Угрозы информационной безопасности и сценарии компьютерных атак 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Угрозы информационной безопасности и сценарии компьютерных атак



 

Актив Нарушение ИБ Тип угроз Сценарии атак

Защищаемая информация, обрабатываемая в ИСиР, данные о производстве и т.д.

Нарушение конфиденциальности

Несанкционированный доступ к данным в ИСиР

Доступ к информации, хранящейся в незащищенном, открытом виде.

Эксплуатация уязвимостей системного, прикладного или сетевого ПО.

Компрометация данных идентификации и аутентификации Перехват информации в каналах передачи данных.

Атаки с использованием вредоносного ПО.

Сетевые атаки (нарушение связи с помощью специальных сетевых пакетов, подмена и изменение адресов, таблиц маршрутизации, обход правил сетевого разграничения доступа и т. д.).

Направленные атаки на пользователей (методы социальной инженерии)

Несанкционированный доступ к данным при их передаче по каналам связи
Несанкционированная передача/распространение данных ограниченного доступа
Хищение отчуждаемых носителей и устройств

Нарушение целостности

Несанкционированное или ошибочное изменение/подмена данных в системе

Эксплуатация уязвимостей системного, прикладного или сетевого ПО.

Компрометация данных идентификации и аутентификации.

Модификация данных при их передаче по каналам связи.

Атаки с использованием вредоносного ПО.

Сетевые атаки (нарушение связи с помощью специальных сетевых пакетов, подмена и изменение адресов, таблиц маршрутизации, обход правил сетевого разграничения доступа и т. д.).

Направленные атаки на пользователей (фишинг и иные методы социальной инженерии)

Несанкционированное изменение/подмена данных, передаваемых в каналах связи

Нарушение доступности

Блокирование данных, обрабатываемых в системе (блокирование доступа, шифрование данных и т.д.)

Эксплуатация уязвимостей системного, прикладного или сетевого ПО.

Компрометация данных идентификации и аутентификации.

Атаки с использованием вредоносного ПО.

Атаки типа «отказ в обслуживании» на компоненты системы и каналы связи.

Несанкционированное или ошибочное удаление данных
Недоступность данных, которые должны поступать из смежных систем Сетевые атаки (нарушение связи с помощью специальных сетевых пакетов, подмена и изменение адресов, таблиц маршрутизации, обход правил разграничения доступа). Направленные атаки на пользователей (фишинг и иные методы социальной инженерии)

Конфигурация ИСиР, настройки технологического процесса, управляющие команды в АСУ ТП

Нарушение конфиденциальности Несанкционированный доступ к конфигурации системы, раскрытие данных технологического процесса Эксплуатация уязвимостей системного, прикладного или сетевого ПО. Компрометация данных идентификации и аутентификации. Перехват информации в каналах передачи данных. Атаки с использованием вредоносного ПО. Сетевые атаки (нарушение связи с помощью специальных сетевых пакетов, подмена и изменение адресов, таблиц маршрутизации, обход правил сетевого разграничения доступа и т. д.). Направленные атаки на пользователей (фишинг и иные методы социальной инженерии)

Нарушение целостности

Несанкционированное или ошибочное изменение/подмена конфигурации, настроек технологического процесса, управляющих воздействий

Эксплуатация уязвимостей системного, прикладного или сетевого ПО.

Компрометация данных идентификации и аутентификации.

Модификация данных при их передаче по каналам связи

Атаки с использованием вредоносного ПО

Сетевые атаки (нарушение связи с помощью специальных сетевых пакетов, подмена и изменение адресов, таблиц маршрутизации, обход правил сетевого разграничения доступа и т. д.).

Передача подложных команд, перехват управления.

Направленные атаки на пользователей (фишинг и иные методы социальной инженерии)

Несанкционированное изменение/подмена данных, управляющих команд, передаваемых по каналам связи

Нарушение доступности

Несанкционированное удаление конфигурационных файлов

Эксплуатация уязвимостей системного, прикладного или сетевого ПО.

Компрометация данных идентификации и аутентификации.

Атаки с использованием вредоносного ПО.

Атаки типа «отказ в обслуживании» на компоненты системы и каналы связи.

Сетевые атаки (нарушение связи с помощью специальных сетевых пакетов, подмена и изменение адресов, таблиц маршрутизации, обход правил сетевого разграничения доступа и т. д.).

Направленные атаки на пользователей (фишинг и иные методы социальной инженерии)

Блокирование передаваемых управляющих команд

Компоненты ИСиР/ АСУ

Нарушение целостности

Внедрение программных или аппаратных закладок в компоненты

Эксплуатация уязвимостей системного, прикладного или сетевого ПО.

Компрометация данных идентификации и аутентификации.

Атаки с использованием вредоносного ПО.

Сетевые атаки (нарушение связи с помощью специальных сетевых пакетов, подмена и изменение адресов, таблиц маршрутизации, обход правил сетевого разграничения доступа и т. д.).

Направленные атаки на пользователей (фишинг и иные методы социальной инженерии)

Нарушение конфигурации (целенаправленно или ошибочно) коммутирующего оборудования и т. д.
Ошибки коммутации каналов связи

Нарушение доступности

Нарушение функционирования компонентов, выведение из строя, перезагрузка, физические воздействия и т. д.

Эксплуатация уязвимостей системного, прикладного или сетевого ПО.

Компрометация данных идентификации и аутентификации.

Атаки с использованием вредоносного ПО.

Атаки типа «отказ в обслуживании» на компоненты системы и каналы связи.

Сетевые атаки (нарушение связи с помощью специальных сетевых пакетов, подмена и изменение адресов, таблиц маршрутизации, обход правил сетевого разграничения доступа и т. д.).

Передача подложных команд, перехват управления.

Направленные атаки на пользователей (фишинг и иные методы социальной инженерии)

Нарушение работоспособности, сетевые и DoS-атаки на оборудование
Физические нарушения каналов связи, обрывы, наводки, недоступность каналов связи провайдера 

Приложение 4



Поделиться:


Последнее изменение этой страницы: 2021-05-27; просмотров: 123; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.226.164.197 (0.008 с.)