Добавил:
north memphis Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

лаба_14 / лаб_14_15_2

.pdf
Скачиваний:
2
Добавлен:
27.10.2025
Размер:
427.33 Кб
Скачать

Таблица 6 – Примеры результата определения актуальных нарушителей при реализации угроз безопасности информации и соответствующие им возможности

Способы реализации (возникновения) угроз безопасности информации

 

 

 

Виды

 

 

Категория

 

 

Объект

 

 

Доступные

 

 

Способы

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

нарушител

 

 

нарушите

 

 

воздействия

 

 

интерфейсы

 

 

реализации

 

 

 

 

 

я

 

 

ля

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

1

 

 

Отдельные

 

Внешний

 

Удаленное

 

Доступ

 

Внедрение

 

 

 

 

физические

 

 

 

 

автоматизированно

 

через

 

вредоносной

 

 

 

 

лица

 

 

 

 

е рабочее место

 

локальную

 

программы

 

 

 

 

(хакеры)

 

 

 

 

(АРМ)

 

сеть

 

 

 

 

 

 

 

(Н2)

 

 

 

 

пользователя:

 

организации

 

 

 

 

 

 

 

 

 

 

 

 

 

несанкционирован

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Съемные

 

Использован

 

 

 

 

 

 

 

 

 

 

ный доступ к

 

 

 

 

 

 

 

 

 

 

 

 

 

машинные

 

ие

 

 

 

 

 

 

 

 

 

 

операционной

 

 

 

 

 

 

 

 

 

 

 

 

 

носители

 

уязвимостей

 

 

 

 

 

 

 

 

 

 

системе

 

 

 

 

 

 

 

 

 

 

 

 

 

информации

 

конфигурац

 

 

 

 

 

 

 

 

 

 

пользователя;

 

 

 

 

 

 

 

 

 

 

 

 

,

 

 

ии системы

 

 

 

 

 

 

 

 

 

 

нарушение

 

 

 

 

 

 

 

 

 

 

 

 

 

подключаем

 

управления

 

 

 

 

 

 

 

 

 

 

конфиденциальнос

 

 

 

 

 

 

 

 

 

 

 

 

 

ые к АРМ

 

доступом к

 

 

 

 

 

 

 

 

 

 

ти информации,

 

 

 

 

 

 

 

 

 

 

 

 

 

пользовател

 

АРМ

 

 

 

 

 

 

 

 

 

 

содержащейся на

 

 

 

 

 

 

 

 

 

 

 

 

 

я

 

пользовател

 

 

 

 

 

 

 

 

 

 

АРМ пользователя

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

я

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

2

 

 

Разработчи

 

Внутренн

 

Выведение из

 

Прямой

 

Вредоносны

 

 

 

 

ки (Н3)

 

ий

 

строя программно-

 

доступ к

 

й код

 

 

 

 

 

 

 

 

 

 

аппаратных

 

системе

 

 

 

 

 

 

 

 

 

 

 

 

 

средств компании,

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

повреждение базы

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

данных

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Таблица 7 – Примеры определения актуальных способов реализации угроз безопасности информации и соответствующие им виды нарушителей и их возможности

Актуальные угрозы безопасности информации

Тактика

Основные техники

 

 

 

Т1

Внедрение и

Т1.1. Активация и выполнение

 

исполнение

вредоносного кода, внедренного в

 

вредоносного

виде закладок в легитимное

 

программного

программное и программное-

 

обеспечения в

аппаратное обеспечение систем и

 

системах и сетях

сетей.

 

 

 

 

 

11

 

Тактическая

Т1.2. Подмена дистрибутивов

 

задача:

программ на носителях информации

 

нарушитель

или общих сетевых ресурсах.

 

стремится

Т1.3. Планирование запуска

 

внедрить в

вредоносных программ при старте

 

программную

операционной системы путем

 

среду средства,

эксплуатации стандартных

 

необходимые ему

механизмов, в том числе путем

 

для дальнейших

правки ключей реестра, отвечающих

 

действий

за автоматический запуск программ,

 

 

запуска вредоносных программ как

 

 

сервисов и т.п.

 

 

 

Т2

Повышение

Т2.1. Получение данных для

 

привилегий по

аутентификации и авторизации от

 

доступу к

имени привилегированной учетной

 

компонентам

записи путем поиска этих данных в

 

систем и сетей

папках и файлах, поиска в памяти или

 

Тактическая

перехвата в сетевом трафике.

 

задача:

Т2.2. Подбор пароля или другой

 

нарушитель

информации для аутентификации от

 

стремится

имени привилегированной учетной

 

повысить

записи.

 

полученные

Т2.3. Обход политики ограничения

 

привилегии и

пользовательских учетных записей в

 

получить

выполнении групп операций,

 

контроль над

требующих привилегированного

 

узлом

режима.

 

 

 

Т3

Сбор и вывод из

Т3.1. Вывод информации через

 

системы или сети

съемные носители, в частности,

 

информации,

передача данных между

 

необходимой для

скомпрометированными

 

дальнейших

изолированной системой и

 

действий при

подключенной к Интернет системой

 

реализации угроз

через носители информации,

 

безопасности

используемые на обеих системах.

 

информации или

Т3.2. Вывод информации через

 

реализации новых

предоставление доступа к файловым

 

угроз

хранилищам и базам данных в

 

 

инфраструктуре

 

 

скомпрометированной системы или

 

 

сети, в том числе путем создания

 

 

новых учетных записей или передачи

 

 

данных для аутентификации и

 

 

 

 

 

12

 

 

 

 

авторизации имеющихся учетных

 

 

 

 

 

 

записей.

 

 

 

 

 

 

 

 

 

 

 

Т4

Сокрытие

 

Т4.1. Очистка/затирание истории

 

 

 

действий и

 

команд и журналов регистрации,

 

 

 

применяемых при

перенаправление записей в журналы

 

 

 

этом средств от

регистрации, переполнение истории

 

 

 

обнаружения

команд и журналов регистрации,

 

 

 

Тактическая

 

затруднение доступа к журналам

 

 

 

задача:

 

регистрации для авторизованных

 

 

 

нарушитель

 

пользователей.

 

 

 

стремится

 

Т4.2. Отключение систем и средств

 

 

 

затруднить

 

мониторинга и защиты от угроз

 

 

 

применение мер

промышленной, физической,

 

 

 

защиты

 

пожарной, экологической,

 

 

 

информации,

радиационной безопасности, иных

 

 

 

которые

 

видов безопасности

 

 

 

способны

 

автоматизированной системы

 

 

 

помешать его

управления технологическими

 

 

 

действиям или

процессами и управляемого

 

 

 

обнаружить их

(контролируемого) объекта и (или)

 

 

 

 

 

 

процесса.

 

 

 

 

 

 

 

Т4.3. Использование нарушителем

 

 

 

 

 

 

или вредоносной платформой

 

 

 

 

 

 

штатных инструментов

 

 

 

 

 

 

администрирования, утилит и

 

 

 

 

 

 

сервисов операционной системы,

 

 

 

 

 

 

сторонних утилит, в том числе

 

 

 

 

 

 

двойного назначения

 

 

 

 

 

 

 

 

 

Таблица 8 – Тактики и техники, используемые для построения сценариев реализации угроз

безопасности информации

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Внедрение и

 

Повышение

Сбор и вывод

Сокрытие действий

исполнение

 

привилегий

информации

 

 

вредоносного

 

 

 

 

 

 

 

ПО

 

 

 

 

 

 

 

 

 

 

 

Вредоносный

 

Получение данных

Вывод информации

Очистка/затирание

код

 

от имени

через предоставление

истории команд и

 

 

 

привилегированной

доступа к файловым

журналов

 

 

 

учетной записи

хранилищам и базам

регистрации

 

 

 

путем поиска

данных в

 

 

 

 

 

данных в памяти

инфраструктуре

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

13

 

 

 

или перехвата в

скомпрометированной

 

 

сетевом трафике

системы или сети

 

 

 

 

 

Подмена

Подбор пароля или

Отправка данных по

Использование

дистрибутивов

от имени

собственным

вредоносной

программ на

привилегированной

протоколам

платформой

носителях

учетной записи

 

штатных

информации

 

 

инструментов

или общих

 

 

администрирования,

сетевых

 

 

утилит и сервисов

ресурсах

 

 

операционной

 

 

 

системы

 

 

 

 

Удаленное

 

 

 

исполнение

 

 

 

программного

 

 

 

кода

 

 

 

 

 

 

 

Таблица 9 – Пример сценария реализации угрозы безопасности информации

14

Рисунок 2 - Пример сценариев реализации угроз безопасности информации

Текст – описание реализации угрозы

- Недопустимые последствия

- Угроза безопасности информации

- Сеть предприятия

- Атака на предприятие

Описание базового объекта

Объект располагается в Московской области РФ, спокойная метеорологическая, сейсмическая и гидрологическая обстановка, предприятий в округе нет.

Компания по добыче металла «НТР» имеет гетерогенную, иерархическую корпоративную информационную сеть:

имеет равенство приоритетов целей ИБ

пользователи имеют разные права доступа к информации

не имеет удаленных и мобильных пользователей

сопряженную с сетью Internet

Представленные мероприятия по обеспечению безопасности можно реализовать с помощью следующих комплексов мер:

комплекс мер по внедрению средств защиты;

комплекс мер по развитию инфраструктуры управления ИБ;

комплекс мер по внедрению политики безопасности.

Данные комплексы предполагают устранение одних и тех же угроз, следовательно, необходим анализ каждого комплекса для выявления наиболее выгодного для реализации комплекса. Эти данные были обработаны в ходе лабораторной работы № 3 и был сделан вывод о том, что наиболее выгодным является комплекс мер по внедрению средств защиты.

15

Рисунок 3 – Комплекс мер

Как видно из графика комплекс мер по внедрению средств защиты имеет самую минимальную стоимость.

Для доказательства эффективности выбранного комплекса мер рассмотрим уровень остаточного риска из лабораторной работы № 8.

Рисунок 4 – Сравнение оценок остаточного риска

Вывод: в связи с тем, что приемлемым риск считается остаточный риск ниже 538, следует выбрать предложенный комплекс мер, так как он

16

соответствует требованиям. Предполагаемая стоимость данного комплекса

составляет 4 670 000 рублей единиц приемлемый риск.

17

Соседние файлы в папке лаба_14