- •Построение модели информационной системы на основе модели угроз и уязвимостей
- •Ход работы
- •Раздел 1. Физическое воздействие человека, направленное на ис.
- •II Воздействие на канал связи
- •Раздел 2. Физические угрозы, направленные на ис.
- •Глобальное воздействие на ис.
- •Локальное воздействие на ис.
- •Угрозы, связанные с отказом оборудования.
- •Раздел 3. Локальные программные угрозы, направленные на ресурс.
- •На операционную систему.
- •На программное обеспечение.
- •На информацию, хранимую и обрабатываемую на ресурсе.
- •Раздел 4. Удаленные программы (логические ) угрозы, направленные на ресурс
- •Раздел 5. Программные(логические) угрозы, направленные на канал связи.
- •Раздел 6. Угрозы персонала.
- •Физическое воздействие на человека.
- •Психологическое воздействие на человека.
- •Шпионаж.
- •Неумышленные действия.
- •Построение модели информационной системы на основе модели угроз и уязвимостей
-
Угрозы, связанные с отказом оборудования.
-
Потеря данных в результате отказа носителей данных
-
Не производится своевременная замена оборудования.
-
Не производится регулярное техническое обслуживание оборудования.
-
Несоблюдение условий эксплуатации оборудования
-
Снижение надежности оборудования после истечения срока эксплуатации
-
Не производится своевременная замена оборудования.
-
Не производится регулярное техническое обслуживание оборудования.
-
Несоблюдение условий эксплуатации оборудования
-
Потеря данных в результате переполнения устройств хранения информации
-
Отсутствие систем резервирования.
-
Отсутствие инструкций для персонала по использованию ресурсов компании.
-
Не соблюдаются регулярные проверки наличия необходимого свободного места на устройстве хранения.
-
Дефектные носители данных
-
Не производится проверка носителей данных при приобретении
-
Отсутствие регламента приобретения нового оборудования.
Раздел 3. Локальные программные угрозы, направленные на ресурс.
Возможные угрозы: Запуск файлов, содержащих вирусы, которые воздействуют на операционную систему; Запуск операционной системы с внешнего (сменного) носителя; Отказ в обслуживании операционной системы; Открытие файлов, содержащих макровирусы (вирусы интерпретируемых сред); Неавторизованная модификация информации в базе данных, хранящейся на ресурсе; Неавторизованная модификация электронных документов, содержащих ценную информацию; Неавторизованное чтение конфиденциальной информации в базе данных, хранящейся на ресурсе; Неавторизованное чтение конфиденциальной информации в электронных документах, хранящихся на ресурсе; Потеря или нарушение целостности информации, хранящейся на ресурсе, в результате неправильного функционирования программного обеспечения;
Определим, через какие уязвимости могут быть реализованы выбранные угрозы:
-
На операционную систему.
-
Запуск файлов, содержащих вирусы, которые воздействуют на операционную систему
-
Не установлено антивирусное ПО.
-
Не производится регулярное обновление антивирусного ПО.
-
Типовые ошибки при конфигурировании ОС.
-
Отсутствие инструкций для персонала по антивирусной защите информационных ресурсов
Но т.к. антивирусное ПО установлено в ИС компании, то этой уязвимости на ресурсе нет.
-
Запуск операционной системы с внешнего (сменного) носителя
-
Наличие устройств для чтения внешних носителей (USB, дисководы, CD-ROM)
-
Отсутствие инструкций для персонала по работе с информационной системой.
-
Настройки BIOS позволяют запускать ОС с внешнего носителя.
-
Существует возможность менять настройки BIOS, отсутствие парольной защиты.
Но т.к. система разграничения доступа присутствует в организации, то этой уязвимости на ресурсе нет.
-
Отказ в обслуживании операционной системы
-
Отсутствие резервного копирования данных, обрабатываемых ОС, и настроек самой ОС с тем, чтобы иметь возможность развернуть работу ОС в резервном месте
-
Отсутствие систем восстановления ОС (носителей для восстановления).
-
Отсутствие процедур восстановления ОС.
-
На критичных объектах используются нестабильные ОС
-
Не используется система балансировки сетевой нагрузки
-
Модификация компонентов Ос
-
Наличие устройств для чтения внешних носителей (USB, дисководы, CD-ROM)
-
Отсутствие инструкций для персонала по работе с информационной системой.
Но т.к. система разграничения доступа присутствует в организации, то этой уязвимости на ресурсе нет.