Методы и модели защиты информации. Часть 1. Моделироваание и оценка. Иван Андреевич Трещев

Читать онлайн книгу.

Методы и модели защиты информации. Часть 1. Моделироваание и оценка - Иван Андреевич Трещев


Скачать книгу
от слов taxis – порядок и nomos – закон.

      Таксономия – это «классификационная схема, которая разделяет совокупность знаний и определяет взаимосвязь частей». Ярким примером таксономий является таксономия растений и животных Карла Линнея.

      В области защиты информации выделяют три группы таксономий:

      – Таксономии атак,,,,,.

      – Таксономии уязвимостей,,.

      – Таксономии инцидентов.

      К проблеме классификации атак имеется несколько подходов. Классически атаки разделяют на категории в зависимости от производимого эффекта, :

      – нарушение конфиденциальности информации;

      – нарушение целостности информации;

      – отказ в обслуживании (нарушение доступности информации).

      Главным недостатком подобной классификации является слабая информативность (а, следовательно, и применимость), так как по информации о классе атаки практически невозможно получить информацию об ее особенностях. Однако, эффект атаки является важным ее свойством и данный параметр в том или ином виде применяется в ряде таксономий (,,).

      Другим подходом к классификации является классификация уязвимостей аппаратного и программного обеспечения информационно—вычислительных и телекоммуникационных систем. Одним из первых исследований в этом направлении является работа Атанасио, Маркштейна и Филлипса. Частично деление по типу уязвимости было использовано Ховардом и Лонгстаффом. Далее этот подход получил продолжение, которое в результате предлагает исследователям достаточно подробную классификация уязвимостей. Однако данный подход является слишком узким и зачастую не отражает в должной мере специфику атаки, поэтому применяется, в основном, лишь для специальных классов задач (при тестировании программного обеспечения и др.).

      Другим возможным вариантом классификации является деление на основе начального доступа, которым обладает атакующий. Примером подобного подхода является матрица Андерсона. В своей работе Джеймс Андерсон (James P. Anderson) предложил основу классификации как наличие или отсутствие возможности доступа, атакующего к вычислительной системе (ВС) или к ее компонентам. Таким образом, категория, к которой принадлежит атака, зависит от начальных привилегий атакующего. Таксономия Андерсона предлагает матрицу 2 на 2.

      Из приведенной таблицы (таблица 1) можно сделать заключение, что все атаки разделяются на три категории. Ситуация, когда атакующий имеет право запуска или использования программы в отсутствии доступа к вычислительной системе, – невозможен.

      Таблица 1 – Матрица таксономии Андерсона

      Категория B подразделяется Андерсоном дополнительно на три подкатегории. Следовательно, полный список категорий атак имеет следующий вид:

      – Внешнее вторжение

      – Внутреннее вторжение

      – Masquerader – ложный пользователь.

      – Legitimate user – легальный пользователь.

      – Clandestine user – скрытый пользователь.

      – Злоупотребление


Скачать книгу