Главная страница

met_doc_(модель угроз) 2021.02.05. Федеральная служба по техническому и экспортному контролю


Скачать 3.04 Mb.
НазваниеФедеральная служба по техническому и экспортному контролю
Дата01.04.2023
Размер3.04 Mb.
Формат файлаpdf
Имя файлаmet_doc_(модель угроз) 2021.02.05.pdf
ТипДокументы
#1029569
страница9 из 9
1   2   3   4   5   6   7   8   9

Тактика
Основные техники
Т9.8. Туннелирование трафика передачи данных через VPN
Т9.9. Туннелирование трафика управления в поля заполнения и данных служебных протоколов, к примеру, туннелирование трафика управления в поля данных и заполнения протоколов DNS, ICMP или другие
Т9.10. Вывод информации через съемные носители, в частности, передача данных между скомпрометированными изолированной системой и подключенной к Интернет системой через носители информации, используемые на обеих системах
Т9.11. Отправка данных через альтернативную среду передачи данных.
Пример: вывод конфиденциальной информации через субтитры видеоряда, демонстрируемого на веб-сайте
Т9.12. Шифрование выводимой информации, использование стеганографии для сокрытия факта вывода информации
Т9.13. Вывод информации через предоставление доступа к файловым хранилищам и базам данных в инфраструктуре скомпрометированной системы или сети, в том числе путем создания новых учетных записей или передачи данных для аутентификации и авторизации имеющихся учетных записей
Т9.14. Вывод информации путем размещения сообщений или файлов на публичных ресурсах, доступных для анонимного нарушителя (форумы, файлообменные сервисы, фотобанки, облачные сервисы, социальные сети)
Примечание 18: Сбор и вывод из системы или сети информации, необходимой для дальнейших
действий при реализации угроз безопасности информации или реализации новых угроз может
выполняться с использованием одной или более из перечисленных выше техник для реализации
резервных каналов вывода информации
Т10 Несанкционированный доступ и (или) воздействие на информационные ресурсы или компоненты систем и сетей, приводящие к негативным последствиям
Т10.1. Несанкционированный доступ к информации в памяти системы, файловой системе, базах данных, репозиториях, в программных модулях и прошивках
Т10.2. Несанкционированное воздействие на системное программное обеспечение, его конфигурацию и параметры доступа
Т10.3. Несанкционированное воздействие на программные модули прикладного программного обеспечения

84
Продолжение таблицы 11.1

Тактика
Основные техники
Тактическая задача: достижение нарушителем конечной цели, приводящее к реализации моделируемой угрозы и причинению недопустимых негативных последствий
Т10.4. Несанкционированное воздействие на программный код, конфигурацию и параметры доступа прикладного программного обеспечения
Т10.5. Несанкционированное воздействие на программный код, конфигурацию и параметры доступа системного программного обеспечения
Т10.6. Несанкционированное воздействие на программный код, конфигурацию и параметры доступа прошивки устройства
Т10.7. Подмена информации (например, платежных реквизитов) в памяти или информации, хранимой в виде файлов, информации в базах данных и репозиториях, информации на неразмеченных областях дисков и сменных носителей
Т10.8. Уничтожение информации, включая информацию, хранимую в виде файлов, информацию в базах данных и репозиториях, информацию на неразмеченных областях дисков и сменных носителей
Т10.9. Добавление информации (например, дефейсинг корпоративного портала, публикация ложной новости)
Т10.10. Организация отказа в обслуживании одной или нескольких систем, компонентов системы или сети
Т10.11. Нецелевое использование ресурсов системы.
Примеры: 1) организация майнинговой платформы; 2) организация платформы для осуществления атак отказа в обслуживании на смежные системы и сети.
Т10.12. Несанкционированное воздействие на автоматизированные системы управления с целью вызова отказа или нарушения функций управления, в том числе на АСУ критически важных объектов, потенциально опасных объектов, объектов, представляющих повышенную опасность для жизни и здоровья людей и для окружающей природной среды, в том числе опасных производственных объектов.
Примеры: 1) воздействие на автоматизированные системы управления объектов транспорта;
2) удаленное воздействие на цифровые системы и первичное оборудование объектов электроэнергетики; 3) воздействие на системы управления технологическим процессом нефтехимического объекта
Т10.13. Несанкционированное воздействие на автоматизированные системы управления с целью вызова отказа или поломки оборудования, в том числе АСУ критически важных объектов, потенциально опасных объектов, объектов, представляющих повышенную

85
Продолжение таблицы 11.1

Тактика
Основные техники
опасность для жизни и здоровья людей и для окружающей природной среды, в том числе опасных производственных объектов
Окончание таблицы 11.1

Тактика
Основные техники
Т10.14. Отключение систем и средств мониторинга и защиты от угроз промышленной, физической, пожарной, экологической, радиационной безопасности, иных видов безопасности, в том числе критически важных объектов, потенциально опасных объектов, объектов, представляющих повышенную опасность для жизни и здоровья людей и для окружающей природной среды, в том числе опасных производственных объектов
Т10.15. Воздействие на информационные ресурсы через системы распознавания визуальных, звуковых образов, системы геопозиционирования и ориентации, датчики вибрации, прочие датчики и системы преобразования сигналов физического мира в цифровое представление с целью полного или частичного вывода системы из строя или несанкционированного управления системой.
Примеры: 1) нанесение нелегитимной разметки дорожного полотна с целью вызова сбоя системы автоматического управления автомобилем; 2) использование специальных символов в идентификационном знаке физического объекта, распознаваемом камерами видеонаблюдения
Примечание 19: Несанкционированный доступ и (или) воздействие на информационные
ресурсы или компоненты систем и сетей, приводящее к негативным последствиям при
реализации угроз безопасности информации или реализации новых угроз, может выполняться
с использованием одной или более из перечисленных выше техник для повышения
эффективности воздействия с точки зрения нарушителя или для реализации нескольких
типов воздействия на атакуемую систему

86
Формат 60×90/8. Усл.печ.л. 10,38
Зак.
1   2   3   4   5   6   7   8   9


написать администратору сайта