Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
лекции 1 (от него).docx
Скачиваний:
35
Добавлен:
21.11.2018
Размер:
4.65 Mб
Скачать

Виды вн, нарушающие конфиденциальность информационной сферы

ВН, приводящие к нарушению конфиденциальности информационной сферы ГСПД, включают в себя:

  • ВН, направленные на получение НСД к информационным ресурсам узлов ГСПД (к таблицам маршрутизации/коммутации, базам данных управляющей информации, содержимому журналов аудита узла, к информации управления ИБ ГСПД и т.д.);

  • ВН, направленные на получение НСД к информационным инфраструктурам узлов ГСПД (к операционной системе, под управлением которой работает узел, к подсистеме ведения журналов аудита узла, подсистеме управления базой данных, управляющей информацией, подсистеме, реализующей взаимодействие между узлом ГСПД и ЦУС, подсистеме обеспечения ИБ ГСПД и т.д.);

  • ВН, направленные на получение НСД к информационным ресурсам ЦУС (к содержимому журнала аудита ЦУС, к базе данных, состоящей из параметров мониторинга и управления работой узлов ГСПД и т.д.);

  • ВН, направленные на получение НСД к информационным инфраструктурам ЦУС (к операционной системе, под управлением которой работает ЦУС, подсистеме управления средствами связи ГСПД, подсистеме управления системой обеспечения ИБ ГСПД и др.);

  • ВН, направленные на получение НСД к информации управления ГСПД, передаваемой по каналам связи и включающей в себя информацию управления средствами связи ГСПД, а также информацию управления ИБ ГСПД;

  • ВН, направленные на несанкционированное получение значений параметров передачи информации пользователей (адреса отправителя и получателя информации, тип используемого протокола для передачи информации и др.).

Способы реализации вн, нарушающих конфиденциальность ис

ВН, направленные на получение НСД к информационным ресурсам и инфраструктурам узла ГСПД, могут быть реализованы следующими способами:

  • при помощи активизации и использования функций «закладки», внедренной в информационную сферу узла ГСПД. «Закладка» может быть активизирована при помощи специальных команд, формируемых нарушителем. В случае, если для формирования команды активизации используется оконечное оборудование пользователя или оборудование нарушителя, установленное в общедоступные каналы связи ГСПД, то эта команда помещается нарушителем в сообщения пользователей. Если для активизации «закладки» используется специализированное оборудование, установленное нарушителем в магистральные каналы связи, а также узлы ГСПД или ЦУС, функции которых контролируются нарушителем, то команда активизации помещается нарушителем в сообщения, содержащие информацию управления. Если же активизация «закладки» осуществляется нарушителем по радиоканалам связи, то в этом случае структура команды активизации может иметь любой формат. Активизированная «закладка» позволяет нарушителю получить НСД к информационным ресурсам и инфраструктурам данного узла. При этом сведения о составе информационной сферы узла могут передаваться «закладкой» нарушителю как автоматически, так и по командам управления;

  • при помощи консоли управления узла ГСПД. Данный тип ВН может реализовываться нарушителем посредством ввода специальных управляющих команд с консоли узла ГСПД или аналогичного оборудования, подключенного через документированные и недокументированные порты ввода/вывода;

  • при помощи подмены легального субъекта доступа после успешного установления соединения между ним и узлом ГСПД. В качестве такого субъекта может выступать администратор безопасности, оператор ГСПД или ЦУС. При реализации воздействия данного типа нарушитель должен выполнить следующую последовательность действий: вклиниться в канал передачи сообщений, содержащих информацию управления и передаваемых между субъектом доступа и узлом ГСПД, установить факт соединения между субъектом и узлом ГСПД, проследить за ходом процедуры аутентификации субъекта доступа и убедиться в ее успешном завершении, продолжить работу с узлом ГСПД от имени легального субъекта и в конечном итоге получить сведения об информационных ресурсах и инфраструктурах узла ГСПД;

  • при помощи ложной аутентификации нарушителя от имени субъекта, имеющего права доступа к узлу. Процедура аутентификации выполняется посредством проверки принадлежности субъекту доступа предъявленного им идентификатора. В качестве аутентификационных параметров доступа могут выступать пароли или криптографические ключи субъекта. Значение аутентификационных параметров может быть получено нарушителем при помощи перехвата и анализа сообщений, содержащих информацию управления, а также при помощи вскрытия параметров доступа к узлу ГСПД методом полного перебора или методом подбора по словарю. Процедура перебора осуществляется путем формирования серии сообщений, содержащих информацию управления и включающих в себя различные варианты значений параметров доступа. Данный тип ВН может быть реализован нарушителем при помощи дополнительного оборудования, установленного в магистральные каналы связи, либо при помощи несанкционированного использования функций узлов ГСПД и ЦУС. После успешного подбора значений параметров доступа нарушитель, получив права субъекта, аутентификационные параметры которого были им взломаны, начинает работать с информационными ресурсами и инфраструктурами узла ГСПД от его имени.

Реализация ВН, направленных на получение НСД к информационным ресурсам и инфраструктурам ЦУС, идентична процедуре получения НСД к ресурсам и инфраструктурам узлов ГСПД, которая была рассмотрена выше.

ВН, направленные на получение НСД к информации управления, передаваемой по каналам связи, могут быть реализованы:

  • при помощи установки дополнительного оборудования в магистральные каналы связи, по которым передаются сообщения, содержащие информацию управления. Установленное оборудование может работать в режиме пассивного ретранслятора, который копирует все сообщения, содержащие информацию управления, в специальное буферное запоминающее устройство, а затем передает их дальше по маршруту следования. Содержимое буферного устройства может передаваться нарушителю как удаленно по каналам связи, так и локально посредством физических каналов доступа к оборудованию;

  • посредством несанкционированного использования функций узлов ГСПД или ЦУС, через которые проходят сообщения, содержащие информацию управления. При реализации этого воздействия нарушитель должен получить НСД к информационным ресурсам и инфраструктурам узлов ГСПД или ЦУС (см. выше). После получения НСД к информационной сфере узлов ГСПД и ЦУС у нарушителя появляется возможность изменять параметры программно-аппаратного обеспечения узлов ГСПД и ЦУС таким образом, чтобы все сообщения с информацией управления, поступающие этим объектам, были скопированы в буфер, а затем перенаправлены нарушителю.

Процедура несанкционированного получения нарушителем значений параметров передачи информации пользователей может быть реализована рассмотренными выше способами получения НСД к информации управления.