Добавил:
north memphis Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

лаба_11 / лаб_11_12_1

.pdf
Скачиваний:
1
Добавлен:
27.10.2025
Размер:
496.28 Кб
Скачать

2) Возможный сценарий реализации угрозы утечки информации состоит из четырёх последовательных тактик: Т1, Т2, Т7, Т10 и

соответствующих им техник (таблица 8).

Таблица 8 – Сценарий реализации угрозы утечки информации

Тактика

Техники

 

 

 

 

 

 

Т1. Сбор информации о

Т1.11. Сбор информации о пользователях, устройствах,

системе

приложениях, внутренней информации о компонентах

 

систем и сетей путем применения социальной

 

инженерии

 

 

 

 

Т2. Получение

Т2.9. Несанкционированное подключение внешних

первоначального доступа к

устройств.

 

 

компонентам систем и сетей

 

 

 

 

 

Т7. Сокрытие действий и

Т7.1. Использование нарушителем или вредоносной

применяемых при этом

платформой

штатных

инструментов

средств от обнаружения

администрирования, утилит и сервисов операционной

 

системы, сторонних утилит, в том числе двойного

 

назначения: использование снифферов (сетевых

 

анализаторов)

 

 

 

 

Т10. Несанкционированный

Т10.1. Несанкционированный доступ к информации в

доступ и (или) воздействие

памяти системы, файловой системе, базах данных,

на информационные ресурсы

репозиториях, в программных модулях и прошивках

или компоненты систем и

 

 

 

сетей, приводящие к

 

 

 

негативным последствиям

 

 

 

 

 

 

 

Схема реализации приведенного сценария показана на рисунке 4.

21

Рисунок 4 – Схема возможного сценария реализации угрозы утечки данных

3) Возможный сценарий реализации угрозы несанкционированного доступа состоит из трёх последовательных тактик: Т1, Т2, Т10 и

соответствующих им техник (таблица 9).

Таблица 9 – Сценарий реализации угрозы несанкционированного доступа

Тактика

Техники

 

 

 

 

Т1. Сбор информации о

Т1.6. Сбор информации о пользователях, устройствах,

системе

приложениях, авторизуемых сервисами вычислительной

 

сети, путем перебора

 

 

22

 

Т1.12. Сбор личной идентификационной информации

 

(идентификаторы

пользователей,

устройств,

 

информация

об

идентификации

пользователей

 

сервисами, приложениями, средствами удаленного

 

доступа), в том числе сбор украденных личных данных

 

сотрудников и подрядчиков на случай, если

 

сотрудники/подрядчики используют одни и те же пароли

 

на работе и за ее пределами

 

 

 

Т2. Получение

Т2.10. Несанкционированный доступ путем подбора

первоначального доступа к

учетных данных сотрудника или легитимного

компонентам систем и сетей

пользователя (методами прямого перебора, словарных

 

атак, паролей производителей по умолчанию,

 

использования одинаковых паролей для разных учетных

 

записей, применения «радужных» таблиц или другими)

 

 

Т10. Несанкционированный

Т10.1. Несанкционированный доступ к информации в

доступ и (или) воздействие

памяти системы, файловой системе, базах данных,

на информационные ресурсы

репозиториях, в программных модулях и прошивках

или компоненты систем и

 

 

 

 

сетей, приводящие к

 

 

 

 

негативным последствиям

 

 

 

 

 

 

 

 

 

Схема реализации приведенного сценария показана на рисунке 5.

23

Рисунок 5 – Схема возможного сценария реализации угрозы несанкционированного доступа

24

ВЫВОДЫ

В ходе составления модели угроз безопасности информации для ЭСК илокальной сети выбранного предприятия признаны актуальными следующие угрозы:

1.Угроза, связанная с несанкционированным доступом

2.Угроза, направленная на утечку данных

3.Угроза уничтожения информационных ресурсов

Для перечисленных угроз построены возможные сценарии реализации.

25

Соседние файлы в папке лаба_11