2.4. Методы компенсации угроз информационной безопасности
Таблица 2.2. Методы компенсации угроз информационной безопасности
|
Атаки, осуществляемые атакующей стороной класса ВН (внешний наблюдатель) | ||
|
А1 |
Перехват, накопление, анализ информации |
защита трафика |
|
А2 |
Разведка топологии сети |
туннелирование трафика |
|
А3 |
Атаки на систему управления сетью |
аутентификация трафика, защита трафика, авторизованный доступ |
|
А4 |
Проникновение в сеть с целью компрометации информации на серверах сети |
аутентификация трафика, защита трафика, авторизованный доступ |
|
А5 |
Атаки путем фальсификации или повторной передачи |
аутентификация трафика, защита трафика и проверка целостности |
|
Атаки, осуществляемые атакующей стороной класса ВА (внешний абонент) | ||
|
B1 |
Компрометация ресурсов сети для повышения эффективности атак нижележащих классов |
Аутентификация трафика, авторизованный доступ |
|
B2 |
Маскировка под пользователей своей сети |
Аутентификация трафика, авторизованный доступ |
|
Атаки, осуществляемые атакующей стороной класса ЗП (зарегистрированный пользователь) и ЗПП (зарегистрированный привилегированный пользователь) | ||
|
C1 |
Компрометация ресурсов сети для повышения эффективности атак нижележащих классов |
Аутентификация трафика, авторизованный доступ |
|
Атаки, осуществляемые атакующей стороной класса СА (системный администратор) | ||
|
D1 |
Атаки на систему защиты сети |
Аутентификация трафика, событийное протоколирование |
|
D2 |
Усиление атак нижележащих классов путем эффективной маскировки под другого участника, кооперация с другими атакующими сторонами |
Протоколирование действий оператора, оперативная сигнализация |
|
D3 |
Компрометация системы управления |
Протоколирование действий оператора, разделение ответственности, взаимный контроль |
|
Атаки, осуществляемые атакующей стороной класса АБ (администратор безопасности) | ||
|
E1 |
Атаки на систему протоколирования сети |
Протоколирование действий оператора, разделение ответственности, взаимный контроль |
|
E2 |
Атаки на систему защиты трафика и аутентификации |
Протоколирование действий оператора, разделение ответственности, взаимный контроль |
|
E3 |
Компрометация сертификатов |
Организационно-штатные мероприятия, организация учета и контроля |
|
E4 |
Усиление атак нижележащих классов путем маскировки под другого участника, кооперация с другими атакующими сторонами |
Протоколирование действий оператора, разделение ответственности, взаимный контроль |

Рис. 2.2. Методы компенсации угроз информационной безопасности
