- •Санкт-петербургский государственный электротехнический университет
- •Кафедра информационной безопасности
- •По дисциплине «Основы информационной безопасности»
- •Общие положения
- •Описание систем и сетей и их характеристика как объектов защиты
- •Цтв и интернет скайнет
- •Возможные негативные последствия от реализации (возникновения) угроз безопасности информации
- •Возможные объекты воздействия угроз безопасности информации
- •Цтв и интернет скайнет
- •Источники угроз безопасности информации
- •Способы реализации (возникновения) угроз безопасности информации
- •Актуальные угрозы безопасности информации
- •Цтв и интернет скайнет
Актуальные угрозы безопасности информации
При разработке описаний возможных угроз безопасности информации учитывались:
актуальные нарушители и уровни их возможностей;
объекты воздействия, находящиеся в составе ЦТВ и интернет СКАЙНЕТ;
основные способы реализации угроз безопасности информации;
возможные негативные последствия реализации угроз.
Перечень возможных угроз безопасности информации ЦТВ и интернет СКАЙНЕТ, описанных в соответствии с перечисленными выше факторами, приведён в таблице 6.
Таблица 6 – Возможные угрозы безопасности информации ЭБС НГУ
№ |
Наименование угрозы |
Нарушители |
Объекты воздействия |
Способы реализации |
Возможные последствия |
1 |
Угроза утечки |
Хакеры (Н2), |
Файловый |
Использование |
Утечка материалов, |
|
информации |
Конкурирую |
сервер |
уязвимостей ПО, |
защищаемых авторским |
|
|
щие |
|
предназначенного для |
правом; нарушение |
|
|
организации |
|
доступа пользователей |
функционирования |
|
|
(Н2) |
|
к ресурсам файлового |
(удаление информации, |
|
|
|
|
сервера |
необходимой для решения |
|
|
|
|
|
задач); |
|
|
|
|
|
несанкционированная |
|
|
|
|
|
модификация, подмена, |
|
|
|
|
|
искажение информации |
|
|
Авторизованн |
Проводные |
Подключение |
Перехват информации, |
|
|
ые |
каналы |
стороннего устройства |
передаваемой по каналам |
|
|
пользователи |
передачи |
к порту коммутатора и |
|
|
|
Университета (Н1) |
данных |
использование утилит |
|
|
|
|
|
для перехвата |
|
|
|
|
|
передаваемой в сети |
|
|
|
|
|
информации |
|
2 |
Угроза несанкционированного доступа |
Хакеры (Н2), Конкурирующие организации (Н2) |
Веб-сайт ЭБС, |
Подбор аутентификационных данных пользовательского аккаунта с помощью специальных программных средств или вручную |
Несанкционированный доступ к пользовательским аккаунтам и ресурсам веб-сайта |
|
|
Хакеры (Н2), Конкурирующие организации (Н2) |
Пользовательский веб-интерфейс сайта |
Использование уязвимостей проверки данных и некорректной настройки прав доступа; инъекции |
Утечка аутентификационных данных пользователей из БД |
|
|
|
|
|
|
Возможные сценарии реализации угроз безопасности информации для ЦТВ и интернет СКАЙНЕТ:
Возможный сценарий реализации угрозы удаления информационных ресурсов состоит из четырёх последовательных тактик: Т1, Т2, Т3, Т10 и соответствующих им техник (таблица 7).
Таблица 7 – Сценарий реализации угрозы удаления информационных
ресурсов
Тактика |
Техники |
Т1. Сбор информации о системе |
Т1.11. Сбор информации о пользователях, устройствах, приложениях, внутренней информации о компонентах систем и сетей путем применения социальной инженерии |
Т2. Получение первоначального доступа к компонентам систем и сетей |
Т2.7. Использование в системе внешних носителей информации, которые могли подключаться к другим системам и быть заражены вредоносным программным обеспечением В том числе дарение, подмена или подлог носителей информации и внешних устройств, содержащих вредоносное программное обеспечение или предназначенных для реализации вредоносных функций |
Т3. Внедрение и исполнение вредоносного программного обеспечения в системах и сетях |
Т3.1. Автоматический запуск скриптов и исполняемых файлов в системе с использованием пользовательских или системных учетных данных, в том числе с использованием методов социальной инженерии |
Т10. Несанкционированный доступ и (или) воздействие на информационные ресурсы или компоненты систем и сетей, приводящие к негативным последствиям |
Т10.8. Уничтожение информации, включая информацию, хранимую в виде файлов, информацию в базах данных и репозиториях, информацию на неразмеченных областях дисков и сменных носителей |
Возможный сценарий реализации угрозы утечки информации состоит из четырёх последовательных тактик: Т1, Т2, Т7, Т10 и соответствующих им техник (таблица 8).
Таблица 8 – Сценарий реализации угрозы утечки информации
Тактика |
Техники |
Т1. Сбор информации о системе |
Т1.11. Сбор информации о пользователях, устройствах, приложениях, внутренней информации о компонентах систем и сетей путем применения социальной инженерии |
Т2. Получение первоначального доступа к компонентам систем и сетей |
Т2.9. Несанкционированное подключение внешних устройств. |
Т7. Сокрытие действий и применяемых при этом средств от обнаружения |
Т7.1. Использование нарушителем или вредоносной платформой штатных инструментов администрирования, утилит и сервисов операционной системы, сторонних утилит, в том числе двойного назначения: использование снифферов (сетевых анализаторов) |
Т10. Несанкционированный доступ и (или) воздействие на информационные ресурсы или компоненты систем и сетей, приводящие к негативным последствиям |
Т10.1. Несанкционированный доступ к информации в памяти системы, файловой системе, базах данных, репозиториях, в программных модулях и прошивках |
Схема реализации приведенного сценария показана на рисунке 3.
