- •Построение модели информационной системы на основе модели угроз и уязвимостей
- •Ход работы
- •Раздел 1. Физическое воздействие человека, направленное на ис.
- •II Воздействие на канал связи
- •Раздел 2. Физические угрозы, направленные на ис.
- •Глобальное воздействие на ис.
- •Локальное воздействие на ис.
- •Угрозы, связанные с отказом оборудования.
- •Раздел 3. Локальные программные угрозы, направленные на ресурс.
- •На операционную систему.
- •На программное обеспечение.
- •На информацию, хранимую и обрабатываемую на ресурсе.
- •Раздел 4. Удаленные программы (логические ) угрозы, направленные на ресурс
- •Раздел 5. Программные(логические) угрозы, направленные на канал связи.
- •Раздел 6. Угрозы персонала.
- •Физическое воздействие на человека.
- •Психологическое воздействие на человека.
- •Шпионаж.
- •Неумышленные действия.
- •Построение модели информационной системы на основе модели угроз и уязвимостей
Раздел 5. Программные(логические) угрозы, направленные на канал связи.
Возможные угрозы: неавторизованный доступ к сетевому устройству на программном уровне, отказ в обслуживании на программном уровне, несанкционированное подключение к беспроводным сетям, перехват сетевого трафика на логическом уровне (в силу неправильной конфигурации сетевых устройств или невозможности разграничения трафика между узлами сети)
-
Неавторизованный доступ к сетевому устройству на программном уровне
-
Отсутствие регулярного обновления версий ПО сетевого оборудования.
-
Отсутствие регулярных проверок состояния сетевого оборудования.
-
Типовые ошибки при конфигурировании ПО сетевого оборудования.
-
. Отказ в обслуживании на программном уровне
-
Отсутствие регулярного обновления версий ПО сетевого оборудования.
-
Отсутствие регулярных проверок состояния сетевого оборудования.
-
Типовые ошибки при конфигурировании ПО сетевого оборудования.
-
Несанкционированное подключение к беспроводным сетям.
-
Типовые ошибки при проектировании сетевой архитектуры.
-
Отсутствие системы аутентификации беспроводных клиентов.
-
Отсутствие криптографической защиты трафика (туннелирование, защита на уровне прикладных протоколов передачи данных).
-
Отсутствие регламента по использованию беспроводных устройств.
-
Отсутствие программных и аппаратных средств мониторинга несанкционированных подключений к беспроводным сетям.
-
Типовые ошибки при конфигурировании беспроводных точе к доступа.
-
Перехват сетевого трафика на логическом уровне (в силу неправильной конфигурации сетевых устройств или невозможности разграничения трафика между узлами сети)
-
Типовые ошибки при проектировании сетевой архитектуры.
-
Отсутствие криптографической защиты трафика (туннелирование, защита на уровне прикладных протоколов передачи данных).
-
Не используются системы обнаружения вторжений.
-
Не используются хосты-ловушки и сетевые сенсоры.
Раздел 6. Угрозы персонала.
Возможные угрозы: Недоступность информации в результате нетрудоспособности пользователей информационной системы; Неправильное функционирование информационной системы в результате нетрудоспособности администраторов (отказ ОС, отказ ПО); Снижение реакции на инциденты в области информационной безопасности в результате нетрудоспособности администратора; Нарушение неправильности ведения бизнеса в результате физического воздействия на сотрудника компании; Разглашение конфиденциальной информации в результате психологического воздействия сторонних лиц на сотрудников компании; Подлог недостоверной информации в результате психологического воздействия сторонних лиц на сотрудников компании; Модификация (удаление) информации в результате психологического воздействия сторонних лиц на сотрудников компании; Недоступность информации в результате нетрудоспособности пользователей информационной системы, владеющих данной информацией; Неправильное функционирование информационной системы в результате нетрудоспособности системных администраторов (отказ ОС, отказ ПО); Разглашение конфиденциальной информации сотрудниками компании, Модификация (удаление) информации сотрудниками компании; Подлог недостоверной информации сотрудниками компании; Нарушение конфиденциальности информации в результате неумышленных действий; Неумышленное нарушение целостности (модификация) информации; Неумышленное удаление критически важной информации.
Определим, через какие уязвимости могут быть реализованы выбранные угрозы: