- •Общие положения
- •2. Описание систем и сетей и их характеристики как объектов защиты
- •3. Возможные негативные последствия от реализации угроз безопасности
- •Возможные объекты угроз безопасности информации
- •5. Источники угроз безопасности информации
- •6. Способы реализации угроз безопасности информации
- •7. Актуальные угрозы безопасности информации
6. Способы реализации угроз безопасности информации
Таблица 6 – описание уровней нарушителей
Уровень нарушителя |
Возможности |
H1 |
Технические средства и программное обеспечение |
Знания о известных уязвимостях |
|
Базовые компьютерные знания и навыки |
|
Н2 |
Возможности нарушителя Н1 |
Утилиты, доступные в Интернете/разработанные другими лицами. |
|
Практические знания о эксплуатации систем |
Таблица 7 – актуальные способы реализации угроз безопасности информации и соответствующие им виды нарушителей
Вид нарушителя, категория |
Объекты воздействия |
Доступные интерфейсы |
Способы реализации |
Хакеры (H2), внешний |
CУБД, сотрудники |
Веб-сайт компании, электронная почта, территория предприятия. |
Использование уязвимостей, инъекций, социальной инженерии. |
Конкуренты (H2), внешний |
|||
Поставщики услуг связи (H2), внешний |
Рабочие места сотрудников, вебсервер |
ПАК предприятия |
Целенаправленный перехват информации, отказ от обслуживания. |
Сисадмин (H2), внутренний |
ПАК предприятия |
ПАК предприятия |
Ошибки в настройке, продажа данных, намеренное или случайное их удаление. |
Сотрудник (H1), внутренний |
Рабочие места сотрудников |
Рабочие места сотрудников |
Пользовательские ошибки |
Дополнительный персонал (H1), внутренний |
- |
- |
Непреднамеренное причинение вреда ПАК, саботаж |
7. Актуальные угрозы безопасности информации
При описании потенциальных угроз безопасности информации были приняты в рассмотрение следующие факторы: актуальные нарушители, уровни их возможностей, объекты воздействия предприятия, основные способы реализации угроз и негативные последствия.
Актуальные угрозы безопасности информации:
Угроза остановки работы веб-сервера
Угроза удаления данных
Угроза хищения данных
Возможный сценарий реализации угрозы удаления информационных ресурсов состоит из четырёх последовательных тактик: Т1, Т2, Т3, Т10 и соответствующих им техник.
Тактика |
Техники |
Т1. Сбор информации о системе |
Т1.11. Сбор информации о пользователях, устройствах, приложениях, внутренней информации о компонентах систем и сетей путем применения социальной инженерии |
Т2. Получение первоначального доступа к компонентам систем и сетей |
Т2.7. Использование в системе внешних носителей информации, которые могли подключаться к другим системам и быть заражены вредоносным программным обеспечением В том числе дарение, подмена или подлог носителей информации и внешних устройств, содержащих вредоносное программное обеспечение или предназначенных для реализации вредоносных функций |
Т3. Внедрение и исполнение вредоносного программного обеспечения в системах и сетях |
Т3.1. Автоматический запуск скриптов и исполняемых файлов в системе с использованием пользовательских или системных учетных данных, в том числе с использованием методов социальной инженерии |
Т10. Несанкционированный доступ и (или) воздействие на информационные ресурсы или компоненты систем и сетей, приводящие к негативным последствиям |
Т10.8. Уничтожение информации, включая информацию, хранимую в виде файлов, информацию в базах данных и репозиториях, информацию на неразмеченных областях дисков и сменных носителей |
Схема реализации приведенного сценарии представлена на рисунке 3.
Рисунок 3 – Схема сценария несанкционированного доступа к информации в БД
Возможный сценарий реализации угрозы утечки информации состоит из четырёх последовательных тактик: Т1, Т2, Т7, Т10 и соответствующих им техник.
Тактика |
Техники |
Т1. Сбор информации о системе |
Т1.11. Сбор информации о пользователях, устройствах, приложениях, внутренней информации о компонентах систем и сетей путем применения социальной инженерии |
Т2. Получение первоначального доступа к компонентам систем и сетей |
Т2.9. Несанкционированное подключение внешних устройств. |
Т7. Сокрытие действий и применяемых при этом средств от обнаружения |
Т7.1. Использование нарушителем или вредоносной платформой штатных инструментов администрирования, утилит и сервисов операционной системы, сторонних утилит, в том числе двойного назначения: использование снифферов (сетевых анализаторов) |
Т10. Несанкционированный доступ и (или) воздействие на информационные ресурсы или компоненты систем и сетей, приводящие к негативным последствиям |
Т10.3. Несанкционированное воздействие на программные модули прикладного программного обеспечения |
Схема реализации приведенного сценария показана на рисунке 4.
Рисунок 4 – схема сценария №2
Возможный сценарий реализации угрозы удаления информационных ресурсов состоит из четырёх последовательных тактик: Т1, Т2, Т3, Т10 и соответствующих им техник.
Тактика |
Техники |
Т1. Сбор информации о системе |
Т1.11. Сбор информации о пользователях, устройствах, приложениях, внутренней информации о компонентах систем и сетей путем применения социальной инженерии |
Т2. Получение первоначального доступа к компонентам систем и сетей |
Т2.7. Использование в системе внешних носителей информации, которые могли подключаться к другим системам и быть заражены вредоносным программным обеспечением В том числе дарение, подмена или подлог носителей информации и внешних устройств, содержащих вредоносное программное обеспечение или предназначенных для реализации вредоносных функций |
Т3. Внедрение и исполнение вредоносного программного обеспечения в системах и сетях |
Т3.1. Автоматический запуск скриптов и исполняемых файлов в системе с использованием пользовательских или системных учетных данных, в том числе с использованием методов социальной инженерии |
Т10. Несанкционированный доступ и (или) воздействие на информационные ресурсы или компоненты систем и сетей, приводящие к негативным последствиям |
Т10.8. Уничтожение информации, включая информацию, хранимую в виде файлов, информацию в базах данных и репозиториях, информацию на неразмеченных областях дисков и сменных носителей |
Рисунок 5 – схема сценария №3
ВЫВОД
В ходе выполнения работы было определено, что для рассматриваемого объекта необходимо построить ГИС с уровнем защищенности УЗ 3 ИСПНДн тип И (иное), а также были выявлены актуальные угрозы безопасности информации для корпоративной локальной сети предприятия (угроза НСД, угроз удаления информационных ресурсов, угроза утечки). Для перечисленных угроз построены возможные сценарии реализации.
