Документ утратил силу или отменен. Подробнее см. Справку

Приложение N 4. Общая классификация методов реализации угроз ИБ в ФНС России

Приложение N 4

к Концепции информационной

безопасности Федеральной

налоговой службы,

утвержденной приказом ФНС России

от 13 января 2012 г. N ММВ-7-4/6@

ОБЩАЯ КЛАССИФИКАЦИЯ МЕТОДОВ РЕАЛИЗАЦИИ УГРОЗ ИБ В ФНС РОССИИ

Методы реализации делятся на группы по способам реализации. Понятие "метод" применимо только при рассмотрении реализации угроз антропогенными источниками. Для техногенных и стихийных источников это понятие трансформируется в понятие "предпосылка".

МЕТОДЫ РЕАЛИЗАЦИИ УГРОЗ

ВОЗМОЖНЫЕ ПОСЛЕДСТВИЯ РЕАЛИЗАЦИИ МЕТОДОВ

Аналитические методы

Активные аналитические методы

опрос в ходе публичных мероприятий (конференции и пр.)

Нарушение конфиденциальности путем прямого получения конфиденциальной информации.

опрос бывших (уволенных) сотрудников

Нарушение конфиденциальности путем прямого получения конфиденциальной информации.

Получение информации о номерах телефонов, IP адресах пользователей и подсетей, архитектуре сети, открытых серверах, структуре организации и др. информации для дальнейшей реализации угроз.

проведение мнимых переговоров

Нарушение конфиденциальности путем прямого получения конфиденциальной информации.

Получение информации о номерах телефонов, IP адресах, архитектуре сети, открытых серверах, структуре организации и др. информации для дальнейшей реализации угроз.

сканирование и инвентаризация ИС

Определение функций ИС, способа представления информации, типа и параметров и версий ПО, носителей информации, идентификация СВТ, СЗИ, идентификация учетных записей пользователей, используемых сервисов и служб, поиск совместно используемых ресурсов, открытых портов, незашифрованных паролей для дальнейшей реализации угроз.

Пассивные аналитические методы

анализ информации из СМИ, глобальных ИС, выступлений

Получение информации о номерах телефонов, IP адресах пользователей и подсетей, архитектуре сети, открытых серверах, структуре организации, дефектах ПО, оборудования, нарушениях при эксплуатации оборудования, инструментарии для дальнейшей реализации угроз.

агрегирование и инференция открытой информации

Нарушение конфиденциальности путем прямого получения конфиденциальной информации.

Технические методы

Активные технические методы

мониторинг (наблюдение) активности каналов связи

Получение информации о номерах телефонов, IP адресах пользователей и подсетей, архитектуре сети, открытых серверах, структуре организации, выявление наиболее уязвимых мест сети для дальнейшей реализации угроз.

радиационное и ионизирующее воздействие

Нарушение целостности и доступности информации при передаче по каналам связи, нарушение нормальной работы технических устройств, носителей информации.

электромагнитное воздействие

Нарушение целостности и доступности информации при передаче по каналам связи, нарушение нормальной работы технических устройств, носителей информации.

создание условий для сбоев и отказов оборудования и ПО

Нарушение целостности и доступности информации при передаче по каналам связи, нарушение нормальной работы технических устройств, носителей информации.

Пассивные технические методы

визуально-оптическое наблюдение и фотографирование

Нарушение конфиденциальности путем прямого получение информации ограниченного доступа.

перехват акустических и виброакустических сигналов

Нарушение конфиденциальности путем прямого получение информации ограниченного доступа.

перехват информации по каналам ПЭМИН

Нарушение конфиденциальности путем снятия информационного сигнала по каналу ПЭМИН и получение информации ограниченного доступа.

перехват информации в кабельных линиях связи

Нарушение конфиденциальности путем прямого получение информации ограниченного доступа.

Программно-аппаратные методы

Активные программно-аппаратные методы

внедрение дезинформации

Нарушение целостности и доступности путем введения ложной информации в базы данных и информационные ресурсы, перегрузки системных ресурсов, каналов связи.

загрузка нештатной ОС и ПО

Создание условий для дальнейшей реализации угроз, отключение механизмов защиты.

изменение конфигурации ИС и используемых сервисов

Отключение механизмов защиты, изменение полномочий пользователей отключение/включение сервисов, перенаправление информации, введение запрета на использование информации для дальнейшей реализации угроз.

маскировка под авторизованного пользователя (маскарад)

Нарушение конфиденциальности и целостности путем использования полномочий авторизованных пользователей по чтению и изменению информации.

модификация информации (данных)

Нарушение целостности путем модификации информации в базах данных и информационных ресурсах.

модификация ПО и/или его настроек

Создание условий дальнейшей реализации угроз.

несанкционированное изменение полномочий

Нарушение конфиденциальности и целостности путем изменения (превышения) полномочий авторизованных пользователей по чтению и изменению информации.

перехват управления соединениями

Нарушение доступности и конфиденциальности путем стороннего управления активным сеансом.

перехват управления ИС

Нарушение конфиденциальности, целостности и доступности путем уничтожения, модификации информации, перегрузки системных ресурсов, нарушения нормальной работы

применение вредоносных программ

Нарушение конфиденциальности, целостности и доступности путем уничтожения, модификации информации, перезагрузки системных ресурсов, нарушения нормальной работы технических средств и ПО, физического разрушения технических средств и носителей информации, влияния на персонал ИС, накопления и перенаправления информации по скрытым каналам, введения запрета на использование информации, монопольный захват системных ресурсов.

применение отладочных режимов ИС

Создание предпосылок и условий дальнейшей реализации угроз, отключение механизмов защиты.

сканирование и модификация журналов регистрации

Сокрытие следов несанкционированных действий после реализации угроз.

интенсивное обращение к ИС и каналам связи

Нарушение доступности путем перегрузки сетевых ресурсов и каналов связи.

Пассивные программно-аппаратные методы

наблюдение за активностью работы в ИС

Определение функций ИС, способа представления информации, идентификация учетных записей пользователей, используемых сервисов и служб, незашифрованных паролей для дальнейшей реализации угроз.

установка нештатного оборудования или ПО

Создание предпосылок и условий дальнейшей реализации угроз.

чтение, копирование информации

Нарушение конфиденциальности путем прямого получения конфиденциальной информации.

Получение паролей доступа, списков управления доступом, таблиц маршрутизации, информации о номерах телефонов и IP адресах, архитектуре сети, структуре организации для дальнейшей реализации угроз.

Социальные методы

Активные социальные методы

вербовка, подкуп или шантаж персонала

Нарушение конфиденциальности, целостности и доступности путем прямого получения конфиденциальной информации (данных), склонения к уничтожению, модификации информации, ПО. Получение информации о номерах телефонов и IP пользователей, адресах подсетей, архитектуре сети, открытых серверах, структуре организации, дефектах ПО, оборудования, нарушениях при эксплуатации оборудования, инструментарии для дальнейшей реализации угроз.

вхождение в доверие

Нарушение конфиденциальности путем прямого получения конфиденциальной информации.

Получение информации о номерах телефонов и IP пользователей, адресах подсетей, архитектуре сети, открытых серверах, структуре организации, дефектах ПО, оборудования, нарушениях при эксплуатации оборудования, инструментарии для дальнейшей реализации угроз.

разжигание вражды

Создание предпосылок и условий для дальнейшей реализации угроз.

террористические методы (поджег, взрыв, уничтожение)

Нарушение целостности и доступности путем уничтожения технических средств, носителей информации, ПО, каналов и линий связи.

Организационные методы

Активные организационные методы

доступ к носителям информации, техническим средствам

Нарушение конфиденциальности, целостности и доступности путем получения носителей информации, уничтожения технических средств и носителей информации, модификации информации, ПО.

подделка документов

Создание предпосылок и условий для дальнейшей реализации угроз.

разрушение коммуникаций

Нарушение целостности и доступности путем нарушения нормальной работы технических средств, каналов и линий связи.