Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебное пособие 700274.doc
Скачиваний:
18
Добавлен:
01.05.2022
Размер:
1.9 Mб
Скачать

6.4.1.5.Внедрение ложного объекта (на основе недостатков протоколов маршрутизации)

Данная атака направлена на нарушение конфиденциальности и трафика в сегменте ИТКС, следовательно целесообразно оценивать ущерб от ее воздействия как величину, пропорциональную времени воздействия. Поскольку при отсутствии принимаемых мер противодействия данной атаке время ее действия ограничивается только инициативой злоумышленника, определим среднее время ее завершения τз8ч28800 с. Однако, поскольку результатом атаки является перехват только части трафика, исходящей из атакуемого хоста, для ущерба нарушения конфиденциальности по сравнению с другими подобными атаками принимается коэффициент K1.50,5.

Внешнесегментная атака направлена на нарушение доступности атакуемого хоста среднее время ее завершения определяется как τз8ч28800 с.

При реализации данной атаки для перехвата пароля необходимое время действия зависит от интенсивности обмена паролями в сети. Для определенности примем периодичность обмена паролями по протоколам telnet и FTP равной τ120 с. Исходя из этой величины оценивается вероятность реализации атаки как этапа входа в систему с привилегиями легального пользователя.

В случае запрета на использование ICMP-redirect-сообщений реализовать атаку не представляется возможным.

При использовании межсетевых экранов, пакеты, приходящие из внешней сети, но имеющие внутренние адреса, отбрасываются фильтром, поэтому, в этом случае внешнесегментные атаки не реализуются:

без использования мер противодействия среднее время действия атаки вероятность реализации атаки для перехвата пароля p1.51;

с использованием межсетевых экранов среднее время действия атаки 2.50 с;

при запрете на обработку ICMP-redirect-сообщений среднее время действия атаки 1.52.50 с; вероятность реализации атаки для перехвата пароля p1.50.

6.4.1.6. Подмена доверенного объекта (ip-hijacking)

Данная атака направлена на реализацию входа в систему с правами легального пользователя. Для ее реализации необходимо поддержание атакуемого хоста в недоступном состоянии в течение всего процесса реализации атаки, следовательно, конечная вероятность реализации атаки зависит от вероятности реализации отказа в обслуживании.

В случае использования межсетевых экранов (шлюзов прикладного уровня) с правильной конфигурацией реализация атаки невозможна.

Таким образом,

без использования мер противодействия вероятность реализации атаки равна p1.6p2.61;

с использованием межсетевых экранов вероятность реализации атаки равна p2.70.

6.4.1.7. Подмена доверенного объекта (перехват сессии)

Данная атака направлена на реализацию входа в систему с правами легального пользователя. Для ее реализации необходимо поддержание атакуемого хоста в недоступном состоянии в течение всего процесса реализации атаки, следовательно, конечная вероятность реализации атаки зависит от вероятности реализации отказа в обслуживании.

В случае использования межсетевых экранов (шлюзов прикладного уровня) с правильной конфигурацией реализация внешнесегментной атаки невозможна.

При использовании механизмов контроля загруженности сети происходит выявление причин образования шквала ACK-пакетов, и сессия обнуляется.

Таким образом,

без использования мер противодействия вероятность реализации атаки равна p1.7p2.71;

с использованием межсетевых экранов вероятность реализации атаки равна p2.70;

с использованием средств контроля загруженности сети вероятность реализации атаки p1.7p2.70.