- •Постановка задачи
- •Общие положения
- •Описание систем и сетей и их характеристики как объектов защиты
- •Возможные негативные последствия от реализации угроз безопасно- сти
- •Возможные объекты угроз безопасности информации
- •Источники угроз безопасности информации
- •Способы реализации угроз безопасности информации
- •Актуальные угрозы безопасности информации
Способы реализации угроз безопасности информации
Таблица 6 – описание уровней нарушителей
Уровень нарушителя |
Возможности |
H1 |
Технические средства и программное обеспечение |
Знания о известных уязвимостях |
|
Базовые компьютерные знания и навыки |
|
Н2 |
Возможности нарушителя Н1 |
Утилиты, доступные в Интернете/разработанные другими лицами. |
|
Практические знания о эксплуатации систем |
Таблица 7 – актуальные способы реализации угроз безопасности информации и соответ-
ствующие им виды нарушителей
Вид нарушителя, категория |
Объекты воздействия |
Доступные интерфейсы |
Способы реализации |
Хакеры (H2), внешний |
CУБД, со- трудники |
Веб-сайт компании, электрон- ная почта, территория предпри- ятия. |
Использование уязвимо- стей, инъекций, социальной инженерии. |
Конкуренты (H2), внешний |
|||
Поставщики услуг связи (H2), внешний |
Рабочие ме- ста сотруд- ников, веб- сервер |
ПАК предприятия |
Целенаправленный пере- хват информации, отказ от обслуживания. |
Сисадмин (H2), внутренний |
ПАК пред- приятия |
ПАК предприятия |
Ошибки в настройке, про- дажа данных, намеренное или случайное их удаление. |
Сотрудник (H1), внутренний |
Рабочие ме- ста сотруд- ников |
Рабочие места сотрудников |
Пользовательские ошибки |
Дополнительный персонал (H1), внутренний |
- |
- |
Непреднамеренное причи- нение вреда ПАК, саботаж |
Актуальные угрозы безопасности информации
При описании потенциальных угроз безопасности информации были приняты в рассмотрение следующие факторы: актуальные нарушители, уровни их возможно- стей, объекты воздействия предприятия, основные способы реализации угроз и иъ негативные последствия.
Актуальные угрозы безопасности информации:
Угроза остановки работы веб-сервера
Угроза удаления данных
Угроза хищения данных
Возможные сценарии приведены в таблице ниже:
Таблица 8 – возможные сценарии реализации угроз
№ |
Тактика |
Техники |
1 |
Сбор информации о системах и сетях |
T1.4. Направленное сканирование при по- мощи специализированного программного обеспечения подключенных к сети устройств с целью идентификации сетевых сервисов, типов и версий программного обеспечения этих сервисов, а также с целью получения конфигурационной информации компонентов систем и сетей, программного обеспечения сервисов и приложений. |
Получение первоначального доступа к компонентам систем и сетей |
Т2.1. Использование внешних сервисов орга- низации в сетях публичного доступа (Интер- нет) |
|
Внедрение и исполнение вредоносного программного обеспечения в системах и сетях |
Т3.3. Автоматическая загрузка вредоносного кода с удаленного сайта или ресурса с последующим запуском на выполнение |
|
Несанкционированный доступ и (или) воз- действие на информационные ресурсы или компоненты систем и сетей, приводящие к негативным последствиям |
Т10.2. Несанкционированное воздействие на системное программное обеспечение, его конфигурацию и параметры доступа |
2 |
Сбор информации о системах и сетях |
Т1.17. Пассивный сбор и анализ данных теле- метрии для получения информации о техно- логическом процессе, технологических уста- новках, системах и ПО на предприятиях в ав- томатизированных системах управления про- изводственными и технологическими процес- сами, в том числе на критически важных объ- ектах |
Получение первоначального доступа к компонентам систем и сетей |
Т2.8. Использование методов социальной ин- женерии, в том числе фишинга, для получе- ния прав доступа к компонентам системы |
|
Внедрение и исполнение вредоносного программного обеспечения в системах и сетях |
Т3.1. Автоматический запуск скриптов и ис- полняемых файлов в системе с использова- нием пользовательских или системных учет- ных данных, в том числе с использованием методов социальной инженерии |
|
Получение доступа (распространение доступа) к другим компонентам систем и сетей или смежным системам и сетям |
Т8.4. Удаленное копирование файлов, вклю- чая модули вредоносного программного обеспечения и легитимные программные средства, которые позволяют злоумышлен- нику получать доступ к смежным системам и сетям |
|
Несанкционированный доступ и (или) воз- действие на информационные ресурсы или компоненты систем и сетей, приводящие к негативным последствиям |
Т10.8. Уничтожение информации, включая информацию, хранимую в виде файлов, ин- формацию в базах данных и репозиториях, информацию на неразмеченных областях дисков и сменных носителей |
|
3 |
Сбор информации о системах и сетях |
Т1.8. Сбор информации о пользователе при посещении им веб -сайта, в том числе с использованием уязви- мостей программы браузера и надстраивае- мых модулей браузера |
Получение первоначального доступа к компонентам систем и сетей |
Т2.9. Несанкционированное подключение внешних устройств. |
|
Внедрение и исполнение вредоносного программного обеспечения в системах и сетях |
Т3.4. Копирование и запуск скриптов и ис- полняемых файлов через средства удаленного управления операционной системой и серви- сами. |
Получение доступа (распространение доступа) к другим компонентам систем и сетей или смежным системам и сетям |
Т8.4. Удаленное копирование файлов, вклю- чая модули вредоносного программного обеспечения и легитимные программные средства, которые позволяют злоумышлен- нику получать доступ к смежным системам и сетям |
|
Несанкционированный доступ и (или) воз- действие на информационные ресурсы или компоненты систем и сетей, приводящие к негативным последствиям |
Т10.1. Несанкционированный доступ к ин- формации в памяти системы, файловой си- стеме, базах данных, репозиториях, в про- граммных модулях и прошивках |
Схемы сценариев атаки приведены на рисунках ниже, слово «клиент» в рам- ках оценки возможных сценариев атак будем ассоциировать со словом «злоумыш- ленник».
Рисунок 3 – схема сценария №1
Рисунок 4 – схема сценария №2
Рисунок 5 – схема сценария №3
Вывод:
В ходе выполнения работы были выявлены актуальные угрозы безопасности информации для корпоративной локальной сети офиса предприятия:
Угроза остановки работы веб-сервера
Угроза удаления данных
Угроза хищения данных
Для данных угроз были представлены возможные сценарии реализации и их схемы.
