Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
М П 3 / Лекция_ 2.doc
Скачиваний:
60
Добавлен:
16.04.2013
Размер:
231.42 Кб
Скачать

2.4. Методы компенсации угроз информационной безопасности

Таблица 2.2. Методы компенсации угроз информационной безопасности

Атаки, осуществляемые атакующей стороной класса ВН (внешний наблюдатель)

А1

Перехват, накопление, анализ информации

защита трафика

А2

Разведка топологии сети

туннелирование трафика

А3

Атаки на систему управления сетью

аутентификация трафика, защита трафика, авторизованный доступ

А4

Проникновение в сеть с целью компрометации информации на серверах сети

аутентификация трафика, защита трафика, авторизованный доступ

А5

Атаки путем фальсификации или повторной передачи

аутентификация трафика, защита трафика и проверка целостности

Атаки, осуществляемые атакующей стороной класса ВА (внешний абонент)

B1

Компрометация ресурсов сети для повышения эффективности атак нижележащих классов

Аутентификация трафика, авторизованный доступ

B2

Маскировка под пользователей своей сети

Аутентификация трафика, авторизованный доступ

Атаки, осуществляемые атакующей стороной класса ЗП (зарегистрированный пользователь)

и ЗПП (зарегистрированный привилегированный пользователь)

C1

Компрометация ресурсов сети для повышения эффективности атак нижележащих классов

Аутентификация трафика, авторизованный доступ

Атаки, осуществляемые атакующей стороной класса СА (системный администратор)

D1

Атаки на систему защиты сети

Аутентификация трафика, событийное протоколирование

D2

Усиление атак нижележащих классов путем эффективной маскировки под другого участника, кооперация с другими атакующими сторонами

Протоколирование действий оператора, оперативная сигнализация

D3

Компрометация системы управления

Протоколирование действий оператора, разделение ответственности, взаимный контроль

Атаки, осуществляемые атакующей стороной класса АБ (администратор безопасности)

E1

Атаки на систему протоколирования сети

Протоколирование действий оператора, разделение ответственности, взаимный контроль

E2

Атаки на систему защиты трафика и аутентификации

Протоколирование действий оператора, разделение ответственности, взаимный контроль

E3

Компрометация сертификатов

Организационно-штатные мероприятия,

организация учета и контроля

E4

Усиление атак нижележащих классов путем маскировки под другого участника, кооперация с другими атакующими сторонами

Протоколирование действий оператора, разделение ответственности, взаимный контроль

Рис. 2.2. Методы компенсации угроз информационной безопасности

8

Соседние файлы в папке М П 3