Добавил:
north memphis Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

лаба_11 / лаб_11_13_4

.pdf
Скачиваний:
4
Добавлен:
27.10.2025
Размер:
836.37 Кб
Скачать

настройка, ремонт указанных средств).

Срыв запланированной сделки

спартнером.

6.Способы реализации угроз безопасности информации

 

Таблица 6 – описание уровней нарушителей

Уровень нарушителя

Возможности

H1

Технические средства и программное обеспечение

 

Знания о известных уязвимостях

 

Базовые компьютерные знания и навыки

Н2

Возможности нарушителя Н1

 

Утилиты, доступные в Интернете/разработанные другими лицами.

 

Практические знания о эксплуатации систем

Таблица 7 – актуальные способы реализации угроз безопасности информации и соответствующие им виды нарушителей

Вид нарушителя,

Объекты

Доступные интерфейсы

Способы реализации

категория

воздействия

 

 

Хакеры (H2),

CУБД,

Веб-сайт компании,

Использование

внешний

сотрудники

электронная почта, территория

уязвимостей, инъекций,

Конкуренты

 

предприятия.

социальной инженерии.

 

 

 

(H2), внешний

 

 

 

Поставщики

Рабочие

ПАК предприятия

Целенаправленный

услуг связи (H2),

места

 

перехват информации,

сотрудников,

 

отказ от обслуживания.

внешний

 

вебсервер

 

 

 

 

 

Сисадмин (H2),

ПАК

ПАК предприятия

Ошибки в настройке,

внутренний

предприятия

 

продажа данных,

 

 

 

намеренное или случайное

 

 

 

их удаление.

Сотрудник (H1),

Рабочие

Рабочие места сотрудников

Пользовательские ошибки

внутренний

места

 

 

 

сотрудников

 

 

Дополнительный

-

-

Непреднамеренное

персонал (H1),

 

 

причинение вреда ПАК,

внутренний

 

 

саботаж

7. Актуальные угрозы безопасности информации

При описании потенциальных угроз безопасности информации были приняты в рассмотрение следующие факторы: актуальные нарушители, уровни их возможностей, объекты воздействия предприятия, основные способы реализации угроз и негативные последствия.

Актуальные угрозы безопасности информации:

1)Угроза остановки работы веб-сервера

2)Угроза удаления данных

3)Угроза хищения данных

Возможные сценарии приведены в таблице ниже:

 

 

Таблица 8 – возможные сценарии реализации угроз

Тактика

Техники

1

Сбор информации о системах и сетях

T1.4. Направленное сканирование при

 

 

помощи специализированного программного

 

 

обеспечения подключенных к сети устройств

 

 

с целью идентификации сетевых сервисов,

 

 

типов и версий программного обеспечения

 

 

этих сервисов, а также с целью получения

 

 

конфигурационной информации компонентов

 

 

систем и сетей, программного обеспечения

 

 

сервисов и приложений.

Получение первоначального доступа к компонентам систем и сетей

Внедрение и исполнение вредоносного программного обеспечения в системах и сетях

Несанкционированный доступ и (или) воздействие на информационные ресурсы или компоненты систем и сетей, приводящие к негативным последствиям

2Сбор информации о системах и сетях

Т2.1. Использование внешних сервисов организации в сетях публичного доступа (Интернет)

Т3.3. Автоматическая загрузка вредоносного кода с удаленного сайта или ресурса с последующим запуском на выполнение

Т10.2. Несанкционированное воздействие на системное программное обеспечение, его конфигурацию и параметры доступа

Т1.17. Пассивный сбор и анализ данных телеметрии для получения информации о технологическом процессе, технологических установках, системах и ПО на предприятиях в автоматизированных системах управления производственными и технологическими процессами, в том числе на критически важных объектах

Получение первоначального доступа к компонентам систем и сетей

Внедрение и исполнение вредоносного программного обеспечения в системах и сетях

Получение доступа (распространение доступа) к другим компонентам систем и сетей или смежным системам и сетям

Т2.8. Использование методов социальной инженерии, в том числе фишинга, для получения прав доступа к компонентам системы

Т3.1. Автоматический запуск скриптов и исполняемых файлов в системе с использованием пользовательских или системных учетных данных, в том числе с использованием методов социальной инженерии

Т8.4. Удаленное копирование файлов, включая модули вредоносного программного обеспечения и легитимные программные средства, которые позволяют злоумышленнику получать доступ к смежным системам и сетям

Несанкционированный доступ и (или) воздействие на информационные ресурсы или компоненты систем и сетей, приводящие к негативным последствиям

Т10.8. Уничтожение информации, включая информацию, хранимую в виде файлов, информацию в базах данных и репозиториях, информацию на неразмеченных областях дисков и сменных носителей

3Сбор информации о системах и сетях

Получение первоначального доступа к компонентам систем и сетей

Внедрение и исполнение вредоносного программного обеспечения в системах и сетях

Получение доступа (распространение доступа) к другим компонентам систем и сетей или смежным системам и сетям

Несанкционированный доступ и (или) воздействие на информационные ресурсы или компоненты систем и сетей, приводящие к негативным последствиям

Т1.8. Сбор информации о пользователе при посещении им веб

-сайта, в том числе с использованием уязвимостей программы браузера и надстраиваемых модулей браузера

Т2.9. Несанкционированное подключение внешних устройств.

Т3.4. Копирование и запуск скриптов и исполняемых файлов через средства удаленного управления операционной системой и сервисами.

Т8.4. Удаленное копирование файлов, включая модули вредоносного программного обеспечения и легитимные программные средства, которые позволяют злоумышленнику получать доступ к смежным системам и сетям

Т10.1. Несанкционированный доступ к информации в памяти системы, файловой системе, базах данных, репозиториях, в программных модулях и прошивках

Схемы сценариев атаки приведены на рисунках ниже, слово «клиент» в рамках оценки возможных сценариев атак будем ассоциировать со словом «злоумышленник».

Рисунок 3 – схема сценария №1

Рисунок 4 – схема сценария №2

Рисунок 5 – схема сценария №3

Вывод:

В ходе выполнения работы были выявлены актуальные угрозы безопасности информации для корпоративной локальной сети офиса предприятия:

1)Угроза остановки работы веб-сервера

2)Угроза удаления данных

3)Угроза хищения данных

Для данных угроз были представлены возможные сценарии реализации и их схемы.

Таким образом, требуется построить ИСПДн-И уровня защищенности 1.

Соседние файлы в папке лаба_11