Добавил:
north memphis Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
лаба_11 / лаб_11_15_1.docx
Скачиваний:
1
Добавлен:
27.10.2025
Размер:
1.51 Mб
Скачать

6. Способы реализации (возникновения) угроз безопасности информации.

№ п/п

Вид нарушителя

Категория нарушителя

Объект воздействия

Доступные интерфейсы

Способы реализации

1

Преступные группы (два лица и более, действующие по единому плану)

Н2

Внешний

Доступ к базам данных

Веб-интерфейс удаленного администрирования базы данных информационной системы

Пользовательский веб-интерфейс доступа к базе данных информационной системы

Использование уязвимостей конфигурации системы управления базами данных

Удаленное рабочее место пользователя

Доступ через локальную вычислительную сеть организации

Внедрение вредоносного ПО; использование уязвимостей системы

2

Конкурирующие организации

Н2

Внешний

Доступ к базам данных

Веб-интерфейс удаленного администрирования базы данных информационной системы

Пользовательский веб-интерфейс доступа к базе данных информационной системы

Использование уязвимостей конфигурации системы управления базами данных

Удаленное рабочее место пользователя

Доступ через локальную вычислительную сеть организации

Внедрение вредоносного ПО; использование уязвимостей системы

3

Лица, привлекаемые для установки, настройки, испытаний, пусконаладочных и иных видов работ

Н2

Внутренний

Доступ к базам данных

Веб-интерфейс удаленного администрирования базы данных информационной системы

Пользовательский веб-интерфейс доступа к базе данных информационной системы

Использование уязвимостей конфигурации системы управления базами данных

АРМ оператора

Съемные машинные носители информации, содержащие аутентификационную информацию

Извлечение аутентификационной информации из постоянной памяти носителя

Коммутационный контроллер для управления аварийным задвижками в нефтепроводе:

Удаленный канал управления коммутационным контроллером

Съемные машинные носители информации, содержащие аутентификационную информацию

Использование уязвимостей кода; кража аутентификационной информации из постоянной памяти носителя

4

Хакеры Н3

Внешний

База данных информационной системы, содержащая идентификационную информацию граждан

Веб-интерфейс удаленного администрирования базами данных

Использование уязвимостей веб-сервера

Удаленное автоматизированное рабочее место пользователя

Доступ через локальную вычислительную сеть организации

Внедрение вредоносного программного обеспечения

Линия связи между серверами обработки данных

Канал связи сервера-хранилища с сервером обработки информации

Модификация и/или кража конфиденциальной информации

5

Системные администраторы и администраторы безопасности

Н2

Внутренний

Доступ к базам данных

Веб-интерфейс удаленного администрирования базы данных информационной системы

Пользовательский веб-интерфейс доступа к базе данных информационной системы

Использование уязвимостей конфигурации системы управления базами данных

Удаленное рабочее место пользователя

Доступ через локальную вычислительную сеть организации

Съемные машинные носители информации, подключаемые к АРМ пользователя

Использование уязвимостей конфигурирования системы; установка вредоносного ПО

Линия связи между сервером основного центра обработки данных и сервером резервного центра обработки данных:

Канал передачи данных между сервером основного центра обработки данных и сервером резервного центра обработки данных

Установка закладок

6

Разработчики программных, программно-аппаратных средств

Н3

Внутренний

Доступ к базам данных

Веб-интерфейс удаленного администрирования базы данных информационной системы

Пользовательский веб-интерфейс доступа к базе данных информационной системы

Использование уязвимостей конфигурации системы управления базами данных

Удаленное рабочее место пользователя

Доступ через локальную вычислительную сеть организации

Съемные машинные носители информации, подключаемые к АРМ пользователя

Использование уязвимостей конфигурирования системы; установка вредоносного ПО

Актуальные способы реализации угроз безопасности информации и соответствующие им виды нарушителей:

Вид нарушителя, категория

Объекты воздействия

Доступные интерфейсы

Способы реализации

Хакеры (H2), внешний

CУБД, сотрудники

Веб-сайт компании, электронная почта, территория предприятия.

Использование уязвимостей, инъекций, социальной инженерии.

Конкуренты

(H2), внешний

Поставщики

услуг связи (H2), внешний

Рабочие места сотрудников, вебсервер

ПАК предприятия

Целенаправленный перехват информации, отказ от обслуживания.

Сисадмин (H2), внутренний

ПАК предприятия

ПАК предприятия

Ошибки в настройке, продажа данных, намеренное или случайное их удаление.

Сотрудник (H1), внутренний

Рабочие места сотрудников

Рабочие места сотрудников

Пользовательские ошибки

Дополнительный персонал (H1), внутренний

-

-

Непреднамеренное причинение вреда ПАК, саботаж

Соседние файлы в папке лаба_11