1)Угроза остановки работы веб-сервера
2)Угроза удаления данных
3)Угроза хищения данных
1)Возможный сценарий реализации угрозы удаления информационных ресурсов состоит из четырѐх последовательных тактик: Т1,Т2, Т3, Т10 и соответствующих им техник.
Тактика |
Техники |
|
|
|
|
|
|||
Т1. Сбор информации о |
Т1.11. Сбор информации о пользователях, устройствах, |
|||
системе |
приложениях, внутренней информации о компонентах |
|||
|
систем и сетей путем применения социальной |
|
||
|
инженерии |
|
|
|
|
|
|||
Т2. Получение |
Т2.7. Использование в системе внешних носителей |
|||
первоначального доступа к |
информации, которые могли подключаться к другим |
|||
компонентам систем и сетей |
системам и быть заражены вредоносным программным |
|||
|
обеспечением |
|
|
|
|
В том числе дарение, подмена или подлог носителей |
|||
|
информации |
и внешних |
устройств, содержащи х |
|
|
вредоносное |
программное |
обеспечение |
или |
|
предназначенныхдля реализации вредоносных функций |
|||
|
|
|
|
|
Т3. Внедрение и исполнение |
Т3.1. Автоматический запуск скриптов и исполняемых |
вредоносного программного |
файлов в системе с использованием пользовательских |
обеспечения в системах и |
или системных учетных данных, в том числе с |
сетях |
использованием методов социальной инженерии |
|
|
Т10. Несанкционированный |
Т10.8. Уничтожение информации, включая информацию, |
доступ и (или) воздействие |
хранимую в виде файлов, информацию в базах данных и |
на информационные ресурсы |
репозиториях, информацию на неразмеченных областях |
или компоненты систем и |
дисков и сменных носителей |
сетей, приводящие к |
|
негативным последствиям |
|
Схема реализации приведенного сценарии представлена на рисунке 3.
Рисунок 3 – Схема сценария несанкционированного доступа к информации в БД
2) Возможный сценарий реализации угрозы утечки информации состоит из четырѐх последовательных тактик: Т1, Т2, Т7, Т10 и соответствующих им техник.
Тактика |
Техники |
|
|
|
|
|
|
||||
Т1. Сбор информации о |
Т1.11. Сбор информации о пользователях, устройствах, |
||||
системе |
приложениях, внутренней информации о компонентах |
||||
|
систем и сетей путем применения социальной |
|
|||
|
инженерии |
|
|
|
|
|
|
||||
Т2. Получение |
Т2.9. Несанкционированное подключение внешних |
||||
первоначального доступа к |
устройств. |
|
|
|
|
компонентам систем и сетей |
|
|
|
|
|
|
|
||||
Т7. Сокрытие действий и |
Т7.1. Использование нарушителем или вредоносной |
||||
применяемых при этом |
платформой |
штатных |
инструментов |
||
средств от обнаружения |
администрирования, утилит и сервисов операционной |
||||
|
системы, сторонних утилит, в том числе двойного |
||||
|
назначения: использование снифферов (сетевых |
|
|||
|
анализаторов) |
|
|
|
|
|
|
|
|
|
|
Т10. Несанкционированный |
Т10.3. |
Несанкционированное |
воздействие |
на |
|
доступ и (или) воздействие |
программные модули прикладного |
|
|
||
на информационные ресурсы |
программного обеспечения |
|
|
||
или компоненты систем и |
|
|
|
|
|
сетей, приводящие к |
|
|
|
|
|
негативным последствиям |
|
|
|
|
|
|
|
|
|
|
|
Схема реализации приведенного сценария показана на рисунке 4.
Рисунок 4 – схема сценария №2
3) Возможный сценарий реализации угрозы удаления информационных ресурсов состоит из четырѐх последовательных тактик: Т1,Т2, Т3, Т10 и соответствующих им техник.
Тактика |
Техники |
|
|
Т1. Сбор информации о |
Т1.11. Сбор информации о пользователях, устройствах, |
системе |
приложениях, внутренней информации о компонентах |
|
систем и сетей путем применения социальной |
|
инженерии |
|
|
Т2. Получение |
Т2.7. Использование в системе внешних носителей |
|||
первоначального доступа к |
информации, которые могли подключаться к другим |
|||
компонентам систем и сетей |
системам и быть заражены вредоносным программным |
|||
|
обеспечением |
|
|
|
|
В том числе дарение, подмена или подлог носителей |
|||
|
информации |
и внешних |
устройств, содержащи х |
|
|
вредоносное |
программное |
обеспечение |
или |
|
предназначенныхдля реализации вредоносных функций |
|||
|
|
|||
Т3. Внедрение и исполнение |
Т3.1. Автоматический запуск скриптов и исполняемых |
|||
вредоносного программного |
файлов в системе с использованием пользовательских |
|||
обеспечения в системах и |
или системных учетных данных, в том числе с |
|||
сетях |
использованием методов социальной инженерии |
|
||
|
|
|||
Т10. Несанкционированный |
Т10.8. Уничтожение информации, включая информацию, |
|||
доступ и (или) воздействие |
хранимую в виде файлов, информацию в базах данных и |
|||
на информационные ресурсы |
репозиториях, информацию на неразмеченных областях |
|||
или компоненты систем и |
дисков и сменных носителей |
|
|
|
сетей, приводящие к |
|
|
|
|
негативным последствиям |
|
|
|
|
|
|
|
|
|
Рисунок 5 – схема сценария №3
ВЫВОД
В ходе выполнения работы была построена структура ИСПНДн, на основе чего были выявлены актуальные угрозы безопасности информации для корпоративной локальной сети офиса предприятия ООО «СкайНэт» (угроза НСД, угроз удаления информационных ресурсов, угроза утечки). Для перечисленных угроз построены возможные сценарии реализации.
