Архитектура на сигурността

© Христо Тужаров, януари 2010

 

ЗАПЛАХИ ЗА МОДИФИЦИРАНЕ

 

[Home] [Съдържание] [Асеневци] [Студентите] [Консултации]

ЗАПЛАХИ ЗА ИНФОРМАЦИОННАТА СИГУРНОСТ

 

Източници на заплаха

 

 Анализ на заплахите

 

МЕТОДИ ЗА РЕАЛИЗИРАНЕ НА ЗАПЛАХИТЕ

 

Класификация на заплахите

 

ЗАПЛАХИ ЗА ДОСТЪП

 

ЗАПЛАХИ ЗА МОДИФИЦИРАНЕ

 

ВИРУСИ

 

КЛАСИФИКАЦИЯ НА ВИРУСИТЕ

 

ВРЕДОНОСНИ ПРОГРАМИ

 

 

Заплаха за модифициране

 

Опит за неправомерна промяна на информацията, обикновено реализирана чрез метода прихващане. При нея хакера прихваща трафика и има възможност да замени, добави или унищожи информация.

 

 

Модификация на данни и програми

Когато във файл или програма се извършва неавторизирана промяна - добавяне, премахване или модификация.

 

           Модификацията на данни и програми се реализира се чрез:

            Използвани уязвимости:

  • Разрешение за запис, предоставено на потребители, на които е необходимо само разрешение за достъп по четене;

  • Неоткрити промени в програмното осигуряване, включително добавяне на код за създаване на програми от типа на троянски кон;

  • Отсъствие на криптографически контролни суми за критични данни;

  • Отсъствие на средства за откриване и защита от вируси.

 

Модификация на данни чрез подмяна на трафика

 

            Модификацията на данни се реализира се чрез:

  • Получаване  на съобщение, маскирайки се под легитимно местоположение (машина получател);

  • Маскиране като машина отправител на съобщението и изпращането му по някакъв адрес;

           Използвани подходи:

  • Замяна собствения адрес със адреса на авторизиран потребител;

  • Възпроизвеждане на трафика – прихващане на сеанса и повторното му предаване с запазване заглавието на пакета и промяна съдържанието на съобщението.

           Използвани уязвимости:

  • Предаване на данни в явен вид;

  • Отсъствие маркери за дата и време на изпращане и получаване на пакета;

  • Отсъствие на механизма код за  автентификация на съобщението.

  • Отсъствие на механизъм за автентификация  в реално време за защита от възпроизвеждане.

Модификация на данни чрез разрушаване функциите на мрежата

Когато е извършено пълно или частично разрушаване функционалността на мрежата.

 

            Използвани уязвимости:

  • Неспособност за откриване преднамерено препълване на трафика;

  • Неспособност  за пренасочване на трафика;

  • Неспособност за откриване откази в апаратните и програмни средства;

  • Лошо конфигуриране на системата, допускащо блокирането и поради отказ на някое от оборудванията.

  • Възможност за неоторизирано реконфигуриране адресите на мрежовите устройства;

  • Неправилно  проведена политика по обслужване на работните места;

  • Недостатъчна физическа защита на мрежовото и системно оборудване;