- •1. Общие положения.
- •2. Описание систем и сетей и их характеристика как объектов защиты.
- •3. Возможные негативные последствия от реализации (возникновения) угроз информационной безопасности.
- •4. Возможные объекты воздействия угроз безопасности информации.
- •Угрозы утечки информации по техническим каналам
- •Способы реализации угроз безопасности информации.
- •Актуальные угрозы безопасности информации
Угрозы утечки информации по техническим каналам
Угроза |
Возможность реализации |
Угрозы утечки акустической информации |
Перехват акустической (речевой) информации может вестись:
|
Угрозы утечки видовой информации |
Перехват акустической (речевой) информации может вестись:
|
Угрозы утечки информации по каналам побочных электромагнитных излучений и наводок |
Перехват ПЭМИН возможен с использованием электронных устройств перехвата информации, подключенных к каналам связи или техническим средствам обработки ПДн. |
Таблица 3 – Угрозы утечки информации по техническим каналам
Рисунок 3 – Классификационная схема угроз с использованием протоколов межсетевого взаимодействия
Исходя из классификации, выделим наиболее актуальные угрозы для компании в межсетевом взаимодействии.
1. Анализ сетевого трафика (рисунок 4).
Рисунок 4 - Схема реализации угрозы «Анализ сетевого трафика»
В ходе реализации угрозы нарушитель изучает логику работы сети – то есть стремится получить однозначное соответствие событий, происходящих в системе, и команд, пересылаемых при этом хостами, в момент появления данных событий. В дальнейшем это позволяет злоумышленнику на основе задания соответствующих команд получить, например, привилегированные права на действия в системе или расширить свои полномочия в ней.
2. Сканирование сети.
Сущность процесса реализации угрозы заключается в передаче запросов сетевым службам хостов ИСПДн и анализе ответов от них. Цель – выявление используемых протоколов, доступных портов сетевых служб, законов формирования идентификаторов соединений, определение активных сетевых сервисов, подбор идентификаторов и паролей пользователей.
3. Внедрение ложного объекта сети.
Рисунок 5 - Схема реализации угрозы «Внедрение ложного объекта сети»
Таблицы предложенные далее, составлялись со стороны оператора.
Источники угроз безопасности информации.
№ |
Виды нарушителя |
Категории нарушителя |
Возможные цели реализации угроз ИБ |
1 |
Преступные группы (криминальные структуры) |
Внешний |
Получение финансовой или иной материальной выгоды. Дестабилизация деятельности организаций |
2 |
Конкурирующие организации |
Внешний |
Получение конкурентных преимуществ. Получение финансовой или иной материальной выгоды |
3 |
Разработчики программных, программно-аппаратных средств |
Внутренний |
Внедрение дополнительных функциональных возможностей в программные или программно-аппаратные средства на этапе разработки. Получение конкурентных преимуществ. Получение финансовой или иной материальной выгоды. Непреднамеренные, неосторожные или неквалифицированные действия |
5 |
Лица, привлекаемые для установки, настройки, испытаний, пусконаладочных и иных видов работ |
Внутренний |
Получение финансовой или иной материальной выгоды. Непреднамеренные, неосторожные или неквалифицированные действия. Получение конкурентных преимуществ |
6 |
Системные администраторы и администраторы безопасности |
Внутренний |
Получение финансовой и материальной выгоды. Месть за ранее совершенные действия. Любопытство или желание самореализации. Непреднамеренные, неосторожные или неквалифицированные действия |
Таблица 4 – Возможные цели реализации угроз безопасности информации нарушителями.
Виды риска (ущерба) и возможные негативные последствия |
Виды актуального нарушителя |
Категория нарушителя |
Уровень возможностей нарушителя |
У2: Потеря (хищение) денежных средств; невозможность заключения договоров, соглашений; нарушение штатного режима функционирования автоматизированной системы управления и управляемого объекта и/или процесса; причинение имущественного ущерба; утечка конфиденциальной информации |
Разработчики программных, программно-аппаратных средств |
Внутренний |
Н3 |
Лица, привлекаемые для установки, настройки, испытаний, пусконаладочных и иных видов работ |
Внутренний |
Н2 |
|
Преступные группы (криминальные структуры) |
Внешний |
Н3 |
|
Системные администраторы и администраторы безопасности |
Внутренний |
Н2 |
|
Конкурирующие организации |
Внешний |
Н2 |
Таблица 5 – Результаты определения актуальных нарушителей при реализации угроз безопасности и соответствующие им возможности.
