[B.II.b.4] |
инсталляция нештатного ПО (игрового, |
2 |
|
3 |
3 |
|
0,11 |
|||
|
обучающего и др.) |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||
[B.II.c.1] |
нарушения режима обработки и обмена |
3 |
|
2 |
3 |
|
0,11 |
|||
|
информацией |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
[B.II.c.2] |
нарушения |
режима |
хранения |
и |
3 |
|
3 |
3 |
|
0,16 |
|
уничтожения носителей информации |
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
[B.II.c.3] |
нарушения |
режима |
уничтожения |
2 |
|
3 |
3 |
|
0,11 |
|
|
производственных отходов и брака |
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
[B.III.0.0] |
|
психогенные |
|
|
(Kgu)N = 0,94 |
|
||||
|
|
|
|
|
|
|
||||
[B.III.a.1] |
антагонистические отношения (зависть, |
3 |
|
2 |
2 |
|
0,09 |
|||
|
озлобленность, обида) |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||
[B.III.a.3] |
неудовлетворенность |
своим |
3 |
|
3 |
2 |
|
0,13 |
||
|
положением |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||
[B.III.a.4] |
неудовлетворенность |
действиями |
3 |
|
3 |
2 |
|
0,13 |
||
|
руководства |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
[B.III.a.5] |
психологическая несовместимость |
2 |
|
3 |
2 |
0,09 |
||
|
|
|
|
|
|
|
||
[B.III.b.1] |
психические отклонения |
2 |
|
3 |
2 |
0,09 |
||
|
|
|
|
|
|
|
|
|
[B.III.b.2] |
стрессовые ситуации |
|
2 |
|
4 |
3 |
0,18 |
|
|
|
|
|
|
|
|
|
|
[C.I.0.0] |
|
сбои и отказы |
|
(Kgu)N = 0,88 |
||||
|
|
|
|
|
|
|
|
|
[C.I.a.1] |
отказы |
ТС |
обрабатывающих |
3 |
|
3 |
3 |
0,19 |
|
информацию |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
[C.I.a.2] |
отказы |
ТС |
обеспечивающих |
3 |
|
3 |
3 |
0,19 |
|
работоспособность средств обработки |
|
|
|
|
|
||
|
|
|
|
|
|
|
||
[C.I.a.3] |
отказы ТС обеспечивающих охрану и |
3 |
|
4 |
2 |
0,17 |
||
|
контроль доступа |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||
[C.I.b.1] |
старение и размагничивание дискет и |
3 |
|
2 |
3 |
0,13 |
||
|
съемных носителей |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
[C.I.b.2] |
старение |
и размагничивание жестких |
3 |
|
4 |
2 |
0,17 |
|
|
дисков |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||
[C.I.b.3] |
старение элементов микросхем |
2 |
|
4 |
3 |
0,17 |
||
|
|
|
|
|
|
|
|
|
[C.I.b.4] |
старение |
кабелей и |
соединительных |
2 |
|
4 |
3 |
0,17 |
|
линий |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||
[C.I.c.1] |
сбои операционных систем и СУБД |
4 |
|
5 |
4 |
0,56 |
||
|
|
|
|
|
|
|
||
[C.I.c.2] |
сбои прикладных программ |
3 |
|
3 |
3 |
0,19 |
||
|
|
|
|
|
|
|
||
[C.I.c.3] |
сбои сервисных программ |
2 |
|
3 |
3 |
0,13 |
||
|
|
|
|
|
|
|
||
[C.I.c.4] |
сбои антивирусных программ |
4 |
|
4 |
4 |
0,45 |
||
|
|
|
|
|
|
|
||
[C.I.d.1] |
сбои электропитания оборудования, |
3 |
|
3 |
3 |
0,19 |
||
|
обрабатывающего информацию |
|
|
|
|
|
||
|
|
|
|
|
|
|
||
[C.I.d.2] |
сбои электропитания обеспечивающего |
3 |
|
3 |
3 |
0,19 |
||
|
и вспомогательного оборудования |
|
|
|
|
|
||
|
|
|
|
|
|
|
||
[C.II.0.0] |
косвенные причины |
|
(Kgu)N = 1,00 |
|||||
|
|
|
|
|
|
|
|
|
[C.II.a.1] |
критично |
близкое |
расположение |
3 |
|
5 |
1 |
0,12 |
|
техногенных сооружений |
|
|
|
|
|
||
|
|
|
|
|
|
|
||
[C.II.a.2] |
географическое положение объекта и |
1 |
|
5 |
1 |
0,04 |
||
|
|
|
|
|
|
|
|
|
|
климатические условия |
|
|
|
|
|
|
|
|
|
|
|
|
[C.II.a.3] |
гидрологическая |
и сейсмологическая |
1 |
5 |
1 |
0,04 |
|
обстановка |
|
|
|
|
|
|
|
|
|
|
|
|
[C.II.b.1] |
физический износ оборудования и |
4 |
5 |
1 |
0,16 |
|
|
сооружений |
|
|
|
|
|
|
|
|
|
|
|
|
[C.II.b.2] |
малое время наработки на отказ |
4 |
5 |
1 |
0,16 |
|
|
оборудования и ПО |
|
|
|
|
|
|
|
|
|
|
|
|
[C.II.b.3] |
повреждения |
жизнеобеспечивающих |
4 |
3 |
2 |
0,19 |
|
коммуникаций |
|
|
|
|
|
|
|
|
|
|
|
|
[C.II.c.1] |
физическое состояние субъекта |
3 |
4 |
2 |
0,19 |
|
|
|
|
|
|
|
|
[C.II.c.2] |
психосоматическое состояние субъекта |
4 |
3 |
2 |
0,19 |
|
|
|
|
|
|
|
|
u = 0,2 max{(Kgu)N} = 0,20
Уязвимости [A.I.a.1], [A.I.a.2], [A.I.a.3], [A.I.a.4], [A.I.b.1], [A.I.b.2], [A.I.b.3], [A.I.c.1], [A.I.c.2], [A.II.a.1], [A.II.a.2], [A.II.a.3], [A.II.b.2]
|
|
|
|
|
,[A.II.b.3], |
[A.III.a.1], |
[A.III.a.2], |
[A.III.a.3], |
[A.III.a.4], |
[A.III.a.5], |
[A.III.b.1], |
[A.III.b.2], |
|
|
|
|
|
[A.III.b.3], [A.IV.a.3], [A.IV.a.4], [A.IV.b.1], [B.I.a.1], [B.I.а.4], [B.I.а.5], [B.I.а.6],
[B.I.b.2], |
[B.I.b.3], |
[B.I.c.1], |
[B.I.c.2], |
[B.I.c.4], |
[B.I.c.5], |
[B.I.d.1], |
[B.I.d.4], |
|
|
|
|
|
|
[B.II.a.1], [B.II.b.1], [B.II.b.2], [B.II.b.3], [B.II.b.4], [B.II.c.1], [B.II.c.2], [B.II.c.3],
[B.III.a.1], |
[B.III.a.3], |
[B.III.a.4], |
[B.III.a.5], |
[B.III.b.1], |
[B.III.b.2], |
||||
[C.I.a.1], |
|
|
|
|
|
|
|
|
|
[C.I.a.2], |
[C.I.a.3], |
[C.I.b.1], |
[C.I.b.2], |
[C.I.b.3], |
[C.I.b.4], |
[C.I.c.2], |
|||
[C.I.c.3], |
|
|
|
|
|
|
|
|
|
[C.I.d.1], [C.I.d.2], [C.II.a.1], [C.II.a.2], [C.II.a.3], [C.II.b.1], [C.II.b.2], [C.II.b.3],
[C.II.c.1], [C.II.c.2], помеченные в таблице цветом, в дальнейшем могут не рассматриваться, так как маловероятные, потому что имеют коэффициент опасности ниже порогового значения f = 0,20.
Перечень актуальных уязвимостей
Код |
|
Уязвимости |
(k1)f |
(k2)f |
(k3)f |
(Kоп)f |
|
|
|
|
|
|
|
|
|
[A.II.a.4] |
аппаратные закладки, |
устанавливаемые |
5 |
5 |
5 |
0,64 |
|
|
в технических средствах |
|
|
|
|
||
|
|
|
|
|
|
||
[A.II.b.1] |
вредоносные программы |
5 |
5 |
5 |
0,64 |
||
|
|
|
|
|
|
||
[A.IV.a.1] |
отсутствие контролируемой зоны |
4 |
5 |
5 |
0,624 |
||
|
|
|
|
|
|
||
[A.IV.a.2] |
наличие прямой видимости объектов |
4 |
5 |
4 |
0,4992 |
||
|
|
|
|
|
|
|
|
[A.IV.b.2] |
использование |
глобальных |
5 |
5 |
5 |
0,78 |
|
|
информационных сетей |
|
|
|
|
||
|
|
|
|
|
|
||
[A.IV.b.3] |
использование арендуемых каналов |
3 |
5 |
4 |
0,37 |
||
|
|
|
|
|
|
||
[B.I.a.2] |
ошибки при инсталляции и загрузке |
3 |
5 |
5 |
0,49 |
||
|
программного обеспечения |
|
|
|
|
||
|
|
|
|
|
|
|
|
[B.I.a.3] |
ошибки |
при |
эксплуатации |
3 |
5 |
5 |
0,49 |
|
программного обеспечения |
|
|
|
|
||
|
|
|
|
|
|
||
[B.I.b.1] |
ошибки при включении/выключении |
3 |
5 |
5 |
0,49 |
||
|
технических средств |
|
|
|
|
|
|
|
|
|
|
|
|
||
[B.I.c.3] |
ошибки при организации управления |
3 |
4 |
3 |
0,239 |
||
|
потоками обмена информации |
|
|
|
|
||
|
|
|
|
|
|
||
[B.I.d.2] |
повреждение (удаление) данных |
5 |
5 |
5 |
0,83 |
||
|
|
|
|
|
|
||
[B.I.d.3] |
повреждение (уничтожение) носителей |
5 |
4 |
4 |
0,53 |
||
|
информации |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
[B.II.a.2] |
нарушения |
доступа |
к техническим |
4 |
5 |
5 |
0,62 |
|
средствам |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
[B.II.a.3] |
нарушения |
|
соблюдения |
4 |
4 |
4 |
0,39 |
|
конфиденциальности |
|
|
|
|
|
|
|
|
|
|
|
|
||
[C.I.c.1] |
сбои операционных систем и СУБД |
4 |
5 |
4 |
0,56 |
||
|
|
|
|
|
|
||
[C.I.c.4] |
сбои антивирусных программ |
4 |
4 |
4 |
0,45 |
||
|
|
|
|
|
|
|
|
Перечень актуальных угроз
k |
Угрозы ИБ |
(КА)k |
|
|
|
1 |
Хищение (копирование) информации и средств ее обработки |
0,19 |
|
|
|
2 |
Уничтожение информации и средств ее обработки |
0,17 |
|
|
|
3 |
Блокирование информации |
0,12 |
|
|
|
ВОЗМОЖНЫЕ ВАРИАНТЫ АТАК
Реализация угрозы «ХИЩЕНИЕ»
[I.A.2] |
[M1.A.02] |
[B.II.a.3] |
|
|
|
[I.A.2] |
[M1.B.02] |
[A.IV.b.2] |
|
|
|
[I.A.2] |
[M1.B.02] |
[A.IV.b.3] |
|
|
|
[I.A.2] |
[M1.B.02] |
[B.II.a.3] |
|
|
|
[I.A.2] |
[M1.B.03] |
[A.IV.b.2] |
|
|
|
Реализация угроз «БЛОКИРОВАНИЕ» и «УНИЧТОЖЕНИЕ»
[I.A.2] |
[M2.A.04] |
[A.IV.a.1] |
|
|
|
[I.A.2] |
[M2.A.04] |
[A.IV.b.3] |
|
|
|
[I.A.2] |
[M2.A.04] |
[B.I.a.2] |
|
|
|
[I.A.2] |
[M2.A.04] |
[B.I.a.3] |
|
|
|
[I.A.2] |
[M2.A.04] |
[B.I.b.1] |
|
|
|
