# Практическая работа №1 "Риски, угрозы и моделирование угроз корпоративной инфраструктуры"
Выполнил студент группы БСБО-04-20: Люцько С.А.
Проверил преподаватель: Садыков Ильдар Венерович
**Москва 2023г.**
**1.** В draw.io создать пустой файл или (Альтернативный вариант - В EVE-NG создать новую лабораторную работу с названием "Infrastructure" (для продвинутых) + инструкция по развертыванию)
**2.** Построить примерную модель корпоративной инфраструктуры в одном из инструментов. Если нет примеров - можно построить домашнюю:

Рис. 1 – Модель корпоративной инфраструктуры
**3.** Обозначить, на ваш взгляд, наиболее опасные (или уязвимые места в корпоративной инфраструктуре):
**Ответ:** на мой взгляд, потенциальные наиболее уязвимые места данной корпоративной сетевой инфраструктуры могут быть следующими:
- Человеческий фактор (недостаточный уровень знаний компьютерной грамотности пользователей данной структуры может оказаться чреватым последствиями);
- Отсутствие последних обновлений программного обеспечения устройств (в связи с этим, например, компьютеры могут оказаться более уязвимыми для тех или иных вирусов);
- Защита, например, сервера слабым паролем (если сервер доступен для подключения, то злоумышленники могут попробовать подобрать к нему пароль и, в случае успеха, выкрасть корпоративные файлы или даже развить свою атаку дальше);
- Отсутствие шифрования при передаче данных (чревато очевидным последствием, после перехвата данных, злоумышленник может декодировать их, и, например, получить аутентификационные данные для доступа к веб-приложению);
- «Кривая» настройка брандмауэров (оставляет за собой риски проникновения и/или выхода нежелательного трафика, что может подвергать систему определённым опасностям).
**4.** Придумать 3-5 сценариев атаки на корпоративную инфраструктуру с указанием целей атак:
**Ответ:** относительно выделенных в задании 3 потенциальных уязвимостей, можно сделать предположение о возможных сценариях атаки на рассматриваемую инфраструктуру:
- Социальная инженерия.
**Цель:** несанкционированный доступ в систему, получение конфиденциальной информации.
**Сценарий:** «подходящее» общение с сотрудниками, обладающими необходимой информацией с целью её выуживания по телефону, почте, в соц. сетях или мессенджерах; личное знакомство с сотрудником(-ами) и вход к ним в доверие с аналогичной целью – получить от них интересующую информацию.
- Вирусная атака.
**Цель:** выведение корпоративной инфраструктуры или её элементов из строя, несанкционированный доступ в систему, получение конфиденциальной информации и/или ценных файлов.
**Сценарий:** внедрение вредоносного ПО в не защищённую должным образом инфраструктуру, которое может быть осуществлено различными способами: троянские программы-инсталляторы или загрузчики, которые могут оказаться скачанными неподготовленными сотрудниками и не определены как вредоносные устаревшим ПО системы. ПО с так называемыми бэкдорами, которое под видом безопасного может оказаться на устройствах системы и обеспечить доступ злоумышленникам.
- Перехват незашифрованного сетевого трафика (sniffing).
**Цель:** получение учётных данных сотрудников, корпоративных файлов или любой другой полезной для злоумышленника конфиденциальной информации.
**Сценарий:** использование злоумышленником специальных программ, предназначенных для перехвата и анализа сетевого трафика. В случае отсутствия шифрования передаваемых данных данный процесс может оказаться быстрым и незамысловатым.
- MAC-flooding
**Цель:** открытие возможности реализации предыдущей описанной атаки (sniffing), выведение из строя корпоративной инфраструктуры.
**Сценарий:** переполнение таблицы MAC-адресов коммутаторов корпоративной сети путём «бомбардировки» коммутатора большим количество запросов с ложными MAC-адресамми, чтобы заставить их перенаправлять траффик через все порты, что снизит производительность системы, а также позволит использовать сниффер для захвата траффика.
- DDoS-атака
**Цель:** выведение из строя корпоративной инфраструктуры.
**Сценарий:** определение и использование недоработок в настройке брандмауэров и дальнейшая перегрузка системы путём очень большого количества обращений к ней, что приведёт её к неспособности обрабатывать «правильные» запросы.