6 Классификация угроз безопасности, реализуемых с использованием скрытых каналов
6.1 Угрозы безопасности, которые могут быть реализованы с помощью СК, включают в себя:
- внедрение вредоносных программ и данных;
- подачу злоумышленником команд агенту для выполнения;
- утечку криптографических ключей или паролей;
- утечку отдельных информационных объектов.
6.2 Реализация данных угроз может привести к:
- нарушению конфиденциальности информационных активов;
- нарушению работоспособности ИТ и АС;
- блокированию доступа к ресурсам;
- нарушению целостности данных и ПО.
6.3 Системами, наиболее подверженным атакам с использованием СК, являются:
- многопользовательские распределенные системы;
- системы с выходом в глобальные сети;
- системы, использующие криптографические средства защиты;
- системы, использующие многоуровневую (мандатную) политику разграничения доступа;
- системы, программно-аппаратные агенты в
которых не могут быть обнаружены (в
связи с использованием программного и аппаратного обеспечения с недоступным исходным кодом и в связи с отсутствием конструкторской документации).
6.4 Взаимосвязь угроз, реализуемых с помощью СК, с типами СК в зависимости от их пропускной способности приведена в таблице 1.
Таблица 1 — Взаимосвязь угроз, реализуемых с помощью скрытых каналов, с типами скрытых каналов а зависимости от их пропускной способности
Угроза |
Тип скрытых каналов |
Скрытые каналы с низкой пропускной способностью |
Скрытые каналы с высокой пропускной способностью |
Внедрение вредоносных программ и данных |
+ |
+ |
Подача злоумышленником команд агенту для выполнения |
+ |
+ |
Утечка криптографических ключей или паролей |
+ |
+ |
Утечка отдельных
информационных объектов |
- |
+ |
Примечание — знак «+» — означает, что
имеется связь угрозы с соответствующим типом скрытого канала;
знак «-» — означает, что связи не существует. |
Далее
>>> |