Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
otchet-21_11.doc
Скачиваний:
0
Добавлен:
01.03.2025
Размер:
9.58 Mб
Скачать

6.2 Угрозы и уязвимости для функционирования технологического и бизнес-процесса

В результате анализа технологического процесса и модели нарушителя были выделены следующие возможные угрозы, которым может быть подвергнут технологический процесс. Они приведены в таблице 2.

Таблица 2 ― Угрозы для функционирования технологического процесса

Этап технологического процесса

Компоненты технологического процесса, реализующие этап

Угрозы

Покупка цветов в магазине

  1. POS-терминал;

  2. АРМ продавца;

  3. Сервер БД;

  • перехват трафика;

  • намеренное искажение информации продавцом;

  • перехват аутентификационных данных покупателя при оплате банковской картой;

  • вывод из строя АРМ продавца;

Заказ цветов через сайт

  1. ПК покупателя;

  2. DNS-сервер;

  3. Web-сервер;

  4. Сервер БД;

  • перехват трафика;

  • перехват аутентификационных данных покупателя при оплате через Интернет;

  • вывод из строя или нарушение корректной работы серверов, обеспечивающих функционирование этапа технологического процесса;

  • раскрытие передаваемой информации;

  • нарушение целостности передаваемой информации;

Заказ цветов по телефону

  1. Телефон покупателя;

  2. Телефон Call-центра;

  3. АРМ оператора Call-центра;

  4. Сервер БД;

  • перехват трафика;

  • перехват информации о покупателе или заказе путем прослушивания;

  • намеренное искажение информации оператором Call-центра;

  • некорректное или несанкционированное внесение изменений в БД;

  • раскрытие передаваемой информации;

  • нарушение целостности передаваемой информации;

Отправка информации о заказе на склад

  1. Сервер БД;

  2. АРМ оператора склада;

  3. АРМ оператора;

  • перехват трафика;

  • намеренное искажение информации оператором;

  • некорректное или несанкционированное внесение изменений в БД;

  • нарушение целостности передаваемой информации.

Подробное описание представленных выше угроз приведено в таблице 3.

Таблица 3 – Описание угроз

Название угрозы

Описание

Перехват трафика

Нарушитель может перехватить данные, находясь в том же сегменте сети, что и пользователь или оператор (например, с помощью сниффера).

Перехват аутентификационных данных покупателя при оплате через Интернет

Нарушитель может перехватить данные аутентификации (установить keylogger, использовать троянские программы)

Перехват аутентификационных данных покупателя при оплате банковской картой

Нарушитель может перехватить данные аутентификации (получить носитель ключа, подсмотреть пароль при вводе)

Намеренное искажение информации оператором Call-центра

Нарушитель, имея некоторые права в системе, может внести ложные данные при передаче сообщения

Намеренное искажение информации продавцом

Нарушитель может некорректно принять заказ, получив от этого выгоду (продать цветы дороже, чем их реальная стоимость)

Вывод из строя АРМ операторов и пользователей

Нарушитель может вывести из строя рабочие станции с помощью DoS/DDoS-атаки или эксплуатации уязвимостей в ОС/ПО

Вывод из строя или нарушение корректной работы серверов, обеспечивающих функционирование этапа технологического процесса

Нарушитель может вывести из строя Web и DNS-сервера с помощью DoS/DDoS-атаки или эксплуатации уязвимостей в ОС/ПО

Некорректное или несанкционированное внесение изменений в БД

Нарушитель, имея некоторые права в системе, может внести заведомо ложные данные в БД, а также подменить корректные данные в личных целях

Раскрытие передаваемой информации

Нарушитель может намеренно нарушить статус информации: не использовать средства шифрования, отключать антивирусы на рабочих станциях, передавать информацию третьим лицам

Перехват информации о покупателе или заказе путем прослушивания

Нарушитель может прослушивать телефонные линии с помощью специального оборудования

Нарушение целостности передаваемой информации

Нарушитель искажает содержимое пакетов в сообщении с помощью специального оборудования

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]