Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву
Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
III. На информацию, хранимую и обрабатываемую на ресурсе.Содержание книги
Поиск на нашем сайте 1. Неавторизованная модификация информации в базе данных, хранящейся на ресурсе - Отсутствие систем резервирования. - Отсутствие инструкций для персонала по работе с ИС. - Отсутствие настроек СУБД, обеспечивающих безопасность транзакций. - Отсутствие журнала протокола транзакций. - Отсутствие авторизации для внесения изменений в СУБД - Отсутствие системы контроля целостности данных и СУБД. - Не используется блокирование рабочей станции (терминала) при простое Но т.к. система криптографической защиты присутствует в ИС, то этой уязвимости на ресурсе нет. 2. Неавторизованная модификация электронных документов, содержащих ценную информацию - Отсутствие систем резервирования. - Отсутствие инструкций для персонала по работе с информационной системой. - Не используется блокирование рабочей станции (терминала) при простое. - Не используется ЭЦП при пересылке электронной корреспонденции. - Отсутствие в компании защищенного документооборота. - Не используется система криптографической защиты данных. - Отсутствие регламента работы с системой криптографической защиты данных. Но т.к. система криптографической защиты присутствует в ИС, то этой уязвимости на ресурсе нет. 3. Неавторизованное чтение конфиденциальной информации в базе данных, хранящейся на ресурсе - Не используется блокирование рабочей станции (терминала) при простое. - Отсутствие авторизации при доступе к СУБД. - Отсутствие инструкций для персонала по работе с конфиденциальной информацией Но т.к. система криптографической защиты присутствует в ИС, то этой уязвимости на ресурсе нет. 4. Неавторизованное чтение конфиденциальной информации в электронных документах, хранящихся на ресурсе - Не используется блокирование рабочей станции (терминала) при простое. - Отсутствие в компании защищенного документооборота. - Не используется система криптографической защиты данных - Отсутствие регламента работы с системой криптографической защиты данных. - Отсутствие инструкций для персонала по работе с конфиденциальной информацией Но т.к. система криптографической защиты присутствует в ИС, то этой уязвимости на ресурсе нет. 5. Потеря или нарушение целостности информации, хранящейся на ресурсе, в результате неправильного функционирования программного обеспечения - Отсутствие систем резервирования. - Отсутствие системы контроля целостности данных. - Не производится тестирование ПО перед внедрением. - Не проводится регулярная проверка правильной работы ПО - Низкая квалификация системных администраторов Но т.к. система криптографической защиты присутствует в ИС, то этой уязвимости на ресурсе нет. 6 Неавторизированное умышленное использование электронной почты нарушителем от имени легального пользователя
- Не используется блокирование рабочей станции (терминала) при простое. - Отсутствие инструкций для персонала по работе с электронной почтой 7 Удаление нарушителем ценной информации, хранящейся в базе данных
- Отсутствие систем резервирования. - Отсутствие журнала протокола транзакций. - Не используется блокирование рабочей станции (терминала) при простое. - Отсутствие авторизации при доступе к СУБД. - Отсутствие инструкций для персонала по работе с конфиденциальной информацией.
8 Удаление нарушителем сообщений электронной почты
- Отсутствие систем резервирования. - Не используется блокирование рабочей станции (терминала) при простое. - Отсутствие инструкций для персонала по работе с электронной почтой.
9 Удаление нарушителем электронных документов, содержащих ценную информацию
- Не используется блокирование рабочей станции (терминала) при простое. - Отсутствие в компании защищенного документооборота. - Отсутствие инструкций для персонала по работе с конфиденциальной информацией. - Отсутствие авторизации при доступе к ресурсу.
Раздел 4. Удаленные программы (логические) угрозы, направленные на ресурс Возможные угрозы: сбор информации об операционной системе («отпечатки» протоколов), отказ в обслуживании сетевой службы (внутренний сбой программного обеспечения), запуск эксплоитов, использующих удаленные уязвимости сетевых служб (отказ в обслуживании), запуск эксплоитов, использующих удаленные уязвимости сетевых служб (выполнение произвольного кода на удаленном компьютере), переполнение почтового ящика пользователя, подбор аутентификационных данных пользователя, удаленный сбор информации о сетевых службах, перехват информации, представляемой сетевыми службами (сообщений электронной почты; информации, хранящейся на удаленном сервере), используя уязвимости протоколов передачи данных.
1 Сбор информации об операционной системе («отпечатки» протоколов)
-.При использовании настроек сетевых протоколов по умолчанию ОС позволяет потенциальному нарушителю определить версию ОС, др. служебную информацию, представляющую интерес для нарушителя. - Отсутствие инструкций для администраторов по настройке ОС. - Не используется система обнаружения вторжений для раннего обнаружения атак и оперативной реакции на них. 2 Запуск эксплоитов, использующих удаленные уязвимости операционной системы (отказ в обслуживании, получение доступа с правами супер пользователя, выполнение произвольного кода на удаленном компьютере) - Не производится регулярная установка обновлений для устранения известных уязвимостей. - Не производится регулярная проверка прав (привилегий) пользователей. - Не используются средства защиты программного стека от переполнения. - Не используется система обнаружения вторжений для раннего обнаружения атак и оперативной реакции на них. - Отсутствие обязательной авторизации для удаленного выполнения кода на ресурсе. 3 Отказ в обслуживании сетевой службы (внутренний сбой программного обеспечения)
- Отсутствие утвержденного перечня разрешенного к использованию прикладного ПО. - Отсутствие инструкций по тестированию и развертыванию в бизнес-среде прикладного ПО. - Отсутствие систем восстановления рабочих конфигураций сетевых служб. Отсутствие инструкций для администраторов - Отсутствие инструкций для администраторов по настройкам конфигурации сетевой службы. - Отсутствие системы мониторинга работоспособности сетевых служб, работающих в режиме реального времени. 4 Запуск эксплоитов, использующих удаленные уязвимости сетевых служб (отказ в обслуживании). - Не производится регулярная установка обновлений для устранения известных уязвимостей. - Не используются средства защиты программного стека от переполнения. - Отсутствие утвержденного перечня разрешенного к использованию прикладного ПО. - Отсутствие инструкций по тестированию и развертыванию в бизнес-среде прикладного ПО. - Не используется система обнаружения вторжений для раннего обнаружения атак и оперативной реакции на них. - Отсутствие системы мониторинга работоспособности сетевых служб, работающих в режиме реального времени. - Отсутствие регулярной проверки сетевых служб на наличие уязвимостей, которые могут быть использованы при организации отказа в обслуживании.
5 Запуск эксплоитов, использующих удаленные уязвимости сетевых служб (выполнение произвольного кода на удаленном компьютере).
- Не производится регулярная установка обновлений для устранения известных уязвимостей. - Не используются средства защиты программного стека от переполнения. - Отсутствие утвержденного перечня разрешенного к использованию прикладного ПО. - Отсутствие инструкций по тестированию и развертыванию в бизнес-среде прикладного ПО. - Не используется система обнаружения вторжений для раннего обнаружения атак и оперативной реакции на них. - Отсутствие обязательной авторизации для удаленного выполнения кода на ресурсе. - Не используется защищенная среда выполнения сетевых служб (т.н. «песочница»). - Удаленный компьютер предоставляет избыточный набор сетевых служб (например, в конфигурации по умолчанию).
6 Переполнение почтового ящика пользователя. - Отсутствие инструкций для персонала по работе с электронной почтой. - Отсутствие проверок на наличие свободного места в почтовом ящике пользователя - Не используются системы контентной фильтрации нежелательных сообщений. - Конфигурация почтовой службы не тестировалась под нагрузкой. 7 Подбор аутентификационных данных пользователя. - Отсутствует временная блокировка учетной записи при превышении некоторого числа неудачных попыток авторизации. - Не производится регистрация успешных и неуспешных попыток авторизации в журнале системных событий. 8 Удаленный сбор информации о сетевых службах - Отсутствие инструкций для администраторов по настройке конфигураций сетевых служб. - Сетевая служба предоставляет потенциальному нарушителю информацию о своей версии и текущей конфигурации
9 Перехват информации, представляемой сетевыми службами (сообщений электронной почты; информации, хранящейся на удаленном сервере), используя уязвимости протоколов передачи данных. - Доступ к СУБД осуществляется по незашифрованному каналу связи. - Низкая квалификация системных администраторов. - Отсутствие инструкций для администраторов по настройке конфигураций сервисов, использующих протоколы передачи данных. - Типовые ошибки при проектировании сетевой архитектуры. - Типовые ошибки при конфигурировании сетевых служб. - Слабая криптографическая защита протоколов передачи данных.
Раздел 5. Программные(логические) угрозы, направленные на канал связи. Возможные угрозы: неавторизованный доступ к сетевому устройству на программном уровне, отказ в обслуживании на программном уровне, несанкционированное подключение к беспроводным сетям, перехват сетевого трафика на логическом уровне (в силу неправильной конфигурации сетевых устройств или невозможности разграничения трафика между узлами сети)
1 Неавторизованный доступ к сетевому устройству на программном уровне - Отсутствие регулярного обновления версий ПО сетевого оборудования. - Отсутствие регулярных проверок состояния сетевого оборудования. - Типовые ошибки при конфигурировании ПО сетевого оборудования. 2. Отказ в обслуживании на программном уровне
- Отсутствие регулярного обновления версий ПО сетевого оборудования. - Отсутствие регулярных проверок состояния сетевого оборудования. - Типовые ошибки при конфигурировании ПО сетевого оборудования.
3 Несанкционированное подключение к беспроводным сетям.
- Типовые ошибки при проектировании сетевой архитектуры. - Отсутствие системы аутентификации беспроводных клиентов. - Отсутствие криптографической защиты трафика (туннелирование, защита на уровне прикладных протоколов передачи данных). - Отсутствие регламента по использованию беспроводных устройств. - Отсутствие программных и аппаратных средств мониторинга несанкционированных подключений к беспроводным сетям. - Типовые ошибки при конфигурировании беспроводных точе к доступа.
4 Перехват сетевого трафика на логическом уровне (в силу неправильной конфигурации сетевых устройств или невозможности разграничения трафика между узлами сети) - Типовые ошибки при проектировании сетевой архитектуры. - Отсутствие криптографической защиты трафика (туннелирование, защита на уровне прикладных протоколов передачи данных). - Не используются системы обнаружения вторжений. - Не используются хосты-ловушки и сетевые сенсоры.
Раздел 6. Угрозы персонала. Возможные угрозы: Недоступность информации в результате нетрудоспособности пользователей информационной системы; Неправильное функционирование информационной системы в результате нетрудоспособности администраторов (отказ ОС, отказ ПО); Снижение реакции на инциденты в области информационной безопасности в результате нетрудоспособности администратора; Нарушение неправильности ведения бизнеса в результате физического воздействия на сотрудника компании; Разглашение конфиденциальной информации в результате психологического воздействия сторонних лиц на сотрудников компании; Подлог недостоверной информации в результате психологического воздействия сторонних лиц на сотрудников компании; Модификация (удаление) информации в результате психологического воздействия сторонних лиц на сотрудников компании; Недоступность информации в результате нетрудоспособности пользователей информационной системы, владеющих данной информацией; Неправильное функционирование информационной системы в результате нетрудоспособности системных администраторов (отказ ОС, отказ ПО); Разглашение конфиденциальной информации сотрудниками компании, Модификация (удаление) информации сотрудниками компании; Подлог недостоверной информации сотрудниками компании; Нарушение конфиденциальности информации в результате неумышленных действий; Неумышленное нарушение целостности (модификация) информации; Неумышленное удаление критически важной информации. Определим, через какие уязвимости могут быть реализованы выбранные угрозы:
|
||
|
Последнее изменение этой страницы: 2016-04-26; просмотров: 451; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 216.73.217.21 (0.006 с.) |