- •1. Общие положения.
- •2. Описание систем и сетей и их характеристика как объектов защиты.
- •3. Возможные негативные последствия от реализации (возникновения) угроз информационной безопасности.
- •4. Возможные объекты воздействия угроз безопасности информации.
- •5 . Источники угроз безопасности информации.
- •6. Способы реализации (возникновения) угроз безопасности информации.
- •7. Актуальные угрозы безопасности информации
- •Выводы:
6. Способы реализации (возникновения) угроз безопасности информации.
№ п/п |
Вид нарушителя |
Категория нарушителя |
Объект воздействия |
Доступные интерфейсы |
Способы реализации |
1 |
Преступные группы (два лица и более, действующие по единому плану) Н2 |
Внешний |
Доступ к базам данных |
Веб-интерфейс удаленного администрирования базы данных информационной системы Пользовательский веб-интерфейс доступа к базе данных информационной системы |
Использование уязвимостей конфигурации системы управления базами данных |
Удаленное рабочее место пользователя |
Доступ через локальную вычислительную сеть организации |
Внедрение вредоносного ПО; использование уязвимостей системы |
|||
2 |
Конкурирующие организации Н2 |
Внешний |
Доступ к базам данных |
Веб-интерфейс удаленного администрирования базы данных информационной системы Пользовательский веб-интерфейс доступа к базе данных информационной системы |
Использование уязвимостей конфигурации системы управления базами данных |
Удаленное рабочее место пользователя |
Доступ через локальную вычислительную сеть организации |
Внедрение вредоносного ПО; использование уязвимостей системы |
|||
3 |
Лица, привлекаемые для установки, настройки, испытаний, пусконаладочных и иных видов работ Н2 |
Внутренний |
Доступ к базам данных |
Веб-интерфейс удаленного администрирования базы данных информационной системы Пользовательский веб-интерфейс доступа к базе данных информационной системы |
Использование уязвимостей конфигурации системы управления базами данных |
АРМ оператора |
Съемные машинные носители информации, содержащие аутентификационную информацию |
Извлечение аутентификационной информации из постоянной памяти носителя |
|||
Коммутационный контроллер для управления аварийным задвижками в нефтепроводе: |
Удаленный канал управления коммутационным контроллером Съемные машинные носители информации, содержащие аутентификационную информацию |
Использование уязвимостей кода; кража аутентификационной информации из постоянной памяти носителя |
|||
4 |
Хакеры Н3 |
Внешний |
База данных информационной системы, содержащая идентификационную информацию граждан |
Веб-интерфейс удаленного администрирования базами данных |
Использование уязвимостей веб-сервера |
Удаленное автоматизированное рабочее место пользователя |
Доступ через локальную вычислительную сеть организации |
Внедрение вредоносного программного обеспечения |
|||
Линия связи между серверами обработки данных |
Канал связи сервера-хранилища с сервером обработки информации |
Модификация и/или кража конфиденциальной информации |
|||
5 |
Системные администраторы и администраторы безопасности Н2 |
Внутренний |
Доступ к базам данных |
Веб-интерфейс удаленного администрирования базы данных информационной системы Пользовательский веб-интерфейс доступа к базе данных информационной системы |
Использование уязвимостей конфигурации системы управления базами данных |
Удаленное рабочее место пользователя |
Доступ через локальную вычислительную сеть организации Съемные машинные носители информации, подключаемые к АРМ пользователя |
Использование уязвимостей конфигурирования системы; установка вредоносного ПО |
|||
Линия связи между сервером основного центра обработки данных и сервером резервного центра обработки данных: |
Канал передачи данных между сервером основного центра обработки данных и сервером резервного центра обработки данных |
Установка закладок |
|||
6 |
Разработчики программных, программно-аппаратных средств Н3 |
Внутренний |
Доступ к базам данных |
Веб-интерфейс удаленного администрирования базы данных информационной системы Пользовательский веб-интерфейс доступа к базе данных информационной системы |
Использование уязвимостей конфигурации системы управления базами данных |
Удаленное рабочее место пользователя |
Доступ через локальную вычислительную сеть организации Съемные машинные носители информации, подключаемые к АРМ пользователя |
Использование уязвимостей конфигурирования системы; установка вредоносного ПО |
Актуальные способы реализации угроз безопасности информации и соответствующие им виды нарушителей:
Вид нарушителя, категория |
Объекты воздействия |
Доступные интерфейсы |
Способы реализации |
Хакеры (H2), внешний |
CУБД, сотрудники |
Веб-сайт компании, электронная почта, территория предприятия. |
Использование уязвимостей, инъекций, социальной инженерии. |
Конкуренты (H2), внешний |
|||
Поставщики услуг связи (H2), внешний |
Рабочие места сотрудников, вебсервер |
ПАК предприятия |
Целенаправленный перехват информации, отказ от обслуживания. |
Сисадмин (H2), внутренний |
ПАК предприятия |
ПАК предприятия |
Ошибки в настройке, продажа данных, намеренное или случайное их удаление. |
Сотрудник (H1), внутренний |
Рабочие места сотрудников |
Рабочие места сотрудников |
Пользовательские ошибки |
Дополнительный персонал (H1), внутренний |
- |
- |
Непреднамеренное причинение вреда ПАК, саботаж |
