Главная страница

Анализ и модернизация системы информационной безопасности в тран. Выпускная квалификационная работа на тему Анализ


Скачать 0.6 Mb.
НазваниеВыпускная квалификационная работа на тему Анализ
Дата31.05.2022
Размер0.6 Mb.
Формат файлаdocx
Имя файлаАнализ и модернизация системы информационной безопасности в тран.docx
ТипАнализ
#559162
страница6 из 16
1   2   3   4   5   6   7   8   9   ...   16

Оценка угроз активам.


Угроза информационной безопасности активам реализуется за счет появления канала угрозы между источником угрозы и объектом воздействия (информационным активом).

Источником угрозы обычно является нарушитель. Нарушителем информационной безопасности является физическое лицо, преднамеренно или случайно совершающее действия, вследствие которых становится возможным нарушение безопасности информации при ее обработке в технических средствах и информационных системах.

По признаку принадлежности к объекту нарушители делятся на две группы

[5]:

    • внешний нарушитель – физическое лицо, которое не имеет права

пребывания внутри территории контролируемой зоны объекта, в границах которой размещаются технические средства и оборудование;

    • внутренний нарушитель физическое лицо, которое имеет право на пребывание внутри территории контролируемой зоны объекта, в границах которой размещаются технические средства и оборудование.

В качестве внешнего нарушителя состояния информационной безопасности рассматривается лицо, которое не имеет легитимного доступа к техническим
средствам и ресурсам систем, находящихся в пределах контролируемой зоны объекта.

Можно предположить следующие типы вероятных внешних нарушителей [7]:

    • лицо или группа лиц, осуществляющих несанкционированный доступ к данным, с целью их копирования и незаконного распространения. Воздействия данного типа нарушителей в основном направленно на нарушение свойства конфиденциальности информации;

    • конкурирующие организации, осуществляющие воздействия на технические средства, с целью блокирования сетевого доступа к ним. Воздействия данного типа нарушителей в основном направлено на нарушение свойства доступности информации;

    • случайные атаки вредоносного программного обеспечения, не носящие направленный характер, однако несущие угрозу нарушения целостности и доступности информации.

Возможности внутреннего нарушителя в большей степени зависят от действующих в границах контролируемой зоны блокирующих факторов, из которых базовым является реализация комплекса режимных и организационно-технических мер таких как, допуск физических лиц в помещения, в которых расположены технические средства, контролю за порядком проведения работ по обработке информации, организация разграничения доступа к информационным и техническим ресурсам [8].

Наиболее вероятные векторы атак [14]:

    • воздействие на сетевые сервисы информационных активов c целью реализации атаки типа «Отказ в обслуживании», путем формирования и отправки специальных сетевых пакетов;

    • осуществление сканирования сетевых сервисов информационных активов с целью выявления в них уязвимостей ПО или наличия неправильно настроенных средств защиты;

    • осуществление несанкционированного доступа к защищаемой информации хранимой и обрабатываемой прикладными сетевыми сервисами информационных активов, путем эксплуатации уязвимостей прикладного ПО;




    • осуществление несанкционированного доступа к защищаемой информации хранимой и обрабатываемой прикладными сетевыми сервисами информационных активов, путем перехвата сетевых пакетов;

    • осуществление несанкционированного доступа к защищаемой информации хранимой и обрабатываемой прикладными сетевыми сервисами информационных активов, путем подбора учетных данных легитимного пользователя;

    • рассылка электронных писем, содержащих вредоносные файлы с целью заражения элементов информационных активов и получения доступа к системе [20];

    • осуществление подмены сервисных элементов сети, с целью перенаправления трафика на сервера нарушителя и его прослушивание.

В таблице 6 представлены угрозы информационной безопасности активам ТК

«Шерл».
Таблица 6 Перечень угроз информационной безопасности ТК «Шерл»






Группа угроз
Содержание угроз


Информационная система


Рабочие места и сервера



Документы

1

Перехват управления загрузкой ОС СВТ

средняя

средняя

низкая


2

Вызов лицом, не допущенным к работе на

СВТ, штатных программ ОС


средняя


средняя


низкая


3

Внедрение

пользователем, вредоносного ПО


средняя


средняя


низкая


4

Удаленное сканирование сети н для осуществления НСД к


высокая


высокая


низкая

5

Навязывание ложного маршрута сети

высокая

высокая

низкая

6

Внедрение ложного объекта сети

высокая

высокая

низкая


7

Перехват данных или атрибутов доступа


высокая


высокая


низкая

8

Удаленное внедрение и запуск вредоносного ПО

высокая

высокая

низкая

9

Сетевые атаки типа

«Отказ в обслуживании»

высокая

высокая

низкая

10

Удаленный доступ к данным

средняя

средняя

низкая


11

Умышленное разглашение, модификация,

уничтожение данных


средняя


средняя


средняя


12

Хищение содержащих данных аппаратных

средств


средняя


средняя


средняя

13

Хищение аппаратных идентификаторов доступа

средняя

средняя

низкая





14

Разглашение, модификация или уничтожение данных при техническом

обслуживании СВТ


средняя


средняя низкая
Продолжение таблицы 6


15

Копирование

пользователями с целью хищения данных


средняя




средняя

средняя

16

Несанкционированная печать данных

низкая

низкая

низкая


17

Удаление или искажение данных, блокирование

доступа


средняя


средняя


низкая

18

Распространение или раскрытие данных

средняя

средняя

средняя


19

Утеря паролей и аппаратных ключей

доступа


средняя


средняя


низкая

20

Отключение средств защиты информации

высокая

средняя

низкая

21

Отсутствие правил разграничения

средняя

средняя

средняя


22

Уничтожение, искажение, блокирование, вызванное выходом из строя аппаратных средств


средняя


средняя


низкая


23

Блокирование доступа из- за повреждения кабельных сетей связи в результате строительных

работ


низкая


низкая


низкая



24

Уничтожение, искажение, блокирование, вызванное перебоями в работе бизнес-процессов или технических средств сторонних организаций



низкая



низкая



низкая


25

Уничтожение, искажение, блокирование, из-за

выхода из строя программных средств


высокая


высокая


низкая



      1. 1   2   3   4   5   6   7   8   9   ...   16


написать администратору сайта