Таксономические единицы (категории) растений: Каждая система классификации состоит из определённых соподчиненных друг другу...
Наброски и зарисовки растений, плодов, цветов: Освоить конструктивное построение структуры дерева через зарисовки отдельных деревьев, группы деревьев...
Топ:
Выпускная квалификационная работа: Основная часть ВКР, как правило, состоит из двух-трех глав, каждая из которых, в свою очередь...
Оценка эффективности инструментов коммуникационной политики: Внешние коммуникации - обмен информацией между организацией и её внешней средой...
Процедура выполнения команд. Рабочий цикл процессора: Функционирование процессора в основном состоит из повторяющихся рабочих циклов, каждый из которых соответствует...
Интересное:
Средства для ингаляционного наркоза: Наркоз наступает в результате вдыхания (ингаляции) средств, которое осуществляют или с помощью маски...
Подходы к решению темы фильма: Существует три основных типа исторического фильма, имеющих между собой много общего...
Берегоукрепление оползневых склонов: На прибрежных склонах основной причиной развития оползневых процессов является подмыв водами рек естественных склонов...
Дисциплины:
2017-12-13 | 416 |
5.00
из
|
Заказать работу |
|
|
В соответствии с «Типовой моделью угроз безопасности персональных данных, обрабатываемых в распределенных ИСПДн, имеющих подключение к сетям общего пользования и (или) международного информационного обмена» (п. 6.6. Базовой модели угроз безопасности персональных данных при их обработке в информационных системах персональных данных, утвержденной заместителем директора ФСТЭК России 15 февраля 2008 г.), для ИСПДн можно рассматривать следующие угрозы, реализуемые с использованием протоколов межсетевого взаимодействия:
- угроза «Анализ сетевого трафика» с перехватом передаваемой из ИСПДн и принимаемой из внешних сетей информации;
- угрозы сканирования, направленные на выявление типа или типов используемых операционных систем, сетевых адресов рабочих станций ИСПДн, топологии сети, открытых портов и служб, открытых соединений и др.;
- угрозы выявления паролей по сети;
- угрозы навязывание ложного маршрута сети;
- угрозы подмены доверенного объекта в сети;
- угрозы внедрения ложного объекта как в ИСПДн, так и во внешних сетях;
- угрозы типа «Отказ в обслуживании»;
- угрозы удаленного запуска приложений;
- угрозы внедрения по сети вредоносных программ.
Угроза «Анализ сетевого трафика»
Эта угроза реализуется с помощью специальной программы-анализатора пакетов (sniffer), перехватывающей все пакеты, передаваемые по сегменту сети, и выделяющей среди них те, в которых передаются идентификатор пользователя и его пароль. В ходе реализации угрозы нарушитель:
- изучает логику работы ИСПДн - то есть стремится получить однозначное соответствие событий, происходящих в системе, и команд, пересылаемых при этом хостами, в момент появления данных событий. В дальнейшем это позволяет злоумышленнику на основе задания соответствующих команд получить, например, привилегированные права на действия в системе или расширить свои полномочия в ней;
|
- перехватывает поток передаваемых данных, которыми обмениваются компоненты сетевой операционной системы, для извлечения конфиденциальной или идентификационной информации (например, статических паролей пользователей для доступа к удаленным хостам по протоколам FTP и TELNET, не предусматривающих шифрование), ее подмены, модификации и т.п.
Перехват за переделами с контролируемой зоны.
Если в Учреждении обрабатываемые ПДн не пересылаются по сетям общего пользования и международного обмена, то вероятность реализации угрозы – является маловероятной.
Во всех других случаях должна быть оценена вероятность реализации угрозы.
Обобщенный список вероятности реализации угроз для разных типов ИСПДн представлен в таблице 5.
Таблица 5
Тип ИСПДн | Вероятность реализации угрозы | Коэфф. вероятности реализации угрозы нарушителем |
Автономная ИС I типа | маловероятная | |
Автономная ИС II типа | низкая | |
Автономная ИС III типа | маловероятная | |
Автономная ИС IV типа | низкая | |
Автономная ИС V типа | маловероятная | |
Автономная ИС VI типа | низкая | |
ЛИС I типа | маловероятная | |
ЛИС II типа | низкая | |
Распределенная ИС I типа | маловероятная | |
Распределенная ИС II типа | низкая |
Перехват в пределах контролируемой зоны внешними нарушителями
Если в Учреждении введен контроль доступа в контролируемую зону, установлена охранная сигнализация, двери закрываются на замок, установлены решетки на первых и последних этажах здания, то для всех типов ИСПДн вероятность реализации угрозы – является маловероятной.
При наличии свободного доступа в контролируемую зону посторонних лиц, вероятность реализации угрозы должна быть пересмотрена или необходимо принять меры по пресечению НСД в контролируемую зону.
|
Перехват в пределах контролируемой зоны внутренними нарушителями.
Если в Учреждении введен контроль доступа в контролируемую зону, установлена охранная сигнализация, двери закрываются на замок, установлены решетки на первых и последних этажах здания, то для всех типов ИСПДн вероятность реализации угрозы – является маловероятной.
При наличии свободного доступа в контролируемую зону посторонних лиц, вероятность реализации угрозы должна быть пересмотрена или необходимо принять меры по пресечению НСД в контролируемую зону.
Угроза «сканирование сети»
Сущность процесса реализации угрозы заключается в передаче запросов сетевым службам хостов ИСПДн и анализе ответов от них. Цель - выявление используемых протоколов, доступных портов сетевых служб, законов формирования идентификаторов соединений, определение активных сетевых сервисов, подбор идентификаторов и паролей пользователей.
Если в Учреждении обрабатываемые ПДн не пересылаются по сетям общего пользования и международного обмена, то вероятность реализации угрозы – является маловероятной.
Во всех других случаях должна быть оценена вероятность реализации угрозы.
Обобщенный список вероятности реализации угроз для разных типов ИСПДн представлен в таблице 6.
Таблица 6
Тип ИСПДн | Вероятность реализации угрозы | Коэфф. вероятности реализации угрозы нарушителем |
Автономная ИС I типа | маловероятная | |
Автономная ИС II типа | маловероятная | |
Автономная ИС III типа | маловероятная | |
Автономная ИС IV типа | маловероятная | |
Автономная ИС V типа | маловероятная | |
Автономная ИС VI типа | маловероятная | |
ЛИС I типа | маловероятная | |
ЛИС II типа | маловероятная | |
Распределенная ИС I типа | маловероятная | |
Распределенная ИС II типа | низкая |
Угроза выявления паролей
Цель реализации угрозы состоит в получении НСД путем преодоления парольной защиты. Злоумышленник может реализовывать угрозу с помощью целого ряда методов, таких как простой перебор, перебор с использованием специальных словарей, установка вредоносной программы для перехвата пароля, подмена доверенного объекта сети (IP-spoofing) и перехват пакетов (sniffing). В основном для реализации угрозы используются специальные программы, которые пытаются получить доступ хосту путем последовательного подбора паролей. В случае успеха, злоумышленник может создать для себя «проход» для будущего доступа, который будет действовать, даже если на хосте изменить пароль доступа.
|
Если в Учреждении обрабатываемые ПДн не пересылаются по сетям общего пользования и международного обмена, то вероятность реализации угрозы – является маловероятной.
Во всех других случаях должна быть оценена вероятность реализации угрозы.
Обобщенный список вероятности реализации угроз для разных типов ИСПДн представлен в таблице 7.
Таблица 7
Тип ИСПДн | Вероятность реализации угрозы | Коэфф. вероятности реализации угрозы нарушителем |
Автономная ИС I типа | маловероятная | |
Автономная ИС II типа | низкая | |
Автономная ИС III типа | маловероятная | |
Автономная ИС IV типа | низкая | |
Автономная ИС V типа | маловероятная | |
Автономная ИС VI типа | низкая | |
ЛИС I типа | маловероятная | |
ЛИС II типа | низкая | |
Распределенная ИС I типа | маловероятная | |
Распределенная ИС II типа | средняя |
|
|
Эмиссия газов от очистных сооружений канализации: В последние годы внимание мирового сообщества сосредоточено на экологических проблемах...
Кормораздатчик мобильный электрифицированный: схема и процесс работы устройства...
Опора деревянной одностоечной и способы укрепление угловых опор: Опоры ВЛ - конструкции, предназначенные для поддерживания проводов на необходимой высоте над землей, водой...
Археология об основании Рима: Новые раскопки проясняют и такой острый дискуссионный вопрос, как дата самого возникновения Рима...
© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!