Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Компьютерных систем

Читайте также:
  1. A. [мах. 2,5 балла] Соотнесите систематические группы растений (А–Б) с их признаками (1–5).
  2. Best Windows Apps 2013. Часть 1. Или приводим чистую операционную систему в рабочее состояние.
  3. EV3.1 Допустимые аккумуляторы тяговой системы
  4. EV3.6 Система управления аккумулятором (СУА)
  5. EV4.6 Изоляция, проводка и рукава проводки тяговой системы
  6. EV4.9 Провода для передачи энергии тяговой системе
  7. Fidelio Front Office - система автоматизации работы службы приема и размещения гостей.

Спецификой современных компьютерных систем является то, что их объекты зачастую распределены в пространстве, и связь между ними осуществляется физически (по сетевым соединениям) и программно (при помощи механизма сообщений). При этом все управляющие сообщения и данные, пересылаемые между объектами системы, передаются по сетевым соединениям в виде пакетов обмена [12]. Статистика атак позволяет выделить пять основных классов угроз безопасности систем, приведенных в виде ленты (развертки) на рис. 3.6.

 

Рис. 3.6. Развертка видов сетевых угроз для системы

 

Если сложить полученную развертку «видов угроз» в многогранник, то получим объемный классификатор угроз (рис. 3.7) [13].

Далее, принимая во внимание тот факт, что угрозы помимо основной классификации по видам (рис. 3.7) могут классифицироваться и по другим критериям [14]:

 

Рис. 3.7. Объемный классификатор сетевых угроз для системы

 

1 По характеру воздействия:

1.1 пассивные атаки (не влияющие на функционирование системы, но нарушающие ее политику безопасности),

1.2 активные атаки (влияющие на функционирование системы и нарушающие ее политику безопасности).

 

2 По цели воздействия:

2.1 нарушение конфиденциальности,

2.2 нарушение целостности,

2.3 нарушение доступности.

 

3 По условию начала атаки:

3.1 по запросу от атакуемого объекта (атакующий ожидает передачи от атакуемого объекта запроса определенного типа, который и будет условием начала осуществления воздействия) [15],

3.2 по наступлению события (атакующий осуществляет постоянное наблюдение за состоянием объекта атаки и при наступлении определенного события в операционной системе атакуемого объекта начинает воздействие),

3.3 безусловная атака (атака осуществляется немедленно и безотносительно к состоянию системы и атакуемого объекта).

 

4 По наличию обратной связи с объектом атаки:

4.1 с обратной связью (атака характеризуется тем, что на некоторые запросы, переданные на атакуемый объект, атакующему необходимо получить ответ, для этого между атакуемым объектом и атакующем организовывается обратная связь),

4.2 без обратной связи (атакующему объекту не требуется реагировать на какие-либо изменения, происходящие на атакуемом объекте) [16].

 

5 По расположению относительно объекта атаки:

5.1 внутрисегментные (атакующий и атакуемый объекты находятся в одном сегменте сети),

5.2 внешнесегментные (атакующий и атакуемый объекты находятся в разных сегментах сети).

 

6 По уровню модели OSI на котором осуществляется атака:

6.1 физический (на физическом уровне осуществляется физическое соединение между компьютерной системой и физической средой передачи; он определяет расположение кабельных контактов и т.п.),

6.2 канальный (обеспечивает создание, передачу и прием кадров данных; этот уровень обслуживает запросы сетевого уровня и использует сервис физического уровня для приема и передачи пакетов) [17],

6.3 сетевой (на этом уровне происходит маршрутизация пакетов на основе преобразования MAC-адресов в сетевые адреса),

6.4 транспортный (транспортный уровень делит потоки информации на пакеты для передачи их на сетевой уровень),

6.5 сеансовый (сеансовый уровень отвечает за организацию сеансов обмена данными между оконечными машинами),

6.6 представительский (отвечает за возможность диалога между приложениями на разных машинах; этот уровень обеспечивает преобразование данных прикладного уровня в поток информации для транспортного уровня),

6.7 прикладной (прикладной уровень отвечает за доступ приложений в сеть; задачами этого уровня является перенос файлов, обмен почтовыми сообщениями и управление сетью).

В связи с предложенной выше классификацией, на основе рис. 3.7 построим наглядный классификатор в виде многогранника (рис. 3.8), горизонтальные слои которого представляют из себя классы угроз, а боковые грани виды угроз [18].

 

 

 

Рис. 3.8. Классы сетевых угроз для системы

 

С учетом проведенной классификации был уточнен состав сетевых компьютерных атак на системы:

 


Дата добавления: 2015-10-26; просмотров: 128 | Нарушение авторских прав


Читайте в этой же книге: Проникновение | Доставка рекламы | Расчет параметров рисков для компонентов систем | Алгоритмическое обеспечение риск-анализа систем в диапазоне ущербов | Расчет рисков распределенных систем на основе параметров рисков их компонентов | Методология оценки эффективности систем в условиях атак | Управление рисками систем | Топологические модели атак на основе анализа сетевого трафика | Топологические модели атак на основе внедрения ложного доверенного объекта | Топологические модели атак на основе отказа в обслуживании |
<== предыдущая страница | следующая страница ==>
Обобщенные модели информационно-кибернетических деструктивных операций| Топологические модели атак на основе подбора имени и пароля посредством перебора

mybiblioteka.su - 2015-2024 год. (0.007 сек.)