Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
opsspi / Уч. пособие по МСС.doc
Скачиваний:
544
Добавлен:
15.03.2015
Размер:
2.53 Mб
Скачать

Цели (объекты) угроз

Поскольку современные МСС представляют собой автоматизированные системы, построенные на базе аппаратных и программируемых устройств, то угрозы обращены как на аппаратуру, так и на программные продукты.

Целями атак злоумышленников становятся в первую очередь подсистемы и устройства, общие для большого объема передаваемой информации, а именно: маршрутизаторы; коммутаторы; регенераторы; мультиплексоры; усилители; хосты; подсистемы управления, сигнализации, мониторинга, синхронизации, биллинга, энергоснабжения.

Следует отметить, что важную роль в обеспечении безопасности играют биллинговая система и базы данных, поскольку новые приложения в условиях быстрорастущей нагрузки требуют, например, в реальном масштабе времени определить, существует ли техническая возможность предоставления потенциальному пользователю определенной услуги, а также оперативно списывать средства со счетов пользователей.

Охарактеризуем различные цели (объекты) угроз.

Цель — маршрутизаторы. Маршрутизаторы контролируют доступ внутри одной сети и из одной сети к другой. Их безопасность является критически важным условием любой системы сетевой безопасности. Основная функция маршрутизатора — предоставление доступа, поэтому его нужно обязательно защищать, чтобы исключить возможность прямого взлома.

Цель — коммутаторы. Коммутаторы, как и маршрутизаторы, подвержены атакам злоумышленников. Однако данные об угрозах для безопасности коммутаторов и смягчении этих угроз распространены гораздо меньше, чем аналогичные данные для маршрутизаторов.

Цель — хосты. Хост является наиболее вероятной целью хакерской атаки. Кроме того, он создает самые сложные проблемы для обеспечения безопасности. Существует множество аппаратных платформ, операционных систем и приложений, и все это периодически обновляется, модернизируется и корректируется, причем в разные сроки. Поскольку хосты предоставляют другим хостам услуги по требованию, их очень хорошо видно в сети. Именно через них чаще всего совершаются попытки несанкционированного доступа в сеть.

Цель — сеть. При тщательной подготовке и исполнении весьма опасной атакой является «распределенный отказ в обслуживании». Эта атака заставляет десятки или даже сотни компьютеров одновременно отправлять ненужные данные по определенному адресу. Цель атаки состоит в том, чтобы прекратить функционирование сети в целом. Даже если система хорошо защищена от самых разных атак, имеет систему обнаружения атак, межсетевые экраны, систему авторизации доступа и средства активного мониторинга, все эти средства не могу защитить от массированной атаки, которая заполнит каналы ненужной информацией. В результате сайт не сможет реагировать на реальные запросы и будет неработоспособным.

Пути проникновения действия угроз

Действия угроз проникают в системы и сети связи различными путями. Так как номенклатура устройств связи весьма разнообразна, рассмотрим пути угроз для наиболее сложных групповых устройств, которыми являются коммутаторы и маршрутизаторы.

В этом случае имеют место атаки через: абонентские и соединительные линии; АРМ администратора; систему удаленного программирования и диагностики; систему управления; систему сигнализации; систему электропитания; систему мониторинга; систему биллинга; систему программирования, особенно через ввод удаленного программирования; наведенным сигналом, например, с ИСЗ через аппаратные и программные закладки; систему синхронизации.

Следует обратить внимание на возможность создания повышенной опасности НСД, которая может возникнуть, если будет реализовано использование общей сети сигнализации (ОКС) для передачи коммерческой информации пользователей. Известно, что такая возможность рассматривается в настоящее время.

Опасность заключается в том, что при включении в систему большого числа пользователей может быть нарушена защита ОКС от НСД, что вызовет вирусы и спам. Это приведет к выходу из строя всей системы связи. Нетрудно видеть, что большинство путей проникновения угроз может происходить через устройства, которые являются компонентами самой системы, подвергаемой атакам. Это подтверждает зарубежная и отечественная статистика: 80% всех угроз информационной безопасности создаются внутри системы.