Добавил:
north memphis Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
лаба_11 / лаб_11_04_2.docx
Скачиваний:
1
Добавлен:
27.10.2025
Размер:
869.69 Кб
Скачать

Угрозы утечки информации по техническим каналам

Угроза

Возможность реализации

Угрозы утечки акустической информации

Перехват акустической (речевой) информации может вестись:

  • Стационарной аппаратурой, размещаемой в близлежащих строениях;

  • Портативной возимой аппаратурой, размещаемой в транспортных средствах;

  • Автономной автоматической аппаратурой.

Угрозы утечки видовой информации

Перехват акустической (речевой) информации может вестись:

  • Стационарной аппаратурой, размещаемой в близлежащих строениях;

  • Портативной возимой аппаратурой, размещаемой в транспортных средствах;

  • портативной носимой аппаратурой – физическими лицами при их неконтролируемом пребывании в служебных помещениях

Угрозы утечки информации по каналам побочных электромагнитных излучений и наводок

Перехват ПЭМИН возможен с использованием электронных устройств перехвата информации, подключенных к каналам связи или техническим средствам обработки ПДн.

Таблица 3 – Угрозы утечки информации по техническим каналам

Рисунок 3 – Классификационная схема угроз с использованием протоколов межсетевого взаимодействия

Исходя из классификации, выделим наиболее актуальные угрозы для компании в межсетевом взаимодействии.

1. Анализ сетевого трафика (рисунок 4).

Рисунок 4 - Схема реализации угрозы «Анализ сетевого трафика»

В ходе реализации угрозы нарушитель изучает логику работы сети – то есть стремится получить однозначное соответствие событий, происходящих в системе, и команд, пересылаемых при этом хостами, в момент появления данных событий. В дальнейшем это позволяет злоумышленнику на основе задания соответствующих команд получить, например, привилегированные права на действия в системе или расширить свои полномочия в ней.

2. Сканирование сети.

Сущность процесса реализации угрозы заключается в передаче запросов сетевым службам хостов ИСПДн и анализе ответов от них. Цель – выявление используемых протоколов, доступных портов сетевых служб, законов формирования идентификаторов соединений, определение активных сетевых сервисов, подбор идентификаторов и паролей пользователей.

3. Внедрение ложного объекта сети.

Рисунок 5 - Схема реализации угрозы «Внедрение ложного объекта сети»

Таблицы предложенные далее, составлялись со стороны оператора.

Источники угроз безопасности информации.

Виды нарушителя

Категории нарушителя

Возможные цели реализации угроз ИБ

1

Преступные группы (криминальные структуры)

Внешний

Получение финансовой или иной материальной выгоды. Дестабилизация деятельности организаций

2

Конкурирующие организации

Внешний

Получение конкурентных преимуществ. Получение финансовой или иной материальной выгоды

3

Разработчики программных, программно-аппаратных средств

Внутренний

Внедрение дополнительных

функциональных возможностей в программные или программно-аппаратные средства на этапе разработки. Получение конкурентных преимуществ. Получение финансовой или иной материальной выгоды. Непреднамеренные, неосторожные или неквалифицированные действия

5

Лица, привлекаемые для установки, настройки, испытаний, пусконаладочных и иных видов работ

Внутренний

Получение финансовой или иной материальной выгоды. Непреднамеренные, неосторожные или неквалифицированные действия. Получение конкурентных преимуществ

6

Системные администраторы и администраторы безопасности

Внутренний

Получение финансовой и материальной выгоды. Месть за ранее совершенные действия. Любопытство или желание самореализации. Непреднамеренные, неосторожные или неквалифицированные действия

Таблица 4 – Возможные цели реализации угроз безопасности информации нарушителями.

Виды риска (ущерба) и возможные негативные последствия

Виды актуального нарушителя

Категория нарушителя

Уровень возможностей нарушителя

У2:

Потеря (хищение) денежных средств; невозможность заключения договоров, соглашений; нарушение штатного режима функционирования автоматизированной системы управления и управляемого объекта и/или процесса; причинение имущественного ущерба; утечка конфиденциальной информации

Разработчики программных, программно-аппаратных средств

Внутренний

Н3

Лица, привлекаемые для установки, настройки, испытаний,

пусконаладочных и иных видов работ

Внутренний

Н2

Преступные группы (криминальные структуры)

Внешний

Н3

Системные администраторы и администраторы безопасности

Внутренний

Н2

Конкурирующие

организации

Внешний

Н2

Таблица 5 – Результаты определения актуальных нарушителей при реализации угроз безопасности и соответствующие им возможности.

Соседние файлы в папке лаба_11