Аналитические методы
|
Активные аналитические методы
|
опрос в ходе публичных мероприятий (конференции и пр.)
| Нарушение конфиденциальности путем прямого получения конфиденциальной информации.
|
опрос бывших (уволенных) сотрудников
| Нарушение конфиденциальности путем прямого получения конфиденциальной информации.
Получение информации о номерах телефонов, IP адресах пользователей и подсетей, архитектуре сети, открытых серверах, структуре организации и др. информации для дальнейшей реализации угроз.
|
проведение мнимых переговоров
| Нарушение конфиденциальности путем прямого получения конфиденциальной информации.
Получение информации о номерах телефонов, IP адресах, архитектуре сети, открытых серверах, структуре организации и др. информации для дальнейшей реализации угроз.
|
сканирование и инвентаризация ИС
| Определение функций ИС, способа представления информации, типа и параметров и версий ПО, носителей информации, идентификация СВТ, СЗИ, идентификация учетных записей пользователей, используемых сервисов и служб, поиск совместно используемых ресурсов, открытых портов, незашифрованных паролей для дальнейшей реализации угроз.
|
Пассивные аналитические методы
|
анализ информации из СМИ, глобальных ИС, выступлений
| Получение информации о номерах телефонов, IP адресах пользователей и подсетей, архитектуре сети, открытых серверах, структуре организации, дефектах ПО, оборудования, нарушениях при эксплуатации оборудования, инструментарии для дальнейшей реализации угроз.
|
агрегирование и инференция открытой информации
| Нарушение конфиденциальности путем прямого получения конфиденциальной информации.
|
Технические методы
|
Активные технические методы
|
мониторинг (наблюдение) активности каналов связи
| Получение информации о номерах телефонов, IP адресах пользователей и подсетей, архитектуре сети, открытых серверах, структуре организации, выявление наиболее уязвимых мест сети для дальнейшей реализации угроз.
|
радиационное и ионизирующее воздействие
| Нарушение целостности и доступности информации при передаче по каналам связи, нарушение нормальной работы технических устройств, носителей информации.
|
электромагнитное воздействие
| Нарушение целостности и доступности информации при передаче по каналам связи, нарушение нормальной работы технических устройств, носителей информации.
|
создание условий для сбоев и отказов оборудования и ПО
| Нарушение целостности и доступности информации при передаче по каналам связи, нарушение нормальной работы технических устройств, носителей информации.
|
Пассивные технические методы
|
визуально-оптическое наблюдение и фотографирование
| Нарушение конфиденциальности путем прямого получение информации ограниченного доступа.
|
перехват акустических и виброакустических сигналов
| Нарушение конфиденциальности путем прямого получение информации ограниченного доступа.
|
перехват информации по каналам ПЭМИН
| Нарушение конфиденциальности путем снятия информационного сигнала по каналу ПЭМИН и получение информации ограниченного доступа.
|
перехват информации в кабельных линиях связи
| Нарушение конфиденциальности путем прямого получение информации ограниченного доступа.
|
Программно-аппаратные методы
|
Активные программно-аппаратные методы
|
внедрение дезинформации
| Нарушение целостности и доступности путем введения ложной информации в базы данных и информационные ресурсы, перегрузки системных ресурсов, каналов связи.
|
загрузка нештатной ОС и ПО
| Создание условий для дальнейшей реализации угроз, отключение механизмов защиты.
|
изменение конфигурации ИС и используемых сервисов
| Отключение механизмов защиты, изменение полномочий пользователей отключение/включение сервисов, перенаправление информации, введение запрета на использование информации для дальнейшей реализации угроз.
|
маскировка под авторизованного пользователя (маскарад)
| Нарушение конфиденциальности и целостности путем использования полномочий авторизованных пользователей по чтению и изменению информации.
|
модификация информации (данных)
| Нарушение целостности путем модификации информации в базах данных и информационных ресурсах.
|
модификация ПО и/или его настроек
| Создание условий дальнейшей реализации угроз.
|
несанкционированное изменение полномочий
| Нарушение конфиденциальности и целостности путем изменения (превышения) полномочий авторизованных пользователей по чтению и изменению информации.
|
перехват управления соединениями
| Нарушение доступности и конфиденциальности путем стороннего управления активным сеансом.
|
перехват управления ИС
| Нарушение конфиденциальности, целостности и доступности путем уничтожения, модификации информации, перегрузки системных ресурсов, нарушения нормальной работы
|
применение вредоносных программ
| Нарушение конфиденциальности, целостности и доступности путем уничтожения, модификации информации, перезагрузки системных ресурсов, нарушения нормальной работы технических средств и ПО, физического разрушения технических средств и носителей информации, влияния на персонал ИС, накопления и перенаправления информации по скрытым каналам, введения запрета на использование информации, монопольный захват системных ресурсов.
|
применение отладочных режимов ИС
| Создание предпосылок и условий дальнейшей реализации угроз, отключение механизмов защиты.
|
сканирование и модификация журналов регистрации
| Сокрытие следов несанкционированных действий после реализации угроз.
|
интенсивное обращение к ИС и каналам связи
| Нарушение доступности путем перегрузки сетевых ресурсов и каналов связи.
|
Пассивные программно-аппаратные методы
|
наблюдение за активностью работы в ИС
| Определение функций ИС, способа представления информации, идентификация учетных записей пользователей, используемых сервисов и служб, незашифрованных паролей для дальнейшей реализации угроз.
|
установка нештатного оборудования или ПО
| Создание предпосылок и условий дальнейшей реализации угроз.
|
чтение, копирование информации
| Нарушение конфиденциальности путем прямого получения конфиденциальной информации.
Получение паролей доступа, списков управления доступом, таблиц маршрутизации, информации о номерах телефонов и IP адресах, архитектуре сети, структуре организации для дальнейшей реализации угроз.
|
Социальные методы
|
Активные социальные методы
|
вербовка, подкуп или шантаж персонала
| Нарушение конфиденциальности, целостности и доступности путем прямого получения конфиденциальной информации (данных), склонения к уничтожению, модификации информации, ПО. Получение информации о номерах телефонов и IP пользователей, адресах подсетей, архитектуре сети, открытых серверах, структуре организации, дефектах ПО, оборудования, нарушениях при эксплуатации оборудования, инструментарии для дальнейшей реализации угроз.
|
вхождение в доверие
| Нарушение конфиденциальности путем прямого получения конфиденциальной информации.
Получение информации о номерах телефонов и IP пользователей, адресах подсетей, архитектуре сети, открытых серверах, структуре организации, дефектах ПО, оборудования, нарушениях при эксплуатации оборудования, инструментарии для дальнейшей реализации угроз.
|
разжигание вражды
| Создание предпосылок и условий для дальнейшей реализации угроз.
|
террористические методы (поджег, взрыв, уничтожение)
| Нарушение целостности и доступности путем уничтожения технических средств, носителей информации, ПО, каналов и линий связи.
|
Организационные методы
|
Активные организационные методы
|
доступ к носителям информации, техническим средствам
| Нарушение конфиденциальности, целостности и доступности путем получения носителей информации, уничтожения технических средств и носителей информации, модификации информации, ПО.
|
подделка документов
| Создание предпосылок и условий для дальнейшей реализации угроз.
|
разрушение коммуникаций
| Нарушение целостности и доступности путем нарушения нормальной работы технических средств, каналов и линий связи.
|