5. Ранжирование групп методов реализации угроз ИБ
Для оценки и ранжирования, по формуле
(Kgm)N |
Kgm |
|
|
gm |
|
(Kgm) |
|
1 |
|
Рассчитываются нормированные весовые коэффициенты групп методов реализации угроз ИБ (Kgm)N.
При заполнении таблицы используются следующие формулы
Kgm (KA)k
(Kgmi)N |
Kgmi |
|
|
gmi |
|
(Kgmi) |
|
1 |
|
Kgmi (Kgm)N [ (Kgi )N ]
Нормированные весовые коэффициенты групп методов реализации угроз и взаимосвязи групп методов реализации и источников угроз приравенстве приоритетов целей информационной безопасности
gm |
Код |
Группа методов реализации угроз |
Кgm |
(Кgm)N |
Кgmi |
(Кgmi)N |
|
ИБ |
|||||||
|
|
|
|
|
|
||
1 |
[M1.А.0] |
Активные аналитические методы |
0,33 |
0,06 |
0,029 |
0,06 |
|
|
|
||||||
|
|
|
|
|
|
|
|
2 |
[M1.В.0] |
Пассивные аналитические методы |
0,33 |
0,06 |
0,035 |
0,07 |
|
|
|
|
|
|
|
|
|
3 |
[M2.А.0] |
Активные технические методы |
0,77 |
0,15 |
0,081 |
0,16 |
|
|
|
||||||
|
|
|
|
|
|
|
|
4 |
[M2.В.0] |
Пассивные технические методы |
0,22 |
0,04 |
0,023 |
0,05 |
|
|
|
||||||
|
|
|
|
|
|
|
|
5 |
[M3.A.0] |
Активные программно-аппаратные |
1,00 |
0,19 |
0,105 |
0,21 |
|
методы |
|
|
|||||
6 |
[M3.B.0] |
Пассивные программно-аппаратные |
0,33 |
0,06 |
0,035 |
0,07 |
|
|
|
методы |
|
|
|
|
|
7 |
[M4.A.0] |
Активные социальные методы |
0,93 |
0,18 |
0,098 |
0,20 |
|
|
|
||||||
|
|
|
|
|
|
|
|
8 |
[M5.A.0] |
Активные организационные |
0,78 |
0,15 |
0,040 |
0,08 |
|
методы |
|
|
|||||
9 |
[M6.0.0] |
Предпосылки реализации угроз |
0,44 |
0,09 |
0,046 |
0,09 |
|
|
|
||||||
|
|
|
|
|
|
|
6. Расчет коэффициента корреляции
Нормированный коэффициент корреляции рассчитывается по формуле
(Kgu)N |
' (Kgu) |
|
max{'(Kgu)} |
||
|
Коэффициент корреляции (Kgu) рассчитывается по формуле
' (Kgu) |
max{gm} Kgu |
|
gu |
||
|
||
|
Qgu [ (Kgu)] |
|
|
1 |
где Qgu – число, равное количеству групп методов реализации, использующих группу уязвимостей с индексом gu.
max{gm} – максимальное число групп методов реализации, численно max{gm}
= 9.
Kgu (Kgmi)N
Результаты расчета с указанием промежуточных результатов,
проведенного в соответствии с методическими рекомендациями сведены в таблицу.
Коэффициенты корреляции и промежуточные результаты расчетов
gu |
Код |
Группа методов реализации угроз |
Кgu |
(Кgu)N |
(Кgu)N |
|
ИБ |
||||||
|
|
|
|
|
||
1 |
[A.I.0.0] |
Сопутствующие излучения |
0,12 |
0,11 |
0,42 |
|
|
||||||
|
|
|
|
|
|
|
2 |
[A.II.0.0] |
Активизируемые |
0,46 |
0,18 |
0,64 |
|
|
|
|
|
|
|
|
3 |
[A.III.0.0] |
Особенности элементов |
0,21 |
0,20 |
0,73 |
|
|
|
|
|
|
|
|
4 |
[A.IV.0.0] |
Особенности объекта |
0,90 |
0,21 |
0,78 |
|
|
|
|
|
|
|
|
5 |
[B.I.0.0] |
Ошибки (халатность) |
0,48 |
0,23 |
0,83 |
|
|
|
|
|
|
|
|
6 |
[B.II.0.0] |
Нарушения |
0,90 |
0,21 |
0,78 |
|
|
|
|
|
|
|
|
7 |
[B.III.0.0] |
Психогенные |
0,54 |
0,26 |
0,94 |
|
|
|
|
|
|
|
|
8 |
[C.I.0.0] |
Сбои и отказы |
0,38 |
0,24 |
0,88 |
|
|
|
|
|
|
|
|
9 |
[C.II.0.0] |
Косвенные причины |
0,72 |
0,28 |
1,00 |
|
|
||||||
|
|
|
|
|
|
(k1)f – показатель фатальности
(k1)f – показатель удобства
(k1)f – показатель количества
3 |
|
|
|
|
|
|
|
|
|
|
|
|
|
||
|
|
(kn ) f |
|
|
|
|
|
|
|
|
|
|
|||
(Kоп ) f |
n 1 |
|
(Kgu)N |
|
|
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
|
|||
125 |
|
|
|
|
|
|
|
|
|
|
|
||||
|
Ориентировочная оценка степени опасности уязвимостей |
|
|||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||
|
Код |
|
|
|
Уязвимости |
|
|
(k1)f |
|
(k2)f |
(k3)f |
|
(Kоп)f |
||
|
[А.I.0.0] |
|
сопутствующие техническим |
|
(Kgu)N = 0,42 |
|
|||||||||
|
|
|
средствам излучения |
|
|
|
|
|
|
|
|||||
|
|
|
|
|
|
|
|
|
|
|
|
||||
|
[A.I.a.1] |
|
побочные |
излучения |
элементов |
4 |
|
4 |
4 |
|
0,21 |
||||
|
|
технических средств |
|
|
|
|
|||||||||
|
|
|
|
|
|
|
|
|
|
|
|
||||
|
[A.I.a.2] |
|
излучения |
кабельных |
|
линий |
4 |
|
4 |
4 |
|
0,21 |
|||
|
|
технических средств |
|
|
|
|
|||||||||
|
|
|
|
|
|
|
|
|
|
|
|
||||
|
[A.I.a.3] |
|
излучения |
на |
частотах |
|
работы |
3 |
|
3 |
3 |
|
0,09 |
||
|
|
генераторов |
|
|
|
|
|
|
|||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||
|
[A.I.a.4] |
|
излучения на частотах самовозбуждения |
3 |
|
3 |
3 |
|
0,09 |
||||||
|
|
усилителей |
|
|
|
|
|
|
|||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||
|
[A.I.b.1] |
|
наводки электромагнитных излучений |
2 |
|
3 |
3 |
|
0,06 |
||||||
|
|
на линии и проводники |
|
|
|
|
|||||||||
|
|
|
|
|
|
|
|
|
|
|
|
||||
|
[A.I.b.2] |
|
просачивание |
|
сигналов |
в |
цепи |
1 |
|
3 |
5 |
|
0,05 |
||
|
|
электропитания, в цепи заземления |
|
|
|||||||||||
|
|
|
|
|
|
|
|
|
|
||||||
|
[A.I.b.3] |
|
неравномерность |
потребления |
тока |
3 |
|
2 |
5 |
|
0,1 |
||||
|
|
электропитания |
|
|
|
|
|
||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|||
|
[A.I.c.1] |
|
акустические излучения |
|
|
2 |
|
2 |
3 |
|
0,04 |
||||
|
[A.I.c.2] |
|
виброакустические излучения |
|
|
2 |
|
2 |
3 |
|
0,04 |
||||
|
[A.II.0.0] |
|
|
активизируемые |
|
|
|
(Kgu)N = 0,64 |
|
||||||
|
[A.II.a.1] |
|
аппаратные закладки устанавливаемые в |
5 |
|
2 |
2 |
|
0,1 |
||||||
|
|
телефонные линии |
|
|
|
|
|||||||||
|
|
|
|
|
|
|
|
|
|
|
|
||||
|
[A.II.a.2] |
|
аппаратные закладки устанавливаемые в |
4 |
|
2 |
3 |
|
0,12 |
||||||
|
|
сети электропитания |
|
|
|
|
|||||||||
|
|
|
|
|
|
|
|
|
|
|
|
||||
|
[A.II.a.3] |
|
аппаратные закладки устанавливаемые в |
4 |
|
2 |
3 |
|
0,12 |
||||||
|
|
помещениях |
|
|
|
|
|
|
|||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||
|
[A.II.a.4] |
|
аппаратные закладки устанавливаемые в |
5 |
|
2 |
2 |
|
0,1 |
||||||
|
|
технических средствах |
|
|
|
|
|||||||||
|
|
|
|
|
|
|
|
|
|
|
|
||||
|
[A.II.b.1] |
|
вредоносные программы |
|
|
5 |
|
5 |
4 |
|
0,51 |
||||
|
|
|
|
|
|
|
|
|
|
||||||
|
[A.II.b.2] |
|
технологические выходы из программ |
3 |
|
3 |
4 |
|
0,18 |
||||||
|
[A.II.b.3] |
|
нелегальные копии ПО |
|
|
5 |
|
5 |
4 |
|
0,51 |
||||
|
[A.III.0.0] |
|
определяемые особенностями |
|
(Kgu)N = 0,73 |
|
|||||||||
|
|
|
|
элементов |
|
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||
[A.III.a.1] |
обладающие |
электроакустическими |
2 |
|
3 |
2 |
0,07 |
||||
преобразованиями ТА |
|
|
|
||||||||
|
|
|
|
|
|
|
|
||||
[A.III.a.2] |
обладающие |
электроакустическими |
2 |
|
3 |
2 |
0,07 |
||||
преобразованиями громкоговорители |
|
||||||||||
|
|
|
|
|
|
||||||
[A.III.a.3] |
обладающие |
электроакустическими |
2 |
|
3 |
2 |
0,07 |
||||
преобразованиями индуктивности |
|
||||||||||
|
|
|
|
|
|
||||||
[A.III.a.4] |
обладающие |
электроакустическими |
2 |
|
3 |
2 |
0,07 |
||||
преобразованиями дроссели |
|
|
|||||||||
|
|
|
|
|
|
|
|||||
[A.III.a.5] |
обладающие |
электроакустическими |
2 |
|
3 |
2 |
0,07 |
||||
преобразованиями трансформаторы |
|
||||||||||
|
|
|
|
|
|
||||||
|
подверженные |
|
|
воздействию |
|
|
|
|
|
||
[A.III.b.1] |
электромагнитного |
поля |
магнитные |
5 |
|
2 |
3 |
0,1752 |
|||
|
носители |
|
|
|
|
|
|
|
|
|
|
[A.III.b.2] |
подверженные |
|
|
воздействию |
4 |
|
1 |
3 |
0,07 |
||
электромагнитного поля микросхемы |
|
||||||||||
|
|
|
|
|
|
||||||
[A.III.b.3] |
нелинейные элементы, |
подверженные |
2 |
|
1 |
2 |
0,0233 |
||||
ВЧ навязыванию |
|
|
|
|
|||||||
|
|
|
|
|
|
|
|
|
|||
[A.IV.0.0] |
определяемые особенностями |
|
(Kgu)N = 0,78 |
||||||||
|
защищаемого объекта |
|
|
|
|
|
|||||
|
|
|
|
|
|
|
|||||
|
|
|
|
|
|
|
|
|
|
|
|
[A.IV.a.1] |
отсутствие контролируемой зоны |
3 |
|
2 |
3 |
0,74 |
|||||
|
|
|
|
|
|
|
|||||
[A.IV.a.2] |
наличие прямой видимости объектов |
4 |
|
5 |
4 |
0,49 |
|||||
[A.IV.a.3] |
наличие |
удаленных |
|
и |
мобильных |
2 |
|
3 |
3 |
0,11 |
|
элементов объекта |
|
|
|
|
|||||||
|
|
|
|
|
|
|
|
|
|||
[A.IV.a.4] |
наличие |
вибрирующих |
отражающих |
2 |
|
3 |
3 |
0,11 |
|||
поверхностей |
|
|
|
|
|
||||||
|
|
|
|
|
|
|
|
|
|
||
[A.IV.b.1] |
использование радиоканалов |
|
2 |
|
2 |
3 |
0,074 |
||||
[A.IV.b.2] |
использование |
|
|
глобальных |
5 |
|
5 |
5 |
0,78 |
||
информационных сетей |
|
|
|
||||||||
[A.IV.b.3] |
использование арендуемых каналов |
3 |
|
5 |
4 |
0,37 |
|||||
[B.I.0.0] |
|
ошибки (халатность) |
|
(Kgu)N = 0,83 |
|||||||
[B.I.a.1] |
ошибки при разработке алгоритмов и |
3 |
|
3 |
3 |
0,18 |
|||||
программного обеспечения |
|
|
|||||||||
|
|
|
|
|
|
|
|||||
[B.I.a.2] |
ошибки |
при |
инсталляции |
и загрузке |
3 |
|
5 |
5 |
0,49 |
||
программного обеспечения |
|
|
|||||||||
|
|
|
|
|
|
|
|||||
[B.I.a.3] |
ошибки |
|
при |
|
эксплуатации |
5 |
|
5 |
5 |
0,83 |
|
программного обеспечения |
|
|
|||||||||
|
|
|
|
|
|
|
|||||
|
|
|
|
|
|
|
|
|
|
||
[B.I.a.4] |
ошибки |
при |
вводе |
данных |
3 |
|
2 |
3 |
0,1195 |
||
(информации) |
|
|
|
|
|
||||||
|
|
|
|
|
|
|
|
|
|
||
[B.I.а.5] |
ошибки |
при |
настройке |
сервисов |
2 |
|
3 |
3 |
0,1195 |
||
универсальных систем |
|
|
|
||||||||
|
|
|
|
|
|
|
|
||||
[B.I.а.6] |
ошибки |
самообучающейся |
сложной |
1 |
|
5 |
1 |
0,0332 |
|||
системы систем |
|
|
|
|
|||||||
|
|
|
|
|
|
|
|
|
|||
[B.I.b.1] |
ошибки |
при |
включении/выключении |
3 |
|
5 |
5 |
0,498 |
|||
технических средств |
|
|
|
|
|||||||
|
|
|
|
|
|
|
|
|
|||
[B.I.b.2] |
ошибки при использовании технических |
2 |
|
3 |
3 |
0,1195 |
|||||
средств охраны |
|
|
|
|
|||||||
|
|
|
|
|
|
|
|
|
|||
[B.I.b.3] |
ошибки |
при |
использовании средств |
3 |
|
3 |
3 |
0,1792 |
|||
обмена информацией |
|
|
|
|
|||||||
|
|
|
|
|
|
|
|
|
|||
[B.I.c.1] |
ошибки |
при конфигурировании |
и |
2 |
|
3 |
2 |
0,08 |
|||
управлении сложной системы |
|
|
|||||||||
|
|
|
|
|
|
|
|||||
[B.I.c.2] |
ошибки при |
настройке |
программного |
3 |
|
3 |
3 |
0,1792 |
|||
обеспечения |
|
|
|
|
|
||||||
|
|
|
|
|
|
|
|
|
|
||
[B.I.c.3] |
ошибки при |
организации |
управления |
3 |
|
4 |
3 |
0,24 |
|||
потоками обмена информации |
|
|
|||||||||
|
|
|
|
|
|
|
|||||
[B.I.c.4] |
ошибки |
при |
настройке |
технических |
3 |
|
3 |
3 |
0,1792 |
||
средств |
|
|
|
|
|
|
|||||
|
|
|
|
|
|
|
|
|
|
|
|
[B.I.c.5] |
ошибки при настройке штатных средств |
3 |
|
3 |
3 |
0,1792 |
|||||
защиты ПО |
|
|
|
|
|
||||||
|
|
|
|
|
|
|
|
|
|
||
[B.I.d.1] |
повреждение (удаление) |
программного |
3 |
|
3 |
3 |
0,1792 |
||||
обеспечения |
|
|
|
|
|
||||||
|
|
|
|
|
|
|
|
|
|
||
[B.I.d.2] |
повреждение (удаление) данных |
|
5 |
|
5 |
5 |
0,83 |
||||
[B.I.d.3] |
повреждение (уничтожение) носителей |
5 |
|
4 |
4 |
0,53 |
|||||
информации |
|
|
|
|
|
||||||
|
|
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
||||
[B.I.d.4] |
повреждение каналов связи |
|
3 |
|
3 |
3 |
0,1792 |
||||
[B.II.0.0] |
|
|
нарушения |
|
|
|
(Kgu)N = 0,78 |
||||
[B.II.a.1] |
нарушения доступа на объект |
|
3 |
|
3 |
2 |
0,11 |
||||
[B.II.a.2] |
нарушения доступа к |
|
техническим |
4 |
|
5 |
5 |
0,62 |
|||
средствам |
|
|
|
|
|
||||||
|
|
|
|
|
|
|
|
|
|
||
[B.II.a.3] |
нарушения |
|
|
соблюдения |
4 |
|
5 |
5 |
0,62 |
||
конфиденциальности |
|
|
|
|
|||||||
|
|
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
||||
[B.II.b.1] |
нарушения энергообеспечения |
|
3 |
|
3 |
3 |
0,16 |
||||
[B.II.b.2] |
нарушения жизнеобеспечения |
|
2 |
|
4 |
4 |
0,20 |
||||
[B.II.b.3] |
установка нештатного оборудования |
|
4 |
|
3 |
2 |
0,15 |
||||
[B.II.b.4] |
инсталляция нештатного ПО (игрового, |
2 |
|
3 |
3 |
0,11 |
|||||
обучающего и др.) |
|
|
|
|
|||||||
|
|
|
|
|
|
|
|
|
|||
[B.II.c.1] |
нарушения режима обработки и обмена |
3 |
|
2 |
3 |
0,11 |
|||||
информацией |
|
|
|
|
|
||||||
|
|
|
|
|
|
|
|
|
|
||
[B.II.c.2] |
нарушения |
режима |
хранения |
и |
3 |
|
3 |
3 |
0,16 |
||
уничтожения носителей информации |
|
|
|||||||||
|
|
|
|
|
|
|
|||||
[B.II.c.3] |
нарушения |
режима |
|
уничтожения |
2 |
|
3 |
3 |
0,11 |
||
производственных отходов и брака |
|
|
|||||||||
|
|
|
|
|
|
|
|||||
[B.III.0.0] |
|
психогенные |
|
|
|
(Kgu)N = 0,94 |
|||||
[B.III.a.1] |
антагонистические отношения (зависть, |
3 |
|
2 |
2 |
0,09 |
|||||
озлобленность, обида) |
|
|
|
|
|||||||
|
|
|
|
|
|
|
|
|
|||
[B.III.a.3] |
неудовлетворенность |
|
своим |
3 |
|
3 |
2 |
0,13 |
|||
положением |
|
|
|
|
|
||||||
|
|
|
|
|
|
|
|
|
|
||
[B.III.a.4] |
неудовлетворенность |
|
действиями |
3 |
|
3 |
2 |
0,13 |
|||
руководства |
|
|
|
|
|
||||||
|
|
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
[B.III.a.5] |
психологическая несовместимость |
|
2 |
|
|
3 |
|
2 |
|
0,09 |
|||||||
[B.III.b.1] |
психические отклонения |
|
|
|
2 |
|
|
3 |
|
2 |
|
0,09 |
|||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
[B.III.b.2] |
стрессовые ситуации |
|
|
|
|
2 |
|
|
4 |
|
3 |
|
0,18 |
||||
[C.I.0.0] |
|
|
сбои и отказы |
|
|
|
|
(Kgu)N = 0,88 |
|
||||||||
[C.I.a.1] |
отказы |
|
|
ТС |
|
обрабатывающих |
3 |
|
|
3 |
|
3 |
|
0,19 |
|||
информацию |
|
|
|
|
|
|
|
|
|
|
|||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||
[C.I.a.2] |
отказы |
|
|
ТС |
|
обеспечивающих |
3 |
|
|
3 |
|
3 |
|
0,19 |
|||
работоспособность средств обработки |
|
|
|
|
|
||||||||||||
|
|
|
|
|
|
|
|
|
|
||||||||
[C.I.a.3] |
отказы ТС обеспечивающих охрану и |
3 |
|
|
4 |
|
2 |
|
0,17 |
||||||||
контроль доступа |
|
|
|
|
|
|
|
|
|||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||
[C.I.b.1] |
старение |
и размагничивание |
дискет и |
3 |
|
|
2 |
|
3 |
|
0,13 |
||||||
съемных носителей |
|
|
|
|
|
|
|
|
|||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||
[C.I.b.2] |
старение |
и |
размагничивание |
жестких |
3 |
|
|
4 |
|
2 |
|
0,17 |
|||||
дисков |
|
|
|
|
|
|
|
|
|
|
|
|
|||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
[C.I.b.3] |
старение элементов микросхем |
|
|
2 |
|
|
4 |
|
3 |
|
0,17 |
||||||
[C.I.b.4] |
старение |
кабелей и |
соединительных |
2 |
|
|
4 |
|
3 |
|
0,17 |
||||||
линий |
|
|
|
|
|
|
|
|
|
|
|
|
|||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
[C.I.c.1] |
сбои операционных систем и СУБД |
|
4 |
|
|
5 |
5 |
|
0,704 |
||||||||
|
|
|
|
|
|
|
|
|
|
|
|||||||
[C.I.c.2] |
сбои прикладных программ |
|
|
|
3 |
|
|
3 |
|
3 |
|
0,19 |
|||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
[C.I.c.3] |
сбои сервисных программ |
|
|
|
2 |
|
|
3 |
|
3 |
|
0,13 |
|||||
[C.I.c.4] |
сбои антивирусных программ |
|
|
4 |
|
|
4 |
4 |
|
0,45 |
|||||||
[C.I.d.1] |
сбои |
электропитания оборудования, |
3 |
|
|
3 |
|
3 |
|
0,19 |
|||||||
обрабатывающего информацию |
|
|
|
|
|
||||||||||||
|
|
|
|
|
|
|
|
|
|
||||||||
[C.I.d.2] |
сбои электропитания обеспечивающего |
3 |
|
|
3 |
|
3 |
|
0,19 |
||||||||
и вспомогательного оборудования |
|
|
|
|
|
||||||||||||
|
|
|
|
|
|
|
|
|
|
||||||||
[C.II.0.0] |
|
|
косвенные причины |
|
|
|
(Kgu)N = 1,00 |
|
|||||||||
[C.II.a.1] |
критично |
близкое |
расположение |
3 |
|
|
5 |
|
1 |
|
0,12 |
||||||
техногенных сооружений |
|
|
|
|
|
|
|
||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
||||||
[C.II.a.2] |
географическое положение |
объекта |
и |
1 |
|
|
5 |
|
1 |
|
0,04 |
||||||
климатические условия |
|
|
|
|
|
|
|
||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
[C.II.a.3] |
гидрологическая |
и |
сейсмологическая |
1 |
|
|
5 |
|
1 |
|
0,04 |
||||||
обстановка |
|
|
|
|
|
|
|
|
|
|
|||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||
[C.II.b.1] |
физический |
износ |
оборудования |
и |
4 |
|
|
5 |
|
1 |
|
0,16 |
|||||
сооружений |
|
|
|
|
|
|
|
|
|
|
|||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||
[C.II.b.2] |
малое |
время |
наработки |
на отказ |
4 |
|
|
5 |
|
1 |
|
0,16 |
|||||
оборудования и ПО |
|
|
|
|
|
|
|
|
|||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||
[C.II.b.3] |
повреждения |
|
жизнеобеспечивающих |
4 |
|
|
3 |
|
2 |
|
0,19 |
||||||
коммуникаций |
|
|
|
|
|
|
|
|
|
||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||
[C.II.c.1] |
физическое состояние субъекта |
|
3 |
|
|
4 |
|
2 |
|
0,19 |
|||||||
[C.II.c.2] |
психосоматическое состояние субъекта |
4 |
|
|
3 |
|
2 |
|
0,19 |
||||||||
u 0,2 max{( Kgu)N} 0,20
Уязвимости [A.I.a.3], [A.I.a.4], [A.I.b.1], [A.I.b.2], [A.I.b.3], [A.I.c.1], [A.I.c.2], [A.II.a.1], [A.II.a.2], [A.II.a.3], [A.II.a.4], [A.II.b.2], [A.III.a.1],[A.III.a.2], [A.III.a.3], [A.III.a.4], [A.III.a.5], [A.III.b.1], [A.III.b.2], [A.III.b.3], [A.IV.a.3], [A.IV.a.4],
[A.IV.b.1], [B.I.a.1], [B.I.a.4],[B.I.а.5], [B.I.а.6], [B.I.b.2], [B.I.b.3], [B.I.c.1], [B.I.c.2], [B.I.c.4], [B.I.c.5], [B.I.d.1], [B.I.d.4], [B.II.a.1], [B.II.b.1], [B.II.b.2], [B.II.b.3], [B.II.b.4], [B.II.c.1], [B.II.c.2], [B.II.c.3], [B.III.a.1], [B.III.a.3], [B.III.a.4], [B.III.a.5], [B.III.b.1], [B.III.b.2], [C.I.a.1], [C.I.a.2],[C.I.a.3], [C.I.b.1], [C.I.b.2], [C.I.b.3], [C.I.b.4], [C.I.c.2], [C.I.c.3], [C.I.d.1], [C.I.d.2], [C.II.a.1], [C.II.a.2], [C.II.a.3], [C.II.b.1], [C.II.b.2], [C.II.b.3], [C.II.c.1], [C.II.c.2] помеченные в таблице цветом, в дальнейшем могут не рассматриваться, так как маловероятные, потому что имеют коэффициент опасности ниже порогового значения f = 0,20.
Перечень актуальных уязвимостей
Код |
|
Уязвимости |
|
(k1)f |
(k2)f |
(k3)f |
(Kоп)f |
||
[A.I.a.1] |
побочные |
излучения элементов |
4 |
4 |
4 |
0,21 |
|||
технических средств |
|
|
|||||||
|
|
|
|
|
|
|
|||
[A.I.a.2] |
излучения кабельных линий |
4 |
4 |
4 |
0,21 |
||||
|
технических средств |
|
|
|
|
|
|
||
[A.II.b.1] |
вредоносные программы |
|
5 |
5 |
4 |
0,51 |
|||
|
|
|
|
|
|
|
|
||
[A.II.b.3] |
нелегальные копии ПО |
|
|
5 |
5 |
4 |
0,51 |
||
[A.IV.a.1] |
отсутствие контролируемой зоны |
3 |
2 |
3 |
0,74 |
||||
|
|
|
|
|
|
||||
[A.IV.a.2] |
наличие прямой видимости объектов |
4 |
5 |
4 |
0,49 |
||||
[A.IV.b.2] |
использование |
|
глобальных |
5 |
5 |
5 |
0,78 |
||
информационных сетей |
|
|
|||||||
[A.IV.b.3] |
использование арендуемых каналов |
3 |
5 |
4 |
0,37 |
||||
|
|
|
|
|
|
|
|
||
[B.I.a.2] |
ошибки при |
инсталляции |
и загрузке |
3 |
5 |
5 |
0,49 |
||
программного обеспечения |
|
||||||||
|
|
|
|
|
|
||||
[B.I.a.3] |
ошибки |
при |
эксплуатации |
5 |
5 |
5 |
0,83 |
||
программного обеспечения |
|
||||||||
|
|
|
|
|
|
||||
[B.I.b.1] |
ошибки при включении/выключении |
3 |
5 |
5 |
0,498 |
||||
|
технических средств |
|
|
|
|
|
|
||
[B.I.c.3] |
ошибки при |
организации |
управления |
3 |
4 |
3 |
0,24 |
||
потоками обмена информации |
|||||||||
|
|
|
|
|
|||||
[B.I.d.2] |
повреждение (удаление) данных |
5 |
5 |
5 |
0,83 |
||||
|
|
|
|
||||||
|
|
|
|
|
|
||||
[B.I.d.3] |
повреждение (уничтожение) носителей |
5 |
4 |
4 |
0,53 |
||||
информации |
|
|
|
||||||
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
[B.II.a.2] |
нарушения |
доступа |
к |
техническим |
4 |
5 |
5 |
0,62 |
|
|
средствам |
|
|
|
|
|
|
|
|
[B.II.a.3] |
нарушения |
|
|
соблюдения |
4 |
5 |
5 |
0,62 |
|
|
конфиденциальности |
|
|
|
|
|
|
||
[C.I.c.1] |
сбои операционных систем и СУБД |
4 |
5 |
5 |
0,704 |
||||
[C.I.c.4] |
сбои антивирусных программ |
4 |
4 |
4 |
0,45 |
||||
Перечень актуальных угроз
k |
Угрозы ИБ |
(КА)k |
|
|
|
1 |
Хищение (копирование) информации и средств ее обработки с |
0,19 |
|
помощью вредоносных устройств |
|
2 |
Уничтожение информации и средств ее обработки |
0,17 |
|
|
|
3 |
Утрата (неумышленная потеря, утечка) информации и средств |
0,14 |
|
ее обработки |
|
ВОЗМОЖНЫЕ ВАРИАНТЫ АТАК
|
|
|
|
|
• Реализация угрозы «ХИЩЕНИЕ» |
||
|
|
|
|
|
|
|
|
|
|
[I.A.2] |
[M1.A.02] |
[B.II.a.3] |
|
||
|
|
[I.A.2] |
[M1.B.02] |
[A.IV.b.2] |
|
||
|
|
[I.B.1] |
[M3.A.08] |
[B.I.a.3] |
|
||
|
|
[I.B.1] |
[M3.B.02] |
[A.II.b.1] |
|
||
|
|
[I.B.1] |
[M3.B.02] |
[A.IV.a.1] |
|
||
|
|
|
|
|
|
|
|
|
|
[I.B.2] |
[M3.A.01] |
[A.IV.b.2] |
|
||
|
|
|
• |
Реализация угроз «БЛОКИРОВАНИЕ» |
|||
|
|
|
|
|
|
||
|
|
[I.A.2] |
[M2.A.04] |
[A.IV.a.1] |
|
||
|
|
|
|
|
|
||
|
|
[I.A.2] |
[M2.A.04] |
[A.IV.b.3] |
|
||
|
|
|
|
|
|
||
|
|
[I.A.2] |
[M2.A.04] |
[B.I.a.2] |
|
||
|
|
[I.A.2] |
[M2.A.04] |
[B.I.a.3] |
|
|
|
|
|
[I.A.2] |
[M2.A.04] |
[B.I.b.1] |
|
|
|
|
|
|
|
|
|
||
|
|
[I.A.2] |
[M3.A.01] |
[A.II.b.1] |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
• |
Реализация угроз ««УНИЧТОЖЕНИЕ» |
|||
|
|
|
|
|
|
|
|
|
|
[I.B.2] |
[M3.A.07] |
[B.III.a.1] |
|
|
|
|
|
|
|
|
|
|
|
|
|
[I.B.2] |
[M3.A.07] |
[B.III.a.3] |
|
|
|
|
|
|
|
|
|
|
|
|
|
[I.B.2] |
[M3.A.07] |
[B.III.a.4] |
|
|
|
|
|
|
|
|
|
|
|
|
|
[I.B.2] |
[M3.A.07] |
[B.III.a.5] |
|
|
|
|
|
|
|
|
|
|
|
|
|
[I.B.2] |
[M3.A.07] |
[B.III.b.1] |
|
|
|
|
|
|
|
|
|
|
|
