|
|
управлении сложной системы |
|
|
|
|
|
|
|
|
|
||||
[B.I.c.2] |
|
ошибки |
при |
настройке |
программного |
5 |
|
3 |
|
5 |
|
0,534 |
|
||
|
обеспечения |
|
|
|
|
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||
[B.I.c.3] |
|
ошибки |
при |
организации |
управления |
5 |
|
3 |
|
5 |
|
0,534 |
|
||
|
потоками обмена информации |
|
|
|
|
|
|
|
|
|
|||||
|
|
|
|
|
|
|
|
|
|
|
|||||
[B.I.c.4] |
|
ошибки при настройке технических средств |
5 |
|
3 |
|
5 |
|
0,534 |
|
|||||
[B.I.c.5] |
|
ошибки |
при |
настройке |
штатных средств |
5 |
|
3 |
|
5 |
|
0,534 |
|
||
|
защиты ПО |
|
|
|
|
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||
[B.I.d.1] |
|
повреждение |
(удаление) |
программного |
5 |
|
3 |
|
5 |
|
0,534 |
|
|||
|
обеспечения |
|
|
|
|
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||
[B.I.d.2] |
|
повреждение (удаление) данных |
5 |
|
3 |
|
5 |
|
0,534 |
|
|||||
[B.I.d.3] |
|
повреждение |
(уничтожение) носителей |
5 |
|
3 |
|
5 |
|
0,534 |
|
||||
|
информации |
|
|
|
|
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||
[B.I.d.4] |
|
повреждение каналов связи |
|
5 |
|
3 |
|
5 |
|
0,534 |
|
||||
[B.II.0.0] |
|
|
|
нарушения |
|
|
|
|
(Kgu)N = 0,85 |
|
|||||
[B.II.a.1] |
|
нарушения доступа на объект |
|
5 |
|
5 |
|
5 |
|
0,85 |
|
||||
[B.II.a.2] |
|
нарушения |
доступа |
к |
техническим |
5 |
|
5 |
|
4 |
|
0,68 |
|
||
|
средствам |
|
|
|
|
|
|
|
|
|
|
|
|
||
[B.II.a.3] |
|
нарушения |
|
|
соблюдения |
5 |
|
5 |
|
4 |
|
0,68 |
|
||
|
конфиденциальности |
|
|
|
|
|
|
|
|
|
|
|
|||
[B.II.b.1] |
|
нарушения энергообеспечения |
3 |
|
|
5 |
|
1 |
|
0,102 |
|
||||
[B.II.b.2] |
|
нарушения жизнеобеспечения |
1 |
|
|
5 |
|
5 |
|
0,17 |
|
||||
[B.II.b.3] |
|
установка нештатного оборудования |
5 |
|
3 |
|
4 |
|
0,408 |
|
|||||
[B.II.b.4] |
|
инсталляция нештатного ПО (игрового, |
5 |
|
3 |
|
4 |
|
0,408 |
|
|||||
|
обучающего и др.) |
|
|
|
|
|
|
|
|
|
|
|
|||
[B.II.c.1] |
|
нарушения режима обработки и обмена |
5 |
|
5 |
|
5 |
|
0,85 |
|
|||||
|
информацией |
|
|
|
|
|
|
|
|
|
|
|
|
||
[B.II.c.2] |
|
нарушения режима хранения и уничтожения |
5 |
|
5 |
|
5 |
|
0,85 |
|
|||||
|
носителей информации |
|
|
|
|
|
|
|
|
|
|
|
|||
[B.II.c.3] |
|
нарушения |
режима |
|
уничтожения |
5 |
|
5 |
|
2 |
|
0,34 |
|
||
|
производственных отходов и брака |
|
|
|
|
|
|
|
|
|
|||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||
[B.III.0.0] |
|
|
|
психогенные |
|
|
|
|
(Kgu)N = 0,96 |
|
|||||
[B.III.a.1] |
|
антагонистические отношения (зависть, |
5 |
|
5 |
|
4 |
|
0,768 |
|
|||||
|
озлобленность, обида) |
|
|
|
|
|
|
|
|
|
|
|
|||
[B.III.a.3] |
|
неудовлетворенность своим положением |
5 |
|
5 |
|
4 |
|
0,768 |
|
|||||
[B.III.a.4] |
|
неудовлетворенность |
|
действиями |
5 |
|
5 |
|
4 |
|
0,768 |
|
|||
|
руководства |
|
|
|
|
|
|
|
|
|
|
|
|
||
[B.III.a.5] |
|
психологическая несовместимость |
5 |
|
5 |
|
4 |
|
0,768 |
|
|||||
[B.III.b.1] |
|
психические отклонения |
|
|
5 |
|
5 |
|
4 |
|
0,768 |
|
|||
[B.III.b.2] |
|
стрессовые ситуации |
|
|
5 |
|
5 |
|
4 |
|
0,768 |
|
|||
[C.I.0.0] |
|
|
|
сбои и отказы |
|
|
|
|
(Kgu)N = 0,93 |
|
|||||
[C.I.a.1] |
|
отказы ТС обрабатывающих информацию |
4 |
|
5 |
|
3 |
|
0,4464 |
|
|||||
[C.I.a.2] |
отказы |
|
ТС |
обеспечивающих |
4 |
|
5 |
|
3 |
|
0,4464 |
|
|||
|
|
|
|
|
11 |
|
|
|
|
|
|
|
|
|
|
|
|
работоспособность средств обработки |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||||
[C.I.a.3] |
|
отказы |
ТС |
обеспечивающих |
|
охрану |
и |
5 |
|
5 |
|
2 |
|
0,372 |
|
|||||||||
|
контроль доступа |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||
|
[C.I.b.1] |
|
старение |
и |
размагничивание |
|
дискет |
и |
|
3 |
|
|
5 |
|
|
1 |
|
|
|
0,1116 |
|
|||
|
|
съемных носителей |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||
[C.I.b.2] |
|
старение |
и |
размагничивание |
|
жестких |
5 |
|
5 |
|
5 |
|
0,93 |
|
||||||||||
|
дисков |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
[C.I.b.3] |
|
старение элементов микросхем |
|
|
|
|
3 |
|
5 |
|
5 |
|
0,558 |
|
||||||||||
[C.I.b.4] |
|
старение кабелей и соединительных линий |
4 |
|
5 |
|
5 |
|
0,744 |
|
||||||||||||||
[C.I.c.1] |
|
сбои операционных систем и СУБД |
|
|
5 |
|
5 |
|
4 |
|
0,744 |
|
||||||||||||
[C.I.c.2] |
|
сбои прикладных программ |
|
|
|
|
5 |
|
5 |
|
4 |
|
0,744 |
|
||||||||||
[C.I.c.3] |
|
сбои сервисных программ |
|
|
|
|
5 |
|
5 |
|
3 |
|
0,558 |
|
||||||||||
|
[C.I.c.4] |
|
сбои антивирусных программ |
|
|
|
|
|
5 |
|
|
5 |
|
|
1 |
|
|
|
0,186 |
|
||||
|
[C.I.d.1] |
|
сбои |
электропитания |
оборудования, |
|
5 |
|
|
5 |
|
|
1 |
|
|
|
0,186 |
|
||||||
|
|
обрабатывающего информацию |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||
|
[C.I.d.2] |
|
сбои электропитания обеспечивающего |
и |
|
2 |
|
|
5 |
|
|
1 |
|
|
|
0,0744 |
|
|||||||
|
|
вспомогательного оборудования |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||
|
[C.II.0.0] |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
косвенные причины |
|
|
|
|
|
|
|
(Kgu)N = 0,99 |
|
||||||||||||
|
[C.II.a.1] |
|
критично |
близкое |
расположение |
|
5 |
|
|
5 |
|
|
1 |
|
|
|
0,198 |
|
||||||
|
|
техногенных сооружений |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||
[C.II.a.2] |
|
географическое |
положение |
объекта |
и |
1 |
|
5 |
|
4 |
|
0,77 |
|
|||||||||||
|
климатические условия |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||
[C.II.a.3] |
|
гидрологическая |
и |
сейсмологическая |
2 |
|
5 |
|
4 |
|
0,77 |
|
||||||||||||
|
обстановка |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||
[C.II.b.1] |
|
физический |
износ |
оборудования |
и |
4 |
|
5 |
|
5 |
|
0,77 |
|
|||||||||||
|
сооружений |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||
|
[C.II.b.2] |
|
малое |
время |
наработки |
на |
отказ |
|
5 |
|
|
5 |
|
|
1 |
|
|
|
0,19 |
|
||||
|
|
оборудования и ПО |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||
[C.II.b.3] |
|
повреждения |
|
жизнеобеспечивающих |
5 |
|
5 |
|
5 |
|
0,96 |
|
||||||||||||
|
коммуникаций |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||
[C.II.c.1] |
|
физическое состояние субъекта |
|
|
|
|
3 |
|
5 |
|
2 |
|
0,24 |
|
||||||||||
|
[C.II.c.2] |
|
психосоматическое состояние субъекта |
|
|
1 |
|
|
5 |
|
|
1 |
|
|
|
0,12 |
|
|||||||
Уязвимости [A.I.a.2], [A.I.a.3], [A.I.a.4], [A.III.a.1], [A.III.a.2], [A.III.a.3], [A.III.b.1], [A.III.b.2], [A.III.b.3], [A.IV.a.3], [A.IV.a.4], [B.I.b.1], [B.II.b.1], [B.II.b.2], [C.I.b.1], [C.I.c.4], [C.I.d.1], [C.I.d.2], [C.II.a.1], [C.II.b.2], [C.II.c.2]
помеченные в таблице – (
) в дальнейшем при рассмотрении базового варианта могут не рассматриваться как маловероятные, так как имеют коэффициент опасности ниже порогового значения f = 0,2.
12
Перечень актуальных уязвимостей
Код |
|
|
|
Уязвимости |
|
|
|
||
|
|
|
|
|
|||||
[A.I.a.1] |
побочные |
|
излучения |
элементов |
|||||
технических средств |
|
|
|
|
|||||
|
|
|
|
|
|||||
[A.I.b.1] |
наводки электромагнитных излучений на |
||||||||
линии и проводники |
|
|
|
|
|||||
|
|
|
|
|
|||||
[A.I.b.2] |
просачивание сигналов в цепи электропи- |
||||||||
тания, в цепи заземления |
|
|
|
||||||
|
|
|
|
||||||
[A.I.b.3] |
неравномерность |
потребления |
тока |
||||||
электропитания |
|
|
|
|
|
||||
|
|
|
|
|
|
||||
[A.I.c.1] |
акустические излучения |
|
|
|
|||||
[A.I.c.2] |
виброакустические излучения |
|
|
|
|||||
[A.II.a.1] |
аппаратные |
закладки |
устанавливаемые |
в |
|||||
телефонные линии |
|
|
|
|
|
||||
|
|
|
|
|
|
||||
[A.II.a.2] |
аппаратные |
закладки |
устанавливаемые |
в |
|||||
сети электропитания |
|
|
|
|
|||||
|
|
|
|
|
|||||
[A.II.a.3] |
аппаратные |
закладки |
устанавливаемые |
в |
|||||
помещениях |
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
||
[A.II.a.4] |
аппаратные |
закладки |
устанавливаемые |
в |
|||||
технических средствах |
|
|
|
|
|||||
|
|
|
|
|
|||||
[A.II.b.1] |
вредоносные программы |
|
|
|
|||||
[A.II.b.2] |
технологические выходы из программ |
|
|||||||
[A.II.b.3] |
нелегальные копии ПО |
|
|
|
|
||||
[A.III.a.4] |
обладающие |
|
|
электроакустическими |
|||||
преобразованиями дроссели |
|
|
|
||||||
|
|
|
|
||||||
[A.III.a.5] |
обладающие |
|
|
электроакустическими |
|||||
преобразованиями трансформаторы |
|
||||||||
|
|
||||||||
[A.IV.a.1] |
отсутствие контролируемой зоны |
|
|
||||||
[A.IV.a.2] |
наличие прямой видимости объектов |
|
|||||||
[A.IV.b.1] |
использование радиоканалов |
|
|
|
|||||
[A.IV.b.2] |
использование |
|
|
|
глобальных |
||||
информационных сетей |
|
|
|
||||||
[A.IV.b.3] |
использование арендуемых каналов |
|
|||||||
[B.I.a.1] |
ошибки |
при |
разработке алгоритмов |
и |
|||||
программного обеспечения |
|
|
|
||||||
|
|
|
|
||||||
[B.I.a.2] |
ошибки |
при |
инсталляции |
и |
загрузке |
||||
программного обеспечения |
|
|
|
||||||
|
|
|
|
||||||
[B.I.a.3] |
ошибки при эксплуатации программного |
||||||||
обеспечения |
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
||
[B.I.a.4] |
ошибки при вводе данных (информации) |
|
|||||||
[B.I.а.5] |
ошибки |
при |
настройке |
сервисов |
|||||
универсальных систем |
|
|
|
|
|||||
|
|
|
|
|
|||||
(k1) |
(k2)f |
(k3) |
(Kоп)f |
f |
|
f |
|
4 |
4 |
5 |
0,48 |
|
|
|
|
5 |
4 |
5 |
0,28 |
|
|
|
|
5 |
4 |
5 |
0,28 |
|
|
|
|
5 |
4 |
5 |
0,28 |
|
|
|
|
5 |
4 |
4 |
0,224 |
5 |
4 |
4 |
0,224 |
5 |
5 |
5 |
0,65 |
|
|
|
|
5 |
4 |
5 |
0,52 |
|
|
|
|
5 |
4 |
5 |
0,52 |
|
|
|
|
5 |
5 |
5 |
0,65 |
|
|
|
|
5 |
5 |
5 |
0,65 |
4 |
5 |
5 |
0,52 |
4 |
5 |
2 |
0,208 |
4 |
2 |
5 |
0,262 |
|
|
|
4 |
5 |
2 |
5 |
0,328 |
|
|
|
|
5 |
5 |
3 |
0,51 |
5 |
5 |
3 |
0,51 |
5 |
5 |
5 |
0,88 |
5 |
5 |
5 |
0,88 |
|
|
|
|
5 |
5 |
5 |
0,88 |
5 |
3 |
4 |
0,427 |
|
|
|
2 |
5 |
3 |
5 |
0,534 |
|
|
|
|
5 |
3 |
5 |
0,534 |
|
|
|
|
5 |
3 |
5 |
0,534 |
5 |
3 |
4 |
0,427 |
|
|
|
2 |
13
[B.I.а.6] |
ошибки |
самообучающейся |
|
сложной |
5 |
3 |
4 |
0,427 |
|||||
системы систем |
|
|
|
|
|
|
|
|
2 |
||||
|
|
|
|
|
|
|
|
|
|||||
[B.I.b.2] |
ошибки |
при |
использовании |
технических |
5 |
3 |
4 |
0,427 |
|||||
средств охраны |
|
|
|
|
|
|
|
|
2 |
||||
|
|
|
|
|
|
|
|
|
|||||
[B.I.b.3] |
ошибки при использовании средств обмена |
5 |
3 |
5 |
0,534 |
||||||||
информацией |
|
|
|
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
||
[B.I.c.1] |
ошибки |
при |
конфигурировании |
и |
5 |
3 |
5 |
0,534 |
|||||
управлении сложной системы |
|
|
|
|
|
|
|
||||||
|
|
|
|
|
|
|
|
||||||
[B.I.c.2] |
ошибки |
при |
|
настройке |
программного |
5 |
3 |
5 |
0,534 |
||||
обеспечения |
|
|
|
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
||
[B.I.c.3] |
ошибки |
при |
|
организации |
управления |
5 |
3 |
5 |
0,534 |
||||
потоками обмена информации |
|
|
|
|
|
|
|||||||
|
|
|
|
|
|
|
|||||||
[B.I.c.4] |
ошибки |
при |
настройке |
|
технических |
5 |
3 |
5 |
0,534 |
||||
средств |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
[B.I.c.5] |
ошибки при настройке штатных средств |
5 |
3 |
5 |
0,534 |
||||||||
защиты ПО |
|
|
|
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
||
[B.I.d.1] |
повреждение |
|
(удаление) |
программного |
5 |
3 |
5 |
0,534 |
|||||
обеспечения |
|
|
|
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
||
[B.I.d.2] |
повреждение (удаление) данных |
|
|
5 |
3 |
5 |
0,534 |
||||||
[B.I.d.3] |
повреждение |
|
(уничтожение) |
|
носителей |
5 |
3 |
5 |
0,534 |
||||
информации |
|
|
|
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
||
[B.I.d.4] |
повреждение каналов связи |
|
|
|
|
5 |
3 |
5 |
0,534 |
||||
[B.II.a.1] |
нарушения доступа на объект |
|
|
|
5 |
5 |
5 |
0,85 |
|||||
[B.II.a.2] |
нарушения |
доступа к |
техническим |
5 |
5 |
4 |
0,68 |
||||||
средствам |
|
|
|
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
||
[B.II.a.3] |
нарушения |
|
|
|
|
соблюдения |
5 |
5 |
4 |
0,68 |
|||
конфиденциальности |
|
|
|
|
|
|
|
|
|||||
|
|
|
|
|
|
|
|
|
|||||
[B.II.b.3] |
установка нештатного оборудования |
|
5 |
3 |
4 |
0,408 |
|||||||
[B.II.b.4] |
инсталляция |
нештатного |
ПО |
(игрового, |
5 |
3 |
4 |
0,408 |
|||||
обучающего и др.) |
|
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
|
|
|
|
||||
[B.II.c.1] |
нарушения режима |
обработки |
и обмена |
5 |
5 |
5 |
0,85 |
||||||
информацией |
|
|
|
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
||
[B.II.c.2] |
нарушения |
|
режима |
хранения |
и |
5 |
5 |
5 |
0,85 |
||||
уничтожения носителей информации |
|
|
|
|
|
||||||||
|
|
|
|
|
|
||||||||
[B.II.c.3] |
нарушения |
|
режима |
уничтожения |
5 |
5 |
2 |
0,34 |
|||||
производственных отходов и брака |
|
|
|
|
|
||||||||
|
|
|
|
|
|
||||||||
[B.III.a.1] |
антагонистические |
отношения |
(зависть, |
5 |
5 |
4 |
0,768 |
||||||
озлобленность, обида) |
|
|
|
|
|
|
|
|
|||||
|
|
|
|
|
|
|
|
|
|||||
[B.III.a.3] |
неудовлетворенность своим положением |
|
5 |
5 |
4 |
0,768 |
|||||||
[B.III.a.4] |
неудовлетворенность |
|
действиями |
5 |
5 |
4 |
0,768 |
||||||
руководства |
|
|
|
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
||
[B.III.a.5] |
психологическая несовместимость |
|
5 |
5 |
4 |
0,768 |
|||||||
[B.III.b.1] |
психические отклонения |
|
|
|
|
5 |
5 |
4 |
0,768 |
||||
[B.III.b.2] |
стрессовые ситуации |
|
|
|
|
|
5 |
5 |
4 |
0,768 |
|||
|
|
|
|
|
14 |
|
|
|
|
|
|
|
|
[C.I.a.1] |
отказы ТС обрабатывающих информацию |
4 |
|
5 |
3 |
0,446 |
||||||||
|
|
|
|
|
|
|
|
|
|
4 |
||||
|
|
|
|
|
|
|
|
|
|
|
|
|
||
[C.I.a.2] |
отказы |
ТС |
|
обеспечивающих |
4 |
|
5 |
3 |
0,446 |
|||||
работоспособность средств обработки |
|
|
|
|
|
4 |
||||||||
|
|
|
|
|
|
|
|
|||||||
[C.I.a.3] |
отказы ТС |
обеспечивающих |
охрану |
и |
5 |
|
5 |
2 |
0,372 |
|||||
контроль доступа |
|
|
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
|
|
|
|
|
|
|
||
[C.I.b.2] |
старение и |
размагничивание |
жестких |
5 |
|
5 |
5 |
0,93 |
||||||
дисков |
|
|
|
|
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
[C.I.b.3] |
старение элементов микросхем |
|
|
3 |
|
5 |
5 |
0,558 |
||||||
[C.I.b.4] |
старение кабелей и соединительных линий |
4 |
|
5 |
5 |
0,744 |
||||||||
[C.I.c.1] |
сбои операционных систем и СУБД |
|
5 |
|
5 |
4 |
0,744 |
|||||||
[C.I.c.2] |
сбои прикладных программ |
|
|
5 |
|
5 |
4 |
0,744 |
||||||
[C.I.c.3] |
сбои сервисных программ |
|
|
5 |
|
5 |
3 |
0,558 |
||||||
[C.II.a.2] |
географическое |
положение объекта |
и |
1 |
|
5 |
4 |
0,77 |
||||||
климатические условия |
|
|
|
|
|
|
|
|
|
|||||
|
|
|
|
|
|
|
|
|
|
|
|
|||
[C.II.a.3] |
гидрологическая |
и |
сейсмологическая |
2 |
|
5 |
4 |
0,77 |
||||||
обстановка |
|
|
|
|
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
[C.II.b.1] |
физический |
износ |
оборудования |
и |
4 |
|
5 |
5 |
0,77 |
|||||
сооружений |
|
|
|
|
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
[C.II.b.3] |
повреждения |
|
жизнеобеспечивающих |
5 |
|
5 |
5 |
0,96 |
||||||
коммуникаций |
|
|
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
|
|
|
|
|
|
|
||
[C.II.c.1] |
физическое состояние субъекта |
|
|
3 |
|
5 |
2 |
0,24 |
||||||
|
Перечень актуальных угроз |
|
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
k |
|
|
|
Угрозы ИБ |
|
|
|
|
|
|
|
(КА)k |
|
|
|
|
|
|
|
|
||||||||
|
1 |
|
Копирование информации и средств ее обработки |
|
|
0,19 |
||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
||
|
2 |
|
|
|
Вирусные атаки |
|
|
|
|
|
|
0,17 |
||
|
|
|
|
|
|
|
|
|||||||
|
3 |
|
Хищение информации и средств ее обработки |
|
|
|
0,12 |
|||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Ф-10 |
15
Перечень возможных атак
Атаки
источник угрозы |
метод реализации |
уязвимости |
||
При реализации угрозы «Утрата (неумышленная потеря, утечка) |
||||
информации и средств ее обработки» |
|
|||
|
|
ошибки при |
|
|
потенциальные |
|
разработке |
|
|
перехват управления ИС |
алгоритмов и |
|
||
преступники и хакеры |
|
|||
|
программного |
|||
|
|
|||
|
|
обеспечения |
|
|
основной персонал |
вхождение в доверие |
неудовлетворенность |
||
|
своим положением |
|||
|
|
|||
При реализации угрозы «Уничтожение информации и средств ее |
||||
|
обработки» |
|
|
|
криминальные |
террористические |
нарушения |
доступа |
|
методы (поджег, взрыв, |
||||
структуры |
на объект |
|
||
|
уничтожение) |
|
|
|
При реализации угрозы «Модификация (искажение) информации» |
||||
|
|
Ошибки |
при |
|
потенциальные |
модификация |
разработке |
|
|
информации (данных) |
алгоритмов |
и |
||
преступники и хакеры |
||||
|
программного |
|||
|
|
|||
|
|
обеспечения |
|
|
|
|
Ошибки |
при |
|
потенциальные |
изменение конфигурации |
разработке |
|
|
ИС и используемых |
алгоритмов |
и |
||
преступники и хакеры |
||||
сервисов |
программного |
|||
|
||||
|
|
обеспечения |
|
|
16
ВЫВОДЫ
Был проведен анализ и оценка возможностей реализации угроз выбранного предприятия на основе собранных данных по методике С. В. Вихорева.
17
