Угрозы для информации в каналах связи
Раскрытие трафика ИС. Раскрытие трафика ИС происходит, когда кто-то без разрешения читает информацию или получает к ней доступ другим способом, в то время как она передается через ИС.
Информация, которая может быть скомпрометирована при передаче по каналам связи содержит системные имена и имена пользователей, пароли, сообщения электронной почты, прикладные данные и т.д.
Например, даже если пароли могут быть зашифрованы при хранении в системе, они могут быть перехвачены в открытом виде в то время, когда их посылают от автоматизированного рабочего места или ПК к файловому серверу.
Файлы сообщений электронной почты, к которым обычно доступ очень ограничен при хранении в ЭВМ, часто посылаются в открытом виде по среде передачи ИС, что делает их легкой добычей для перехвата.
Перехват, искажение, навязывание информации со стороны коммуникационных фрагментов сети.
Имитация посылки ложных сообщений на локальные фрагменты сети. Имитация логического канала (удаленный доступ) к ресурсам локальных сегментов сети. Внедрение в проходящую информацию различных функционально законченных блоков кода и данных, умеющих реализовать разрушающее воздействие на ПО и данные сети.
Перехват, навязывание, искажение информации при передаче по собственным линиям связи локальных сегментов сети.
Компрометация трафика: неадекватная физическая защита устройств ИС и среды передачи; передача открытых данных с использованием широковещательных протоколов передачи; передача открытых данных (незашифрованных) по среде ИС.
Подмена трафика ИС. Подмена трафика ИС включает: способность получать сообщение, маскируясь под легитимное место назначения; способность маскироваться под отправителя и посылать сообщения.
Получение трафика ИС возможно при прослушивании сообщений, поскольку они в широковещательном режиме передаются всем узлам. Воспроизведение предполагает перехват сеанса между отправителем и получателем и повторную передачу впоследствии этого сеанса (или только заголовков с новым содержанием сообщения).
Подмена трафика или модификации трафика ИС:
• передача трафика ИС в открытом виде;
• отсутствие отметки даты/времени, показывающей время посылки и время получения;
• отсутствие механизма кода аутентификации сообщения или цифровой подписи;
• отсутствие механизма аутентификации в реальном масштабе времени (для защиты от воспроизведения).
Вирусные угрозы для коммуникационных узлов ИС:
• разрушение собственного ПО КУ и вывод из строя коммутационного узла вместе со всеми присоединенными PC;
• засылка пакетов не по адресу, потеря пакетов, неправильная сборка пакетов, подмена пакетов;
• внедрение вирусов в пакеты, коммутируемые КУ;
• контроль активности абонентов КУ для получения котонной информации о характере информации, которой обмениваются абоненты сети.
Угрозы, связанные с электронной почтой. Основные протоколы передачи почты(SМТР, РОРЗ, IМАР4) обычно не осуществляют надежной аутентификации, что позволяет легко создать письма с фальшивыми адресами. Ни один из этих протоколов не использует криптографию, которая могла бы гарантировать конфиденциальность электронных писем. Хотя существуют расширения этих протоколов, решение использовать их должно быть явно принято как составная часть политики администрации почтового сервера. Некоторые такие расширения используют уже имеющиеся средства аутентификации, а другие позволяют клиенту и серверу согласовать тип аутентификации, который будет использован в данном соединении.
Фальшивые адреса отправителя. Адресу отправителя в электронной почте Internet не следует доверять, так как отправитель может указать фальшивый обратный адрес, или заголовок может быть модифицирован в ходе передачи письма, или отправитель может сам соединиться с SMTP-портом на машине, от имени которой он хочет отправить письмо, и ввести текст письма.
Перехват письма. Заголовки и содержимое электронных писем передаются в чистом виде. В результате содержимое сообщения может быть прочитано или изменено в процессе передачи его по системе Internet. Заголовок может быть модифицирован, чтобы скрыть или изменить отправителя, или для того чтобы перенаправить сообщение.
Почтовая бомба — это атака с помощью электронной почты. Атакуемая система переполняется письмами до тех пор, пока не выйдет из строя. Как это может случиться, зависит от типа почтового сервера и его конфигурации. Некоторые провайдеры Internet дают временные логины любому для тестирования подключения к Internet, и эти логины могут быть использованы для начала подобных атак.
Дата добавления: 2021-01-11; просмотров: 335;