
- •7. Защита персональных данных 33
- •8. Нагрузочное тестирование 34
- •Введение
- •1 Региональная специфика
- •2 Описание бизнес-процесса
- •3 Перечень конфиденциальных данных
- •4 Топологическая схема сети
- •5 Описание технологического процесса
- •5.1 Модули и компоненты, составляющие технологический процесс
- •5.2 Карта информационных потоков
- •6 Разработка системы обеспечения информационной безопасности для рассматриваемого технологического процесса
- •6.1 Модель нарушителя информационной безопасности
- •6.2 Угрозы и уязвимости для функционирования технологического и бизнес-процесса
- •6.3 Классы атак на рассматриваемую систему
- •6.4 Программно-аппаратные средства и комплексы обеспечения безопасности информации
- •6.5 Сравнительная характеристика элементов технологического процесса и их аналогов
- •6.6 Подсистема обеспечения информационной безопасности
- •7. Защита персональных данных
- •8. Нагрузочное тестирование
6.2 Угрозы и уязвимости для функционирования технологического и бизнес-процесса
В результате анализа технологического процесса и модели нарушителя были выделены следующие возможные угрозы, которым может быть подвергнут технологический процесс. Они приведены в таблице 2.
Таблица 2 ― Угрозы для функционирования технологического процесса
Этап технологического процесса |
Компоненты технологического процесса, реализующие этап |
Угрозы |
Покупка цветов в магазине |
|
|
Заказ цветов через сайт |
|
|
Заказ цветов по телефону |
|
|
Отправка информации о заказе на склад |
|
|
Подробное описание представленных выше угроз приведено в таблице 3.
Таблица 3 – Описание угроз
Название угрозы |
Описание |
Перехват трафика |
Нарушитель может перехватить данные, находясь в том же сегменте сети, что и пользователь или оператор (например, с помощью сниффера). |
Перехват аутентификационных данных покупателя при оплате через Интернет |
Нарушитель может перехватить данные аутентификации (установить keylogger, использовать троянские программы) |
Перехват аутентификационных данных покупателя при оплате банковской картой |
Нарушитель может перехватить данные аутентификации (получить носитель ключа, подсмотреть пароль при вводе) |
Намеренное искажение информации оператором Call-центра |
Нарушитель, имея некоторые права в системе, может внести ложные данные при передаче сообщения |
Намеренное искажение информации продавцом |
Нарушитель может некорректно принять заказ, получив от этого выгоду (продать цветы дороже, чем их реальная стоимость) |
Вывод из строя АРМ операторов и пользователей |
Нарушитель может вывести из строя рабочие станции с помощью DoS/DDoS-атаки или эксплуатации уязвимостей в ОС/ПО |
Вывод из строя или нарушение корректной работы серверов, обеспечивающих функционирование этапа технологического процесса |
Нарушитель может вывести из строя Web и DNS-сервера с помощью DoS/DDoS-атаки или эксплуатации уязвимостей в ОС/ПО |
Некорректное или несанкционированное внесение изменений в БД |
Нарушитель, имея некоторые права в системе, может внести заведомо ложные данные в БД, а также подменить корректные данные в личных целях |
Раскрытие передаваемой информации |
Нарушитель может намеренно нарушить статус информации: не использовать средства шифрования, отключать антивирусы на рабочих станциях, передавать информацию третьим лицам |
Перехват информации о покупателе или заказе путем прослушивания |
Нарушитель может прослушивать телефонные линии с помощью специального оборудования |
Нарушение целостности передаваемой информации |
Нарушитель искажает содержимое пакетов в сообщении с помощью специального оборудования |