Добавил:
north memphis Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
лаба_11 / лаб_11_07_3.docx
Скачиваний:
1
Добавлен:
27.10.2025
Размер:
567.1 Кб
Скачать

Основные тактики и соответствующие им типовые техники, используемые для построения сценариев реализации угроз безопасности информации

Тактика

Основные техники

Т1

Сбор информации о системах и сетях

Тактическая задача: нарушитель стремится получить любую техническую информацию, которая может оказаться полезной в ходе реализации угроз безопасности информации.

Т1.3. Пассивный сбор (прослушивание) информации о подключенных к сети устройствах с целью идентификации сетевых служб, типов и версий ПО этих служб и в некоторых случаях - идентификационной информации пользователей

T1.4. Направленное сканирование при помощи специализированного программного обеспечения подключенных к сети устройств с целью идентификации сетевых сервисов, типов и версий программного обеспечения этих сервисов, а также с целью получения конфигурационной информации компонентов систем и сетей, программного обеспечения сервисов и приложений.

Т2

Получение первоначального доступа к компонентам систем и сетей.

Тактическая задача: нарушитель, находясь вне инфраструктуры сети или системы, стремится получить доступ к любому узлу в инфраструктуре и использовать его как плацдарм для дальнейших действий.

Т2.10. Несанкционированный доступ путем подбора учетных данных сотрудника или легитимного пользователя (методами прямого перебора, словарных атак, паролей производителей по умолчанию, использования одинаковых паролей для разных учетных

записей, применения «радужных» таблиц или другими)

Т.1.3 Пассивный сбор (прослушивание) информации о подключенных к сети устройствах с целью идентификации сетевых служб, типов и версий ПО этих служб

Т2.10

ВЫВОДЫ

В ходе практической работы была выбрана область на основе собранных материалов по ИС ТЕРЕМОК, изучены виды работ по определению необходимого уровня защищенности персональных данных. Проведён анализ уровня защищенности информационных системах персональных данных и реализации требований к ИС в соответствии с руководящими документами ФСТЭК: "Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных" утвержденная заместителем директора ФСТЭК России 14 февраля 2008г.;"Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных" (выписка) утвержденная заместителем директора ФСТЭК России 15 февраля 2008г. Угрозы безопасности информации имеют высокий и средний уровни опасности.

Соседние файлы в папке лаба_11