Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Способы реализации ВН, нарушающих конфиденциальность ИС




Виды ВН, нарушающие конфиденциальность информационной сферы

ВН, приводящие к нарушению конфиденциальности информационной сферы ГСПД, включают в себя:

ВН, направленные на получение НСД к информационным ресурсам узлов ГСПД (к таблицам маршрутизации /коммутации, базам данных управляющей информации, содержимому журналов аудита узла, к информации управления ИБ ГСПД и т.д.);

ВН, направленные на получение НСД к информационным инфраструктурам узлов ГСПД (к операционной системе, под управлением которой работает узел, к подсистеме ведения журналов аудита узла, подсистеме управления базой данных, управляющей информацией, подсистеме, реализующей взаимодействие между узлом ГСПД и ЦУС, подсистеме обеспечения ИБ ГСПД и т.д.);

ВН, направленные на получение НСД к информационным ресурсам ЦУС (к содержимому журнала аудита ЦУС, к базе данных, состоящей из параметров мониторинга и управления работой узлов ГСПД и т.д.);

ВН, направленные на получение НСД к информационным инфраструктурам ЦУС (к операционной системе, под управлением которой работает ЦУС, подсистеме управления средствами связи ГСПД, подсистеме управления системой обеспечения ИБ ГСПД и др.);

ВН, направленные на получение НСД к информации управления ГСПД, передаваемой по каналам связи и включающей в себя информацию управления средствами связи ГСПД, а также информацию управления ИБ ГСПД;

ВН, направленные на несанкционированное получение значений параметров передачи информации пользователей (адреса отправителя и получателя информации, тип используемого протокола для передачи информации и др.).

ВН, направленные на получение НСД к информационным ресурсам и инфраструктурам узла ГСПД, могут быть реализованы следующими способами:

при помощи активизации и использования функций «закладки», внедренной в информационную сферу узла ГСПД. «Закладка» может быть активизирована при помощи специальных команд, формируемых нарушителем. В случае, если для формирования команды активизации используется оконечное оборудование пользователя или оборудование нарушителя, установленное в общедоступные каналы связи ГСПД, то эта команда помещается нарушителем в сообщения пользователей. Если для активизации «закладки» используется специализированное оборудование, установленное нарушителем в магистральные каналы связи, а также узлы ГСПД или ЦУС, функции которых контролируются нарушителем, то команда активизации помещается нарушителем в сообщения, содержащие информацию управления. Если же активизация «закладки» осуществляется нарушителем по радиоканалам связи, то в этом случае структура команды активизации может иметь любой формат. Активизированная «закладка» позволяет нарушителю получить НСД к информационным ресурсам и инфраструктурам данного узла. При этом сведения о составе информационной сферы узла могут передаваться «закладкой» нарушителю как автоматически, так и по командам управления;

при помощи консоли управления узла ГСПД. Данный тип ВН может реализовываться нарушителем посредством ввода специальных управляющих команд с консоли узла ГСПД или аналогичного оборудования, подключенного через документированные и недокументированные порты ввода/вывода;

при помощи подмены легального субъекта доступа после успешного установления соединения между ним и узлом ГСПД. В качестве такого субъекта может выступать администратор безопасности, оператор ГСПД или ЦУС. При реализации воздействия данного типа нарушитель должен выполнить следующую последовательность действий: вклиниться в канал передачи сообщений, содержащих информацию управления и передаваемых между субъектом доступа и узлом ГСПД, установить факт соединения между субъектом и узлом ГСПД, проследить за ходом процедуры аутентификации субъекта доступа и убедиться в ее успешном завершении, продолжить работу с узлом ГСПД от имени легального субъекта и в конечном итоге получить сведения об информационных ресурсах и инфраструктурах узла ГСПД;

при помощи ложной аутентификации нарушителя от имени субъекта, имеющего права доступа к узлу. Процедура аутентификации выполняется посредством проверки принадлежности субъекту доступа предъявленного им идентификатора. В качестве аутентификационных параметров доступа могут выступать пароли или криптографические ключи субъекта. Значение аутентификационных параметров может быть получено нарушителем при помощи перехвата и анализа сообщений, содержащих информацию управления, а также при помощи вскрытия параметров доступа к узлу ГСПД методом полного перебора или методом подбора по словарю. Процедура перебора осуществляется путем формирования серии сообщений, содержащих информацию управления и включающих в себя различные варианты значений параметров доступа. Данный тип ВН может быть реализован нарушителем при помощи дополнительного оборудования, установленного в магистральные каналы связи, либо при помощи несанкционированного использования функций узлов ГСПД и ЦУС. После успешного подбора значений параметров доступа нарушитель, получив права субъекта, аутентификационные параметры которого были им взломаны, начинает работать с информационными ресурсами и инфраструктурами узла ГСПД от его имени.

Реализация ВН, направленных на получение НСД к информационным ресурсам и инфраструктурам ЦУС, идентична процедуре получения НСД к ресурсам и инфраструктурам узлов ГСПД, которая была рассмотрена выше.

ВН, направленные на получение НСД к информации управления, передаваемой по каналам связи, могут быть реализованы:

при помощи установки дополнительного оборудования в магистральные каналы связи, по которым передаются сообщения, содержащие информацию управления. Установленное оборудование может работать в режиме пассивного ретранслятора, который копирует все сообщения, содержащие информацию управления, в специальное буферное запоминающее устройство, а затем передает их дальше по маршруту следования. Содержимое буферного устройства может передаваться нарушителю как удаленно по каналам связи, так и локально посредством физических каналов доступа к оборудованию;

посредством несанкционированного использования функций узлов ГСПД или ЦУС, через которые проходят сообщения, содержащие информацию управления. При реализации этого воздействия нарушитель должен получить НСД к информационным ресурсам и инфраструктурам узлов ГСПД или ЦУС (см. выше). После получения НСД к информационной сфере узлов ГСПД и ЦУС у нарушителя появляется возможность изменять параметры программно-аппаратного обеспечения узлов ГСПД и ЦУС таким образом, чтобы все сообщения с информацией управления, поступающие этим объектам, были скопированы в буфер, а затем перенаправлены нарушителю.

Процедура несанкционированного получения нарушителем значений параметров передачи информации пользователей может быть реализована рассмотренными выше способами получения НСД к информации управления.




Поделиться с друзьями:


Дата добавления: 2014-01-20; Просмотров: 474; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.012 сек.