Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Болтушкин Л.С., группа 712-2, практическая 2.docx
Скачиваний:
0
Добавлен:
16.03.2026
Размер:
115.43 Кб
Скачать

4 Инвентаризация систем и сетей и определение возможных объектов воздействия угроз безопасности информации

В таблице 4.1 представлена инвентаризация объектов и возможные виды воздействия на них.

Таблица 4.1 – Объекты воздействия и виды воздействия на них

Негативные последствия

Объекты воздействия

Виды воздействия

Нарушение конфиденциальности (утечка) ПДн (У1)

Сервер 1С (БД)

Несанкционированный доступ к таблицам с ПДн сотрудников, их копирование.

АРМ бухгалтеров

Перехват данных в момент работы с БД, копирование на съёмные носители.

Каналы связи (при передаче отчётности)

Перехват трафика при нарушении целостности каналов связи с операторами ЭДО/банками.

Финансовый ущерб физическому лицу / организации (У1, У2)

АРМ №2 (Клиент-Банк)

Кража учётных данных для доступа к системе «Клиент-Банк» и хищение денежных средств.

Сервер 1С

Кража ПДн для использования в мошеннических целях (оформление кредитов).

Нарушение законодательства РФ и выплаты штрафов (У2)

СЗИ (Secret Net, VipNet)

Отключение или модификация функций защиты, ведущая к несоответствию 152-ФЗ.

Журналы событий (логи)

Модификация или удаление записей о доступе к ПДн для сокрытия инцидентов.

Простой информационной системы (У2)

Сервер 1С

Внедрение вредоносного ПО (шифровальщики), блокирующего работу сервера и БД.

Сетевое оборудование

DoS-атака на коммутатор или каналы связи, приводящая к потере связи с Интернет.

Продолжение Таблицы 4.1

Нарушение деловой репутации и утрата доверия (У2)

Все компоненты

Утечка данных о зарплатах сотрудников или клиентов, публичное разглашение информации об инциденте.

Утечка конфиденциальной информации (У2)

Файловая система сервера, АРМ

Копирование файлов с коммерческой тайной, договорами, финансовой отчётностью.

Потеря материальных ценностей (У2)

Сервер, АРМ

Хищение или физическое повреждение оборудования.

5 Определение источников угроз и оценка возможностей нарушителей по реализации угроз безопасности информации

В таблице 5.1 представлены виды нарушений и их характеристика (категория и цель).

Таблица 5.1 – Источники угроз и их характеристика

Вид нарушителя

Категория нарушителя

Возможная цель

1

Отдельные физические лица (хакеры)

Внешний

Получение финансовой выгоды (продажа данных, кража денег), дестабилизация работы.

2

Лица, обеспечивающие поставку/настройку ПО (1С-франчайзи)

Внешний

Получение материальной выгоды, создание закладок для доступа.

3

Лица, привлекаемые для ремонта/обслуживания

Внешний

Несанкционированный доступ к данным в ходе работ.

4

Лица, обеспечивающие функционирование (охрана, уборщики)

Внутренний

Непреднамеренные действия, любопытство, получение выгоды.

5

Авторизованные пользователи (бухгалтеры)

Внутренний

Получение выгоды, месть, любопытство, превышение полномочий.

6

Системный администратор

Внутренний

Полный контроль над данными, месть, преднамеренный простой, кража данных.

7

Специалист по ИБ

Внутренний

Злоупотребление полномочиями, сокрытие следов инцидентов.

8

Бывшие (уволенные) работники

Внешний

Месть, разглашение конфиденциальных данных, использование знаний о системе.

9

Преступные группы (криминальные структуры)

Внешний

Хищение денежных средств, вымогательство, шантаж.

В соответствии с БДУ ФСТЭК России, для ИСПДн «Бухгалтерия» определены следующие виды угроз.

Таблица 5.2 – Соответствие рисков, нарушителей и уровней

Виды риска (ущерба)

Вид актуального нарушителя

Категория

Уровень

1

У1: Нарушение конфиденциальности ПДн, разглашение ПДн граждан

Отдельные физические лица (хакеры)

Внешний

Н1

Лица, обеспечивающие поставку/настройку ПО

Внешний

Н1

Лица, привлекаемые для ремонта/обслуживания

Внешний

Н2

Персонал (охрана, уборщики)

Внутренний

Н1

Авторизованные пользователи (бухгалтеры)

Внутренний

Н1

Бывшие (уволенные) работники

Внешний

Н1

2

У2: Нарушение законодательства; Необходимость дополнительных затрат на выплаты штрафов

Системный администратор / Специалист по ИБ

Внутренний

Н2

Лица, обеспечивающие поставку/настройку ПО

Внешний

Н1

Лица, привлекаемые для ремонта/обслуживания

Внешний

Н2

Персонал (охрана, уборщики)

Внутренний

Н1

Авторизованные пользователи (бухгалтеры)

Внутренний

Н1

Бывшие (уволенные) работники

Внешний

Н1

3

У2: Потеря (хищение) денежных средств; Финансовый ущерб

Отдельные физические лица (хакеры)

Внешний

Н1

Преступные группы (криминальные структуры)

Внешний

Н2

Авторизованные пользователи (бухгалтеры)

Внутренний

Н1

Системный администратор / Специалист по ИБ

Внутренний

Н2

4

У2: Нарушение деловой репутации; Утрата доверия

Преступные группы (криминальные структуры)

Внешний

Н2

Бывшие (уволенные) работники

Внешний

Н1

Авторизованные пользователи (бухгалтеры)

Внутренний

Н1

Системный администратор

Внутренний

Н2

5

У2: Простой информационной системы

Отдельные физические лица (хакеры)

Внешний

Н1

Лица, привлекаемые для ремонта/обслуживания

Внешний

Н2

Системный администратор

Внутренний

Н2