- •Введение
- •1 Общие положения
- •1.1 Назначение и область действия документа
- •1.2 Нормативные правовые акты и методические документы
- •2.3 Состав обрабатываемой информации
- •2.4 Архитектура и состав системы
- •2.5 Группа пользователей и уровни полномочий
- •2.6 Внешние интерфейсы и взаимодействия
- •2.7 Инфраструктура и ответственность
- •3 Определение негативных последствий
- •4 Инвентаризация систем и сетей и определение возможных объектов воздействия угроз безопасности информации
- •5 Определение источников угроз и оценка возможностей нарушителей по реализации угроз безопасности информации
- •6 Оценка способов реализации угроз безопасности информации
- •7 Оценка возможности реализации (возникновения) угроз безопасности информации и определение актуальности угроз безопасности
- •8 Оценка сценариев реализации угроз безопасности информации в системах и сетях
- •Заключение
8 Оценка сценариев реализации угроз безопасности информации в системах и сетях
Таблица 8.1 – Сценарии реализации угроз безопасности информации
УБИ |
Способ реализации |
Нарушитель |
Тактика |
Техника |
УБИ.067 - Угроза неправомерного ознакомления с защищаемой информацией |
Использование уязвимостей средств контроля доступа, подбор пароля, ошибки конфигурации |
Авторизованные пользователи (бухгалтеры) Системный администратор Лица, обеспечивающие функционирование |
Т6, Т10, Т7 |
Т6.3, Т6.7 Т10.1, Т10.4 Т7.1, Т7.2 |
УБИ.074 - Угроза несанкционированного доступа к аутентификационной информации |
Перехват учетных данных (кейлоггеры), фишинг, поиск незашифрованных паролей |
Хакеры Бывшие работники Системный администратор |
Т1, Т2, Т9, Т10 |
Т1.5 Т2.5, Т2.8 Т9.1, Т9.10 Т10.1 |
УБИ.088 - Угроза несанкционированного копирования защищаемой информации |
Копирование БД 1С на съемные носители, отправка по email, вывод на печать |
Хакеры Бывшие работники Бухгалтеры Системный администратор |
Т1, Т2, Т9, Т6, Т7 |
Т1.5 Т2.5 Т9.10, Т9.13 Т6.3, Т6.7 Т7.1, Т7.2 |
УБИ.091 - Угроза несанкционированного удаления защищаемой информации |
Запуск программы-шифровальщика, прямое удаление файлов БД, физическое уничтожение носителя |
Хакеры Бывшие работники Системный администратор Персонал (уборщики) |
Т1, Т2, Т3, Т4, Т10 |
Т1.5 Т2.5, Т2.7 Т3.10 Т4.6 Т10.1, Т10.12 |
УБИ.179 - Угроза несанкционированной модификации защищаемой информации |
Изменение данных в БД 1С (сумм, реквизитов) в корыстных целях, изменение логов |
Бухгалтеры Системный администратор Хакеры |
Т1, Т2, Т3, Т6, |
Т1.5 Т2.5, Т2.7 Т3.10 Т6.3 |
Продолжение Таблицы 8.1.
|
|
|
Т10 |
Т10.1, Т10.2 |
УБИ.140 - Угроза приведения системы в состояние «отказ в обслуживании» |
DoS-атака на внешний канал, вывод из строя сервера, отключение питания |
Хакеры Системный администратор |
Т1, Т4 |
Т1.5 Т4.4, Т4.6 |
УБИ.116 - Угроза перехвата данных, передаваемых по вычислительной сети |
Анализ трафика внутри ЛВС, перехват данных при передаче в банк (при нарушении защиты) |
Хакеры Бывшие работники |
Т1, Т3 |
Т1.5 Т3.1 |
Заключение
В ходе выполнения данной практической работы были закреплены теоретические материалы по проведению предпроектного обследования информационных систем ПДн, а также составлен акт определения уровня защищенности.
