
- •7. Защита персональных данных 31
- •Введение
- •1 Региональная специфика
- •2 Описание бизнес-процесса
- •3 Перечень конфиденциальных данных
- •4 Топологическая схема сети
- •5 Описание технологического процесса
- •5.1 Модули и компоненты, составляющие технологический процесс
- •5.2 Карта информационных потоков
- •6 Разработка системы обеспечения информационной безопасности для рассматриваемого технологического процесса
- •6.1 Модель нарушителя информационной безопасности
- •6.2 Угрозы и уязвимости для функционирования технологического и бизнес-процесса
- •6.3 Классы атак на рассматриваемую систему
- •6.4 Программно-аппаратные средства и комплексы обеспечения безопасности информации
- •6.5 Сравнительная характеристика элементов технологического процесса и их аналогов
- •6.6 Подсистема обеспечения информационной безопасности
- •7. Защита персональных данных
6.3 Классы атак на рассматриваемую систему
После анализа модели нарушителя и составления перечня угроз можно выделить классы атак на рассматриваемую систему и составить их перечень. Данная система может быть подвержена следующим атакам со стороны внутреннего и внешнего нарушителя:
Подмена IP;
Отказ в обслуживании (DoS);
Распределенный отказ в обслуживании (DDoS);
Разглашение информации;
Атаки на протоколы аутентификации;
Прослушивание трафика;
Врезка в кабель передачи информации;
Перехват данных в радиоэфире;
Внедрение вредоносного ПО;
Социальная инженерия;
Атаки на криптографические протоколы и алгоритмы.
В таблице 4 представлены описания классов атак и объектов атаки.
Таблица 4 – Перечень классов атак и объектов атаки
Атака |
Описание |
Объект атаки |
IP-spoofing |
Нарушитель использует чужой IP-адрес с целью обмана системы безопасности. Метод состоит в проставлении в поле обратного (source) адреса IP-пакета неверного адреса. Применяется с целью сокрытия истинного адреса нарушителя, с целью вызвать ответный пакет на нужный адрес и с иными целями |
|
DoS/DDoS |
Нарушитель доводит систему до отказа, т.е. создает такие условия, при которых пользователи не могут получить доступ к серверам, либо этот доступ затруднён, используя уязвимости ПО. Отказ системы может быть и шагом к овладению ей (если во внештатной ситуации ПО выдаст какую-либо критическую информацию — например, версию, часть программного кода и т.д.) |
|
Разглашение информации |
Нарушитель получает доступ к конфиденциальной информации |
|
Атаки на протоколы аутентификации |
Нарушитель использует несовершенство механизмов аутентификации, brute-force или keylogger |
|
Прослушивание трафика |
Нарушитель прослушивает и перехватывает трафик на участках сети, используя сниффер |
|
Врезка в кабель передачи информации |
Нарушитель делает врезку в кабель, перехватывая сигналы, идущие по нему |
|
Перехват данных в радиоэфире |
Нарушитель перехватывает волны в пространстве |
|
Социальная инженерия |
Злоумышленник специальными приемами пытается узнать у законных пользователей системы конфиденциальную информацию, к которой те имеют доступ, или подкупить их, переманивая на свою сторону |
|
Атаки на криптографические протоколы и алгоритмы |
Злоумышленник использует уязвимости криптографических алгоритмов, используя свои вычислительные мощности |
|