1 / 4

Профессор, д.т.н. , П.Д. Зегжда Санкт-Петербургский Государственный Политехнический Университет

Модели угроз. Профессор, д.т.н. , П.Д. Зегжда Санкт-Петербургский Государственный Политехнический Университет. Модель кибератак Говарда. Нарушители. Хакеры. Шпионы. Террористы. Профессиональные преступники. Хулиганы. Коллектив преступников. Пользовательская команда. Автономный агент.

jennis
Download Presentation

Профессор, д.т.н. , П.Д. Зегжда Санкт-Петербургский Государственный Политехнический Университет

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Модели угроз Профессор, д.т.н., П.Д. ЗегждаСанкт-Петербургский Государственный Политехнический Университет

  2. Модель кибератакГоварда Нарушители Хакеры Шпионы Террористы Профессиональные преступники Хулиганы Коллектив преступников Пользовательская команда Автономный агент Набор средств Распределенные средства Средства перехвата данных Рукописный текст или программа Средства Доступ Уязвимости реализации Уязвимости разработки Автономный агент Несанкционированный доступ Несанкционированное использование Уязвимости конфигурации Файлы Процессы Передаваемые данные Результат Искажение информации Раскрытие информации Кража услуг Отказ в обслуживании Цель Вызов, cамоутверждение Политическая выгода Финансовая выгода Ущерб

  3. Модель Аморосо Результат Операторы Программисты Информационный вход Изнутри Извне Нарушители Физическое уничтожение Встраивание бомб. Короткое замыкание Уничтожение информации Стирание с дисков Разрушающие программы Разрушающие программы Через модем Подлог данных Разрушающие программы Ввод ложных данных Кража услуг Кража от лица пользователя Несанкционированное действие Через модем Просмотр Кража носителя Несанкционированный доступ Через модем Несанкционированный доступ Через модем Кража информации

  4. Таксономия уязвимостей Ландвера Отсутствие тиражирования Троянский конь Тиражирование (вирус) Враждебные Лазейка Логическая/временная бомба Умышленные действия Память Скрытый канал утечки Синхронизация Невраждебные Прочее Происхождение уязвимости по характеру действий Ошибки при проверке правильности(Неполные данные/несогласованность) Ошибка домена (в том числе, повторное использование объекта, остаточные ошибки и выявленные ошибки представления) Сериализация/совмещение имен Неумышленные действия Неадекватная идентификация/аутентификация Нарушение граничных условий (в том числе, исчерпание ресурсов и ошибки ограничений) Другие логические ошибки

More Related