Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебное пособие 700274.doc
Скачиваний:
19
Добавлен:
01.05.2022
Размер:
1.9 Mб
Скачать

3.3.2. Определение отношения рассматриваемых мер защиты к противодействию исследуемым атакам

Исходя из результатов глав 1 и 2, определяется отношение применения тех или иных мер защиты к возможности реализации каждой из исследуемых атак.

Таблица 3.5

Влияние применения мер защиты на реализацию исследуемых атак

Номер атаки

М еры защиты

Наименование атаки

Система идентификации и аутентификации

Криптографические средства

Системы обнаружения вторжений

Конфигурация системы

Межсетевые экраны

Меры контроля физического доступа

Функциональные ограничения

0.1

Вход в ОС посредством сброса пароля

Ик

В

0.2

Подбор пароля ОС посредством хищения файла паролей

Ик

В

1.1

Сниффинг пакетов в сети без коммутаторов

И

Р

И

В

1.2

Сканирование портов

Р

В

1.3

Отказ в обслуживании

Р

В

1.4

Внедрение ложного объекта (APR-спуфинг)

Вв

Ик

Р

И

В

1.5

Внедрение ложного объекта путем навязывания ложного маршрута

Вв

Ик

И

В

1.6

Подмена доверенного объекта сети

Вв

Ик

В

1.7

Подмена доверенного объекта сети (перехват сессии)

Ик

Р

В

1.8

Внедрение ложного DNS-сервера

Вв

Ик

В

2.2

Сканирование портов

Р

В

И

2.3

Отказ в обслуживании

Р

В

И

2.4

Внедрение ложного объекта (APR-спуфинг)

Вв

Ик

Р

И

В

И

2.5

Внедрение ложного объекта путем навязывания ложного маршрута

Ик

И

В

И

Продолжение табл. 3.5

2.6

Подмена доверенного объекта сети

Вв

Ик

В

И

2.7

Внедрение ложного DNS-сервера

Вв

Ик

В

И

2.8

Внедрение ложного DNS-сервера путем атаки на DNS-сервер

Вв

Ик

В

И

В — уменьшение вероятности достижения злоумышленником цели посредством реализации атаки,

Р — уменьшение времени действия атаки вследствие реакции системы защиты и реализации ответных действий,

И — исключение достижения цели злоумышленником.

Применение мер защиты может повлечь, как полное исключение возможности успеха атаки (применение коммутаторов в сети относительно атаки «сниффинг пакетов» либо шифрование трафика относительно атаки «подмена доверенного объекта»), уменьшение вероятности успешной реализации атаки (меры ограничения физического доступа для всех видов атак, связанных с непосредственным доступом), а также уменьшение времени нахождения элемента ИТКС в целевом для злоумышленника состоянии вследствие реакции системы защиты.