Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

2015_лекции / Вводная лекция_2015

.pdf
Скачиваний:
67
Добавлен:
22.03.2016
Размер:
2.47 Mб
Скачать

Классификация несанкционированного доступа

По наличию обратной связи с атакуемым объектом:

1.с обратной связью

2.без обратной связи (однонаправленная атака)

По условию начала осуществления воздействия:

Удалённое воздействие, также как и любое другое, может начать осуществляться только при определённых условиях. Выделяют три вида таких условий:

1.атака по запросу от атакуемого объекта

2.атака по наступлению ожидаемого события на атакуемом объекте

3.безусловная атака

29.05.2015

КВ и МНБ, 2015

11

Классификация несанкционированного доступа

По расположению субъекта атаки относительно атакуемого объекта:

1.атаки, источник которых находится внутри атакуемой сети

2.атаки, источник которых находится вне локальной сети

По уровню эталонной модели ISO/OSI, на котором осуществляется воздействие:

1.физический

2.канальный

3.сетевой

4.транспортный

5.сеансовый

6.представительный

7.прикладной

29.05.2015

КВ и МНБ, 2015

12

Классификация несанкционированного доступа

По принципу НСД:

1.физический доступ

2.логический доступ

По режиму выполнения НСД:

1.при постоянном участии человека (например, с использованием стандартного ПО)

2.выполняются специальным ПО без участия человека(вредоносное ПО)

29.05.2015

КВ и МНБ, 2015

13

Классификация несанкционированного доступа

По пути НСД :

1.ориентированные на использование прямого стандартного пути доступа к компьютерным ресурсам (чаще всего реализуется за счёт слабостей установленной политики безопасности и недостатков административного управления, например, отсутствие проверки на слабые пароли).

2.ориентированные на использование скрытого нестандартного пути доступа к компьютерным ресурсам с помощью недокументированных особенностей системы.

29.05.2015

КВ и МНБ, 2015

14

Классификация несанкционированного доступа

По месту расположения конечного объекта атаки

1.атаки на информацию, хранящуюся на внешних запоминающих устройствах

2.атаки на информацию, передаваемую по линиям связи

3.атаки на информацию, обрабатываемую в основной памяти компьютера

29.05.2015

КВ и МНБ, 2015

15

Классификация несанкционированного доступа

По типу используемых слабостей системы информационной безопасности

1.атаки, основанные на недостатках установленной политики

2.атаки, основанные на ошибках административного управления информационной системы

3.атаки, основанные на ошибках программного обеспечения

4.атаки, основанные на недостатках алгоритмов защиты, реализованных в средствах защиты информации

29.05.2015

КВ и МНБ, 2015

16

Классификация несанкционированного доступа

По непосредственному объекту атаки

Цель любой атаки – это информация. Но объектом атаки является некоторый объект, анализ или использование которого позволяет успешно реализовать атаку. Данная классификация является наиболее важной, т.к. позволяет точнее всего разграничить применяемые способы атаки.

1.на постоянные компоненты системы защиты информации (СЗИ)

2.на сменные компоненты системы СЗИ

3.на политику безопасности и процесс администрирования

4.на протоколы взаимодействия

5.на функциональные элементы информационной системы

29.05.2015

КВ и МНБ, 2015

17

Атаки на компоненты системы защиты информации

Компоненты

СЗИ

постоянные

 

сменные

 

 

 

Долговременные/постоянные компоненты:

алгоритмы шифрования, создания электронной цифровой подписи и т.д.

Сменные компоненты: ключи, пароли,

идентификаторы пользователей и т.д.

29.05.2015

КВ и МНБ, 2015

18

Атака на политику безопасности и процесс

администрирования

Политика безопасности (ПБ) – совокупность документированных концептуальных решений, направленных на ЗИ и ассоциированных с ней ресурсов.

Недостатки ПБ и администрирования могут быть связаны с :

1.аутентификацией пользователей;

2.разграничением доступа к ВС;

3.защитой от несанкционированного запуска программ;

4.отсутствием антивирусного ПО;

5.отсутствием криптозащиты, которая является основой, для обеспечения ЗИ;

6.отсутствием контроля целостности данных и программ;

7.отсутствием организации безопасного обмена информации;

8.отсутствием резервирования информации.

29.05.2015

КВ и МНБ, 2015

19

Атаки на протоколы взаимодействия

Протокол – совокупность функционального и эксплуатационного требований к какому-либо компоненту сетевого программноаппаратного обеспечения, он задаёт совокупность действий, выполняемых в заданной последовательности двумя и более компонентами ВС с целью достижения определённого результата. Протокол должен быть корректным, полным и непротиворечивым, однозначным.

Корректность - обеспечить получение требуемого результата.

Полнота – определять действия участника в любой ситуации.

Непротиворечивость – результаты полученные участниками не должны быть противоречивы.

Атаки на протоколы используют слабости этих протоколов.

Атаки на функциональные элементы ВС

Эти атаки направлены на нарушение функционирования компонент вычислительной системы, используя слабости ВС.

29.05.2015

КВ и МНБ, 2015

20