2015_лекции / Вводная лекция_2015
.pdfКлассификация несанкционированного доступа
По наличию обратной связи с атакуемым объектом:
1.с обратной связью
2.без обратной связи (однонаправленная атака)
По условию начала осуществления воздействия:
Удалённое воздействие, также как и любое другое, может начать осуществляться только при определённых условиях. Выделяют три вида таких условий:
1.атака по запросу от атакуемого объекта
2.атака по наступлению ожидаемого события на атакуемом объекте
3.безусловная атака
29.05.2015 |
КВ и МНБ, 2015 |
11 |
Классификация несанкционированного доступа
По расположению субъекта атаки относительно атакуемого объекта:
1.атаки, источник которых находится внутри атакуемой сети
2.атаки, источник которых находится вне локальной сети
По уровню эталонной модели ISO/OSI, на котором осуществляется воздействие:
1.физический
2.канальный
3.сетевой
4.транспортный
5.сеансовый
6.представительный
7.прикладной
29.05.2015 |
КВ и МНБ, 2015 |
12 |
Классификация несанкционированного доступа
По принципу НСД:
1.физический доступ
2.логический доступ
По режиму выполнения НСД:
1.при постоянном участии человека (например, с использованием стандартного ПО)
2.выполняются специальным ПО без участия человека(вредоносное ПО)
29.05.2015 |
КВ и МНБ, 2015 |
13 |
Классификация несанкционированного доступа
По пути НСД :
1.ориентированные на использование прямого стандартного пути доступа к компьютерным ресурсам (чаще всего реализуется за счёт слабостей установленной политики безопасности и недостатков административного управления, например, отсутствие проверки на слабые пароли).
2.ориентированные на использование скрытого нестандартного пути доступа к компьютерным ресурсам с помощью недокументированных особенностей системы.
29.05.2015 |
КВ и МНБ, 2015 |
14 |
Классификация несанкционированного доступа
По месту расположения конечного объекта атаки
1.атаки на информацию, хранящуюся на внешних запоминающих устройствах
2.атаки на информацию, передаваемую по линиям связи
3.атаки на информацию, обрабатываемую в основной памяти компьютера
29.05.2015 |
КВ и МНБ, 2015 |
15 |
Классификация несанкционированного доступа
По типу используемых слабостей системы информационной безопасности
1.атаки, основанные на недостатках установленной политики
2.атаки, основанные на ошибках административного управления информационной системы
3.атаки, основанные на ошибках программного обеспечения
4.атаки, основанные на недостатках алгоритмов защиты, реализованных в средствах защиты информации
29.05.2015 |
КВ и МНБ, 2015 |
16 |
Классификация несанкционированного доступа
По непосредственному объекту атаки
Цель любой атаки – это информация. Но объектом атаки является некоторый объект, анализ или использование которого позволяет успешно реализовать атаку. Данная классификация является наиболее важной, т.к. позволяет точнее всего разграничить применяемые способы атаки.
1.на постоянные компоненты системы защиты информации (СЗИ)
2.на сменные компоненты системы СЗИ
3.на политику безопасности и процесс администрирования
4.на протоколы взаимодействия
5.на функциональные элементы информационной системы
29.05.2015 |
КВ и МНБ, 2015 |
17 |
Атаки на компоненты системы защиты информации
Компоненты
СЗИ
постоянные |
|
сменные |
|
|
|
Долговременные/постоянные компоненты:
алгоритмы шифрования, создания электронной цифровой подписи и т.д.
Сменные компоненты: ключи, пароли,
идентификаторы пользователей и т.д.
29.05.2015 |
КВ и МНБ, 2015 |
18 |
Атака на политику безопасности и процесс
администрирования
Политика безопасности (ПБ) – совокупность документированных концептуальных решений, направленных на ЗИ и ассоциированных с ней ресурсов.
Недостатки ПБ и администрирования могут быть связаны с :
1.аутентификацией пользователей;
2.разграничением доступа к ВС;
3.защитой от несанкционированного запуска программ;
4.отсутствием антивирусного ПО;
5.отсутствием криптозащиты, которая является основой, для обеспечения ЗИ;
6.отсутствием контроля целостности данных и программ;
7.отсутствием организации безопасного обмена информации;
8.отсутствием резервирования информации.
29.05.2015 |
КВ и МНБ, 2015 |
19 |
Атаки на протоколы взаимодействия
Протокол – совокупность функционального и эксплуатационного требований к какому-либо компоненту сетевого программноаппаратного обеспечения, он задаёт совокупность действий, выполняемых в заданной последовательности двумя и более компонентами ВС с целью достижения определённого результата. Протокол должен быть корректным, полным и непротиворечивым, однозначным.
Корректность - обеспечить получение требуемого результата.
Полнота – определять действия участника в любой ситуации.
Непротиворечивость – результаты полученные участниками не должны быть противоречивы.
Атаки на протоколы используют слабости этих протоколов.
Атаки на функциональные элементы ВС
Эти атаки направлены на нарушение функционирования компонент вычислительной системы, используя слабости ВС.
29.05.2015 |
КВ и МНБ, 2015 |
20 |