ГОСТ I»ИСО/МЭК 10021-2-98
D.1 Маскирование
Маскирование, которое происходит, когда объект успешно претендует на то. чтобы быть другим объек
том. может быть осуществлено различными способами. Непалмомочный пользователь СПС может имитиро
ватьдругою пользователя СПС. чтобы получить несанкционированный доступ к услугам СПС или действовать
во вред действительному пользователю, например аннулировать его сообщения. Пользователь С’ПС может
сымитировать другого пользователя и. тем самым, выдать ложное подтверждение приема сообщения ‘дей
ствительным» получателем. Сообщение может быть помешено в СПС пользователем, ложно заявившим о
своей идентичности с другим пользователем. Пользователь СПС, ПС или АПС могут замаскироваться под
другого пользователя СПС. ПС или АПС.
К угрозам маскирования относятся следующие:
а) имитация и неправильное использование СПС;
б) прием ложного подтверждения;
в) имитации АПС для другого АПС;
г) ложное указание отправителю сообщения:
д) имитация АПСдля пользователя-СПС.
Маскирование обычно охватывает и другие виды вторжения и в системе зашиты может включать в себя
последовательности аутентификации от действительных пользователей, например повторение или модифика
цию сообщений.
D.2 Нарушение последовательности сообщении
Угроза нарушения последовательности сообщений имеет место, когда чаегь сообщении или все сооб
щение повторяется, смещается во времени или переупорядочивается. Это может быть использованодля выяв
ления информации об аутентификации в действительном сообщении и переупорядочения или смещения но
времени действительных сообщений. И хотя с помощью услуг защиты СОС невозможно предотвратить повто
ры. их можно обнаружить и устранить воздействие угрозы.
К угрозам нарушения последовательности относятся следующие:
а) повторение сообщений;
б) переупорядочение сообщений;
в) предварительное использование сообщений;
г) задержка сообщений.
D.3 Модификация информации
Информация для адресуемого получателя, маршругкая информация и другие данные управлении могут
быть потеряны или модифицированы без обнаружения этого. Это может произойти относительно любого ас
пекта сообщения, например его маркировки, содержимого, атрибутов, получателя или отправителя. Искаже
ние маршрутной или другой управляющей информации, хранимой у АПС или используемой им, может при
вести к тому, что СПС потеряет сообщения или сработает неправильно.
К угрозам модификации информации относятся следующие:
а) модификация сообщений;
б) разрушение сообщений;
в) искажение маршрутной и другой управляющей информации.
D.4 Отклонение услуги
Отклонение услуги происходит, когда объект выполняет свою функцию или препятствует другим объек
там выполнять функции. Эго может быть отклонение доступа, отклонение обмена данными (что приводит к
другим проблемам типа переполнения), сознательное подавление сообщений дли другого получателя
или фабрикация дополнительного трафика. СПС может отклонить услугу, сети функционирование АПС было
пре кращено или нарушено. Кроме того, пользователь СПС может побудить СПС отклонить услугу для
других пользователей путем заполнения услуги сообщениями, которые могут вызвать перегрузку
коммутационных ресурсов АПС или заполнить нею емкость памяти сообщений.
К угрозам отклонения услуги относятся следующие:
а) отказ от обмена данными:
б) выход из строя АПС;
в) заполнение СПС.
D.5 Отрицание
Отрицание может произойти, когда пользователь СПС или СГ1С отказываются впоследствии от предос
тавления, приема или отправки сообщения.
К угрозам отрицания относятся следующие:
а) отрицание отправки;
б) отрицание предоставления;
в) отрицание доставки.
D.6 Утечка информации
Информация может быть получена нсполномочной стороной путем контроля ггередач. несанкциони
рованного доступа к информации, хранимой у любого объекта СОС, либо путем маскирования. В некоторых
случаях присутствие гзсистеме пользователя СПС может быть опознано и его анонимность, возможно, долж-
62