Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебное пособие 700274.doc
Скачиваний:
19
Добавлен:
01.05.2022
Размер:
1.9 Mб
Скачать

6.4.1.8. Внедрение ложного dns-сервера

Данная атака направлена на нарушение конфиденциальности и трафика в сегменте ИТКС, следовательно целесообразно оценивать ущерб от ее воздействия как величину, пропорциональную времени воздействия. Поскольку при отсутствии принимаемых мер противодействия данной атаке время ее действия ограничивается только инициативой злоумышленника, определим среднее время ее завершения з8ч28800 с.

При реализации данной атаки для перехвата пароля необходимое время действия зависит от интенсивности обмена паролями в сети. Для определенности примем периодичность обмена паролями по протоколам telnet и FTP равной 120 с. Исходя из этой величины оценивается вероятность реализации атаки как этапа входа в систему с привилегиями легального пользователя.

Таким образом, без использования мер противодействия среднее время действия атаки равно вероятность реализации атаки для перехвата пароля равна p1.8p2.81.

Необходимо отметить, что интенсивности и вероятности реализации более сложных атак зависят от вероятности реализации их этапов.

6.4.2. Расчет рисков иткс при использовании мер противодействия угрозам удаленного доступа

Для анализа эффективности системы защиты ИТКС были выбраны следующие комплексы мер.

1. Базовый комплекс мер (Комплекс 1): контроль доступа на территорию организации, использование паролей, использование пакетного фильтра.

2. Дополнительный комплекс (Комплекс 2): контроль доступа к элементам ИТКС.

3. Дополнительный комплекс (Комплекс 3): использование шлюза сеансового уровня.

4. Дополнительный комплекс (Комплекс 4): использование шлюза уровня приложений.

5. Дополнительный комплекс (Комплекс 5): контроль доступа к элементам ИТКС, использование одноразовых паролей.

6. Дополнительный комплекс (Комплекс 6): шифрование трафика.

7. Дополнительный комплекс (Комплекс 7): использование системы обнаружения атак.

8. Дополнительный комплекс (Комплекс 8): контроль доступа к элементам ИТКС, шифрование трафика, использование шлюза уровня приложений.

В соответствии с методикой получения распределения ущерба для угроз, наносящих различный ущерб, рассчитаны распределения ущербов с учетом использования каждого из указанных комплексов мер защиты при фиксированном коэффициенте активности злоумышленника. Вид огибающих этих распределений показан на рис. 6.4, 6.6, 6.8, где:

Pci(u,Kз) — распределение ущерба конфиденциальности для комплекса мер i.

Для каждого вида ущерба рассчитаны соответствующие распределения риска. Вид огибающих этих распределений показан на рис. 6.5, 6.7, 6.9, где:

Rci(u,Kз) — распределение риска конфиденциальности для комплекса мер i.

u

Pc1(u,Kз)

Pc2(u,Kз)

Pc3(u,Kз)

Pc4(u,Kз)

Pc5(u,Kз)

Pc6(u,Kз)

Pc7(u,Kз)

Pc8(u,Kз)

u

Рис. 6.4. Распределения ущербов конфиденциальности информации в ИТКС

Rc1(u,Kз)

Rc2(u,Kз)

Rc3(u,Kз)

Rc4(u,Kз)

Rc5(u,Kз)

Rc6(u,Kз)

Rc7(u,Kз)

Rc8(u,Kз)

Рис. 6.5. Распределения рисков конфиденциальности информации в ИТКС

u

Pa1(u,Kз)

Pa2(u,Kз)

Pa3(u,Kз)

Pa4(u,Kз)

Pa5(u,Kз)

Pa6(u,Kз)

Pa7(u,Kз)

Pa8(u,Kз)

Рис. 6.6. Распределения ущербов входа в систему с правами легального пользователя

u

Ra1(u,Kз)

Ra2(u,Kз)

Ra3(u,Kз)

Ra4(u,Kз)

Ra5(u,Kз)

Ra6(u,Kз)

Ra7(u,Kз)

Ra8(u,Kз)

Рис. 6.7. Распределения рисков входа в систему с правами легального пользователя

u

Ps1(u,Kз)

Ps2(u,Kз)

Ps3(u,Kз)

Ps4(u,Kз)

Ps5(u,Kз)

Ps6(u,Kз)

Ps7(u,Kз)

Ps8(u,Kз)

Рис. 6.8. Распределения ущербов доступности информации в ИТКС

u

Rs1(u,Kз)

Rs2(u,Kз)

Rs3(u,Kз)

Rs4(u,Kз)

Rs5(u,Kз)

Rs6(u,Kз)

Rs7(u,Kз)

Rs8(u,Kз)

Рис. 6.9. Распределения рисков доступности информации в ИТКС