Добавил:
north memphis Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
лаба_11 / лаб_11_17_4.docx
Скачиваний:
1
Добавлен:
27.10.2025
Размер:
277.15 Кб
Скачать
  1. Способы реализации угроз безопасности информации

Таблица 6 – описание уровней нарушителей

Уровень нарушителя

Возможности

H1

Технические средства и программное обеспечение

Знания о известных уязвимостях

Базовые компьютерные знания и навыки

Н2

Возможности нарушителя Н1

Утилиты, доступные в Интернете/разработанные другими лицами.

Практические знания о эксплуатации систем

Таблица 7 – актуальные способы реализации угроз безопасности информации и соответ-

ствующие им виды нарушителей

Вид нарушителя,

категория

Объекты

воздействия

Доступные интерфейсы

Способы реализации

Хакеры (H2),

внешний

CУБД, со-

трудники

Веб-сайт компании, электрон- ная почта, территория предпри- ятия.

Использование уязвимо- стей, инъекций, социальной инженерии.

Конкуренты

(H2), внешний

Поставщики услуг связи (H2), внешний

Рабочие ме- ста сотруд- ников, веб-

сервер

ПАК предприятия

Целенаправленный пере- хват информации, отказ от обслуживания.

Сисадмин (H2), внутренний

ПАК пред- приятия

ПАК предприятия

Ошибки в настройке, про- дажа данных, намеренное

или случайное их удаление.

Сотрудник (H1), внутренний

Рабочие ме- ста сотруд-

ников

Рабочие места сотрудников

Пользовательские ошибки

Дополнительный

персонал (H1), внутренний

-

-

Непреднамеренное причи- нение вреда ПАК, саботаж

  1. Актуальные угрозы безопасности информации

При описании потенциальных угроз безопасности информации были приняты в рассмотрение следующие факторы: актуальные нарушители, уровни их возможно- стей, объекты воздействия предприятия, основные способы реализации угроз и иъ негативные последствия.

Актуальные угрозы безопасности информации:

  1. Угроза остановки работы веб-сервера

  2. Угроза удаления данных

  3. Угроза хищения данных

Возможные сценарии приведены в таблице ниже:

Таблица 8 – возможные сценарии реализации угроз

Тактика

Техники

1

Сбор информации о системах и сетях

T1.4. Направленное сканирование при по- мощи специализированного программного обеспечения подключенных к сети устройств с целью идентификации сетевых сервисов, типов и версий программного обеспечения этих сервисов, а также с целью получения конфигурационной информации компонентов систем и сетей, программного обеспечения

сервисов и приложений.

Получение первоначального доступа к компонентам систем и сетей

Т2.1. Использование внешних сервисов орга- низации в сетях публичного доступа (Интер-

нет)

Внедрение и исполнение вредоносного

программного обеспечения в системах и сетях

Т3.3. Автоматическая загрузка вредоносного

кода с удаленного сайта или ресурса с последующим запуском на выполнение

Несанкционированный доступ и (или) воз- действие на информационные ресурсы или компоненты систем и сетей, приводящие к

негативным последствиям

Т10.2. Несанкционированное воздействие на системное программное обеспечение, его конфигурацию и параметры доступа

2

Сбор информации о системах и сетях

Т1.17. Пассивный сбор и анализ данных теле- метрии для получения информации о техно- логическом процессе, технологических уста- новках, системах и ПО на предприятиях в ав- томатизированных системах управления про- изводственными и технологическими процес- сами, в том числе на критически важных объ-

ектах

Получение первоначального доступа к компонентам систем и сетей

Т2.8. Использование методов социальной ин- женерии, в том числе фишинга, для получе-

ния прав доступа к компонентам системы

Внедрение и исполнение вредоносного программного обеспечения в системах и сетях

Т3.1. Автоматический запуск скриптов и ис- полняемых файлов в системе с использова- нием пользовательских или системных учет- ных данных, в том числе с использованием

методов социальной инженерии

Получение доступа (распространение

доступа) к другим компонентам систем и сетей или смежным системам и сетям

Т8.4. Удаленное копирование файлов, вклю- чая модули вредоносного программного обеспечения и легитимные программные средства, которые позволяют злоумышлен- нику получать доступ к смежным системам и

сетям

Несанкционированный доступ и (или) воз- действие на информационные ресурсы или компоненты систем и сетей, приводящие к негативным последствиям

Т10.8. Уничтожение информации, включая информацию, хранимую в виде файлов, ин- формацию в базах данных и репозиториях, информацию на неразмеченных областях

дисков и сменных носителей

3

Сбор информации о системах и сетях

Т1.8. Сбор информации о пользователе при посещении им веб

-сайта, в том числе с использованием уязви- мостей программы браузера и надстраивае-

мых модулей браузера

Получение первоначального доступа к

компонентам систем и сетей

Т2.9. Несанкционированное подключение

внешних устройств.

Внедрение и исполнение вредоносного программного обеспечения в системах и сетях

Т3.4. Копирование и запуск скриптов и ис- полняемых файлов через средства удаленного управления операционной системой и серви-

сами.

Получение доступа (распространение

доступа) к другим компонентам систем и сетей или смежным системам и сетям

Т8.4. Удаленное копирование файлов, вклю- чая модули вредоносного программного обеспечения и легитимные программные средства, которые позволяют злоумышлен- нику получать доступ к смежным системам и

сетям

Несанкционированный доступ и (или) воз- действие на информационные ресурсы или компоненты систем и сетей, приводящие к

негативным последствиям

Т10.1. Несанкционированный доступ к ин- формации в памяти системы, файловой си- стеме, базах данных, репозиториях, в про-

граммных модулях и прошивках

Схемы сценариев атаки приведены на рисунках ниже, слово «клиент» в рам- ках оценки возможных сценариев атак будем ассоциировать со словом «злоумыш- ленник».

Рисунок 3 – схема сценария №1

Рисунок 4 – схема сценария №2

Рисунок 5 – схема сценария №3

Вывод:

В ходе выполнения работы были выявлены актуальные угрозы безопасности информации для корпоративной локальной сети офиса предприятия:

  1. Угроза остановки работы веб-сервера

  2. Угроза удаления данных

  3. Угроза хищения данных

Для данных угроз были представлены возможные сценарии реализации и их схемы.

Соседние файлы в папке лаба_11