Файл: Лабораторная работа 1 Информационные угрозы. Информационные атаки.docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 12.12.2023

Просмотров: 18

Скачиваний: 1

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.


Лабораторная работа №1

«Информационные угрозы. Информационные атаки»

ВАРИАНТ 12

Объект: Комната для переговоров по сделкам на неохраняемой территории

  1. ОПИСАТЬ ОБЪЕКТ ЗАЩИТЫ, ПРОВЕСТИ АНАЛИЗ ЗАЩИЩЕННОСТИ ОБЪЕКТА ПО СЛЕДУЮЩИМ ПУНКТАМ:

а) Виды угроз:

1 уровень:

Преднамеренные: сбор секретной информации злоумышленниками, уничтожение информации злоумышленниками.

Причина: легкий доступ к неохраняемой территории.

2 уровень:

Случайные: допущение ошибки сотрудниками организации;

Причина: низкая квалификация средне-вероятна из-за отбора сотрудников и разграничения доступа к объекту внутри компании.

3 уровень:

Естественные: пожар, потоп, смерч.

Причина: малая вероятность по причине современного помещения и умеренного климата Беларуси.

б) Характер происхождения угроз:

Преднамеренные: проникновение на неохраняемую территорию, взлом замка, сбор/уничтожение информации. Проникновение на неохраняемую территорию под видом сотрудника, доступ к кабинету, сбор/уничтожение информации. Искусственная имитация естественной угрозы: поджог, затопление. Подкуп сотрудника с целью получения доступа/информации.

Случайные: сотрудник, составляющий договор допускает ошибку / отправляет данные по неверному адресу / по невнимательности закрывает доступ к документам для участников сделки (сотрудник клининга перекладывает, выбрасывает). Сотрудник, разглашает по неосторожности информацию, не осознавая ее важности.

Естественные: Сильный ливень затапливает помещение по причине протекания крыши. Сильный ливень затапливает улицы города, вода проникает в помещение с нижних этажей. Неисправность трубопровода провоцирует потоп. Жаркая погода провоцирует пожар лесистой местности, который переходит на жилые дома. Неисправность проводки провоцирует пожар. Сильный смерч повреждает здание.

в) Классы каналов несанкционированного получения информации:

  • Хищение носителей информации.

  • Копирование информации с носителей.

  • Подслушивание переговоров (в том числе аудиозапись).

  • Установка закладных устройств в помещение и съем информации с их помощью.

  • Выведывание информации обслуживающего персонала на объекте.

  • Фотографирование или видеосъемка носителей информации внутри помещения.


г) Источники появления угроз:

  • Неквалифицированные сотрудники;

  • Доступ к данным у сотрудников, не имеющих права доступа к сделкам;

  • Неудовлетворительные условия работы;

  • Несанкционированное проникновение на неохраняемую территорию с целью кражи информации или срыва сделки по причине неохраняемой территории.

д) Причины нарушения целостности информации:

  • Составление договора неквалифицированными сотрудниками;

  • Слив информации сотрудником;

  • Отсутствие ограничения доступа к кабинету;

  • Хранение важных данных в открытом кабинете на неохраняемой территории.

е) Потенциально возможные злоумышленные действия:

  • Атака с целью утечки информации к конкурентам;

  • Атака с целью срыва сделки;

  • Атака с целью изменения условий сделки;

  • Подкуп сотрудника, недовольного условиями работы, с целью выведывания информации;

  • Подкуп сотрудника, недовольного условиями работы, с целью получения доступа.

2. ПРИВЕСТИ ПРИМЕР АТАКИ КАЖДОГО ВИДА:

а) атаки доступа

Проникновение на неохраняемую территорию человека, не имеющего полномочия на доступ к условиям сделки и документам сделки, содержащим личные данные обоих сторон, таких как номера личного счета, идентификационные данные, подписи и т.д. Утечка информации и условий сделки конкурентам в целях личной выгоды.

б) атаки модификации

Проникновение на неохраняемую территорию человека, не имеющего полномочия на доступ к условиям сделки и документам сделки. Копирование договора с изменением условий и подмена оригинала на дубликат.

в) атаки на отказ в обслуживании

Проникновение в ночное время на неохраняемую территорию человека, не имеющего доступ к комнате переговоров. Сжигание всех кнопок в лифте и блокирование дверей лестницы, в целях блокировки доступа к комнате переговоров на третьем этаже.

г) атаки на отказ от обязательств

  • Проникновение в ночное время на неохраняемую территорию злоумышленником, взлом замка и подмена ручки с обычными чернилами на ручку с исчезающими чернилами. Клиент-злоумышленник подписывает договор, получает выплату, подписывает соответствующий документ о получении выплат, а к моменту выполнения своих обязательств говорит, что документ не подписывал и выплат не получал. Подписей нет, обязательств нет.




  • Заключение сделки, получение выплат, проникновение в комнату переговоров после заключения сделки, уничтожение всех экземпляров документов, свидетельствующих о заключении сделки.

3. ОЦЕНИТЬ ВОЗМОЖНЫЕ ПОТЕРИ ОТ:

а) Раскрытия информационных ценностей (потеря конфиденциальности)

Утечка информации к не имеющим право на доступ. Пример:

  • Утечка информации к конкурентам, в целях предложения более выгодной сделки;

  • Утечка личной информации обоих сторон сделки в виде номеров счета, паспортных данных;

  • Утечка секретных условий сделки в СМИ, повлекшее за собой срыв сделки;

б) Неавторизованной модификации (потеря целостности)

Допущение ошибки сотрудником, не имеющим полномочий к доступу к сделке, повлекшей за собой аннулирование сделки или утерю документов/данных. Пример:

  • Допуск ошибки неквалифицированным сотрудником, не имеющим доступа к договору, в содержании договора, в следствие чего, после обнаружения ошибки в подписанном договоре договор считается недействительным;

Утеря документов из-за доступа к ним посторонних людей:

  • Вход в кабинет для переговоров сотрудника клининговой компании, повлекшее за собой перемещение ценных бумаг и их утерю, вследствие чего сделка перенесена или вовсе отменена.

в) Неавторизованной потери доступа (потеря доступности)

Закрытие доступа к кабинету для переговоров. Пример:

  • Смена замков в кабинет для переговоров злоумышленником;

Закрытие доступа к документам для участников сделки. Пример:

  • Помещение документов в сейф с неизвестным для участников сделки пин-кодом;