Главная страница
Навигация по странице:

  • Описание объектов и целей атак.

  • Предположения об имеющихся у нарушителя средствах атак.

  • Описание способов реализации атак

  • Модель нарушителя в «открытом» контуре. В «открытом» контуре модель нарушителя, как правило, строится с учетом обеспечения только базовой услуги безопасности - целостность

  • Описание объектов и целей атак

  • Предположения об имеющихся у нарушителя средствах атак

  • Модели угроз «закрытого» контура Основные угрозы нарушения конфиденциальности

  • Для систем защиты от НСД и средств криптографической защиты информации

  • 1.3.4.2. Модели угроз в «открытом» контуре Угрозы нарушения целостности

  • Вопросы для подготовки к экзамену Функциональноструктурная организация информационных систем на архитектуре клиентсервер


    Скачать 443.22 Kb.
    НазваниеВопросы для подготовки к экзамену Функциональноструктурная организация информационных систем на архитектуре клиентсервер
    Дата03.05.2023
    Размер443.22 Kb.
    Формат файлаdocx
    Имя файлаOtvety_na_voprosy_k_ekzamenu_po_predmetu_Bezopasnost_informatsio.docx
    ТипДокументы
    #1106770
    страница2 из 7
    1   2   3   4   5   6   7
    §категория I - лица, не имеющие права доступа в контролируемую зону, в которой располагаются ресурсы ИС;

  • §категория II - лица, имеющие право постоянного или разового доступа в контролируемую зону, в которой располагаются ресурсы ИС.

    Нарушители из числа лиц категории I являются внешними нарушителями, а из числа лиц категории II - внутренними нарушителями.

    Предполагается, что все лица рассмотренных категорий и классов относятся к потенциальным нарушителям.

    При разработке Модели нарушителя предполагается, что

    • §внешний нарушитель может проводить атаку только из-за пределов контролируемой зоны;

    • §физическое проникновение внешнего нарушителя на объект защиты с целью внедрения в «закрытый» контур ИС программных средств скрытого информационного воздействия (ПССИВ, например, компьютерные вирусы, программные закладки, эксплоиты и т. д.) исключено;

    • §осуществление атак внешним нарушителем посредством перехвата секретной информации и последующего ее анализа в каналах связи межсетевого обмена «закрытого» контура и системами Ведомственного сегмента, защищенных СКЗИ, исключено и малоэффективно с учетом степени защищенности используемых каналов связи, стоимости и времени на проведение криптоанализа и времени потери ценности перехваченной информации;

    • §организационными мерами исключается возможность реализации атак на закрытый контур со стороны внешнего нарушителя (в том числе, реализации каналов выноса информации) за счет использования неучтенных носителей внутренним нарушителем - пользователем «закрытого» контура ИС;

    • §организационными мерами (контроль за соблюдением правил работы с носителями, установленными ведомственными инструкциями) исключается попадание к внешнему нарушителю секретной информации из закрытого «закрытого» контура с использованием учтенных носителей пользователей;

    • §для реализации атак на «закрытый» контур внешний нарушитель не использует недекларированные возможности программных компонент, совместно с которыми предполагается штатное функционирование средств защиты информации;

    • §осуществление внешних атак на «закрытый» контур через «открытый» контур исключено ввиду организации двойного экранирования: межсетевое взаимодействие «открытого» контура с внешними системами должно осуществляться только через «демилитаризационные зоны», а с «закрытым» контуром только через однонаправленный шлюз. Межсетевое взаимодействие «закрытого» контура с внешними системами через «открытый» контур запрещено.

     В модели нарушителя «закрытого» контура ИС предположительно должны быть учтены следующие группы потенциальных нарушителей:

    • §внешний нарушитель (далее - нарушитель группы Н1), не являющийся пользователями «закрытого» контура - субъект, имеющий доступ на контролируемую территорию ИС, но не имеющие доступа к работе со штатными средствами «закрытого» контура. К этой группе нарушителей относится  администратор ЛВС «открытого» контура. Нарушитель данной группы осуществляет атаки, используя возможности по доступу к информации, передаваемой по соответствующим протоколам информационного обмена, с целью внедрения в «закрытый» «закрытый» контур ИС. Администратор ЛВС «открытого» контура имеет возможность производить разграничение доступа к секретной информации, используя штатные средства защиты, не имея фактического доступа к преобразованной информации на сервере, а также производить ее архивирование. Администратор ЛВС как лицо, обладающее максимальными полномочиями по администрированию сетевой операционной системы «открытого» контура, имеет максимальные возможности для внесения «программ-закладок» через однонаправленный шлюз в «закрытый» контур;

    • §внешний нарушитель (далее - нарушитель группы Н2), осуществляющий атаки с удаленных рабочих мест корпоративной сети. Нарушитель данной группы осуществляет атаки, используя возможности по доступу к информации, передаваемой по соответствующим протоколам информационного обмена, с целью внедрения в «закрытый» «закрытый» контур ИС;

    • §внутренний нарушитель не являющийся пользователем «закрытого» контура ИС и не имеющий доступа к информации и работе со штатными средствами   (далее - нарушитель группы Н3). К данной группе относятся:

    а) сотрудники организации, имеющие санкционированный доступ в помещения, в которых размещается оборудование компонентов ИС;

    б) эксплуатационно-технический персонал «закрытого» контура (работники инженерно-технических служб и т. д.);

    в) уполномоченный персонал разработчиков ИС СН, который на договорной основе имеет право на техническое обслуживание и модификацию компонентов ИС СН под контролем пользователей.

    • §внутренний нарушитель не являющийся пользователем «закрытого» контура ИС и не имеющий доступа к работе со штатными средствами ИС, но пытающийся нарушить конфиденциальность обрабатываемой в закрытом «закрытом» контуре ИС информации (далее именуемый - нарушитель Н4).

    • §внутренний нарушитель (далее - нарушитель группы Н5), являющийся легальным пользователем «закрытого» контура, имеющий доступ к работе со штатными средствами «закрытого» контура и возможность обработки информации в системе, но пытающиеся получить доступ к объектам защиты «закрытого» контура в нарушение предоставленных им полномочий. К данной группе нарушителей относятся операторы «закрытого» контура;

    • §внутренний нарушитель (далее - нарушитель группы Н6), являющийся привилегированным легальным пользователем «закрытого» контура, имеющий доступ к работе со штатными средствами «закрытого» контура, но пытающиеся получить доступ к объектам защиты «закрытого» контура в нарушение предоставленных им полномочий. К данной группе нарушителей относятся     

    а) администратор СУБД (Н6а) отвечает за управление и конфигурирование СУБД, обеспечение непрерывного сервиса СУБД. Выполняет процедуры подготовки резервного копирования. Является экспертом в области администрирования применяемой СУБД. Владеет информацией о физической структуре СУБД, ее компонентах, концепциях и стратегиях применения. Имеет все возможности по настройке параметров СУБД, включая возможности добавления и удаления пользователей, присвоения привилегий пользователям, любые изменения данных, хранящихся в СУБД, а также хранимых процедур СУБД. Может произвести действия, нарушающие безопасность СУБД и обрабатываемых данных «закрытого» контура.

     б) администратор БД (Н6б) занимается разграничением прав доступа к объектам БД, управляет созданием, модификацией и удалением объектов. Администратор БД владеет информацией о логической структуре данных, имеет представление о хранимой информации, привилегиях доступа пользователей к данным. Может произвести действия, нарушающие безопасность обрабатываемых данных АСЗИ. 

    в) администратор ОС (Н6в) занимается управлением и конфигурированием ОС. Отвечает за обеспечение непрерывных сервисов, необходимых для успешной работы СУБД и клиентов системы. Администратор ОС является экспертом в области администрирования применяемой ОС, других системных программных средств, а также в особенностях реализации СУБД в данной ОС. Владеет информацией об особенностях конфигурации, параметров настройки и организации функционирования БД в данной ОС. Имеет все возможности по настройке параметров ОС, включая возможности добавления и удаления пользователей, присвоения привилегий пользователям, удаление журнала аудита ОС. Может произвести действия, нарушающие безопасность ОС, СУБД и обрабатываемых данных в «закрытом» контуре.

    г) администратор аппаратной платформы (АП) (Н6г) занимается управлением и конфигурированием аппаратной платформы. Отвечает за обеспечение непрерывных сервисов, необходимых для успешной работы ОС и поддерживаемых ею приложений. Администратор АП является экспертом в области используемой аппаратной платформы, владеет информацией об используемых физических устройствах, аппаратной конфигурации системы. Не имея непосредственного доступа к информации БД, обеспечивает функционирование СУБД и прикладного ПО.

    д) администратор ПСЗИ «закрытого» контура (Н6д) имеет полномочия по предоставлению прав пользователям и управлению регистрационными журналами ПСЗИ. Обеспечивает настройку систем защиты от НСД, систем криптографической защиты информации. Предоставляет полномочия и списки доступа в системах защиты от НСД. 

    При разработке мероприятий по защите информации в «закрытом» контуре ИС СН необходимо также предусмотреть возможные несанкционированные действия разработчиков ИС СН на этапах ее разработки, внедрения и сопровождения.

    Описание каналов атак.

    Каналами атак являются:

    • §каналы непосредственного доступа к объекту атаки (акустический, визуальный, физический);

    • §штатные средства ИС;

    • §съемные носители информации;

    • §носители информации, выведенные из употребления;

    • §штатные программно-аппаратные средства ИС;

    • §информационные и управляющие интерфейсы СВТ;

    • §кабельные системы и коммутационное оборудование, расположенные в пределах контролируемой зоны и не защищенные от НСД к информации организационно-техническими мерами;

    • §каналы связи вне контролируемой зоны, не защищенные от НСД к информации организационно-техническими мерами;

    • §каналы, образуемые в результате применения активных радиотехнических методов (АРТМ) (из-за пределов контролируемой зоны);

    • §каналы распространения побочных электромагнитных излучений и наводок, сопровождающих функционирование технических средств ИС (за пределами контролируемой зоны);

    • §выходящие за пределы контролируемой зоны цепи инженерно-технических систем (пожаротушения, сигнализации и т.д.), цепи электропитания, цепи заземления, инженерно-технические коммуникации (отопления, водоснабжения и т.д.);

    • §каналы утечки за счет ЭУНПИ.

                Описание объектов и целей атак.

    К объектам атак (объектам защиты) «закрытого» контура относятся:

    • §информация, обрабатываемая, передаваемая и хранимая с использованием ТС «закрытого» контура;

    • §аппаратно-программное обеспечение «закрытого» контура.

    Основными целями атак являются:

    • §нарушение конфиденциальности защищаемой информации (конфиденциальность - защищенность от несанкционированного раскрытия информации об объекте атаки);

    • § нарушение целостности защищаемой информации (целостность - защищенность от несанкционированной модификации объекта атаки);

    • § нарушение достоверности защищаемой информации (достоверность  - идентичность объекта атаки тому, что заявлено);

    • § нарушение доступности защищаемой информации (доступность - обеспечение своевременного санкционированного получения доступа к объекту атаки);

    • § нарушение подконтрольности защищаемой информации. (подконтрольность - обеспечение того, что действия субъекта по отношению к объекту атаки могут быть прослежены уникально по отношению к субъекту).

    Предположения об имеющихся у нарушителя средствах атак.

    Нарушитель может использовать следующие средства атак:

    • §штатные средства «закрытого» контура ИС;

    • §доступные в свободной продаже технические, программные и программно-технические средства;

    • §специально разработанные технические, программные и программно-технические средства;

    • §средства перехвата и обработки информации в каналах связи, проходящих вне контролируемой зоны, кабельных системах и коммутационном оборудовании, расположенных в пределах контролируемой зоны.

    Описание способов реализации атак «закрытого» контура

    Нарушитель может использовать следующие основные способы атак на закрытый «закрытый» контур ИС:

    • §атаки, основанные на использовании уязвимостей и недокументированных (недекларированных) возможностей средств защиты, внесенных в процессе разработки этих средств ( Н1, Н2, Н3, Н4, Н5, Н6);

    • §атаки, основанные на использовании уязвимостей и недокументированных (недекларированных) возможностей средств защиты, внесенных при транспортировке этих средств (Н1, Н2, Н3, Н4, Н5, Н6);

    • §атаки, основанные на использовании уязвимостей и недокументированных (недекларированных) возможностей, внесенных при создании и наладке системы защиты (Н1, Н3, Н4, Н5, Н6);

    • §считывание или восстановление информации (в том числе и фрагментарное) по остаточным следам на носителях защищаемой информации, сданных в ремонт, на обслуживание, переданных для использования другими пользователями или для использования за пределами «закрытого» контура ИС ( Н3, Н4, Н5, Н6);

    • §негласное (скрытое) временное изъятие съемных носителей защищаемой информации, аутентифицирующей или ключевой информации (Н3, Н4, Н5, Н6);

    • §негласная (скрытая) модификация защищаемой информации, хранящейся на съемных носителях информации (Н4, Н5, Н6);

    • §визуальный просмотр защищаемой информации на экране монитора (Н3, Н4, Н5, Н6);

    • §ознакомление с распечатанной защищаемой информацией ( Н3, Н4, Н5, Н6);

    • §вывод информации на неучтенные носители (в том числе, вывод на печать), а также с нарушением требований руководящих и нормативных документов, регламентирующих порядок обращения с информацией соответствующей категории доступа (Н4, Н5, Н6);

    • §доступ к оставленным без присмотра функционирующим штатным средствам «закрытого» контура ИС ( Н3, Н4, Н5, Н6);

    • §несанкционированное изменение конфигурации технических средств «закрытого» контура ИС (Н6г);

    • §подбор аутентифицирующей информации пользователей (Н1, Н2, Н5, Н6);

    • §несанкционированный доступ к защищаемой информации с использованием штатных средств «закрытого» контура ИС ( Н4, Н5, Н6);

    • §модификация ведущихся в электронном виде регистрационных протоколов (журналов регистрации) (Н6);

    • §модификация технических средств «закрытого» контура ИС ( Н6г);

    • §модификация программных средств «закрытого» контура ИС (Н6);

    • §вызывание сбоев технических средств «закрытого» контура ИС (Н3, Н4, Н5, Н6);

    • §внесение неисправностей в технические средства «закрытого» контура ИС (Н3, Н4, Н5, Н6);

    • §блокирование или уничтожение информации, технических, программных и программно-технических компонентов «закрытого» контура ИС (Н2, Н3, Н4, Н5, Н6);

    • §несанкционированный доступ к защищаемой информации в процессе ремонтных и регламентных работ (Н3);

    • §атаки, основанные на использовании уязвимостей и недокументированных (не декларируемых) возможностей технических, программных и программно-технических средств «закрытого» контура ИС, взаимодействующих со средствами защиты и способных повлиять на их функционирование (Н2, Н3, Н4, Н5, Н6).

    Перечисленные способы реализации атак нарушителями могут использоваться в различных сочетаниях, направленных на достижение конкретной цели. 

    8. Модель нарушителя в инфокоммуникационной системе в открытом контуре ЛВС

    Ответ:

    Модель нарушителя в «открытом» контуре.

    В «открытом» контуре модель нарушителя, как правило, строится с учетом обеспечения только базовой услуги безопасности  - целостность активов «открытого» контура. Базовые услуги безопасности  доступность и  конфиденциальность в Модели нарушителя «открытого» контура не рассматриваются. 

    При разработке модели нарушителя предполагается, что

    • §внешний нарушитель может проводить атаку только из-за пределов контролируемой зоны;

    • §для внешнего нарушителя объектом интересов является только информация межсетевого взаимодействия  «открытого» контура ИС с «открытыми» контурами ведомственных и других систем. Открытая информация, циркулирующая в «открытом» контуре, не является объектом интересов внешнего нарушителя;

    • §атаки внешнего нарушителя на «закрытый» «закрытый» контур ИС со стороны открытого контура невозможны;

    • §атаки на целостность и доступность ресурсов «открытого» контура ИС  со стороны внутренних нарушителей (легальных пользователей, эксплуатационно-технического персонала, а также группы нарушителей Н4) не критична с учетом ценности обрабатываемой открытой информации и влияния на функционирование ИС в целом.

    В модели нарушителя «открытого» контура ИС, с учетом выше приведенных предположений, должны быть учтены только  следующие группы потенциальных нарушителей:

    • §внешние нарушители (группа Н2);

    • §внешние нарушители (группа Н7) - субъекты, не имеющий доступа на контролируемую территорию объектов размещения ТС «открытого» контура ИС - пользователи  взаимодействующих ведомственных систем, а также пользователи сети Интернет.

    Описание каналов атак

    Каналами атак являются:

    • §кабельные системы и коммутационное оборудование, расположенные в пределах контролируемой зоны и не защищенные от НСД к информации организационно-техническими мерами;

    • §каналы связи вне контролируемой зоны, не защищенные от НСД к информации организационно-техническими мерами.

    Описание объектов и целей атак

    К объектам атак (объектам защиты) «открытого» контура ИС относятся:

    • §информация межсетевого взаимодействия с сетями сегментов общего пользования, обрабатываемая, передаваемая и хранимая с использованием ТС «открытого» контура ИС;

    • §аппаратно-программное обеспечение внешней защиты «открытого» контура ИС.

    Основными целями атак являются:

    • §нарушение целостности защищаемой информации в каналах связи общего пользования в процессе межсетевого взаимодействия «открытого» контура ИС с сетями сегментов общего пользования;

    • §нарушение доступности защищаемой информации;

    • §нарушение конфиденциальности защищаемой информации. 

    Предположения об имеющихся у нарушителя средствах атак.

    Нарушитель может использовать следующие средства атак:

    • §штатные средства «открытого» контура ИС;

    • §доступные в свободной продаже технические, программные и программно-технические средства;

    • §специально разработанные технические, программные и программно-технические средства;

    • §средства перехвата и обработки информации в каналах связи, проходящих вне контролируемой зоны, кабельных системах и коммутационном оборудовании, расположенных в пределах контролируемой зоны.

    Внешний нарушитель может осуществлять атаки:

    • §на технические средства внешней защиты «открытого» контура ИС (нарушители Н2, Н7);

    • §на каналы связи, выходящие за пределы контролируемой зоны объектов, на которых располагаются технические средства «открытого» контура ИС (нарушители  Н2, Н7).

    Возможности внешнего нарушителя (Н4, Н7) существенно зависят от степени защищенности используемых каналов связи (применение криптографических средств защиты, межсетевых экранов, средств обнаружения компьютерных атак и др.).

     Возможными направлениями действий внешнего нарушителя (Н4, Н7) являются:

    • §доступ к информации «открытого» контура с целью нарушения ее целостности (модификация информации, в том числе навязывание ложной информации);

    • §доступ к каналам управления телекоммуникационного и мультипротокольного оборудования межсетевого взаимодействия «открытого» контура с целью постоянного или временного нарушения доступности информации.

    Внешний нарушитель (Н4, Н7) может проводить атаку только из-за пределов контролируемой зоны.

     Нарушитель (Н4, Н7) может использовать следующие основные способы атак на «открытый» контур:

    • §перехват разглашаемых сведений об аутентифицирующей или ключевой информации «открытого» контура и ее компонентах, включая средства и систему защиты;

    • §перехват ключевой информации межсетевого обмена;

    • §нарушение связи между «открытым» контуром и внешними сегментами сетей общего пользования за счет преднамеренной загрузки трафика ложными сообщениями, приводящей к исчерпанию пропускной способности каналов связи, не защищенных от НСД к информации организационно-техническими мерами. 

    9. Значимые угрозы в инфокоммуникационной системе в закрытом контуре ЛВС

    Ответ:

    Модели угроз «закрытого» контура

    Основные угрозы нарушения конфиденциальности в «закрытом» контуре.

    Для серверов ИС:

    • ознакомление с конфиденциальными данными, хранимыми или обрабатываемыми в системе, лиц, не допущенных к данным сведениям;

    • создание неучтенных, незаконных копий информационных массивов;

    • хищение носителей информации (магнитных дисков, лент, запоминающих устройств и целых ПЭВМ), производственных отходов (распечаток, записей, списанных носителей информации и т.п.).

    Для корпоративной сети:

    • перехват административных паролей серверов и сетевого оборудования c помощью прослушивания сети (сниффинга);

    • перехват конфиденциального трафика с помощью сниффинга;

    • использование захвата IP-соединений и работы вместо администратора или пользователя (технологии спуффинга);

    • генерация фальшивых ICMP-пакетов для изменения параметров маршрутизации;

    • использование слабых мест в сетевых службах для взлома сетевых ресурсов;

    • использование слабых мест системы DNS для формирования ложных таблиц хостов;

    • использование слабых мест почтовой системы для взлома почтовой машины;

    • использование протокола SNMP управления сетью для получения сведений о сетевом оборудовании и возможного перехвата и подмены управляющих сетевых сообщений;

    • подбор паролей;

    • занесение вируса с почтовой корреспонденцией. 

    Для систем защиты от НСД и средств криптографической защиты информации:

    • компрометация ключевой информации систем криптографической защиты информации;

    • дешифрование защищенной криптографическими  методами информации с помощью методов криптоанализа.

    Нарушение конфиденциальности может привести к несанкционированному предоставлению привилегий пользователям СУБД и ОС, что может повлечь доступ и искажение информации в «закрытом» контуре и служебной информации файлов аудита СУБД и ОС «закрытого» контура, а так же к разглашению или утечке секретной информации из «закрытого» контура. Нарушитель, поразив конфиденциальность компонент «закрытого» контура (например, перехватив административные пароли) может исказить какой либо конфигурационный файл и тем самым осуществить атаку на целостность и доступность системы. 

    Основные угрозы нарушения целостности программ и данных «закрытого» контура.

    Для серверов ИС:

    • несанкционированное изменение базы данных ИС;

    • несанкционированное изменение компонентов ОС и СУБД, а также ПО ИС;

    • несанкционированное изменение операционной среды АРМ, действия нарушителя в среде ИС от имени легального пользователя, носящие деструктивный характер или приводящие к искажению информации.

    Для АРМ:

    • несанкционированное изменение операционной среды АРМ, действия нарушителя в среде ИС от имени легального пользователя, носящие деструктивный характер или приводящие к искажению информации.

    Для ОС ЛВС:

    • изменения конфигурации и режимов функционирования файлового сервера ЛВС.

    Для корпоративной сети:

    • внесение несанкционированных изменений в настройки коммуникационного оборудования. 

    Нарушение целостности  данных, а также программных компонентов, находящихся как на сервере, так и на рабочих станциях «закрытого» контура может привести к некорректному функционированию  ПО и преодолению системы защиты. Нарушитель, поразив целостность компонент «закрытого» контура, может заблокировать ее нормальное функционирование и тем самым осуществить атаку на доступность системы. 

    Основные угрозы нарушения доступности активов «закрытого» контура.

    Для  северов ИС (ОС и СУБД):

    • удаленные атаки на сетевые сервисы с целью нарушения их работы (перехват паролей и трафика, атаки типа “отказ в обслуживании” - Denial of Service, использование уязвимостей сервисов);

    • локальные атаки на систему защиты ОС легальным пользователем (подбор паролей, использование уязвимостей файловой системы, настроек сервисов и драйверов) с целью нарушения работы серверов ИС;

    • неквалифицированные или неправомерные действия администраторов ОС и СУБД, приводящие к нарушению работы ИС.

    Для АРМ:

    • изменения конфигурации ОС (файлов CONFIG.SYS и AUTOEXEC.BAT, файлов ядра ОС для Windows);

    • удаления (модификации) исполняемых файлов прикладного и системного программного обеспечения;

    • внесения компьютерных вирусов;

    • эксплуатации программ, осуществляющих некорректные действия, из-за имеющихся в них ошибок или специальных "закладок".

    Для ОС ЛВС:

    • удаленные атаки на сетевые сервисы с целью нарушения их работы (перехват паролей и трафика, атаки Denial of Service, использование уязвимостей сервисов);

    • внесение модификаций в ПО, хранящееся на серверах ЛВС, приводящих к дезорганизации функционирования АРМ ползователя.

    Для корпоративной сети:

    • вывод из строя или изменение конфигурации сетевого оборудования, приводящее к потери доступа к сетевым ресурсам.

    Для систем защиты от НСД и средств криптографической защиты информации:

    • удаленные атаки на средства защиты от НСД и средства криптографической защиты информации с целью нарушения их работы;

    • неквалифицированные или неправомерные действия администраторов систем защиты информации, приводящие к нарушению работы этих систем. 

    Нарушения доступности информационных, программных и аппаратных ресурсов может привести к дезорганизации процесса обработки информации (несанкционированный останов СУБД, ОС, уничтожение данных и так далее).

     Предполагается, что защита от угроз, не являющихся атаками, в основном регламентируется инструкциями, разработанными и утвержденными подразделениями, эксплуатирующими различные компоненты «закрытого» контура ИС с учетом особенностей эксплуатации этих компонентов и действующей нормативной базы.

     Кроме этого, большинству угроз, не являющихся атаками, можно сопоставить атаки, и защита от такого рода угроз должна обеспечиваться средствами защиты информации, входящими в подсистему информационной безопасности «закрытого» контура ИС СН и разрабатываемыми в основном с целью противодействия атакам. 

    10. Значимые угрозы в инфокоммуникационной системе в открытом контуре ЛВС

    Ответ:

    1.3.4.2. Модели угроз в «открытом» контуре

    Угрозы нарушения целостности и/или доступности информации «открытого» контура:

    • удаленные атаки на сетевые сервисы «открытого» контура с целью нарушения их работы (перехват паролей и трафика, атаки типа «отказ в обслуживании», использование уязвимостей сервисов);

    • повреждение каналов связи;

    • действия, приводящие к частичному или полному отказу сетевого оборудования и средств сетевого управления «открытого» контура;

    • неправомерная модификация передаваемых данных, технической и служебной информации.

    Угрозы нарушения конфиденциальности информации «открытого» контура:

    • незаконное подключение к линиям связи с целью модификации передаваемых сообщений, подмены законного пользователя, перехвата всего потока данных с целью его дальнейшего анализа (включая получение аутентифицирующей и ключевой информации для его последующего неправомерного использования) и т.п.;

    • незаконное подключение к сетевому оборудованию с целью изменения настроек и анализа проходящего потока данных и служебного трафика;

    • воздействие на внешнее сетевое оборудование «открытого» контура, приводящее к его некорректному функционированию (неправильной фильтрации, адресации информации и т.п.);

    • использование уязвимостей интерфейсов и протоколов взаимодействия оборудования «открытого» контура.

    11. Общие требования построения защищенной инфокоммуникационной системе

    Ответ:

    1   2   3   4   5   6   7


  • написать администратору сайта