
Какую работу нужно написать?
2.3.1. Объекты защиты
В качестве объекта защиты могут выступать:
Автономный компьютер (хотя в настоящее время редко можно встретить компьютер не подключенный к сети);
Сетевой компьютер или сервер;
Сетевое оборудование или собственно сеть передачи данных.
С точки зрения информационной безопасности можно выделить два главных отличия сетей от автономных компьютеров:
Наличие обмена информацией между компьютерами сети;
Возможность доступа пользователей к общим сетевым ресурсам.
Основные виды угроз сетевого взаимодействия:
Перехват передаваемых данных с целью их хищения, модификации или переадресации;
Несанкционированное отправление данных от имени другого пользователя;
Отрицание пользователем подлинности данных, а также фактов отправления или получения информации.
По методам осуществления атаки могут быть активными и пассивными. Пассивная атака (как, например, прослушивание трафика, разведка информационных ресурсов, паролей и т.п.) является, как правило, подготовкой к проведению активной атаки с более высокой эффективностью. Однако, в ряде случаев данные, полученные в результате пассивной атаки, могут нанести значительный прямой материальный ущерб. Поэтому не делается различий между пассивными и активными методами осуществления атак.
2.3.2. Спецификация атак для потенциальных атакующих сторон
Приведем спецификацию атак для каждой из потенциальных атакующих сторон (Табл. 2.1.)
Таблица 2.1. Спецификация атак
Код |
Наименование |
Спецификация | |||
|
|
Субъект |
Объект |
Цель |
Метод |
Атаки, осуществляемые атакующей стороной класса ВН (внешний наблюдатель) | |||||
А1 |
Перехват, накопление, анализ информации |
ВН |
Данные, передающиеся по сети |
Доступ к конфиденциальной информации |
Прослушивание трафика |
А2 |
Разведка топологии сети |
ВН |
Идентификация устройств, адресов и другой служебной информации |
Подготовка атак на систему управления и критичные ресурсы |
Прослушивание трафика |
А3 |
Атаки на систему управления сетью |
ВН |
Служебная информация, пароли на доступ к управлению |
Компрометация адресной и управляющей информации |
Прослушивание трафика, подбор паролей, несанкционированное включение и передача пакетов |
А4 |
Проникновение в сеть с целью компрометации информации на серверах сети |
ВН |
Данные, серверы, ПО |
НСД к конфиденциальной и управляющей информации, диверсии |
Несанкционированное включение и передача пакетов |
А5 |
Атаки путем фальсификации или повторной передачи |
ВН |
Данные |
НСД к конфиденциальной и управляющей информации, диверсии, дезинформация |
Искажение пакетов |
Атаки, осуществляемые атакующей стороной класса ВА (внешний абонент), ЗП (зарегистрированный пользователь), ЗПП (зарегистрированный привилегированный пользователь) | |||||
B1 |
Пассивная атака для повышения эффективности последующих активных атак |
ВА, ЗП, ЗПП |
данные, служебная информация, имена, пароли пользователей, НСД к системе управления. |
НСД к конфиденциальной информации, управлению, диверсии |
Запуск пробных пакетов, подбор паролей, формирование пакетов с ложной информацией |
B2 |
Маскировка под пользователей своей сети |
ВА |
данные, служебная информация, пароли на доступ к управлению |
НСД к конфиденциальной информации, управлению, диверсии |
Запуск пробных пакетов, подбор паролей, формирование пакетов с ложной информацией |
Атаки, осуществляемые атакующей стороной класса СА (системный администратор) | |||||
D1 |
Атаки на систему защиты сети |
СА |
система защиты и протоколирования событий |
Бесконтрольные действия в целях компрометации данных, управления, блокировки защиты, установки закладок, скрытых входов, диверсии |
(пере)конфигуриро-вание системы |
D2 |
Усиление атак нижележащих классов путем эффективной маскировки под другого участника, кооперация с другими атакующими сторонами |
СА |
данные, права доступа других пользователей |
НСД к данным, установки закладок, скрытых входов, диверсии |
см. А1-А5, B1-B2 |
D3 |
Компрометация системы управления |
СА |
Конфигурационные данные, пароли на доступ |
НСД к данным, установки закладок, скрытых входов, разрешение НСД к сети третьим лицам, атаки на систему сигнализации, диверсии |
Недобросовестные действия при построении системы управления |
Атаки, осуществляемые атакующей стороной класса АБ (администратор безопасности) | |||||
|
|
|
|
|
|
E1 |
Атаки на систему протоколирования сети |
АБ |
Регистрационные протоколы |
Фальсификация, например, в целях сокрытия действий операторов |
Прямой доступ, модификация, порча, удаление данных |
E2 |
Атаки на систему защиты трафика и аутентификации |
АБ |
Ключи и программное обеспечение системы защиты |
Нарушение конфигурационной информации, изъятие средств защиты, закладки, диверсии |
прямой доступ к конфигурированию защиты |
E3 |
Компрометация сертификатов |
АБ |
данные сертификатов |
НСД к конфиденциальной информации, маскировка под другого участника |
Компрометация процесса получения и эксплуатации сертификатов |
E4 |
Усиление атак нижележащих классов путем маскировки под другого участника, кооперация с другими атакующими сторонами |
АБ |
данные, права доступа других пользователей |
НСД к данным, установки закладок, скрытых входов, диверсии |
см. А1-А5, B1-B2 |
Рис. 2.1. Атакующие стороны и атаки