
2.4. Методы компенсации угроз информационной безопасности
Таблица 2.2. Методы компенсации угроз информационной безопасности
Атаки, осуществляемые атакующей стороной класса ВН (внешний наблюдатель) | ||
А1 |
Перехват, накопление, анализ информации |
защита трафика |
А2 |
Разведка топологии сети |
туннелирование трафика |
А3 |
Атаки на систему управления сетью |
аутентификация трафика, защита трафика, авторизованный доступ |
А4 |
Проникновение в сеть с целью компрометации информации на серверах сети |
аутентификация трафика, защита трафика, авторизованный доступ |
А5 |
Атаки путем фальсификации или повторной передачи |
аутентификация трафика, защита трафика и проверка целостности |
Атаки, осуществляемые атакующей стороной класса ВА (внешний абонент) | ||
B1 |
Компрометация ресурсов сети для повышения эффективности атак нижележащих классов |
Аутентификация трафика, авторизованный доступ |
B2 |
Маскировка под пользователей своей сети |
Аутентификация трафика, авторизованный доступ |
Атаки, осуществляемые атакующей стороной класса ЗП (зарегистрированный пользователь) и ЗПП (зарегистрированный привилегированный пользователь) | ||
C1 |
Компрометация ресурсов сети для повышения эффективности атак нижележащих классов |
Аутентификация трафика, авторизованный доступ |
Атаки, осуществляемые атакующей стороной класса СА (системный администратор) | ||
D1 |
Атаки на систему защиты сети |
Аутентификация трафика, событийное протоколирование |
D2 |
Усиление атак нижележащих классов путем эффективной маскировки под другого участника, кооперация с другими атакующими сторонами |
Протоколирование действий оператора, оперативная сигнализация |
D3 |
Компрометация системы управления |
Протоколирование действий оператора, разделение ответственности, взаимный контроль |
Атаки, осуществляемые атакующей стороной класса АБ (администратор безопасности) | ||
E1 |
Атаки на систему протоколирования сети |
Протоколирование действий оператора, разделение ответственности, взаимный контроль |
E2 |
Атаки на систему защиты трафика и аутентификации |
Протоколирование действий оператора, разделение ответственности, взаимный контроль |
E3 |
Компрометация сертификатов |
Организационно-штатные мероприятия, организация учета и контроля |
E4 |
Усиление атак нижележащих классов путем маскировки под другого участника, кооперация с другими атакующими сторонами |
Протоколирование действий оператора, разделение ответственности, взаимный контроль |
Рис. 2.2. Методы компенсации угроз информационной безопасности