- •Аспекты и актуальность информационной безопасности гспд
- •Воздействия нарушителей (вн), виды нсд к гспд
- •Технологии передачи данных в гспд
- •1. Дейтаграммная служба
- •2. Виртуальные соединения
- •Задачи обеспечения информационной безопасности гспд
- •Характеристики защищенности информационной сферы гспд
- •Уязвимость гспд и ее проявления
- •Технологические и эксплуатационные уязвимости
- •Пути внесения уязвимостей
- •Субъекты нарушителей на информационную сферу (ис)
- •Модель воздействий нарушителя на технологическом уровне
- •Модель воздействий нарушителя на эксплуатационном уровне
- •Виды вн, нарушающие конфиденциальность информационной сферы
- •Способы реализации вн, нарушающих конфиденциальность ис
- •Виды вн, нарушающие целостность ис
- •Способы реализации вн, нарушающих целостность ис
- •Виды вн доступности ис
- •Способы реализации вн доступности ис
- •Классификация воздействий нарушителя на информационную сферу гспд
- •Угрозы информационной безопасности гспд, последствия вн, риски, ущерб от вн
- •Общее описание технологии х.25
- •Физический уровень стека протоколов технологии х.25
- •Канальный уровень стека протоколов технологии х.25
- •Воздействия нарушителя на канальном уровне стека протоколов сети х.25
- •Пакетный уровень стека протоколов технологии х.25
- •Общее описание технологии Frame Relay
- •Физический уровень технологии fr
- •Канальный уровень стека протоколов технологии fr
- •Сетевой уровень стека протоколов технологии fr
- •Общее описание технологии atm
- •Физический уровень стека протоколов технологии atm
- •Уровень атм стека протоколов технологии атм
- •Уровень адаптации стека протоколов технологии атм
- •Транспортный, сеансовый, представительский и прикладной уровни стека протоколов технологии atm
- •Краткие сведения о технологии tcp/ip
- •Уровень межсетевого взаимодействия стека протоколов технологии tcp/ip
- •Транспортный уровень стека протоколов системы управления ip-cemu
- •Прикладной уровень стека протоколов системы управления ip-cemu
Виды вн, нарушающие целостность ис
ВН, приводящие к нарушению целостности информационной сферы ГСПД, включают в себя:
-
ВН, направленные на несанкционированную модификацию или уничтожение информационных ресурсов и инфраструктур узлов ГСПД или ЦУС;
-
ВН, направленные на несанкционированную модификацию или уничтожение информационных ресурсов и инфраструктур ЦУС;
-
ВН, направленные на нарушение целостности сообщений, содержащих информацию пользователей или информацию управления (несанкционированное изменение информации управления или информации пользователей, несанкционированный повтор ранее уже переданных сообщений, несанкционированное изменение заголовков сообщений, несанкционированное уничтожение сообщений и несанкционированная задержка сообщений).
Способы реализации вн, нарушающих целостность ис
ВН, направленные на несанкционированную модификацию или уничтожение информационных ресурсов и инфраструктур узла ГСПД, могут быть реализованы следующими способами:
-
получением НСД к ресурсам и инфраструктурам узла ГСПД. НСД позволяет нарушителю получить сведения о структуре и составе информационной сферы узла и впоследствии произвести выборочную модификацию или уничтожение ее ресурсов и инфраструктур;
-
использованием функций «закладки», внедренной в информационную сферу узла, не требующей получения НСД нарушителя к ресурсам и инфраструктурам узла. После активизации «закладка» начинает выполнять функции по удалению и модификации информационных ресурсов и инфраструктур, хранящихся на стороне узла.
ВН, направленные на несанкционированную модификацию или уничтожение информационных ресурсов и инфраструктур ЦУС, реализуются аналогично рассмотренным выше способам.
ВН, направленные на нарушение целостности сообщений, содержащих информацию пользователей или информацию управления, могут осуществляться как на заголовок, так и на содержательную часть сообщения. Целостность сообщений, содержащих информацию пользователей или информацию управления, может быть нарушена, например, следующими способами:
-
при помощи установки дополнительного оборудования в магистральные каналы связи, по которым передаются сообщения, содержащие информацию управления. В этом случае оборудование функционирует в роли активного ретранслятора, который помимо искажения заголовка и содержательной части сообщения может осуществлять задержку, удаление или повтор сообщений;
-
посредством несанкционированного использования функций узлов ГСПД, через которые проходят сообщения, содержащие информацию управления или информацию пользователей. Для реализации данного способа нарушителю необходимо получить НСД к информационной сфере узла ГСПД, после чего он должен изменить настройки программно-аппаратного обеспечения узла таким образом, чтобы узел мог выполнять функции нарушения целостности проходящих через него сообщений;
-
посредством несанкционированного использования функций ЦУС, через который проходят сообщения, содержащие информацию управления. Данный способ реализуется нарушителем при помощи получения НСД к ЦУС и последующего изменения настроек программно-аппаратного обеспечения ЦУС, в результате чего ЦУС начинает выполнять функции нарушения целостности проходящих через него сообщений.
В результате нарушения целостности сообщений может произойти полное или частичное блокирование процесса передачи сообщений, содержащих информацию пользователей или информацию управления.