Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
III. На информацию, хранимую и обрабатываемую на ресурсе.
1. Неавторизованная модификация информации в базе данных, хранящейся на ресурсе - Отсутствие систем резервирования. - Отсутствие инструкций для персонала по работе с ИС. - Отсутствие настроек СУБД, обеспечивающих безопасность транзакций. - Отсутствие журнала протокола транзакций. - Отсутствие авторизации для внесения изменений в СУБД - Отсутствие системы контроля целостности данных и СУБД. - Не используется блокирование рабочей станции (терминала) при простое Но т.к. система криптографической защиты присутствует в ИС, то этой уязвимости на ресурсе нет. 2. Неавторизованная модификация электронных документов, содержащих ценную информацию - Отсутствие систем резервирования. - Отсутствие инструкций для персонала по работе с информационной системой. - Не используется блокирование рабочей станции (терминала) при простое. - Не используется ЭЦП при пересылке электронной корреспонденции. - Отсутствие в компании защищенного документооборота. - Не используется система криптографической защиты данных. - Отсутствие регламента работы с системой криптографической защиты данных. Но т.к. система криптографической защиты присутствует в ИС, то этой уязвимости на ресурсе нет. 3. Неавторизованное чтение конфиденциальной информации в базе данных, хранящейся на ресурсе - Не используется блокирование рабочей станции (терминала) при простое. - Отсутствие авторизации при доступе к СУБД. - Отсутствие инструкций для персонала по работе с конфиденциальной информацией Но т.к. система криптографической защиты присутствует в ИС, то этой уязвимости на ресурсе нет. 4. Неавторизованное чтение конфиденциальной информации в электронных документах, хранящихся на ресурсе - Не используется блокирование рабочей станции (терминала) при простое. - Отсутствие в компании защищенного документооборота. - Не используется система криптографической защиты данных - Отсутствие регламента работы с системой криптографической защиты данных. - Отсутствие инструкций для персонала по работе с конфиденциальной информацией Но т.к. система криптографической защиты присутствует в ИС, то этой уязвимости на ресурсе нет. 5. Потеря или нарушение целостности информации, хранящейся на ресурсе, в результате неправильного функционирования программного обеспечения
- Отсутствие систем резервирования. - Отсутствие системы контроля целостности данных. - Не производится тестирование ПО перед внедрением. - Не проводится регулярная проверка правильной работы ПО - Низкая квалификация системных администраторов Но т.к. система криптографической защиты присутствует в ИС, то этой уязвимости на ресурсе нет. 6 Неавторизированное умышленное использование электронной почты нарушителем от имени легального пользователя
- Не используется блокирование рабочей станции (терминала) при простое. - Отсутствие инструкций для персонала по работе с электронной почтой 7 Удаление нарушителем ценной информации, хранящейся в базе данных
- Отсутствие систем резервирования. - Отсутствие журнала протокола транзакций. - Не используется блокирование рабочей станции (терминала) при простое. - Отсутствие авторизации при доступе к СУБД. - Отсутствие инструкций для персонала по работе с конфиденциальной информацией.
8 Удаление нарушителем сообщений электронной почты
- Отсутствие систем резервирования. - Не используется блокирование рабочей станции (терминала) при простое. - Отсутствие инструкций для персонала по работе с электронной почтой.
9 Удаление нарушителем электронных документов, содержащих ценную информацию
- Не используется блокирование рабочей станции (терминала) при простое. - Отсутствие в компании защищенного документооборота. - Отсутствие инструкций для персонала по работе с конфиденциальной информацией. - Отсутствие авторизации при доступе к ресурсу.
Раздел 4. Удаленные программы (логические) угрозы, направленные на ресурс Возможные угрозы: сбор информации об операционной системе («отпечатки» протоколов), отказ в обслуживании сетевой службы (внутренний сбой программного обеспечения), запуск эксплоитов, использующих удаленные уязвимости сетевых служб (отказ в обслуживании), запуск эксплоитов, использующих удаленные уязвимости сетевых служб (выполнение произвольного кода на удаленном компьютере), переполнение почтового ящика пользователя, подбор аутентификационных данных пользователя, удаленный сбор информации о сетевых службах, перехват информации, представляемой сетевыми службами (сообщений электронной почты; информации, хранящейся на удаленном сервере), используя уязвимости протоколов передачи данных.
1 Сбор информации об операционной системе («отпечатки» протоколов)
-.При использовании настроек сетевых протоколов по умолчанию ОС позволяет потенциальному нарушителю определить версию ОС, др. служебную информацию, представляющую интерес для нарушителя. - Отсутствие инструкций для администраторов по настройке ОС. - Не используется система обнаружения вторжений для раннего обнаружения атак и оперативной реакции на них. 2 Запуск эксплоитов, использующих удаленные уязвимости операционной системы (отказ в обслуживании, получение доступа с правами супер пользователя, выполнение произвольного кода на удаленном компьютере) - Не производится регулярная установка обновлений для устранения известных уязвимостей. - Не производится регулярная проверка прав (привилегий) пользователей. - Не используются средства защиты программного стека от переполнения. - Не используется система обнаружения вторжений для раннего обнаружения атак и оперативной реакции на них. - Отсутствие обязательной авторизации для удаленного выполнения кода на ресурсе. 3 Отказ в обслуживании сетевой службы (внутренний сбой программного обеспечения)
- Отсутствие утвержденного перечня разрешенного к использованию прикладного ПО. - Отсутствие инструкций по тестированию и развертыванию в бизнес-среде прикладного ПО. - Отсутствие систем восстановления рабочих конфигураций сетевых служб. Отсутствие инструкций для администраторов - Отсутствие инструкций для администраторов по настройкам конфигурации сетевой службы. - Отсутствие системы мониторинга работоспособности сетевых служб, работающих в режиме реального времени. 4 Запуск эксплоитов, использующих удаленные уязвимости сетевых служб (отказ в обслуживании). - Не производится регулярная установка обновлений для устранения известных уязвимостей. - Не используются средства защиты программного стека от переполнения. - Отсутствие утвержденного перечня разрешенного к использованию прикладного ПО. - Отсутствие инструкций по тестированию и развертыванию в бизнес-среде прикладного ПО. - Не используется система обнаружения вторжений для раннего обнаружения атак и оперативной реакции на них. - Отсутствие системы мониторинга работоспособности сетевых служб, работающих в режиме реального времени. - Отсутствие регулярной проверки сетевых служб на наличие уязвимостей, которые могут быть использованы при организации отказа в обслуживании.
5 Запуск эксплоитов, использующих удаленные уязвимости сетевых служб (выполнение произвольного кода на удаленном компьютере).
- Не производится регулярная установка обновлений для устранения известных уязвимостей. - Не используются средства защиты программного стека от переполнения. - Отсутствие утвержденного перечня разрешенного к использованию прикладного ПО. - Отсутствие инструкций по тестированию и развертыванию в бизнес-среде прикладного ПО.
- Не используется система обнаружения вторжений для раннего обнаружения атак и оперативной реакции на них. - Отсутствие обязательной авторизации для удаленного выполнения кода на ресурсе. - Не используется защищенная среда выполнения сетевых служб (т.н. «песочница»). - Удаленный компьютер предоставляет избыточный набор сетевых служб (например, в конфигурации по умолчанию).
6 Переполнение почтового ящика пользователя. - Отсутствие инструкций для персонала по работе с электронной почтой. - Отсутствие проверок на наличие свободного места в почтовом ящике пользователя - Не используются системы контентной фильтрации нежелательных сообщений. - Конфигурация почтовой службы не тестировалась под нагрузкой. 7 Подбор аутентификационных данных пользователя. - Отсутствует временная блокировка учетной записи при превышении некоторого числа неудачных попыток авторизации. - Не производится регистрация успешных и неуспешных попыток авторизации в журнале системных событий. 8 Удаленный сбор информации о сетевых службах - Отсутствие инструкций для администраторов по настройке конфигураций сетевых служб. - Сетевая служба предоставляет потенциальному нарушителю информацию о своей версии и текущей конфигурации
9 Перехват информации, представляемой сетевыми службами (сообщений электронной почты; информации, хранящейся на удаленном сервере), используя уязвимости протоколов передачи данных. - Доступ к СУБД осуществляется по незашифрованному каналу связи. - Низкая квалификация системных администраторов. - Отсутствие инструкций для администраторов по настройке конфигураций сервисов, использующих протоколы передачи данных. - Типовые ошибки при проектировании сетевой архитектуры. - Типовые ошибки при конфигурировании сетевых служб. - Слабая криптографическая защита протоколов передачи данных.
Раздел 5. Программные(логические) угрозы, направленные на канал связи. Возможные угрозы: неавторизованный доступ к сетевому устройству на программном уровне, отказ в обслуживании на программном уровне, несанкционированное подключение к беспроводным сетям, перехват сетевого трафика на логическом уровне (в силу неправильной конфигурации сетевых устройств или невозможности разграничения трафика между узлами сети)
1 Неавторизованный доступ к сетевому устройству на программном уровне
- Отсутствие регулярного обновления версий ПО сетевого оборудования. - Отсутствие регулярных проверок состояния сетевого оборудования. - Типовые ошибки при конфигурировании ПО сетевого оборудования. 2. Отказ в обслуживании на программном уровне
- Отсутствие регулярного обновления версий ПО сетевого оборудования. - Отсутствие регулярных проверок состояния сетевого оборудования. - Типовые ошибки при конфигурировании ПО сетевого оборудования.
3 Несанкционированное подключение к беспроводным сетям.
- Типовые ошибки при проектировании сетевой архитектуры. - Отсутствие системы аутентификации беспроводных клиентов. - Отсутствие криптографической защиты трафика (туннелирование, защита на уровне прикладных протоколов передачи данных). - Отсутствие регламента по использованию беспроводных устройств. - Отсутствие программных и аппаратных средств мониторинга несанкционированных подключений к беспроводным сетям. - Типовые ошибки при конфигурировании беспроводных точе к доступа.
4 Перехват сетевого трафика на логическом уровне (в силу неправильной конфигурации сетевых устройств или невозможности разграничения трафика между узлами сети) - Типовые ошибки при проектировании сетевой архитектуры. - Отсутствие криптографической защиты трафика (туннелирование, защита на уровне прикладных протоколов передачи данных). - Не используются системы обнаружения вторжений. - Не используются хосты-ловушки и сетевые сенсоры.
Раздел 6. Угрозы персонала. Возможные угрозы: Недоступность информации в результате нетрудоспособности пользователей информационной системы; Неправильное функционирование информационной системы в результате нетрудоспособности администраторов (отказ ОС, отказ ПО); Снижение реакции на инциденты в области информационной безопасности в результате нетрудоспособности администратора; Нарушение неправильности ведения бизнеса в результате физического воздействия на сотрудника компании; Разглашение конфиденциальной информации в результате психологического воздействия сторонних лиц на сотрудников компании; Подлог недостоверной информации в результате психологического воздействия сторонних лиц на сотрудников компании; Модификация (удаление) информации в результате психологического воздействия сторонних лиц на сотрудников компании; Недоступность информации в результате нетрудоспособности пользователей информационной системы, владеющих данной информацией; Неправильное функционирование информационной системы в результате нетрудоспособности системных администраторов (отказ ОС, отказ ПО); Разглашение конфиденциальной информации сотрудниками компании, Модификация (удаление) информации сотрудниками компании; Подлог недостоверной информации сотрудниками компании; Нарушение конфиденциальности информации в результате неумышленных действий; Неумышленное нарушение целостности (модификация) информации; Неумышленное удаление критически важной информации. Определим, через какие уязвимости могут быть реализованы выбранные угрозы:
|
||||||||
Последнее изменение этой страницы: 2016-04-26; просмотров: 298; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.117.91.153 (0.026 с.) |