Стандарты информационной безопасности

       

Общие угрозы безопасности


Современные сервисы безопасности функционируют в распределенной среде, поэтому необходимо учитывать наличие как локальных, так и сетевых угроз. В качестве общих можно выделить следующие угрозы:

  • обход злоумышленником защитных средств;

  • осуществление злоумышленником физического доступа к вычислительной установке, на которой функционирует сервисы безопасности;
  • ошибки администрирования, в частности, неправильная установка, ошибки при конфигурировании и т.п.;

  • переход сервиса в небезопасное состояние в результате сбоя или отказа, при начальной загрузке, в процессе или после перезагрузки:

  • маскарад пользователя (попытка злоумышленника выдать себя за уполномоченного пользователя, например, за администратора; в распределенной среде возможны подмена исходного адреса или воспроизведение ранее перехваченных данных идентификации/аутентификации);

  • маскарад сервера (попытка злоумышленника выдать свою систему за легальный сервер; следствием подобных действий может стать навязывание пользователю ложной информации или получение от него конфиденциальных сведений);
  • использование злоумышленником чужого сетевого соединения или интерактивного сеанса (например, путем доступа к оставленному без присмотра терминалу);
  • несанкционированное изменение злоумышленником конфигурации сервиса и/или конфигурационных данных;
  • нарушение целостности программной конфигурации сервиса, в частности, внедрение троянских компонентов или получение контроля над сервисом;
  • несанкционированный доступ к конфиденциальной (например, регистрационной) информации, в том числе несанкционированное расшифрование закодированных данных;
  • несанкционированное изменение данных (например, регистрационных), включая такие, целостность которых защищена криптографическими методами;
  • несанкционированный доступ к данным (на чтение и/или изменение) в процессе их передачи по сети;
  • анализ потоков данных с целью получения конфиденциальной информации;

  • перенаправление потоков данных (в частности, на системы, контролируемые злоумышленником);
  • блокирование потоков данных;
  • повреждение или утрата регистрационной, конфигурационной или иной информации, влияющей на безопасность функционирования сервиса (например, из-за повреждения носителей или переполнения регистрационного журнала);
  • агрессивное потребление злоумышленником ресурсов, в частности, ресурсов протоколирования и аудита, а также полосы пропускания;

  • сохранение остаточной информации в многократно используемых объектах.



Содержание раздела