RFC: 3631
Оригинал: Security Mechanisms for the Internet
Категория: Информационный
Дата публикации:
Авторы: , ,
Перевод: Мельников Дмитрий Анатольевич

2. Факторы, влияющие на принятие решения

2.1. Модель угроз

Наиболее важным (а порой определяющим) фактором, влияющим на выбор способа обеспечения ИБ, является модель угроз ИБ. То есть, кто может провести атаку, на какой источник информации, с использованием каких способов? Мало информативная цель атаки, такая как WWW-сервер, который предлагает только открытую информацию, может быть не удостоен сильной защитой. И наоборот, источник, который (если он скомпрометирован) мог оставить незащищенными важнейшие компоненты Internet-инфраструктуры, скажем главный магистральный маршрутизатор или DNS-сервер высокого уровня иерархии, должен быть защищен с помощью очень надежных способов обеспечения ИБ. Нарушитель выбирает объект, исходя из его важности, в зависимости от цели атаки. Если целью атаки является критическая информация (то есть попытка доступа к такой информации), то тогда все системы, которые управляются с помощью такой информации или выступают посредниками для доступа к ней, становятся важными для нарушителя. Если целью нарушителя является нанесение поражающего воздействия, то тогда системы, от нормального функционирования которых зависят крупные сегменты Internet-сети, становятся чрезвычайно важными и ценными. Даже когда WWW-сервер демонстрирует только открытую информацию (на WWW-сайте), то тогда любое изменение её содержания может вызвать замешательство у её владельца, и, в конце концов, может нанести значительный ущерб. При разработке протокола весьма трудно предсказать, что он когда-нибудь найдет свое применение.

Все системы, подключенные к Internet, требуют хотя бы минимального уровня защищенности. Начиная с 2000 года и продолжая по настоящее время, мы являемся свидетелями появления нового типа атак на системы ИБ в Internet: так называемая программа «червь», которая разыскивает и автоматически атакует системы, который уязвимы, с точки зрения их компрометации, к атакам, которые встроены в сам «программный червь». Такие «программные черви» могут скомпроматировать буквально тысячи систем в течении весьма короткого периода времени.

Замечание. Первым таким Internet-червем был червь «Morris» в 1988 году. Однако, эта идея не нашла своего продолжения в подобных программах в течении более чем 12 лет!

Как отмечалось ранее, все эти черви достигли поставленной цели благодаря наличию программных ошибок при реализации протоколов, которые, с другой стороны, были разумно защищены. Однако, трудно представить себе атаку, которая нацелена на фундаментальную брешь в защищенном протоколе, который применяется повсеместно. И тем не менее, существует настоятельное требование (императив): стремиться к минимизации таких брешей в разрабатываемых протоколах.

Значимость цели для нарушителя может зависеть и от места её дислокации. Сервер сетевого мониторинга, который расположен на магистральном кабеле, является очень важной целью, так как он может быть легко «превращен» в сервер прослушивания сетевого трафика. Аналогичный сервер, но размещенный в сетевом субсегменте и используемый для обработки сообщений, мог быть гораздо менее привлекательным для изощренного нарушителя и, следовательно, мог быть гораздо менее подвержен риску.

2007 - 2017 © Русские переводы RFC, IETF, ISOC.