ПРИЛОЖЕНИЕ D
(информационное)
УГРОЗЫ ЗАЩИТЕ ИНФОРМАЦИИ
Общее описание угроз защите информации СОС содержится в 15.1 ГОСТ Р ИСО/МЭК 10021-1. В настоящем приложении угрозы защиты рассматриваются с точки зрения доступа к СОС, межперсональных сообщений и хранилищу сообщений. Эти угрозы могут принимать различные формы, а именно:
а) маскирование;
б) нарушение последовательности сообщений;
в) модификация информации;
г) отклонение услуги;
д) утечка информации;
е) отказ;
ж) прочие угрозы СОС.
Кроме того, угрозы могут быть случайными и умышленными, активными и пассивными. Вторжения в СОС могут быть направлены на ее потенциальные слабости и могут содержать множество угроз. В данном приложении рассмотрены отдельные угрозы и, хотя приведенные здесь соображения касаются многих разновидностей угроз, полный их перечень не охвачен.
В таблице D.1 показано, каким образом эти угрозы могут быть отражены с использованием услуг защиты СОС. Приведенный в ней перечень угроз является скорее ознакомительным, чем определительным.
Таблица D.1 - Использование услуг защиты СОС
Угроза | Услуга |
Маскирование | |
Имитация и неправильное использование СПС | Аутентификация отправителя сообщения |
Аутентификация отправителя зонда | |
Управление доступом к закрытой информации | |
Прием ложного подтверждения | Подтверждение доставки |
Ложное обращение к отправителю сообщения | Аутентификация отправителя сообщения |
Имитация АПС для пользователя СПС | Подтверждение предоставления |
Аутентификация отправителя отчета | |
Управление доступом к закрытой информации | |
Имитация АПС для другого АПС | Аутентификация отправителя отчета |
Управление доступом к закрытой информации | |
Последовательность сообщений | |
Повторение сообщений | Целостность последовательности сообщений |
Изменение порядка следования сообщений | Целостность последовательности сообщений |
Предварительное использование сообщений | |
Задержка сообщений | |
Модификация информации | |
Модификация сообщений | Целостность соединения |
Целостность содержимого | |
Разрушение сообщений | Целостность последовательности сообщений |
Искажение маршрутной и другой управляющей информации | |
Отклонение услуги | |
Отказ от обмена данными | |
Переполнение АПС | |
Переполнение СПС | |
Отрицание | |
Отрицание отправителя | Бесспорность отправителя |
Бесспорность предоставления | Отрицание предоставления |
Отрицание доставки | Бесспорность доставки |
Утечка информации | |
Потеря конфиденциальности | Конфиденциальность соединения |
Конфиденциальность содержимого | |
Потеря анонимности | Конфиденциальность потока сообщений |
Незаконное присвоение сообщений | Управление доступом к закрытой информации |
Анализ трафика | Конфиденциальность потока сообщений |
Прочие угрозы | |
Инициатор не свободен для метки защиты сообщения | Управление доступом к закрытой информации |
Разметка закрытых сообщений | |
АПС/пользователь СПС не свободен для контекста защиты | Управление доступом к закрытой информации |
Неправильная маршрутизация | Управление доступом к закрытой информации |
Разметка закрытых сообщений | |
Различные политики разметки |
D.1 Маскирование
Маскирование, которое происходит, когда объект успешно претендует на то, чтобы быть другим объектом, может быть осуществлено различными способами. Неполномочный пользователь СПС может имитировать другого пользователя СПС, чтобы получить несанкционированный доступ к услугам СПС или действовать во вред действительному пользователю, например аннулировать его сообщения. Пользователь СПС может сымитировать другого пользователя и, тем самым, выдать ложное подтверждение приема сообщения "действительным" получателем. Сообщение может быть помещено в СПС пользователем, ложно заявившим о своей идентичности с другим пользователем. Пользователь СПС, ПС или АПС могут замаскироваться под другого пользователя СПС, ПС или АПС.
К угрозам маскирования относятся следующие:
а) имитация и неправильное использование СПС;
б) прием ложного подтверждения;
в) имитация АПС для другого АПС;
г) ложное указание отправителю сообщения;
д) имитация АПС для пользователя-СПС.
Маскирование обычно охватывает и другие виды вторжения и в системе защиты может включать в себя последовательности аутентификации от действительных пользователей, например повторение или модификацию сообщений.
D.2 Нарушение последовательности сообщений
Угроза нарушения последовательности сообщений имеет место, когда часть сообщения или все сообщение повторяется, смещается во времени или переупорядочивается. Это может быть использовано для выявления информации об аутентификации в действительном сообщении и переупорядочения или смещения во времени действительных сообщений. И хотя с помощью услуг защиты СОС невозможно предотвратить повторы, их можно обнаружить и устранить воздействие угрозы.