- •Санкт-петербургский государственный электротехнический университет
- •Кафедра информационной безопасности
- •По дисциплине «Основы информационной безопасности»
- •Общие положения
- •Описание систем и сетей и их характеристика как объектов защиты
- •Возможные негативные последствия от реализации (возникновения) угроз безопасности информации
- •Возможные объекты воздействия угроз безопасности информации
- •Источники угроз безопасности информации
- •Способы реализации (возникновения) угроз безопасности информации
- •Актуальные угрозы безопасности информации
Актуальные угрозы безопасности информации
При разработке описаний возможных угроз безопасности информации учитывались:
актуальные нарушители и уровни их возможностей;
объекты воздействия, находящиеся в составе ЭБС;
основные способы реализации угроз безопасности информации;
возможные негативные последствия реализации угроз.
Перечень возможных угроз безопасности информации ЭБС НГУ, описанных в соответствии с перечисленными выше факторами, приведён в таблице 6.
Таблица 6 – Возможные угрозы безопасности информации ЭБС НГУ
№ |
Наименование угрозы |
Нарушители |
Объекты воздействия |
Способы реализации |
Возможные последствия |
1 |
Угроза утечки |
Хакеры (Н2), |
Файловый |
Использование |
Утечка материалов ЭБС, |
|
информации |
Конкурирую |
сервер |
уязвимостей ПО, |
защищаемых авторским |
|
|
щие |
|
предназначенного для |
правом; нарушение |
|
|
организации |
|
доступа пользователей |
функционирования ЭБС |
|
|
(Н2) |
|
к ресурсам файлового |
(удаление информации, |
|
|
|
|
сервера |
необходимой для решения |
|
|
|
|
|
задач ЭБС); |
|
|
|
|
|
несанкционированная |
|
|
|
|
|
модификация, подмена, |
|
|
|
|
|
искажение информации |
|
|
Авторизованн |
Проводные |
Подключение |
Перехват информации, |
|
|
ые |
каналы |
стороннего устройства |
передаваемой по каналам |
|
|
пользователи |
передачи |
к порту коммутатора и |
|
|
|
ЭБС (Н1) |
данных |
использование утилит |
|
|
|
|
|
для перехвата |
|
|
|
|
|
передаваемой в сети |
|
|
|
|
|
информации |
|
2 |
Угроза несанкционированного |
Администрато ры ЭБС (Н2) |
АРМ, расположенные |
Осуществление несанкционированног |
Утечка аутентификационной |
|
доступа |
|
в библиотеке |
о доступа к |
информации, вводимой |
|
|
|
НГУ |
оперативным или постоянным запоминающим |
пользователями при использовании АРМ |
|
|
|
|
устройствам АРМ |
|
|
|
Хакеры (Н2), |
Веб-сайт ЭБС, |
Подбор |
Несанкционированный |
|
|
Конкурирую |
|
аутентификационных |
доступ к |
|
|
щие |
|
данных |
пользовательским |
|
|
организации (Н2) |
|
пользовательского аккаунта с помощью |
аккаунтам и ресурсам веб- сайта |
|
|
|
|
специальных |
|
|
|
|
|
программных средств или вручную |
|
|
|
Хакеры (Н2), |
Пользовательск |
Использование |
Утечка |
|
|
Конкурирую щие |
ий веб- интерфейс |
уязвимостей проверки данных и |
аутентификационных данных пользователей из |
|
|
|
сайта |
некорректной |
БД |
|
|
организации (Н2) |
библиотеки НГУ |
настройки прав доступа; Инъекции |
|
3 |
Угроза удаления |
Авторизованн |
АРМ, |
Внедрение |
Нарушение |
|
информационных |
ые |
расположенные |
вредоносного ПО |
функционирования АРМ; |
|
ресурсов |
пользователи |
в библиотеке |
через съемные |
уничтожение |
|
|
ЭБС (Н1), Администрат оры ЭБС (Н2) |
НГУ |
носители информации |
электронных материалов ЭБС |
|
|
Авторизованн |
АРМ, |
Ошибочные действия |
Сброс состояния |
|
|
ые пользователи |
расположенные в библиотеке |
при пользовании АРМ |
оперативной памяти отдельных устройств, |
|
|
ЭБС (Н1) |
НГУ |
|
блоков или системы в целом |
Возможные сценарии реализации угроз безопасности информации для ЭБС НГУ:
Возможный сценарий реализации угрозы удаления информационных ресурсов состоит из четырёх последовательных тактик: Т1, Т2, Т3, Т10 и соответствующих им техник (таблица 7).
Таблица 7 – Сценарий реализации угрозы удаления информационных
ресурсов
Тактика |
Техники |
Т1. Сбор информации о системе |
Т1.11. Сбор информации о пользователях, устройствах, приложениях, внутренней информации о компонентах систем и сетей путем применения социальной инженерии |
Т2. Получение первоначального доступа к компонентам систем и сетей |
Т2.7. Использование в системе внешних носителей информации, которые могли подключаться к другим системам и быть заражены вредоносным программным обеспечением В том числе дарение, подмена или подлог носителей информации и внешних устройств, содержащих вредоносное программное обеспечение или предназначенных для реализации вредоносных функций |
Т3. Внедрение и исполнение вредоносного программного обеспечения в системах и сетях |
Т3.1. Автоматический запуск скриптов и исполняемых файлов в системе с использованием пользовательских или системных учетных данных, в том числе с использованием методов социальной инженерии |
Т10. Несанкционированный доступ и (или) воздействие на информационные ресурсы или компоненты систем и сетей, приводящие к негативным последствиям |
Т10.8. Уничтожение информации, включая информацию, хранимую в виде файлов, информацию в базах данных и репозиториях, информацию на неразмеченных областях дисков и сменных носителей |
Схема
реализации
приведенного
сценария показана
на рисунке
3.
Рисунок 3 – Схема возможного сценария реализации угрозы удаления информационных ресурсов
Возможный сценарий реализации угрозы утечки информации состоит из четырёх последовательных тактик: Т1, Т2, Т7, Т10 и соответствующих им техник (таблица 8).
Таблица 8 – Сценарий реализации угрозы утечки информации
Тактика |
Техники |
Т1. Сбор информации о системе |
Т1.11. Сбор информации о пользователях, устройствах, приложениях, внутренней информации о компонентах систем и сетей путем применения социальной инженерии |
Т2. Получение первоначального доступа к компонентам систем и сетей |
Т2.9. Несанкционированное подключение внешних устройств. |
Т7. Сокрытие действий и применяемых при этом средств от обнаружения |
Т7.1. Использование нарушителем или вредоносной платформой штатных инструментов администрирования, утилит и сервисов операционной системы, сторонних утилит, в том числе двойного назначения: использование снифферов (сетевых анализаторов) |
Т10. Несанкционированный доступ и (или) воздействие на информационные ресурсы или компоненты систем и сетей, приводящие к негативным последствиям |
Т10.1. Несанкционированный доступ к информации в памяти системы, файловой системе, базах данных, репозиториях, в программных модулях и прошивках |
Схема реализации приведенного сценария показана на рисунке 4.
Рисунок 4 – Схема возможного сценария реализации угрозы утечки данных
Возможный сценарий реализации угрозы несанкционированного доступа состоит из трёх последовательных тактик: Т1, Т2, Т10 и соответствующих им техник (таблица 9).
Таблица 9 – Сценарий реализации угрозы несанкционированного
доступа
Тактика |
Техники |
Т1. Сбор информации о системе |
Т1.6. Сбор информации о пользователях, устройствах, приложениях, авторизуемых сервисами вычислительной сети, путем перебора |
|
Т1.12. Сбор личной идентификационной информации (идентификаторы пользователей, устройств, информация об идентификации пользователей сервисами, приложениями, средствами удаленного доступа), в том числе сбор украденных личных данных сотрудников и подрядчиков на случай, если сотрудники/подрядчики используют одни и те же пароли на работе и за ее пределами |
Т2. Получение первоначального доступа к компонентам систем и сетей |
Т2.10. Несанкционированный доступ путем подбора учетных данных сотрудника или легитимного пользователя (методами прямого перебора, словарных атак, паролей производителей по умолчанию, использования одинаковых паролей для разных учетных записей, применения «радужных» таблиц или другими) |
Т10. Несанкционированный доступ и (или) воздействие на информационные ресурсы или компоненты систем и сетей, приводящие к негативным последствиям |
Т10.1. Несанкционированный доступ к информации в памяти системы, файловой системе, базах данных, репозиториях, в программных модулях и прошивках |
Схема реализации приведенного сценария показана на рисунке 5.
Рисунок 5 – Схема возможного сценария реализации угрозы несанкционированного доступа
Выводы
В ходе составления модели угроз безопасности информации для ЭБС и локальной сети НГУ признаны актуальными следующие угрозы:
Угроза несанкционированного доступа;
Угроза утечки информации;
Угроза удаления информационных ресурсов.
Для перечисленных угроз построены возможные сценарии реализации.
