Базовые принципы информационной безопасности вычислительных сетей. Гладких А.А - 38 стр.

UptoLike

38
Путь легального пользователя
Путь нелегального пользователя в обход СЗИ
Путь нелегального пользователя в ОБС
ЗЭi Защитный экран с i-м уровнем доступа
Рис. 1.16. Вербальная модель СЗИ с обманной системой
С помощью обманных систем против злоумышленников применяют их же
оружие, и чаша весов склоняется уже не в пользу атакующих, которые раньше
почти всегда были на шаг впереди специалистов по защите.
Выполняющий все инструкции пользователь преодолевает все области О1
с наименьшими временными затратами. Нарушитель, пытаясь определить
уязвимые места в СЗИ, сканирует поверхность упругого экрана, в результате
чего он либо отражается от защитного экрана, либо поглощается областями О2
или О3. Так как площади эмулированных уязвимостей О3 значительно больше,
чем реально существующих, то нарушитель с большей вероятностью попадает
именно в «муляж». При этом до некоторого момента времени нарушитель не
подозревает, что работает с обманной системой. Пытаясь закрепиться в системе
и найти слабое место в следующей ступени защиты, он проявляет себя.