- •Построение модели информационной системы на основе модели угроз и уязвимостей
- •Ход работы
- •Раздел 1. Физическое воздействие человека, направленное на ис.
- •II Воздействие на канал связи
- •Раздел 2. Физические угрозы, направленные на ис.
- •Глобальное воздействие на ис.
- •Локальное воздействие на ис.
- •Угрозы, связанные с отказом оборудования.
- •Раздел 3. Локальные программные угрозы, направленные на ресурс.
- •На операционную систему.
- •На программное обеспечение.
- •На информацию, хранимую и обрабатываемую на ресурсе.
- •Раздел 4. Удаленные программы (логические ) угрозы, направленные на ресурс
- •Раздел 5. Программные(логические) угрозы, направленные на канал связи.
- •Раздел 6. Угрозы персонала.
- •Физическое воздействие на человека.
- •Психологическое воздействие на человека.
- •Шпионаж.
- •Неумышленные действия.
- •Построение модели информационной системы на основе модели угроз и уязвимостей
Раздел 4. Удаленные программы (логические ) угрозы, направленные на ресурс
Возможные угрозы: сбор информации об операционной системе («отпечатки» протоколов), отказ в обслуживании сетевой службы (внутренний сбой программного обеспечения), запуск эксплоитов, использующих удаленные уязвимости сетевых служб (отказ в обслуживании), запуск эксплоитов, использующих удаленные уязвимости сетевых служб (выполнение произвольного кода на удаленном компьютере), переполнение почтового ящика пользователя, подбор аутентификационных данных пользователя, удаленный сбор информации о сетевых службах, перехват информации, представляемой сетевыми службами (сообщений электронной почты; информации, хранящейся на удаленном сервере), используя уязвимости протоколов передачи данных.
-
Сбор информации об операционной системе («отпечатки» протоколов)
-
.При использовании настроек сетевых протоколов по умолчанию ОС позволяет потенциальному нарушителю определить версию ОС, др. служебную информацию, представляющую интерес для нарушителя.
-
Отсутствие инструкций для администраторов по настройке ОС.
-
Не используется система обнаружения вторжений для раннего обнаружения атак и оперативной реакции на них.
-
Запуск эксплоитов, использующих удаленные уязвимости операционной системы (отказ в обслуживании, получение доступа с правами супер пользователя, выполнение произвольного кода на удаленном компьютере)
-
Не производится регулярная установка обновлений для устранения известных уязвимостей.
-
Не производится регулярная проверка прав (привилегий) пользователей.
-
Не используются средства защиты программного стека от переполнения.
-
Не используется система обнаружения вторжений для раннего обнаружения атак и оперативной реакции на них.
-
Отсутствие обязательной авторизации для удаленного выполнения кода на ресурсе.
-
Отказ в обслуживании сетевой службы (внутренний сбой программного обеспечения)
-
Отсутствие утвержденного перечня разрешенного к использованию прикладного ПО.
-
Отсутствие инструкций по тестированию и развертыванию в бизнес-среде прикладного ПО.
-
Отсутствие систем восстановления рабочих конфигураций сетевых служб. Отсутствие инструкций для администраторов
-
Отсутствие инструкций для администраторов по настройкам конфигурации сетевой службы.
-
Отсутствие системы мониторинга работоспособности сетевых служб, работающих в режиме реального времени.
-
Запуск эксплоитов, использующих удаленные уязвимости сетевых служб (отказ в обслуживании).
-
Не производится регулярная установка обновлений для устранения известных уязвимостей.
-
Не используются средства защиты программного стека от переполнения.
-
Отсутствие утвержденного перечня разрешенного к использованию прикладного ПО.
-
Отсутствие инструкций по тестированию и развертыванию в бизнес-среде прикладного ПО.
-
Не используется система обнаружения вторжений для раннего обнаружения атак и оперативной реакции на них.
-
Отсутствие системы мониторинга работоспособности сетевых служб, работающих в режиме реального времени.
-
Отсутствие регулярной проверки сетевых служб на наличие уязвимостей, которые могут быть использованы при организации отказа в обслуживании.
-
Запуск эксплоитов, использующих удаленные уязвимости сетевых служб (выполнение произвольного кода на удаленном компьютере).
-
Не производится регулярная установка обновлений для устранения известных уязвимостей.
-
Не используются средства защиты программного стека от переполнения.
-
Отсутствие утвержденного перечня разрешенного к использованию прикладного ПО.
-
Отсутствие инструкций по тестированию и развертыванию в бизнес-среде прикладного ПО.
-
Не используется система обнаружения вторжений для раннего обнаружения атак и оперативной реакции на них.
-
Отсутствие обязательной авторизации для удаленного выполнения кода на ресурсе.
-
Не используется защищенная среда выполнения сетевых служб (т.н. «песочница»).
-
Удаленный компьютер предоставляет избыточный набор сетевых служб (например, в конфигурации по умолчанию).
-
Переполнение почтового ящика пользователя.
-
Отсутствие инструкций для персонала по работе с электронной почтой.
-
Отсутствие проверок на наличие свободного места в почтовом ящике пользователя
-
Не используются системы контентной фильтрации нежелательных сообщений.
-
Конфигурация почтовой службы не тестировалась под нагрузкой.
-
Подбор аутентификационных данных пользователя.
-
Отсутствует временная блокировка учетной записи при превышении некоторого числа неудачных попыток авторизации.
-
Не производится регистрация успешных и неуспешных попыток авторизации в журнале системных событий.
-
Удаленный сбор информации о сетевых службах
-
Отсутствие инструкций для администраторов по настройке конфигураций сетевых служб.
-
Сетевая служба предоставляет потенциальному нарушителю информацию о своей версии и текущей конфигурации
-
Перехват информации, представляемой сетевыми службами (сообщений электронной почты; информации, хранящейся на удаленном сервере), используя уязвимости протоколов передачи данных.
-
Доступ к СУБД осуществляется по незашифрованному каналу связи.
-
Низкая квалификация системных администраторов.
-
Отсутствие инструкций для администраторов по настройке конфигураций сервисов, использующих протоколы передачи данных.
-
Типовые ошибки при проектировании сетевой архитектуры.
-
Типовые ошибки при конфигурировании сетевых служб.
-
Слабая криптографическая защита протоколов передачи данных.