- •Перечень возможностей внутреннего нарушителя
- •Определение уровня исходной защищенности y1
- •Вероятность реализации угроз y2
- •Коэффициент реализуемости угрозы
- •Оценка вероятности и возможности реализации угрозы безопасности
- •Показатель опасности угрозы
- •Матрица определения актуальности угроз безопасности
- •Оценка опасности и актуальности угроз предложенной информационной системы по исходным данным варианта
- •Данные которые обрабатывает
Показатель опасности угрозы
Показатель опасности угрозы |
Показатель опасности (описание) |
Низкий |
Незначительные негативные последствия для организации или субъектов ПДн при реализации угрозы |
Средний |
Негативные последствия для организации или субъектов ПДн при реализации угрозы |
Высокий |
Значительные негативные последствия для организации или субъектов ПДн при реализации угрозы |
Матрица определения актуальности угроз безопасности
Возможность реализации угрозы
|
Показатель опасности |
||
Низкий |
Средний |
Высокий |
|
Низкая |
Неактуальна |
Неактуальна |
Актуальна |
Средняя |
Неактуальна |
Актуальна |
Актуальна |
Высокая |
Актуальна |
Актуальна |
Актуальна |
Очень высокая |
Актуальна |
Актуальна |
Актуальна |
Оценка опасности и актуальности угроз предложенной информационной системы по исходным данным варианта
№ п/п |
Угрозы безопасности |
Показатель опасности угрозы |
Актуальность угрозы |
||
|
|||||
1.1 |
Неправомерного получения нарушителем копии защищаемой информации путём проведения последовательности неправомерных действий, включающих: несанкционированный доступ к защищаемой информации, копирование найденной информации на съёмный носитель |
Средний |
Актуальная |
||
|
|||||
2.1 |
Угроза заключается в возможности раскрытия информации, хранящейся на утерянном носителе |
Низкий |
Неактуальная |
||
|
|||||
3.1 |
Угроза заключается в возможности отказа дискредитированной системой в доступе легальным пользователям при лавинообразном увеличении числа сетевых соединений с данной системой или при использовании недостатков реализации сетевых протоколов. |
Высокий |
Актуальная |
||
4. Угроза исчерпания вычислительных ресурсов хранилища больших данных |
|||||
4.1 |
Угроза заключается в возможности временного возникновения состояния типа «отказ в обслуживании» у хранилища больших данных. |
Средний |
Актуальная |
||
5. Угроза пропуска проверки целостности программного обеспечения |
|||||
5.1 |
Внедрения нарушителем в систему вредоносного программного обеспечения путем обманного перенаправления запросов пользователя |
Высокий |
Актуальная |
||
Таблица устранений угроз
УБИ 088 |
|
УБИ 156 |
|
УБИ 140 |
Увеличить меры контроля за управлением соединениями и ошибками реализации сетевых протоколов. Устранить слабости сетевых технологий |
УБИ 038 |
Исправить слабости технологий доступа и хранения информации в хранилищах больших данных. Контролировать непрерывно поступающую информацию из разных источников. |
УБИ 145 |
Не допускать использования обманных техник нарушителями, которые могут убедить пользователя перейти по ссылке на сетевой ресурс нарушителя или самостоятельно загрузить и установить вредоносную программу (например, под видом игры или антивирусного средства) |
