настройка, ремонт указанных средств).
Срыв запланированной сделки
спартнером.
6.Способы реализации угроз безопасности информации
|
Таблица 6 – описание уровней нарушителей |
Уровень нарушителя |
Возможности |
H1 |
Технические средства и программное обеспечение |
|
Знания о известных уязвимостях |
|
Базовые компьютерные знания и навыки |
Н2 |
Возможности нарушителя Н1 |
|
Утилиты, доступные в Интернете/разработанные другими лицами. |
|
Практические знания о эксплуатации систем |
Таблица 7 – актуальные способы реализации угроз безопасности информации и соответствующие им виды нарушителей
Вид нарушителя, |
Объекты |
Доступные интерфейсы |
Способы реализации |
категория |
воздействия |
|
|
Хакеры (H2), |
CУБД, |
Веб-сайт компании, |
Использование |
внешний |
сотрудники |
электронная почта, территория |
уязвимостей, инъекций, |
Конкуренты |
|
предприятия. |
социальной инженерии. |
|
|
|
|
(H2), внешний |
|
|
|
Поставщики |
Рабочие |
ПАК предприятия |
Целенаправленный |
услуг связи (H2), |
места |
|
перехват информации, |
сотрудников, |
|
отказ от обслуживания. |
|
внешний |
|
||
вебсервер |
|
|
|
|
|
|
|
Сисадмин (H2), |
ПАК |
ПАК предприятия |
Ошибки в настройке, |
внутренний |
предприятия |
|
продажа данных, |
|
|
|
намеренное или случайное |
|
|
|
их удаление. |
Сотрудник (H1), |
Рабочие |
Рабочие места сотрудников |
Пользовательские ошибки |
внутренний |
места |
|
|
|
сотрудников |
|
|
Дополнительный |
- |
- |
Непреднамеренное |
персонал (H1), |
|
|
причинение вреда ПАК, |
внутренний |
|
|
саботаж |
7. Актуальные угрозы безопасности информации
При описании потенциальных угроз безопасности информации были приняты в рассмотрение следующие факторы: актуальные нарушители, уровни их возможностей, объекты воздействия предприятия, основные способы реализации угроз и негативные последствия.
Актуальные угрозы безопасности информации:
1)Угроза остановки работы веб-сервера
2)Угроза удаления данных
3)Угроза хищения данных
Возможные сценарии приведены в таблице ниже:
|
|
Таблица 8 – возможные сценарии реализации угроз |
№ |
Тактика |
Техники |
1 |
Сбор информации о системах и сетях |
T1.4. Направленное сканирование при |
|
|
помощи специализированного программного |
|
|
обеспечения подключенных к сети устройств |
|
|
с целью идентификации сетевых сервисов, |
|
|
типов и версий программного обеспечения |
|
|
этих сервисов, а также с целью получения |
|
|
конфигурационной информации компонентов |
|
|
систем и сетей, программного обеспечения |
|
|
сервисов и приложений. |
Получение первоначального доступа к компонентам систем и сетей
Внедрение и исполнение вредоносного программного обеспечения в системах и сетях
Несанкционированный доступ и (или) воздействие на информационные ресурсы или компоненты систем и сетей, приводящие к негативным последствиям
2Сбор информации о системах и сетях
Т2.1. Использование внешних сервисов организации в сетях публичного доступа (Интернет)
Т3.3. Автоматическая загрузка вредоносного кода с удаленного сайта или ресурса с последующим запуском на выполнение
Т10.2. Несанкционированное воздействие на системное программное обеспечение, его конфигурацию и параметры доступа
Т1.17. Пассивный сбор и анализ данных телеметрии для получения информации о технологическом процессе, технологических установках, системах и ПО на предприятиях в автоматизированных системах управления производственными и технологическими процессами, в том числе на критически важных объектах
Получение первоначального доступа к компонентам систем и сетей
Внедрение и исполнение вредоносного программного обеспечения в системах и сетях
Получение доступа (распространение доступа) к другим компонентам систем и сетей или смежным системам и сетям
Т2.8. Использование методов социальной инженерии, в том числе фишинга, для получения прав доступа к компонентам системы
Т3.1. Автоматический запуск скриптов и исполняемых файлов в системе с использованием пользовательских или системных учетных данных, в том числе с использованием методов социальной инженерии
Т8.4. Удаленное копирование файлов, включая модули вредоносного программного обеспечения и легитимные программные средства, которые позволяют злоумышленнику получать доступ к смежным системам и сетям
Несанкционированный доступ и (или) воздействие на информационные ресурсы или компоненты систем и сетей, приводящие к негативным последствиям
Т10.8. Уничтожение информации, включая информацию, хранимую в виде файлов, информацию в базах данных и репозиториях, информацию на неразмеченных областях дисков и сменных носителей
3Сбор информации о системах и сетях
Получение первоначального доступа к компонентам систем и сетей
Внедрение и исполнение вредоносного программного обеспечения в системах и сетях
Получение доступа (распространение доступа) к другим компонентам систем и сетей или смежным системам и сетям
Несанкционированный доступ и (или) воздействие на информационные ресурсы или компоненты систем и сетей, приводящие к негативным последствиям
Т1.8. Сбор информации о пользователе при посещении им веб
-сайта, в том числе с использованием уязвимостей программы браузера и надстраиваемых модулей браузера
Т2.9. Несанкционированное подключение внешних устройств.
Т3.4. Копирование и запуск скриптов и исполняемых файлов через средства удаленного управления операционной системой и сервисами.
Т8.4. Удаленное копирование файлов, включая модули вредоносного программного обеспечения и легитимные программные средства, которые позволяют злоумышленнику получать доступ к смежным системам и сетям
Т10.1. Несанкционированный доступ к информации в памяти системы, файловой системе, базах данных, репозиториях, в программных модулях и прошивках
Схемы сценариев атаки приведены на рисунках ниже, слово «клиент» в рамках оценки возможных сценариев атак будем ассоциировать со словом «злоумышленник».
Рисунок 3 – схема сценария №1
Рисунок 4 – схема сценария №2
Рисунок 5 – схема сценария №3
Вывод:
В ходе выполнения работы были выявлены актуальные угрозы безопасности информации для корпоративной локальной сети офиса предприятия:
1)Угроза остановки работы веб-сервера
2)Угроза удаления данных
3)Угроза хищения данных
Для данных угроз были представлены возможные сценарии реализации и их схемы.
Таким образом, требуется построить ИСПДн-И уровня защищенности 1.
