Главная страница

Оганджанян СИБ отчет. Отчет Творческому заданию Модель угроз безопасности информации отделения налоговой службы по дисциплине Стандарты информационной безопасности


Скачать 59.69 Kb.
НазваниеОтчет Творческому заданию Модель угроз безопасности информации отделения налоговой службы по дисциплине Стандарты информационной безопасности
Дата09.06.2022
Размер59.69 Kb.
Формат файлаdocx
Имя файлаОганджанян СИБ отчет.docx
ТипОтчет
#582255
страница3 из 6
1   2   3   4   5   6

Способы реализации (возникновения) угроз безопасности информации





Аналитические методы

Активные аналитические методы

опрос в ходе публичных мероприятий (конференции и пр.)

Нарушение конфиденциальности путем прямого получения конфиденциальной информации.

опрос бывших (уволенных) сотрудников

Нарушение конфиденциальности путем прямого получения конфиденциальной информации.

Получение информации о номерах телефонов, IP адресах пользователей и подсетей, архитектуре сети, открытых серверах, структуре организации и др. информации для дальнейшей реализации угроз.

проведение мнимых переговоров

Нарушение конфиденциальности путем прямого получения конфиденциальной информации.

Получение информации о номерах телефонов, IP адресах, архитектуре сети, открытых серверах, структуре организации и др. информации для дальнейшей реализации угроз.

сканирование и инвентаризация ИС

Определение функций ИС, способа представления информации, типа и параметров и версий ПО, носителей информации, идентификация СВТ, СЗИ, идентификация учетных записей пользователей, используемых сервисов и служб, поиск совместно используемых ресурсов, открытых портов, незашифрованных паролей для дальнейшей реализации угроз.

Пассивные аналитические методы

анализ информации из СМИ, глобальных ИС, выступлений

Получение информации о номерах телефонов, IP адресах пользователей и подсетей, архитектуре сети, открытых серверах, структуре организации, дефектах ПО, оборудования, нарушениях при эксплуатации оборудования, инструментарии для дальнейшей реализации угроз.

агрегирование и инференция открытой информации

Нарушение конфиденциальности путем прямого получения конфиденциальной информации.

Технические методы

Активные технические методы

мониторинг (наблюдение) активности каналов связи

Получение информации о номерах телефонов, IP адресах пользователей и подсетей, архитектуре сети, открытых серверах, структуре организации, выявление наиболее уязвимых мест сети для дальнейшей реализации угроз.

радиационное и ионизирующее воздействие

Нарушение целостности и доступности информации при передаче по каналам связи, нарушение нормальной работы технических устройств, носителей информации.

электромагнитное воздействие

Нарушение целостности и доступности информации при передаче по каналам связи, нарушение нормальной работы технических устройств, носителей информации.

создание условий для сбоев и отказов оборудования и ПО

Нарушение целостности и доступности информации при передаче по каналам связи, нарушение нормальной работы технических устройств, носителей информации.

Пассивные технические методы

визуально-оптическое наблюдение и фотографирование

Нарушение конфиденциальности путем прямого получение информации ограниченного доступа.

перехват акустических и виброакустических сигналов

Нарушение конфиденциальности путем прямого получение информации ограниченного доступа.

перехват информации по каналам ПЭМИН

Нарушение конфиденциальности путем снятия информационного сигнала по каналу ПЭМИН и получение информации ограниченного доступа.

перехват информации в кабельных линиях связи

Нарушение конфиденциальности путем прямого получение информации ограниченного доступа.

Программно-аппаратные методы

Активные программно-аппаратные методы

внедрение дезинформации

Нарушение целостности и доступности путем введения ложной информации в базы данных и информационные ресурсы, перегрузки системных ресурсов, каналов связи.

загрузка нештатной ОС и ПО

Создание условий для дальнейшей реализации угроз, отключение механизмов защиты.

изменение конфигурации ИС и используемых сервисов

Отключение механизмов защиты, изменение полномочий пользователей отключение/включение сервисов, перенаправление информации, введение запрета на использование информации для дальнейшей реализации угроз.

маскировка под авторизованного пользователя (маскарад)

Нарушение конфиденциальности и целостности путем использования полномочий авторизованных пользователей по чтению и изменению информации.

модификация информации (данных)

Нарушение целостности путем модификации информации в базах данных и информационных ресурсах.

модификация ПО и/или его настроек

Создание условий дальнейшей реализации угроз.

несанкционированное изменение полномочий

Нарушение конфиденциальности и целостности путем изменения (превышения) полномочий авторизованных пользователей по чтению и изменению информации.

перехват управления соединениями

Нарушение доступности и конфиденциальности путем стороннего управления активным сеансом.

перехват управления ИС

Нарушение конфиденциальности, целостности и доступности путем уничтожения, модификации информации, перегрузки системных ресурсов, нарушения нормальной работы

применение вредоносных программ

Нарушение конфиденциальности, целостности и доступности путем уничтожения, модификации информации, перезагрузки системных ресурсов, нарушения нормальной работы технических средств и ПО, физического разрушения технических средств и носителей информации, влияния на персонал ИС, накопления и перенаправления информации по скрытым каналам, введения запрета на использование информации, монопольный захват системных ресурсов.

применение отладочных режимов ИС

Создание предпосылок и условий дальнейшей реализации угроз, отключение механизмов защиты.

сканирование и модификация журналов регистрации

Сокрытие следов несанкционированных действий после реализации угроз.

интенсивное обращение к ИС и каналам связи

Нарушение доступности путем перегрузки сетевых ресурсов и каналов связи.

Пассивные программно-аппаратные методы

наблюдение за активностью работы в ИС

Определение функций ИС, способа представления информации, идентификация учетных записей пользователей, используемых сервисов и служб, незашифрованных паролей для дальнейшей реализации угроз.

установка нештатного оборудования или ПО

Создание предпосылок и условий дальнейшей реализации угроз.

чтение, копирование информации

Нарушение конфиденциальности путем прямого получения конфиденциальной информации.

Получение паролей доступа, списков управления доступом, таблиц маршрутизации, информации о номерах телефонов и IP адресах, архитектуре сети, структуре организации для дальнейшей реализации угроз.

Социальные методы

Активные социальные методы

вербовка, подкуп или шантаж персонала

Нарушение конфиденциальности, целостности и доступности путем прямого получения конфиденциальной информации (данных), склонения к уничтожению, модификации информации, ПО. Получение информации о номерах телефонов и IP пользователей, адресах подсетей, архитектуре сети, открытых серверах, структуре организации, дефектах ПО, оборудования, нарушениях при эксплуатации оборудования, инструментарии для дальнейшей реализации угроз.

вхождение в доверие

Нарушение конфиденциальности путем прямого получения конфиденциальной информации.

Получение информации о номерах телефонов и IP пользователей, адресах подсетей, архитектуре сети, открытых серверах, структуре организации, дефектах ПО, оборудования, нарушениях при эксплуатации оборудования, инструментарии для дальнейшей реализации угроз.

разжигание вражды

Создание предпосылок и условий для дальнейшей реализации угроз.

террористические методы (поджег, взрыв, уничтожение)

Нарушение целостности и доступности путем уничтожения технических средств, носителей информации, ПО, каналов и линий связи.

Организационные методы

Активные организационные методы

доступ к носителям информации, техническим средствам

Нарушение конфиденциальности, целостности и доступности путем получения носителей информации, уничтожения технических средств и носителей информации, модификации информации, ПО.

подделка документов

Создание предпосылок и условий для дальнейшей реализации угроз.

разрушение коммуникаций

Нарушение целостности и доступности путем нарушения нормальной работы технических средств, каналов и линий связи.



  1. 1   2   3   4   5   6


написать администратору сайта