Модель угроз для ООО «Глобал Мониторинг»




 

Угроза безопасности информации – совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации [7].

Угроза информационной безопасности – это возможность реализации воздействия на информацию, обрабатываемую в ИС, приводящего к нарушению конфиденциальности, целостности или доступности этой информации, а также возможность воздействия на компоненты ИС, приводящего к их утрате, уничтожению или сбою функционирования [8].

Далее определим актуальные угрозы на основе методики определения актуальных угроз. [9]

Результаты экспертной оценки опасности угроз и актуальные угрозы информационной безопасности ООО «Глобал Мониторинг» представлены в таблице 4.5.

 

Таблица 4.5 – Модель угроз для ООО «Глобал Мониторинг»

Тип угрозы безопасности конфиденциальной информации Опасность реализации угрозы Актуальность угрозы
1 Угрозы технического характера
1.1 Угрозы доступа к терминалу
1.1.1 Угроза имитации терминала и хищения параметрической информации с терминала Высокая Актуальная
1.2 Угрозы баз данных
1.2.1 Угрозы внедрения сценария
1.2.1.1 SQL-инъекции Высокая Актуальная
1.2.1.2 XML-инъекции Средняя Актуальная
1.2.1.3 SSI-инъекции Низкая Неактуальная
1.2.2 Угрозы, основанные на функциональных зависимостях и ограничениях целостности
1.2.2.1 Использование свойств первичных и внешних ключей Низкая Неактуальная
1.2.2.2 Использование триггеров для выполнения незапланированных функций Низкая Неактуальная
1.3 Угрозы частных выделенных сетей
1.3.1 Атака «человек по середине» Средняя Актуальная
1.3.2 Атака «человек в браузере» Высокая Актуальная
1.3.3 Кража аутентификационной информации легальных пользователей Низкая Неактуальная
1.4 Угрозы серверов
1.4.1 Угроза использования открытых не защищенных портов Высокая Актуальная
1.4.2 Неграмотная конфигурация прикладного уровня сервера/межсетевого экрана Низкая Неактуальная
1.4.3 Угроза атак типа «Отказ в обслуживании» Высокая Актуальная
1.5 Угрозы, возникающие на рабочих станциях в результате доступа к сети Интернет
1.5.1 Фишинг-атаки Высокая Актуальная
1.5.2 Rootkits Высокая Актуальная
1.5.3 Червь-вирусы Средняя Актуальная

Продолжение таблицы 4.5

 

1.5.4 Троянские программы Высокая Актуальная
1.5.5 Скрипт-вирусы Высокая Актуальная
1.5.6 Вирусы шифровальщики Высокая Актуальная
1.5.7 Backdoors Средняя Актуальная
2 Угрозы организационного характера
2.1 Угрозы, возникающие в результате умышленных действий
2.1.1 Нарушение и невыполнение требований политики безопасности предприятия
2.1.1.1 Нарушение инструкций по организации работы со сведениями конфиденциального характера Низкая Неактуальная
2.1.1.2 Нарушение инструкций по организации пропускного режима на предприятии Высокая Актуальная
2.1.1.3 Нарушение инструкций по организации парольной защиты в информационной системе (ИС) предприятия Низкая Неактуальная
2.1.1.4 Нарушение инструкций по применению средств антивирусной защиты в ИС предприятия Низкая Неактуальная
2.1.1.5 Нарушение инструкций по применению технических средств и технологий обработки информации в ИС предприятия Средняя Актуальная
2.1.1.6 Нарушение инструкций по применению съемных носителей информации в ИС предприятия Высокая Актуальная
2.1.1.7 Нарушение инструкций по использованию электронной почты сотрудниками предприятия Высокая Актуальная
2.1.1.8 Нарушение инструкций по внесению изменений в списки пользователей и наделению их полномочиями доступа к ресурсам ИС предприятия Низкая Неактуальная
2.1.2 Использование в работе устаревшего или нелицензионного программного, аппаратного или программно-аппаратного обеспечения, средств или технологий Средняя Актуальная
2.1.3 Нарушение должностных инструкций сотрудниками предприятия Низкая Неактуальная
2.2 Угрозы, возникающие в результате неумышленных действий
2.2.1 Нарушение должностных инструкций сотрудниками предприятия вследствие отсутствия инструктажа Средняя Актуальная
2.2.2 Ошибочные действия пользователей ИС Высокая Актуальная

 

 

Таким образом, были определены актуальные угрозы безопасности информационной системы предприятия, была представлена модель угроз информационной безопасности, содержащая основные архитектурные уровни угроз безопасности, вызванные преднамеренными или непреднамеренными действиями потенциальных нарушителей, а также были раскрыты составляющие перечисленных угроз и вероятность их реализации.



Поделиться:




Поиск по сайту

©2015-2024 poisk-ru.ru
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2017-06-11 Нарушение авторских прав и Нарушение персональных данных


Поиск по сайту: