Добавил:
north memphis Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
лаба_11 / лаб_11_06_3.docx
Скачиваний:
1
Добавлен:
27.10.2025
Размер:
960.43 Кб
Скачать

6. Способы реализации угроз безопасности информации

Таблица 6 – описание уровней нарушителей

Уровень нарушителя

Возможности

H1

Технические средства и программное обеспечение

Знания о известных уязвимостях

Базовые компьютерные знания и навыки

Н2

Возможности нарушителя Н1

Утилиты, доступные в Интернете/разработанные другими лицами.

Практические знания о эксплуатации систем

Таблица 7 – актуальные способы реализации угроз безопасности информации и соответствующие им виды нарушителей

Вид нарушителя, категория

Объекты воздействия

Доступные интерфейсы

Способы реализации

Хакеры (H2), внешний

CУБД, сотрудники

Веб-сайт компании, электронная почта, территория предприятия.

Использование уязвимостей, инъекций, социальной инженерии.

Конкуренты

(H2), внешний

Поставщики

услуг связи (H2), внешний

Рабочие места сотрудников, вебсервер

ПАК предприятия

Целенаправленный перехват информации, отказ от обслуживания.

Сисадмин (H2), внутренний

ПАК предприятия

ПАК предприятия

Ошибки в настройке, продажа данных, намеренное или случайное их удаление.

Сотрудник (H1), внутренний

Рабочие места сотрудников

Рабочие места сотрудников

Пользовательские ошибки

Дополнительный персонал (H1), внутренний

-

-

Непреднамеренное причинение вреда ПАК, саботаж

7. Актуальные угрозы безопасности информации

При описании потенциальных угроз безопасности информации были приняты в рассмотрение следующие факторы: актуальные нарушители, уровни их возможностей, объекты воздействия предприятия, основные способы реализации угроз и негативные последствия.

Актуальные угрозы безопасности информации:

  1. Угроза остановки работы веб-сервера

  2. Угроза удаления данных

  3. Угроза хищения данных

  1. Возможный сценарий реализации угрозы удаления информационных ресурсов состоит из четырёх последовательных тактик: Т1, Т2, Т3, Т10 и соответствующих им техник.

Тактика

Техники

Т1. Сбор информации о системе

Т1.11. Сбор информации о пользователях, устройствах, приложениях, внутренней информации о компонентах систем и сетей путем применения социальной

инженерии

Т2. Получение первоначального доступа к компонентам систем и сетей

Т2.7. Использование в системе внешних носителей информации, которые могли подключаться к другим системам и быть заражены вредоносным программным обеспечением

В том числе дарение, подмена или подлог носителей информации и внешних устройств, содержащих вредоносное программное обеспечение или

предназначенных для реализации вредоносных функций

Т3. Внедрение и исполнение вредоносного программного обеспечения в системах и сетях

Т3.1. Автоматический запуск скриптов и исполняемых файлов в системе с использованием пользовательских или системных учетных данных, в том числе с использованием методов социальной инженерии

Т10. Несанкционированный доступ и (или) воздействие на информационные ресурсы или компоненты систем и сетей, приводящие к

негативным последствиям

Т10.8. Уничтожение информации, включая информацию, хранимую в виде файлов, информацию в базах данных и репозиториях, информацию на неразмеченных областях дисков и сменных носителей

Схема реализации приведенного сценарии представлена на рисунке 3.

Рисунок 3 – Схема сценария несанкционированного доступа к информации в БД

  1. Возможный сценарий реализации угрозы утечки информации состоит из четырёх последовательных тактик: Т1, Т2, Т7, Т10 и соответствующих им техник.

Тактика

Техники

Т1. Сбор информации о системе

Т1.11. Сбор информации о пользователях, устройствах, приложениях, внутренней информации о компонентах систем и сетей путем применения социальной

инженерии

Т2. Получение первоначального доступа к компонентам систем и сетей

Т2.9. Несанкционированное подключение внешних устройств.

Т7. Сокрытие действий и применяемых при этом средств от обнаружения

Т7.1. Использование нарушителем или вредоносной платформой штатных инструментов администрирования, утилит и сервисов операционной системы, сторонних утилит, в том числе двойного назначения: использование снифферов (сетевых

анализаторов)

Т10. Несанкционированный доступ и (или) воздействие на информационные ресурсы или компоненты систем и сетей, приводящие к

негативным последствиям

Т10.3. Несанкционированное воздействие на программные модули прикладного

программного обеспечения

Схема реализации приведенного сценария показана на рисунке 4.

Рисунок 4 – схема сценария №2

  1. Возможный сценарий реализации угрозы удаления информационных ресурсов состоит из четырёх последовательных тактик: Т1, Т2, Т3, Т10 и соответствующих им техник.

Тактика

Техники

Т1. Сбор информации о системе

Т1.11. Сбор информации о пользователях, устройствах, приложениях, внутренней информации о компонентах систем и сетей путем применения социальной

инженерии

Т2. Получение первоначального доступа к компонентам систем и сетей

Т2.7. Использование в системе внешних носителей информации, которые могли подключаться к другим системам и быть заражены вредоносным программным обеспечением

В том числе дарение, подмена или подлог носителей информации и внешних устройств, содержащих вредоносное программное обеспечение или

предназначенных для реализации вредоносных функций

Т3. Внедрение и исполнение вредоносного программного обеспечения в системах и сетях

Т3.1. Автоматический запуск скриптов и исполняемых файлов в системе с использованием пользовательских или системных учетных данных, в том числе с использованием методов социальной инженерии

Т10. Несанкционированный доступ и (или) воздействие на информационные ресурсы или компоненты систем и сетей, приводящие к

негативным последствиям

Т10.8. Уничтожение информации, включая информацию, хранимую в виде файлов, информацию в базах данных и репозиториях, информацию на неразмеченных областях дисков и сменных носителей

Рисунок 5 – схема сценария №3

ВЫВОД

В ходе выполнения работы было определено, что для рассматриваемого объекта необходимо построить ГИС с уровнем защищенности УЗ 3 ИСПНДн тип И (иное), а также были выявлены актуальные угрозы безопасности информации для корпоративной локальной сети предприятия (угроза НСД, угроз удаления информационных ресурсов, угроза утечки). Для перечисленных угроз построены возможные сценарии реализации.

Соседние файлы в папке лаба_11