1.3.2 Классификация угроз по нарушаемым базовым услугам ИС
Как упоминалось ранее, к ИС должны выдвигаться требования по обеспечению базовых услуг. Такими базовыми услугами являются [3]:
· обеспечение конфиденциальности информации. Конфиденциальность - это свойство информации, заключающееся в том, что она не может быть получена неавторизованным пользователем и (или) процессом [3].
· обеспечение целостности информации. Целостность - это свойство информации, заключающееся в том, что она не может быть модифицирована неавторизованным пользователем и (или) процессом [3].
· обеспечение доступности ресурсов. Доступность - это свойство ресурса системы, заключающееся в том, что пользователь и (или) процесс, который владеет соответствующими полномочиями, может использовать ресурс в соответствии с правилами, установленными политикой безопасности, не ожидая дольше заданного (маленького) промежутка времени, т.е. когда они находятся в виде нужном пользователю, в месте нужном пользователю и в нужное пользователю время [3]
· обеспечение аутентичности. Обеспечивается с помощью аутентификации. Аутентификация - это процедура проверки соответствия предъявленного идентификатора объекта КС на предмет принадлежности его этому объекту [3].
· обеспечение наблюдаемости. Наблюдаемость - это свойство КС, которое позволяет фиксировать деятельность пользователей и процессов, использование пассивных объектов, а так же однозначно устанавливать идентификаторы причастных к конкретным событиям пользователей и процессов с целью предотвращения нарушения политики безопасности и (или) обеспечения ответственности за конкретные действия [3].
Так же угрозы могут быть классифицированы по принципу, к нарушению какой из базовых услуг ИС они приводят. Здесь можно выделить угрозы нарушающие конфиденциальность, целостность и доступность информации и ресурсов, а так же аутентичности и наблюдаемости.
- СОКРАЩЕНИЯ И УСЛОВНЫЕ ОБОЗНАЧЕНИЯ
- ВВЕДЕНИЕ
- 1. ОПИСАНИЕ ИС
- 1.1 Описание ИС
- 1.2 Модель нарушителя
- 1.3 Модель угроз
- 1.3.1 Классификация угроз в соответствии с IT-Baseline Protection Manual
- 1. Угрозы, связанные с форс-мажорными обстоятельствами
- 2. Угрозы, связанные с недостатками организации и управления
- 3. Угрозы, связанные с человеческим фактором
- 4. Угрозы, связанные с техническими неисправностями.
- 1.3.1.4 Угрозы, связанные с техническими неисправностями.
- 1.3.2 Классификация угроз по нарушаемым базовым услугам ИС
- 1.3.2.1 Угрозы нарушения конфиденциальности информации
- 1.3.2.2 Угрозы нарушения целостности информации
- 1.3.2.3 Угрозы нарушения аутентичности
- 1.3.2.4 Угрозы нарушения наблюдаемости
- 1.3.2.5 Угрозы нарушения доступности ресурсов
- 1.4 Особенности реализации DoS/DDos атак. TCP SYN атака
- 1.5 Постановка задач по защите от угроз
- 2. ИЗВЕСТНЫЕ МЕТОДЫ ПРОТИВОДЕЙСТВИЯ TCP SYN АТАКЕ
- 2.1 TCP SYN Cookies
- 2.2 TCP RST Cookies
- 2.3 Floodgate
- 2.4 Предмаршрутизационная фильтрация
- 2.5 Random/Old Drop
- 2.6. SYN-Proxy
- 2.7 Stack Tweaking
- 2.8 Blacklisting
- 3. МАТЕМАТИЧЕСКАЯ МОДЕЛЬ TCP-SYN АТАКИ
- 3.1 Краткие сведения из теории систем массового обслуживания
- Распределенные атаки на отказ от обслуживания
- Отражение «фронтальной атаки»
- Поддержка средств распределенной разработки
- Тема 7. Безопасность распределенных вычислительных систем в Интернет
- Требования к распределенным системам.
- Принципы создания защищенных систем связи в распределенных вычислительных системах
- 1. Анализ существующих подходов к обнаружению атак
- 4.6.4.Силовая атака на основе распределенных вычислений
- 3.4.3.3. Использование ложного объекта для организации удаленной атаки на распределенную вс
- 3.3 Удаленные атаки на распределенные вычислительные системы