Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
lab_3.docx
Скачиваний:
10
Добавлен:
11.12.2018
Размер:
79.62 Кб
Скачать

Раздел 5. Программные(логические) угрозы, направленные на канал связи.

Возможные угрозы: неавторизованный доступ к сетевому устройству на программном уровне, отказ в обслуживании на программном уровне, несанкционированное подключение к беспроводным сетям, перехват сетевого трафика на логическом уровне (в силу неправильной конфигурации сетевых устройств или невозможности разграничения трафика между узлами сети)

  1. Неавторизованный доступ к сетевому устройству на программном уровне

  • Отсутствие регулярного обновления версий ПО сетевого оборудования.

  • Отсутствие регулярных проверок состояния сетевого оборудования.

  • Типовые ошибки при конфигурировании ПО сетевого оборудования.

  1. . Отказ в обслуживании на программном уровне

  • Отсутствие регулярного обновления версий ПО сетевого оборудования.

  • Отсутствие регулярных проверок состояния сетевого оборудования.

  • Типовые ошибки при конфигурировании ПО сетевого оборудования.

  1. Несанкционированное подключение к беспроводным сетям.

  • Типовые ошибки при проектировании сетевой архитектуры.

  • Отсутствие системы аутентификации беспроводных клиентов.

  • Отсутствие криптографической защиты трафика (туннелирование, защита на уровне прикладных протоколов передачи данных).

  • Отсутствие регламента по использованию беспроводных устройств.

  • Отсутствие программных и аппаратных средств мониторинга несанкционированных подключений к беспроводным сетям.

  • Типовые ошибки при конфигурировании беспроводных точе к доступа.

  1. Перехват сетевого трафика на логическом уровне (в силу неправильной конфигурации сетевых устройств или невозможности разграничения трафика между узлами сети)

  • Типовые ошибки при проектировании сетевой архитектуры.

  • Отсутствие криптографической защиты трафика (туннелирование, защита на уровне прикладных протоколов передачи данных).

  • Не используются системы обнаружения вторжений.

  • Не используются хосты-ловушки и сетевые сенсоры.

Раздел 6. Угрозы персонала.

Возможные угрозы: Недоступность информации в результате нетрудоспособности пользователей информационной системы; Неправильное функционирование информационной системы в результате нетрудоспособности администраторов (отказ ОС, отказ ПО); Снижение реакции на инциденты в области информационной безопасности в результате нетрудоспособности администратора; Нарушение неправильности ведения бизнеса в результате физического воздействия на сотрудника компании; Разглашение конфиденциальной информации в результате психологического воздействия сторонних лиц на сотрудников компании; Подлог недостоверной информации в результате психологического воздействия сторонних лиц на сотрудников компании; Модификация (удаление) информации в результате психологического воздействия сторонних лиц на сотрудников компании; Недоступность информации в результате нетрудоспособности пользователей информационной системы, владеющих данной информацией; Неправильное функционирование информационной системы в результате нетрудоспособности системных администраторов (отказ ОС, отказ ПО); Разглашение конфиденциальной информации сотрудниками компании, Модификация (удаление) информации сотрудниками компании; Подлог недостоверной информации сотрудниками компании; Нарушение конфиденциальности информации в результате неумышленных действий; Неумышленное нарушение целостности (модификация) информации; Неумышленное удаление критически важной информации.

Определим, через какие уязвимости могут быть реализованы выбранные угрозы:

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]