Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Болтушкин Л.С., группа 712-2, практическая 2.docx
Скачиваний:
0
Добавлен:
16.03.2026
Размер:
115.43 Кб
Скачать

6 Оценка способов реализации угроз безопасности информации

Таблица 6.1 – Оценка способов реализации угроз безопасности информации

Вид нарушителя

Категория

Объект воздействия

Доступные интерфейсы

Способы реализации

1

Отдельные физические лица (хакеры)

Внешний

Сервер 1С (БД)

Сетевой интерфейс (выход в Интернет через МЭ), Удаленный доступ (RDP, если настроен)

Эксплуатация уязвимостей ОС Windows Server, СУБД MS SQL, прикладного ПО 1С. Внедрение вредоносного ПО через зараженные файлы или фишинг. Подбор паролей к учетным записям.

Внешний

АРМ бухгалтеров

Пользовательский интерфейс (через фишинг), Сетевой интерфейс, USB

Использование уязвимостей ПО, внедрение вредоносного ПО через фишинговые письма и посещение зараженных сайтов, перехват данных в памяти, обход разграничения доступа.

Внешний

Система «Клиент-Банк»

Сетевой интерфейс (Интернет), Пользовательский интерфейс

Атаки на каналы связи (при недостаточной защите), кража учетных данных, перехват сессий, подделка платежных поручений.

Внешний

Каналы связи (с операторами ЭДО)

Сетевой интерфейс

Атаки на криптографические протоколы (при слабых настройках), перехват трафика, подмена данных отчетности.

2

Поставщики ПО и оборудования (1С-франчайзи, поставщики СЗИ)

Внешний

Прикладное ПО (1С), СЗИ

Технологический интерфейс (обновления, техподдержка)

Внедрение недокументированных возможностей (НДВ), закладок в код, создание скрытых учетных записей (бэкдоров). Разглашение архитектуры системы и уязвимостей третьим лицам.

Внешний

Сервер, АРМ

Технологический интерфейс, Локальный доступ (при визите)

Модификация конфигурации СЗИ (ослабление защиты), установка аппаратных закладок, копирование конфигурационных файлов.

Продолжение Таблицы 6.1.

3

Лица, привлекаемые для установки и наладки

Внешний

Сервер, АРМ, МФУ

Локальный доступ, USB-порты, Административный интерфейс

Установка вредоносного ПО, создание «закладок» в оборудовании, копирование БД и конфигураций на съемные носители, модификация настроек безопасности.

4

Персонал (администрация, охрана, уборщики)

Внутренний

АРМ (оставленные без присмотра), Журналы событий, Помещения

Пользовательский интерфейс (при отсутствии блокировки), Физический доступ, USB

Непреднамеренные ошибки (просмотр/печать документов с ПДн для посторонних), физическое повреждение оборудования, подключение сторонних устройств (флешки, BadUSB), оставление рабочих мест без блокировки экрана.

5

Авторизованные пользователи (сотрудник отдела кадров)

Внутренний

АРМ №1 и №2, База данных 1С

Пользовательский интерфейс (1С, ОС), USB-порты, Сетевые папки

Случайный запуск вредоносного ПО, копирование ПДн на личные флешки, превышение полномочий через ошибки конфигурации 1С, разглашение паролей.

6

Системный администратор

Внутренний

Сервер (БД, ОС), СЗИ, Сетевое оборудование, Журналы событий

Полный локальный и сетевой доступ (консоль сервера, RDP, SSH), Административный интерфейс, USB

Копирование или удаление БД 1С (продажа данных, месть), модификация или удаление логов (сокрытие следов), отключение СЗИ (Secret Net, антивирус), использование НДВ в ПО, создание скрытых учетных записей, саботаж

7

Специалист по ИБ

Внутренний

СЗИ, Журналы событий, Политики безопасности

Административный интерфейс СЗИ, Доступ к логам, Конфигурационные файлы

Злоупотребление полномочиями (отключение аудита), сокрытие инцидентов (удаление логов), ослабление политик безопасности, модификация правил СЗИ для создания уязвимостей.

8

Бывшие (уволенные) работники (бухгалтеры, администраторы)

Внешний

Все компоненты системы (сервер, АРМ, БД)

Удаленный доступ (если учетные записи не заблокированы), Знание архитектуры и уязвимостей, Социальная инженерия

Использование неудаленных учетных записей (1С, Windows, VPN), разглашение уязвимостей системы, удаленное вредительство на основе знаний о системе (например, знание слабых мест в защите), кража данных через бывших коллег.

Окончание Таблицы 6.1.

9

Преступные группы (криминальные структуры)

Внешний

База данных (ПДн и зарплатные данные), Система «Клиент-Банк», Каналы связи

Сетевой интерфейс (целенаправленные атаки), Социальная инженерия, Физический доступ (проникновение)

Целенаправленные атаки (АРТ) на кражу ПДн (спецкатегории, биометрия) и учетных данных к «Клиент-Банк», шантаж (угроза публикации данных о зарплатах), подкуп персонала (бухгалтеров, администраторов), внедрение своего сотрудника.