- •Рекомендуемая структура модели угроз безопасности информации
- •Определение негативных последствий от реализации угроз безопасности информации
- •Уровни архитектуры систем и сетей
- •Виды рисков (ущерба) и типовые негативные последствия от реализации угроз безопасности информации
- •Определения объектов воздействия и видов воздействия на
- •Определение условий реализации угроз безопасности информации Цели реализации угроз безопасности информации нарушителями
- •Оценки целей реализации нарушителями угроз безопасности информации в зависимости от возможных негативных последствий и видов ущерба от их реализации (для государственной информационной системы)
- •Определение сценариев реализации угроз безопасности информации
- •Основные тактики и соответствующие им типовые техники, используемые для построения сценариев реализации угроз безопасности информации
Основные тактики и соответствующие им типовые техники, используемые для построения сценариев реализации угроз безопасности информации
№ |
Тактика |
Основные техники |
Т1 |
Сбор информации о системах и сетях Тактическая задача: нарушитель стремится получить любую техническую информацию, которая может оказаться полезной в ходе реализации угроз безопасности информации.
|
Т1.3. Пассивный сбор (прослушивание) информации о подключенных к сети устройствах с целью идентификации сетевых служб, типов и версий ПО этих служб и в некоторых случаях - идентификационной информации пользователей
T1.4. Направленное сканирование при помощи специализированного программного обеспечения подключенных к сети устройств с целью идентификации сетевых сервисов, типов и версий программного обеспечения этих сервисов, а также с целью получения конфигурационной информации компонентов систем и сетей, программного обеспечения сервисов и приложений. |
Т2 |
Получение первоначального доступа к компонентам систем и сетей. Тактическая задача: нарушитель, находясь вне инфраструктуры сети или системы, стремится получить доступ к любому узлу в инфраструктуре и использовать его как плацдарм для дальнейших действий. |
Т2.10. Несанкционированный доступ путем подбора учетных данных сотрудника или легитимного пользователя (методами прямого перебора, словарных атак, паролей производителей по умолчанию, использования одинаковых паролей для разных учетных записей, применения «радужных» таблиц или другими) |
Т.1.3
Пассивный
сбор (прослушивание) информации о
подключенных к сети устройствах с целью
идентификации сетевых служб, типов и
версий ПО этих служб
Т2.10
ВЫВОДЫ
В ходе практической работы была выбрана область на основе собранных материалов по ИС ТЕРЕМОК, изучены виды работ по определению необходимого уровня защищенности персональных данных. Проведён анализ уровня защищенности информационных системах персональных данных и реализации требований к ИС в соответствии с руководящими документами ФСТЭК: "Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных" утвержденная заместителем директора ФСТЭК России 14 февраля 2008г.;"Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных" (выписка) утвержденная заместителем директора ФСТЭК России 15 февраля 2008г. Угрозы безопасности информации имеют высокий и средний уровни опасности.
