Куда я попал?
        
    Компьютерные (сетевые) розетки это элемент структурированной кабельной сети
Объекты атаки 
                            Локальная сеть
                                    
    Классификация
                    
                                    
                        Иное:
                    
                                                                            
                            НСД
                             
        ?
    
                        
                                                                                                                                                                                                
            Источники угрозы
                    
                
                        Внешний нарушитель                                                    -
                            Низкий потенциал                                                
        ?
    
                    
                
                                    Несанкционированное физическое подключение к компьютерным (сетевым, ethernet) розеткам
                                
                            Предпосылки
                        | № | Этап -1 | ||||
|---|---|---|---|---|---|
| 1 | Несанкционированный физический доступ на территорию Компании | 
Последствия
                        | № | Этап 1 | Этап 2 | Этап 3 | Этап 4 | Этап 5 | 
|---|---|---|---|---|---|
| 1 | Несанкционированное подключение к локальной сети | Перехват данных, передаваемых по локальной сети | Раскрытие ключей (паролей) доступа | ||
| 2 | Несанкционированное подключение к локальной сети | Перехват данных, передаваемых по локальной сети | Раскрытие информации об ИТ инфраструктуре | ||
| 3 | Несанкционированное подключение к локальной сети | Несанкционированное сетевое подключение к ОС из локальной сети | Повышение привилегий в ОС | ||
| 4 | Несанкционированное подключение к локальной сети | Несанкционированное сетевое подключение к ОС из локальной сети | Хищение данных, хранящихся на ПК | ||
| 5 | Несанкционированное подключение к локальной сети | Несанкционированное сетевое подключение к ОС из локальной сети | Закрепление злоумышленника в ОС | ||
| 6 | Несанкционированное подключение к локальной сети | Несанкционированный доступ к IP телефону из локальной сети | Раскрытие информации о телефонных звонках | ||
| 7 | Несанкционированное подключение к локальной сети | Несанкционированный доступ к IP телефону из локальной сети | Раскрытие информации о работниках организации | ||
| 8 | Несанкционированное подключение к локальной сети | Несанкционированное сетевое подключение к ОС из локальной сети | Несанкционированное использование вычислительных ресурсов | Излишние расходы на замену оборудования | |
| 9 | Несанкционированное подключение к локальной сети | Несанкционированное сетевое подключение к ОС из локальной сети | Несанкционированное использование вычислительных ресурсов | Излишние расходы на электроэнергию | |
| 10 | Несанкционированное подключение к локальной сети | Несанкционированное сетевое подключение к ОС из локальной сети | Искажение (deface) публичных веб-сайтов | Негативное психологическое воздействие на работников | |
| 11 | Несанкционированное подключение к локальной сети | Несанкционированное сетевое подключение к ОС из локальной сети | Искажение (deface) публичных веб-сайтов | Ухудшение репутации (имиджа) компании | |
| 12 | Несанкционированное подключение к локальной сети | Несанкционированное сетевое подключение к сегменту локальной сети | Перехват данных, передаваемых по локальной сети | Раскрытие ключей (паролей) доступа | |
| 13 | Несанкционированное подключение к локальной сети | Несанкционированное сетевое подключение к сегменту локальной сети | Перехват данных, передаваемых по локальной сети | Раскрытие информации об ИТ инфраструктуре | |
| 14 | Несанкционированное подключение к локальной сети | Несанкционированное сетевое подключение к сегменту локальной сети | Несанкционированный доступ к IP телефону из локальной сети | Раскрытие информации о телефонных звонках | |
| 15 | Несанкционированное подключение к локальной сети | Несанкционированное сетевое подключение к сегменту локальной сети | Несанкционированный доступ к IP телефону из локальной сети | Раскрытие информации о работниках организации | |
| 16 | Несанкционированное подключение к локальной сети | Несанкционированный доступ к сетевому оборудованию из локальной сети | Несанкционированное сетевое подключение к сегменту локальной сети | Перехват данных, передаваемых по локальной сети | Раскрытие ключей (паролей) доступа | 
| 17 | Несанкционированное подключение к локальной сети | Несанкционированный доступ к сетевому оборудованию из локальной сети | Несанкционированное сетевое подключение к сегменту локальной сети | Перехват данных, передаваемых по локальной сети | Раскрытие информации об ИТ инфраструктуре | 
| 18 | Несанкционированное подключение к локальной сети | Несанкционированный доступ к сетевому оборудованию из локальной сети | Несанкционированное сетевое подключение к сегменту локальной сети | Несанкционированный доступ к IP телефону из локальной сети | Раскрытие информации о телефонных звонках | 
| 19 | Несанкционированное подключение к локальной сети | Несанкционированный доступ к сетевому оборудованию из локальной сети | Несанкционированное сетевое подключение к сегменту локальной сети | Несанкционированный доступ к IP телефону из локальной сети | Раскрытие информации о работниках организации | 
| 20 | Несанкционированное подключение к локальной сети | Несанкционированное сетевое подключение к ОС из локальной сети | Несанкционированное использование вычислительных ресурсов | Физическое повреждение оборудования | Неработоспособность сетевого оборудования | 
| 21 | Несанкционированное подключение к локальной сети | Несанкционированное сетевое подключение к ОС из локальной сети | Несанкционированное использование вычислительных ресурсов | Физическое повреждение оборудования | Потеря (уничтожение) данных | 
| 22 | Несанкционированное подключение к локальной сети | Несанкционированное сетевое подключение к ОС из локальной сети | Несанкционированное использование вычислительных ресурсов | Физическое повреждение оборудования | Неработоспособность серверного оборудования | 
Каталоги
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.