DDoS);

  4. Разглашение информации;

  5. Атаки на протоколы аутентификации;

  6. Прослушивание трафика;

  7. Врезка в кабель передачи информации;

  8. Перехват данных в радиоэфире;

  9. Внедрение вредоносного ПО;

  10. Социальная инженерия;

  11. Атаки на криптографические протоколы и алгоритмы.

В таблице 4 представлены описания классов атак и объектов атаки.

Таблица 4 – Перечень классов атак и объектов атаки

Атака

Описание

Объект атаки

IP-spoofing

Нарушитель использует чужой IP-адрес с целью обмана системы безопасности.

Метод состоит в проставлении в поле обратного (source) адреса IP-пакета неверного адреса. Применяется с целью сокрытия истинного адреса нарушителя, с целью вызвать ответный пакет на нужный адрес и с иными целями

  • DNS-сервер;

  • рабочие станции операторов и покупателей;

  • сетевое оборудование

DoS/DDoS

Нарушитель доводит систему до отказа, т.е. создает такие условия, при которых пользователи не могут получить доступ к серверам, либо этот доступ затруднён, используя уязвимости ПО. Отказ системы может быть и шагом к овладению ей (если во внештатной ситуации ПО выдаст какую-либо критическую информацию — например, версию, часть программного кода и т.д.)

  • рабочие станции операторов и покупателей;

  • все сервера;

  • сетевое оборудование, доступное извне

Разглашение информации

Нарушитель получает доступ к конфиденциальной информации

  • рабочие станции операторов и покупателей;

  • сервера

Атаки на протоколы аутентификации

Нарушитель использует несовершенство механизмов аутентификации, brute-force или keylogger

  • рабочие станции операторов и покупателей;

  • сервер БД

Прослушивание трафика

Нарушитель прослушивает и перехватывает трафик на участках сети, используя сниффер

  • рабочие станции операторов и покупателей;

  • сеть

Врезка в кабель передачи информации

Нарушитель делает врезку в кабель, перехватывая сигналы, идущие по нему

  • кабельные линии передачи данных

Перехват данных в радиоэфире

Нарушитель перехватывает волны в пространстве

  • беспроводные линии передачи данных

Социальная инженерия

Злоумышленник специальными приемами пытается узнать у законных пользователей системы конфиденциальную информацию, к которой те имеют доступ, или подкупить их, переманивая на свою сторону

  • законные пользователи системы;

  • администратор системы;

  • операторы

Атаки на криптографические протоколы и алгоритмы

Злоумышленник использует уязвимости криптографических алгоритмов, используя свои вычислительные мощности

  • криптографические протоколы и алгоритмы

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]