Главная
»
Информационные системы
»
Операционные системы
»
Анализ рисков
Анализ рисков
Сформулировав основные требования защиты, рассмотрим варианты возможных угроз, которым могут подвергаться системы, в том числе распределенные.
1.1[Маскарад. Клиент пытается сымитировать другого клиента. Например сервис может «притвориться» другим сервисом или сообщение, отправленное с некоторого IP_адреса, в действительности может быть отправлено совсем с другого адреса – этот вид атаки называется имитацией IP-адреса.]1
2.[2Подслушивание. Третья сторона перехватывает сетевой трафик и получает его копии. Поэтому передача сообщения открытым текстом нарушает конфиденциальность взаимодействия.]2
{Трафик – это поток сообщений в сети передачи данных.}
3.Изменение передаваемых данных. Сообщение изменяется по пути следования. Такое действие называют атакой «человек посредине».
4.[3Воспроизведение. Перехватчиком воспроизводится копия подслушанного сообщения. Это может быть сделано в целях маскарада или кражи (например, для получения двойной оплаты)3].
5.Неавторизованный доступ. Некоторый клиент получает неавторизованный доступ к данным. При этом не только нарушается их конфиденциальность, но и появляется возможность неавторизованного изменения данных, то есть нарушение их целостности.
6.Злонамеренное повреждение хранящихся данных. Происходит в результате неавторизованного доступа к данным злонамеренного клиента. Кроме того повреждение данных возможно в том случае, когда импортированное программное обеспечение делает нечто, выходящее за рамки его функций. Код злоумышленника может выполняться как процесс некоторого клиента и, таким образом, иметь доступ к объектам, которыми данный клиент владеет. Программными компонентами такого типа являются троянские кони.
7.Отказ сервиса. Существует способ вредительства, заключающийся в перегрузке сети или сервиса большим количеством ложных подключений, вызывающих снижение производительности или даже невозможность использования этого сервиса клиентами. Организуются одновременные обращения к сервису из множества различных источников. Иногда используется другой способ, основанный на имитации IP-адреса: рассылается множество сообщений, в которых указан один и тот же ложный обратный адрес, после чего на владельца этого адреса обрушивается поток ответов. Перегрузка может быть вызвана и вирусом, полученным с импортированным программным обеспечением. Общим для всех этих случаев является интенсивное использование ресурсов, затрудняющее доступ к ним законных пользователей.
8.Отрицание. Клиент отрицает факт взаимодействия, чтобы избежать оплаты, или утверждает, что он не был ознакомлен с некоторой информацией.
Имея представление о возможных угрозах и видах атак системы, можно оценить вероятность возникновения каждой из них и предполагаемый ущерб, то есть провести анализ рисков.
Одним из способов противостояния перечисленным выше угрозам является шифрование.
Друзья! Приглашаем вас к обсуждению. Если у вас есть своё мнение, напишите нам в комментарии.