Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лабораторные / Лабораторная работа 3 МИСЗИвКС.docx
Скачиваний:
4
Добавлен:
15.01.2025
Размер:
1.79 Mб
Скачать
  1. Угроза: н7 - Нарушение конфиденциальности (утечка) персональных данных

Проблема на хосте: Удаленное включение кода.

Обоснование: Удаленное включение кода может позволить злоумышленникам получить доступ к системе и извлечь конфиденциальные данные, что приводит к утечке персональной информации пользователей.

  1. Угроза: н43 - Публикация недостоверной социально значимой информации на веб-ресурсах

Проблема на хосте: Атаки с перехватом данных.

Обоснование: Атаки с перехватом могут привести к распространению недостоверной информации, что может вызвать панику среди пользователей и снизить доверие к организации. В условиях, когда информация становится доступной и неверной, последствия могут быть очень серьезными как для репутации компании, так и для ее финансовых показателей.

4. Угроза: н28 - Использование веб-ресурсов для распространения и управления вредоносным программным обеспечением

Проблема на хосте: Повышение привилегий/внедрение кода.

Обоснование: Если злоумышленник использует веб-ресурсы для распространения вредоносного ПО после повышения привилегий, это может привести к полной компрометации системы. Вредоносное ПО может использоваться для дальнейшего получения доступа к данным, что усугубляет проблемы и создает дополнительные угрозы для безопасности.

    1. Ознакомиться с содержимым страницы «Выберите угрозы». Ознакомиться с автоматически выбранными угрозами безопасности информации. Скорректировать при необходимости. Выбор угроз обосновать. Сделать скриншот и включить в отчет. Нажать на кнопку «далее»;

Рисунок 4 – Угрозы, актуальные для анализируемого хоста КС и переход на web-страницу «Выберите объекты воздействия»

Обоснование:

УБИ.1 Угроза утечки информации: Эта угроза напрямую связана с вашими выбранными угрозами Н7 и Н30.

УБИ.2 Угроза несанкционированного доступа: Эта угроза является основой для большинства других угроз безопасности. Она напрямую связана с проблемой "удаленного включения кода" и повышением привилегий (Н28).

УБИ.3 Угроза несанкционированной модификации (искажения): Эта угроза актуальна, особенно в контексте атак с перехватом данных (Н43).

УБИ.4 Угроза несанкционированной подмены: Эта угроза также связана с атаками с перехватом данных (Н43) и может привести к распространению вредоносного ПО (Н28).

УБИ.8 Угроза нарушения функционирования (работоспособности): Эта угроза является следствием многих других угроз, особенно "удаленного включения кода", атак с перехватом данных и внедрения вредоносного ПО.

УБИ.9 Угроза получения информационных ресурсов из недоверенного или скомпрометированного источника: Эта угроза тесно связана с распространением вредоносного ПО (Н28) и может привести к утечке информации (Н7).

УБИ.10 Угроза распространения противоправной информации: Эта угроза также связана с атаками с перехватом данных (Н43) и распространением вредоносного ПО (Н28).

УБИ.11 Угроза несанкционированного массового сбора информации: Эта угроза актуальна в контексте атак с использованием ботнетов, фишинговых атак и технологии "Больших данных".

4.4 Ознакомиться с содержимым страницы «Выберите объекты воздействия». Выбрать объекты воздействия (минимум 3 шт.), актуальные для анализируемого хоста КС. Сделать скриншот и включить в отчет. Нажать на кнопку «далее».

Рисунок 5 – Объекты воздействия, актуальные для анализируемого хоста КС и переход на web-страницу «Выберите компоненты объектов воздействия»

  1. 0.2 Сервер

Обоснование: Сервер является ключевым объектом, на котором могут происходить атаки, такие как удаленное включение кода и атаки с перехватом данных. Серверы часто хранят конфиденциальную информацию, и их компрометация может привести к утечке персональных данных.

  1. 0.4 Устройство хранения данных

Обоснование: Устройства хранения данных напрямую связаны с угрозой утечки информации (Н7). Они содержат чувствительные данные, и несанкционированный доступ или модификация данных на этих устройствах могут привести к серьезным последствиям для безопасности.

  1. 0.11 Информация (данные), содержащаяся в системах и сетях

Обоснование: Данные сами по себе являются объектом воздействия, поскольку угрозы, связанные с их утечкой или изменением, непосредственно затрагивают информацию, содержащуюся в системах. Атаки с перехватом данных могут привести к искажению информации и ее распространению, что делает этот объект особенно актуальным.

  1. 0.6 Активное сетевое оборудование

Обоснование: Это оборудование важно, так как оно отвечает за передачу данных между устройствами и может быть уязвимо к атакам, связанным с вредоносным программным обеспечением (Н28). Если оно будет скомпрометировано, это может привести к потерям данных и нарушению функционирования сети.