Добавил:
north memphis Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
лаба_11 / лаб_11_19_3.docx
Скачиваний:
1
Добавлен:
27.10.2025
Размер:
638.69 Кб
Скачать
  1. Актуальные угрозы безопасности информации

При разработке описаний возможных угроз безопасности информации учитывались:

    1. актуальные нарушители и уровни их возможностей;

    2. объекты воздействия, находящиеся в составе ЦТВ и интернет СКАЙНЕТ;

    3. основные способы реализации угроз безопасности информации;

    4. возможные негативные последствия реализации угроз.

Перечень возможных угроз безопасности информации ЦТВ и интернет СКАЙНЕТ, описанных в соответствии с перечисленными выше факторами, приведён в таблице 6.

Таблица 6 – Возможные угрозы безопасности информации ЭБС НГУ

Наименование угрозы

Нарушители

Объекты

воздействия

Способы реализации

Возможные последствия

1

Угроза утечки

Хакеры (Н2),

Файловый

Использование

Утечка материалов,

информации

Конкурирую

сервер

уязвимостей ПО,

защищаемых авторским

щие

предназначенного для

правом; нарушение

организации

доступа пользователей

функционирования

(Н2)

к ресурсам файлового

(удаление информации,

сервера

необходимой для решения

задач);

несанкционированная

модификация, подмена,

искажение информации

Авторизованн

Проводные

Подключение

Перехват информации,

ые

каналы

стороннего устройства

передаваемой по каналам

пользователи

передачи

к порту коммутатора и

Университета (Н1)

данных

использование утилит

для перехвата

передаваемой в сети

информации

2

Угроза несанкционированного доступа

Хакеры (Н2), Конкурирующие организации (Н2)

Веб-сайт ЭБС,

Подбор аутентификационных данных пользовательского аккаунта с помощью специальных программных средств или вручную

Несанкционированный доступ к пользовательским аккаунтам и ресурсам веб-сайта

Хакеры (Н2), Конкурирующие организации (Н2)

Пользовательский веб-интерфейс сайта

Использование уязвимостей проверки данных и некорректной настройки прав доступа; инъекции

Утечка аутентификационных данных пользователей из БД

Возможные сценарии реализации угроз безопасности информации для ЦТВ и интернет СКАЙНЕТ:

  1. Возможный сценарий реализации угрозы удаления информационных ресурсов состоит из четырёх последовательных тактик: Т1, Т2, Т3, Т10 и соответствующих им техник (таблица 7).

Таблица 7 – Сценарий реализации угрозы удаления информационных

ресурсов

Тактика

Техники

Т1. Сбор информации о системе

Т1.11. Сбор информации о пользователях, устройствах, приложениях, внутренней информации о компонентах систем и сетей путем применения социальной

инженерии

Т2. Получение первоначального доступа к компонентам систем и сетей

Т2.7. Использование в системе внешних носителей информации, которые могли подключаться к другим системам и быть заражены вредоносным программным обеспечением

В том числе дарение, подмена или подлог носителей информации и внешних устройств, содержащих вредоносное программное обеспечение или

предназначенных для реализации вредоносных функций

Т3. Внедрение и исполнение вредоносного программного обеспечения в системах и сетях

Т3.1. Автоматический запуск скриптов и исполняемых файлов в системе с использованием пользовательских или системных учетных данных, в том числе с использованием методов социальной инженерии

Т10. Несанкционированный доступ и (или) воздействие на информационные ресурсы или компоненты систем и сетей, приводящие к

негативным последствиям

Т10.8. Уничтожение информации, включая информацию, хранимую в виде файлов, информацию в базах данных и репозиториях, информацию на неразмеченных областях дисков и сменных носителей

  1. Возможный сценарий реализации угрозы утечки информации состоит из четырёх последовательных тактик: Т1, Т2, Т7, Т10 и соответствующих им техник (таблица 8).

Таблица 8 – Сценарий реализации угрозы утечки информации

Тактика

Техники

Т1. Сбор информации о системе

Т1.11. Сбор информации о пользователях, устройствах, приложениях, внутренней информации о компонентах систем и сетей путем применения социальной

инженерии

Т2. Получение первоначального доступа к компонентам систем и сетей

Т2.9. Несанкционированное подключение внешних устройств.

Т7. Сокрытие действий и применяемых при этом средств от обнаружения

Т7.1. Использование нарушителем или вредоносной платформой штатных инструментов администрирования, утилит и сервисов операционной системы, сторонних утилит, в том числе двойного назначения: использование снифферов (сетевых

анализаторов)

Т10. Несанкционированный доступ и (или) воздействие на информационные ресурсы или компоненты систем и сетей, приводящие к

негативным последствиям

Т10.1. Несанкционированный доступ к информации в памяти системы, файловой системе, базах данных, репозиториях, в программных модулях и прошивках

Схема реализации приведенного сценария показана на рисунке 3.

Соседние файлы в папке лаба_11