Добавил:
north memphis Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

лаба_11 / лаб_11_08_1

.pdf
Скачиваний:
1
Добавлен:
27.10.2025
Размер:
1.11 Mб
Скачать

 

Получение первоначального доступа

Т2.1. Использование внешних

 

к компонентам систем и сетей

сервисов организации в сетях

 

 

публичного доступа (Интернет)

 

 

 

 

Внедрение и исполнение

Т3.3. Автоматическая загрузка

 

вредоносного программного

вредоносного кода с удаленного

 

обеспечения в системах и сетях

сайта или ресурса с последующим

 

 

запуском на выполнение

 

 

 

 

Несанкционированный доступ и

Т10.2. Несанкционированное

 

(или) воздействие на

воздействие на системное

 

информационные ресурсы или

программное обеспечение, его

 

компоненты систем и сетей,

конфигурацию и параметры доступа

 

приводящие к негативным

 

 

последствиям

 

 

 

 

2

Сбор информации о системах и сетях

Т1.17. Пассивный сбор и анализ

 

 

данных телеметрии для получения

 

 

информации о технологическом

 

 

процессе, технологических

 

 

установках, системах и ПО на

 

 

предприятиях в автоматизированных

 

 

системах управления

 

 

производственными и

 

 

технологическими процессами, в том

 

 

числе на критически важных

 

 

объектах

 

 

 

 

Получение первоначального доступа

Т2.8. Использование методов

 

к компонентам систем и сетей

социальной инженерии, в том числе

 

 

фишинга, для получения прав

 

 

доступа к компонентам системы

 

 

 

21

 

3

Внедрение и исполнение

Т3.1. Автоматический запуск

 

вредоносного программного

скриптов и исполняемых файлов в

 

обеспечения в системах и сетях

системе с использованием

 

Тактическая задача: получив доступ

пользовательских или системных

 

 

 

к узлу сети или системы, нарушитель

учетных данных, в том числе с

 

 

 

стремится внедрить в его

использованием методов социальной

 

 

 

программную среду

инженерии

 

 

 

инструментальные средства,

 

 

необходимые ему для дальнейших

 

 

действий

 

 

 

 

 

Получение доступа

Т8.4. Удаленное копирование

 

(распространение доступа) к другим

файлов, включая модули

 

компонентам систем и сетей или

вредоносного программного

 

смежным системам и сетям

обеспечения и легитимные

 

 

программные средства, которые

 

 

позволяют злоумышленнику

 

 

получать доступ к смежным

 

 

системам и сетям

 

 

 

 

Несанкционированный доступ и

Т10.8. Уничтожение информации,

 

(или) воздействие на

включая информацию, хранимую в

 

информационные ресурсы или

виде файлов, информацию в базах

 

компоненты систем и сетей,

данных и репозиториях,

 

приводящие к негативным

информацию на неразмеченных

 

последствиям

областях дисков и сменных

 

 

носителей

 

 

 

4

Сбор информации о системах и сетях

Т1.8. Сбор информации о

 

 

пользователе при посещении им веб

 

 

 

22

 

 

-сайта, в том числе с использованием

 

 

уязвимостей программы браузера и

 

 

надстраиваемых модулей браузера

 

 

 

 

Получение первоначального доступа

Т2.9. Несанкционированное

 

к компонентам систем и сетей

подключение внешних устройств.

 

 

 

 

Внедрение и исполнение

Т3.4. Копирование и запуск скриптов

 

вредоносного программного

и исполняемых файлов через

 

обеспечения в системах и сетях

средства удаленного управления

 

 

операционной системой и сервисами.

 

 

 

 

Получение доступа

Т8.4. Удаленное копирование

 

(распространение доступа) к другим

файлов, включая модули

 

компонентам систем и сетей или

вредоносного программного

 

смежным системам и сетям

обеспечения и легитимные

 

 

программные средства, которые

 

 

позволяют злоумышленнику

 

 

получать доступ к смежным

 

 

системам и сетям

 

 

 

 

Несанкционированный доступ и

Т10.1. Несанкционированный доступ

 

(или) воздействие на

к информации в памяти системы,

 

информационные ресурсы или

файловой системе, базах данных,

 

компоненты систем и сетей,

репозиториях, в программных

 

приводящие к негативным

модулях и прошивках

 

последствиям

 

 

 

 

23

Вывод: в ходе выполнения практической работы были выявлены актуальные угрозы безопасности информации для корпоративной локальной сети офиса предприятия:

1)Угроза остановки работы веб-сервера

2)Угроза удаления данных

3)Угроза хищения данных

Для данных угроз были представлены возможные сценарии реализации.

24

Соседние файлы в папке лаба_11