» » » » » » » Clasificarea riscurilor şi incidentelor

Clasificarea riscurilor şi incidentelor

postat în: Vulnerabilităţi | 0

Clasificările se pot face după mai multe criterii. Vom analiza câteva dintre acestea:

Clasificarea ca listă de termeni

O clasificare populară dar simplistă este o listă de termeni definiţi. Un exemplu este următorul:

  • Interceptarea cablurilor şi a semnalelor emise (Wiretapping, Eavesdropping on Emanations);
  • Căutarea prin fişierele şterse (Dumpster diving);
  • Refuzarea serviciului (Denial-of-service);
  • Hărţuire (Harassment);
  • Mascare (Masquerading);
  • Pirateria software (Software piracy);
  • Copierea neautorizată de date (Unauthorized data copying);
  • Degradarea serviciului (Degradation of service);
  • Analiza traficului (Traffic analysis);
  • Uşi ascunse (Trap doors);
  • Canale ascunse (Covert channels);
  • Viruşi şi viermi (Viruses and worms);
  • Deturnarea sesiunii (Session hijacking);
  • Atacuri temporale (Timing attacks);
  • Forare (Tunneling);
  • Cal troian (Trojan horses);
  • Simulare IP (IP spoofing);
  • Bombe logice (Logic bombs);
  • Distrugerea datelor (Data diddling);
  • Tehnica tăierii salamului (Salamis);
  • Interceptarea parolelor (Password sniffing);
  • Privilegii excesive (Excess privileges);
  • Scanare (Scanning).

Listele de termeni în general nu îndeplinesc cele 6 caracteristici ale unei clasificări satisfăcătoare.

În primul rând, termenii tind să nu fie mutual exclusivi. De exemplu, termenii virus şi bombă logică sunt în general găsiţi în aceste liste, dar un virus poate conţine o bombă ălogică, deci categoriile se suprapun.

Atacatorii adevăraţi utilizează de asemenea mai multe metode. Ca rezultat, dezvoltarea unei liste complete de metode de atac nu furnizează o schemă bună de clasificare.

Listă de categorii

O variaţie a unei singure liste de termeni cu definiţii este o listă de categorii. Există o împărţire în şapte categorii:

  1. Furtul de parole – metode de a obţine parolele altor utilizatori;
  2. Inginerie socială – convingerea persoanelor să divulge informaţii confidenţiale;
  3. Greşeli de programare şi portiţe lăsate special în programe – obţinerea de avantaje de la sistemele care nu respectă specificaţiile sau înlocuire de software cu versiuni compromise;
  4. Defecte ale autentificării – înfrângerea mecanismelor utilizate pentru autentificare;
  5. Defecte ale protocoalelor – protocoalele sunt impropriu proiectate sau implementate;
  6. Scurgere de informaţii – utilizarea de sisteme ca DNS pentru a obţine informaţii care sunt necesare administratorilor şi bunei funcţionări a reţelei, dar care pot fi folosite şi de atacatori;
  7. Refuzul serviciului – încercarea de a opri utilizatorii de a utiliza sistemele lor.

Categorii de rezultate

O altă variaţie a unei liste de termeni este gruparea tuturor atacurilor în categorii de bază ăce descriu rezultatele. Un exemplu este alterarea, scurgerea de informaţii şi refuzul serviciului, unde alterarea este modificarea neautorizată a unor informaţii, scurgerea este atunci când informaţia ajunge în locuri nepotrivite, iar refuzul serviciului reprezintă ăindisponibilitatea de a utiliza reţelele şi calculatoarele.

Se mai folosesc categorii similare, dar cu termeni opuşi:

  1. discreţie şi confidenţialitate;
  2. acurateţe, integritate şi autenticitate;
  3. disponibilitate.

Cu excepţia intruşilor care vor doar să crească accesul la un computer sau la o reţea, sau intruşilor care utilizează computerul sau resursele reţelei fără însă a degrada serviciul celorlalţi (furt de resurse), multe atacuri individuale pot fi asociate în mod unic cu una dintre aceste categorii. Totuşi plasarea tuturor atacurilor şi incidentelor în doar câteva categorii este o clasificare care furnizează informaţii şi înţelegere limitate.

Liste empirice

O variaţie de categorii de rezultate teoretice (a priori) este dezvoltarea unei liste de categorii mai lungă bazată pe o clasificare de date empirice.

  • Furtul de informaţii externe (privitul peste umăr la monitorul altei persoane);
  • Abuzul extern al resurselor (distrugerea unui hard disk);
  • Mascarea (înregistrarea şi redarea ulterioară a transmisiunilor de pe o reţea);
  • Programe dăunătoare (instalarea unui program cu scopuri distructive);
  • Evitarea autentificării sau autorizării (spargerea parolelor);
  • Abuz de autoritate (falsificări de înregistrări);
  • Abuz intenţionat ( administrare proastă intenţionată);
  • Abuz indirect (utilizarea unui alt sistem pentru a crea un program rău intenţionat).

Clasificări bazate pe acţiune – modelul este focalizat doar pe informaţia în tranzit şi prezintă 4 categorii de atacuri:

  • Întreruperea – un bun al sistemului este distrus sau devine neutilizabil sau nedisponibil;
  • Interceptarea – o parte neautorizată obţine accesul la un bun al sistemului;
  • Modificarea – o parte neautorizată nu numai că obţine acces, dar îl şi modifică;
  • Falsificarea – o parte neautorizată inserează obiecte contrafăcute în sistem.

(Sursa: MSCTI)

Lasă un răspuns

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *