- •Рассматриваемый объект: завод «Микрон» АО «Микрон».
- •Объект расположен в стабильных метеорологических, сейсмических и гидрологических условиях.
- •Предприятие имеет гетерогенную, иерархическую корпоративную информационную сеть со счетным количеством (более 2000) пользователей, которая:
- •Коэффициенты актуальности угроз ИБ
- •Для рассматриваемого варианта,
- •Тогда такие угрозы, как:
- •3. Ранжирование групп источников угроз ИБ
- •Весовые коэффициенты групп источников ИБ при равенстве приоритетов целей
- •4. Ранжирование источников угроз ИБ
- •Перечень угроз на основе проделанного анализа.
МИНОБРНАУКИ РОССИИ САНКТ-ПЕТЕРБУРГСКИЙ ГОСУДАРСТВЕННЫЙ ЭЛЕКТРОТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ «ЛЭТИ» ИМ. В.И. УЛЬЯНОВА (ЛЕНИНА) Кафедра Информационной безопасности
ОТЧЕТ по Основам информационной безопасности
Практическая работа №3 Тема: «Проведение анализа и оценки возможностей реализации угроз
информационной безопасности на объекте по методике С.В. Вихорева»
Студент гр.
Преподаватель
Санкт-Петербург
2023
ВВЕДЕНИЕ
Цель работы: Изучение вида работ по разработке модели угроз, ее актуализации.
Задание: На примере существующей организации провести анализа и оценку возможностей реализации угроз информационной безопасности на объекте по методике С.В. Вихорева.
Предприятие: Акционерное общество «МИКРОН».
2
1. Описание базового объекта
Рассматриваемый объект: завод «Микрон» АО «Микрон».
Объект расположен в стабильных метеорологических, сейсмических и гидрологических условиях.
Предприятие имеет гетерогенную, иерархическую корпоративную информационную сеть со счетным количеством (более 2000) пользователей, которая:
·обрабатывает информацию с разной степенью конфиденциальности
·имеет равенство приоритетов целей ИБ;
·пользователи имеют различные права доступа к информации. Используемые ОС: 40 % Linux, 60 % Windows.
2.Ранжирование угроз ИБ
Коэффициенты приоритетности целей ИБ
r |
|
Цели ИБ |
(К П )r |
К |
Конфиденциальность |
|
3 |
Ц |
Целостность |
|
3 |
Д |
Доступность |
|
3 |
С |
|
(К П )с = Const = 2 |
|
Принимая во внимание, что приоритеты целей ИБ равны, то есть: (К П)К = (К П )Ц = (К П )Д , и учитывая, что ∑(К В)k =1, получаем, что коэффициент (К А )k =(К В)k, соответственно:
3
Коэффициенты актуальности угроз ИБ
k |
Угрозы ИБ |
(К A )k |
1 |
Cкрытое хищение (копирование) информации |
0,19 |
2 |
Вирусное заражение |
0,14 |
3 |
Модификация (искажение) информации |
0,14 |
4 |
Отрицание подлинности информации |
0,08 |
5 |
Навязывание ложной информации |
0,06 |
6 |
Уничтожение информации и средств ее обработки |
0,17 |
7 |
Блокирование информации |
0,12 |
8 |
Создание условий для реализации угрозы ИБ |
0,10 |
|
Для рассматриваемого варианта, k=0,13 |
|
Тогда такие угрозы, как:
·«Создание условий для реализации угрозы ИБ» (К А )2 = 0,10 < 0,13
·«отрицание подлинности информации» (К А )4 = 0,08 < 0,13
·«навязывание ложной информации» (К А )5 = 0,06 < 0,13
·«блокирование информации» (К А )7 = 0,12 < 0,13
вдальнейшем анализе могут не рассматриваться, как маловероятные.
3.Ранжирование групп источников угроз ИБ
Величины весовых коэффициенты групп источников угроз ИБ (К gi) и соответствующих им нормированных весовых коэффициентов группы источников угроз ИБ (К gi)N в случае равенства приоритетов целей ИБ приведены в таблице.
Весовые коэффициенты групп источников ИБ при равенстве приоритетов целей
g |
Код |
Группа источников ИБ |
К gi |
(К gi)N |
1 |
[I.A.0] |
Антропогенные внешние источники |
0,9 |
0,26 |
2 |
[I.B.0] |
Антропогенные внутренние источники |
0,92 |
0,27 |
3 |
[II.A.0] |
Техногенные внешние источники |
0,57 |
0,17 |
4 |
[II.B.0] |
Техногенные внутренние источники |
0,57 |
0,17 |
5 |
[III.A.0] |
Стихийные внешние источники |
0,43 |
0,13 |
4
4. Ранжирование источников угроз ИБ
Рассчитаем пороговое значение коэффициента опасности источников угроз для случая равенства приоритетов i=0 ,2 0,27=0,054.
Ориентировочная оценка степени опасности источников угроз ИБ
Код |
Источники угроз ИБ |
(k1)i |
(k2)i |
(k3)i |
|
(Kоп)i |
(i) |
|
|||||
|
|
|
|
|
|
|
[I.A.0] |
Антропогенные внешние источники |
|
(K1)N=0,26 |
|
||
[I.A.1] |
криминальные структуры |
3 |
4 |
5 |
|
0,12 |
[I.A.2] |
потенциальные преступники и хакеры |
4 |
4 |
4 |
|
0,13 |
[I.A.3] |
недобросовестные партнеры |
3 |
2 |
3 |
|
0,04 |
[I.A.4] |
технический персонал поставщиков телематических услуг |
2 |
4 |
5 |
|
0,08 |
[I.A.5] |
представители надзорных организаций и аварийных |
3 |
2 |
2 |
|
0,02 |
служб |
|
|||||
[I.A.6] |
представители силовых структур |
3 |
3 |
2 |
|
0,04 |
[I.B.0] |
Антропогенные внутренние источники |
|
(K2)N=0,27 |
|
||
[I.B.1] |
основной персонал (пользователи, программисты, |
4 |
4 |
5 |
|
0,17 |
разработчики) |
|
|||||
[I.B.2] |
представители службы защиты информации |
5 |
5 |
5 |
|
0,27 |
(администраторы) |
|
|||||
[I.B.3] |
вспомогательный персонал (уборщики, охрана) |
2 |
2 |
3 |
|
0,03 |
[I.B.4] |
технический персонал (жизнеобеспечение, эксплуатация) |
1 |
1 |
2 |
|
0,00 |
[II.A.0] |
Техногенные внешние источники |
|
(K3)N=0,17 |
|
||
[II.A.1] |
средства связи |
4 |
4 |
4 |
|
0,09 |
[II.A.2] |
сети инженерных коммуникации (водоснабжения, |
3 |
3 |
3 |
|
0,04 |
канализации) |
|
|||||
[II.A.3] |
транспорт |
2 |
1 |
2 |
|
0,01 |
[II.B.0] |
Техногенные внутренние источники |
|
(K4 )N =0,17 |
|
||
[II.B.1] |
некачественные технические средства обработки |
5 |
5 |
4 |
|
0,14 |
информации |
|
|||||
[II.B.2] |
некачественные программные средства обработки |
5 |
5 |
4 |
|
0,14 |
информации |
|
|||||
[II.B.3] |
вспомогательные средства (охраны, сигнализации, |
4 |
3 |
3 |
|
0,06 |
телефонии) |
|
|||||
[II.B.4] |
другие технические средства, применяемые в учреждении |
3 |
2 |
2 |
|
0,02 |
[III.A.0] |
Стихийные внешние источники |
|
(K5)N=0,13 |
|
||
[III.A.1] |
пожары |
4 |
4 |
5 |
|
0,08 |
[III.A.2] |
землетрясения, провалы, обвалы, оползни |
2 |
1 |
5 |
|
0,01 |
[III.A.3] |
наводнения, сели, лавины, |
2 |
1 |
4 |
|
0,01 |
[III.A.4] |
ураганы, снегопады, метели, штормы |
2 |
1 |
3 |
|
0,01 |
[III.A.5] |
магнитные бури |
2 |
1 |
2 |
|
0,00 |
5
Код |
|
Источники угроз ИБ |
|
(k1)i |
(k2)i |
(k3)i |
(Kоп)i |
|
(i) |
|
|
|
|||||
|
|
|
|
|
|
|
|
|
[III.A.7] |
различные непредвиденные обстоятельства |
|
3 |
2 |
1 |
0,01 |
|
|
[III.A.8] |
необъяснимые явления |
|
2 |
2 |
1 |
0,00 |
|
|
[III.A.9] |
другие форс-мажорные обстоятельства |
|
2 |
2 |
1 |
0,00 |
|
|
|
Источники угроз ИБ, помеченные в таблице |
оранжевым |
цветом, в |
|
||||
дальнейшем при рас-смотрении базового варианта могут не рассматриваться как маловероятные, так как имеют коэффициент опасности ниже порогового значения i=0,054.
Перечень актуальных источников угроз ИБ
Код |
Источники угроз ИБ |
(k1)i |
(k2)i |
(k3)i |
(Kоп)i |
|
(i) |
||||||
|
|
|
|
|
||
[I.B.2] |
представители службы защиты информации |
5 |
5 |
5 |
0,27 |
|
(администраторы) |
||||||
[I.B.1] |
основной персонал (пользователи, программисты, |
4 |
4 |
5 |
0,17 |
|
разработчики) |
||||||
[II.B.1] |
некачественные технические средства обработки |
5 |
5 |
4 |
0,14 |
|
информации |
||||||
[II.B.2] |
некачественные программные средства обработки |
5 |
5 |
4 |
0,14 |
|
информации |
||||||
[I.A.2] |
потенциальные преступники и хакеры |
4 |
4 |
4 |
0,13 |
|
[I.A.1] |
криминальные структуры |
3 |
4 |
5 |
0,12 |
|
[II.A.1] |
средства связи |
4 |
4 |
4 |
0,09 |
|
[I.A.4] |
технический персонал поставщиков телематических услуг |
2 |
4 |
5 |
0,08 |
|
[III.A.1] пожары |
4 |
4 |
5 |
0,08 |
||
[II.B.3] |
вспомогательные средства (охраны, сигнализации, |
4 |
3 |
3 |
0,06 |
|
телефонии) |
||||||
5. Ранжирование групп методов реализации угроз ИБ
Нормированные весовые коэффициенты групп методов реализации угроз и взаимосвязи групп методов реализации и источников угроз при равенстве
приоритетов целей информационной безопасности
gm |
Код |
Группа методов реализации угроз |
Kgm |
(Kgm)N |
Kgmi |
(Kgmi)N |
|
|
ИБ |
|
|
|
|
1 |
[M1.А.0] |
Активные аналитические методы |
0,33 |
0,07 |
0,037 |
0,11 |
2 |
[M1.В.0] |
Пассивные аналитические методы |
0,33 |
0,07 |
0,018 |
0,08 |
3 |
[M2.А.0] |
Активные технические методы |
0,76 |
0,15 |
0,037 |
0,11 |
4 |
[M2.В.0] |
Пассивные технические методы |
0,19 |
0,04 |
0,037 |
0,11 |
5 |
[M3.A.0] |
Активные программно- |
1,00 |
0,20 |
0,037 |
0,11 |
|
|
аппаратные методы |
|
|
|
|
gm |
Код |
Группа методов реализации угроз |
Kgm |
(Kgm)N |
Kgmi |
(Kgmi)N |
6
|
|
ИБ |
|
|
|
|
6 |
[M3.B.0] |
Пассивные программно- |
0,33 |
0,07 |
0,037 |
0,11 |
|
|
аппаратные методы |
|
|
|
|
7 |
[M4.A.0] |
Активные социальные методы |
0,92 |
0,18 |
0,037 |
0,11 |
8 |
[M5.A.0] |
Активные организационные |
0,72 |
0,13 |
0,037 |
0,11 |
|
|
методы |
|
|
|
|
9 |
[M6.0.0] |
Предпосылки реализации угроз |
0,43 |
0,09 |
0,042 |
0,15 |
6. Расчет коэффициентов корреляции
Результаты расчета с указанием промежуточных результатов, проведенного в соответствии с методиче-скими рекомендациями сведены в таблицу.
gm |
Код |
Группа методов реализации |
Kgu |
' (Kgu)N |
(Kgu)N |
|
|
угроз ИБ |
|
|
|
1 |
[A.I.0.0] |
Сопутствующие излучения |
0,19 |
0,18 |
0,75 |
2 |
[A.II.0.0] |
Активизируемые |
0,52 |
0,22 |
0,92 |
3 |
[A.III.0.0] |
Особенности элементов |
0,22 |
0,23 |
0,96 |
4 |
[M2.В.0] |
Особенности объекта |
0,85 |
0,21 |
0,88 |
5 |
[B.I.0.0] |
Ошибки (халатность) |
0,44 |
0,23 |
0,96 |
6 |
[B.II.0.0] |
Нарушения |
0,85 |
0,21 |
0,88 |
7 |
[B.III.0.0] |
Психогенные |
0,44 |
0,23 |
0,96 |
8 |
[C.I.0.0] |
Сбои и отказы |
0,36 |
0,24 |
1,00 |
9 |
[C.II.0.0] |
Косвенные причины |
0,59 |
0,23 |
0,96 |
Рассчитаем пороговое значение коэффициента опасности уязвимости
u=0,2 0 ,96=0,192.
Ориентировочная оценка степени опасности уязвимостей
Код |
Уязвимости |
(k1)f |
(k2)f |
(k3)f |
(Kоп)f |
[А.I.0.0] |
сопутствующие техническим средствам |
|
(Kgu)N =0 ,75 |
|
|
|
излучения |
|
|
|
|
[A.I.a.1] |
побочные излучения элементов технических |
4 |
3 |
5 |
0,36 |
|
средств |
|
|
|
|
[A.I.a.2] |
излучения кабельных линий технических средств |
4 |
3 |
5 |
0,36 |
[A.I.a.4] |
излучения на частотах самовозбуждения |
5 |
3 |
3 |
0,27 |
|
усилителей |
|
|
|
|
[A.I.b.1] |
наводки электромагнитных излучений на линии и |
4 |
1 |
5 |
0,12 |
|
проводники |
|
|
|
|
[A.I.b.2] |
просачивание сигналов в цепи электропитания, в |
4 |
1 |
5 |
0,12 |
|
цепи заземления |
|
|
|
|
[A.I.b.3] |
неравномерность потребления тока электропитания |
3 |
1 |
5 |
0,09 |
Код |
Уязвимости |
(k1)f |
(k2)f |
(k3)f |
(Kоп)f |
7
[A.II.0.0] |
|
активизируемые |
|
|
|
(Kgu)N =0 ,92 |
|
|
|
||||||||
[A.II.a.1] |
аппаратные закладки устанавливаемые в |
5 |
5 |
5 |
0,92 |
||||||||||||
|
|
|
|
телефонные линии |
|
|
|
|
|
|
|
|
|
|
|
|
|
[A.II.a.2] |
аппаратные закладки устанавливаемые в сети |
5 |
2 |
4 |
0,29 |
||||||||||||
|
|
|
|
электропитания |
|
|
|
|
|
|
|
|
|
|
|
|
|
[A.II.a.3] |
аппаратные закладки устанавливаемые в |
5 |
2 |
5 |
0,37 |
||||||||||||
|
|
|
|
помещениях |
|
|
|
|
|
|
|
|
|
|
|
|
|
[A.II.a.4] |
аппаратные закладки устанавливаемые в |
4 |
1 |
4 |
0,12 |
||||||||||||
|
|
|
|
технических средствах |
|
|
|
|
|
|
|
|
|
|
|
|
|
[A.II.b.1] |
|
вредоносные программы |
1 |
5 |
5 |
0,18 |
|||||||||||
[A.II.b.3] |
|
нелегальные копии САПР |
1 |
5 |
3 |
0,11 |
|||||||||||
[A.III.0.0] |
определяемые особенностями элементов |
|
|
|
(Kgu)N =0 ,96 |
|
|
|
|||||||||
[A.III.a.1] |
обладающие электроакустическими |
4 |
3 |
4 |
0,37 |
||||||||||||
|
|
|
|
преобразованиями ТА |
|
|
|
|
|
|
|
|
|
|
|
|
|
[A.III.a.2] |
обладающие электроакустическими |
4 |
3 |
5 |
0,46 |
||||||||||||
|
|
|
преобразованиями громкоговорители |
|
|
|
|
|
|
|
|
|
|
|
|
||
[A.III.a.3] |
обладающие электроакустическими |
2 |
3 |
4 |
0,18 |
||||||||||||
|
|
|
преобразованиями индуктивности |
|
|
|
|
|
|
|
|
|
|
|
|
||
[A.III.a.4] |
обладающие электроакустическими |
2 |
3 |
4 |
0,18 |
||||||||||||
|
|
|
|
преобразованиями дроссели |
|
|
|
|
|
|
|
|
|
|
|
|
|
[A.III.a.5] |
обладающие электроакустическими |
2 |
3 |
5 |
0,23 |
||||||||||||
|
|
|
преобразованиями трансформаторы |
|
|
|
|
|
|
|
|
|
|
|
|
||
[A.III.b.1] |
подверженные воздействию электромагнитного |
5 |
1 |
3 |
0,12 |
||||||||||||
|
|
|
|
поля магнитные носители |
|
|
|
|
|
|
|
|
|
|
|
|
|
[A.III.b.2] |
подверженные воздействию электромагнитного |
1 |
1 |
5 |
0,04 |
||||||||||||
|
|
|
|
поля микросхемы |
|
|
|
|
|
|
|
|
|
|
|
|
|
[A.III.b.3] |
нелинейные элементы, подверженные ВЧ |
2 |
1 |
3 |
0,05 |
||||||||||||
|
|
|
|
навязыванию |
|
|
|
|
|
|
|
|
|
|
|
|
|
[A.IV.0.0] |
определяемые особенностями защищаемого |
|
|
|
(Kgu)N =0 ,88 |
|
|
|
|||||||||
|
|
|
|
объекта |
|
|
|
|
|
|
|
|
|
|
|
|
|
[A.IV.a.1] |
отсутствие контролируемой зоны |
4 |
5 |
3 |
0,42 |
||||||||||||
[A.IV.a.2] |
наличие прямой видимости объектов |
5 |
5 |
3 |
0,53 |
||||||||||||
[A.IV.a.3] |
наличие удаленных и мобильных элементов |
4 |
5 |
2 |
0,28 |
||||||||||||
|
|
|
|
объекта |
|
|
|
|
|
|
|
|
|
|
|
|
|
[A.IV.b.1] |
использование радиоканалов |
5 |
5 |
2 |
0,35 |
||||||||||||
[A.IV.b.2] |
использование глобальных информационных сетей |
5 |
5 |
4 |
0,70 |
||||||||||||
[A.IV.b.3] |
использование арендуемых каналов |
5 |
5 |
2 |
0,35 |
||||||||||||
[B.I.0.0] |
|
ошибки (халатность) |
|
|
|
(Kgu)N =0 ,96 |
|
|
|
||||||||
|
[B.I.a.1] |
|
|
ошибки при разработке схем |
|
|
5 |
|
|
5 |
|
|
1 |
|
|
0,19 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Код |
|
Уязвимости |
(k1)f |
(k2)f |
(k3)f |
(Kоп)f |
||||||||||
|
[B.I.a.2] |
ошибки при инсталляции и загрузке программного |
3 |
5 |
2 |
0,23 |
|||||||||||
|
|
|
|
обеспечения |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
[B.I.a.3] |
ошибки при эксплуатации программного |
4 |
5 |
5 |
0,77 |
|||||||||||
|
|
|
|
обеспечения |
|
|
|
|
|
|
|
|
|
|
|
|
|
8
|
|
|
[B.I.a.4] |
|
|
ошибки при вводе данных (информации) |
2 |
5 |
|
5 |
\\\\\\\\\\\\ |
||||||||||||||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
\0,38 |
||
|
|
|
[B.I.a.5] |
|
ошибки при настройке сервисов универсальных |
2 |
5 |
|
3 |
0,23 |
|||||||||||||||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
систем |
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||||
|
|
|
[B.I.a.6] |
|
|
|
|
|
|
ошибки самообучающейся сложной системы |
|
|
|
3 |
|
|
5 |
|
|
|
1 |
|
|
0,12 |
|
||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
систем |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
[B.I.b.1] |
ошибки при включении/выключении технических |
2 |
5 |
|
5 |
0,38 |
||||||||||||||||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
средств |
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||||||
|
|
|
[B.I.b.2] |
|
|
|
|
|
ошибки при использовании технических средств |
|
|
2 |
|
|
3 |
|
|
|
4 |
|
|
0,18 |
|
||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
охраны |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
[B.I.b.3] |
|
|
ошибки при использовании средств обмена |
5 |
5 |
|
5 |
0,96 |
||||||||||||||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
информацией |
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||||||
|
|
|
[B.I.c.1] |
|
ошибки при конфигурировании и управлении |
4 |
3 |
|
3 |
0,28 |
|||||||||||||||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
сложной системы |
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||||||
|
|
|
[B.I.c.2] |
ошибки при настройке программного обеспечения |
5 |
3 |
|
2 |
0,23 |
||||||||||||||||||||||||||
|
|
|
[B.I.c.3] |
|
ошибки при организации управления потоками |
5 |
3 |
|
2 |
0,23 |
|||||||||||||||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
обмена информации |
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||||||
|
|
|
[B.I.c.4] |
|
|
ошибки при настройке технических средств |
4 |
5 |
|
3 |
0,46 |
||||||||||||||||||||||||
|
|
|
[B.I.c.5] |
|
ошибки при настройке штатных средств защиты |
5 |
5 |
|
2 |
0,38 |
|||||||||||||||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
ПО |
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||||
|
|
|
[B.I.d.1] |
|
|
|
повреждение (удаление) программного |
5 |
5 |
|
5 |
0,96 |
|||||||||||||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
обеспечения |
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||||||
|
|
|
[B.I.d.2] |
|
|
|
повреждение (удаление) данных |
5 |
5 |
|
5 |
0,96 |
|||||||||||||||||||||||
|
|
|
[B.I.d.3] |
|
|
|
повреждение (уничтожение) носителей |
5 |
5 |
|
5 |
0,96 |
|||||||||||||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
информации |
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||||||
|
|
|
[B.I.d.4] |
|
|
|
|
повреждение каналов связи |
5 |
5 |
|
5 |
0,96 |
||||||||||||||||||||||
|
[B.II.0.0] |
|
|
|
|
|
нарушения |
|
|
|
(Kgu)N =0 ,88 |
|
|
|
|||||||||||||||||||||
|
|
[B.II.a.1] |
|
|
|
|
|
|
нарушения доступа на объект |
|
|
|
2 |
|
|
5 |
|
|
|
2 |
|
|
0,14 |
|
|||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
[B.II.a.2] |
|
нарушения доступа к техническим средствам |
5 |
5 |
|
4 |
0,70 |
||||||||||||||||||||||||||
|
|
[B.II.a.3] |
|
нарушения соблюдения конфиденциальности |
5 |
5 |
|
5 |
0,88 |
||||||||||||||||||||||||||
|
[B.II.b.1] |
|
|
|
нарушения энергообеспечения |
4 |
5 |
|
5 |
0,70 |
|||||||||||||||||||||||||
|
[B.II.b.2] |
|
|
|
нарушения жизнеобеспечения |
2 |
5 |
|
5 |
0,35 |
|||||||||||||||||||||||||
|
[B.II.b.3] |
|
|
|
установка нештатного оборудования |
5 |
3 |
|
2 |
0,21 |
|||||||||||||||||||||||||
|
[B.II.b.4] |
|
|
|
инсталляция нештатного ПО (игрового, |
5 |
3 |
|
2 |
0,21 |
|||||||||||||||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
обучающего и др.) |
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||||||
|
|
[B.II.c.1] |
|
|
|
нарушения режима обработки и обмена |
5 |
5 |
|
5 |
0,88 |
||||||||||||||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
информацией |
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||||||
|
|
[B.II.c.2] |
|
|
нарушения режима хранения и уничтожения |
5 |
5 |
|
5 |
0,88 |
|||||||||||||||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
носителей информации |
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||||||
|
|
[B.II.c.3] |
|
|
|
нарушения режима уничтожения |
4 |
5 |
|
5 |
0,70 |
||||||||||||||||||||||||
|
|
|
|
|
|
|
|
|
|
|
производственных отходов и брака |
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||||||||
|
|
|
Код |
|
|
|
|
|
Уязвимости |
|
|
|
|
|
|
(k1)f |
|
|
|
||||||||||||||||
[B.III.0.0] |
|
|
|
|
|
психогенные |
|
|
|
(Kgu)N =0 ,96 |
|
|
|
||||||||||||||||||||||
|
[B.III.a.1] |
|
|
|
|
|
антагонистические отношения (зависть, |
|
|
5 |
|
|
5 |
|
|
|
1 |
|
|
0,19 |
|
||||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
озлобленность, обида) |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
9
|
[B.III.a.2] |
|
|
|
|
|
|
|
неудовлетворенность своим положением |
|
|
|
|
|
|
5 |
|
|
5 |
|
|
1 |
|
|
0,19 |
|
||||||||||||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
[B.III.a.3] |
|
|
|
неудовлетворенность действиями руководства |
|
|
5 |
|
|
5 |
|
|
1 |
|
|
0,19 |
|
||||||||||||||||||||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
[B.III.a.4] |
|
|
|
|
|
|
|
|
|
|
психологическая несовместимость |
|
|
|
|
|
|
|
|
|
5 |
|
|
5 |
|
|
1 |
|
|
0,19 |
|
||||||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
[B.III.b.1] |
|
|
|
|
|
|
|
|
|
|
|
|
психические отклонения |
|
|
|
|
|
|
|
|
|
|
5 |
|
|
5 |
|
|
1 |
|
|
0,19 |
|
|||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
[B.III.b.2] |
|
|
|
|
|
|
|
|
|
|
|
|
стрессовые ситуации |
5 |
5 |
2 |
0,38 |
||||||||||||||||||||||||||||||
|
|
[C.I.0.0] |
|
|
|
|
|
|
|
|
|
|
|
|
|
сбои и отказы |
|
|
(Kgu)N =1,00 |
|
|
|
||||||||||||||||||||||||||
|
|
|
[C.I.a.1] |
|
|
|
|
отказы ТС обрабатывающих информацию |
5 |
5 |
2 |
0,40 |
||||||||||||||||||||||||||||||||||||
|
|
|
[C.I.a.2] |
отказы ТС обеспечивающих работоспособность |
4 |
5 |
2 |
0,32 |
||||||||||||||||||||||||||||||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
средств обработки |
|
|
|
|
|
|
|
|
|
|
|
|||||||||||||||||||
|
|
|
[C.I.a.3] |
отказы ТС обеспечивающих охрану и контроль |
4 |
5 |
2 |
0,32 |
||||||||||||||||||||||||||||||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
доступа |
|
|
|
|
|
|
|
|
|
|
|
||||||||||||||||
|
|
|
[C.I.b.1] |
|
|
старение и размагничивание дискет и съемных |
|
|
2 |
|
|
5 |
|
|
1 |
|
|
0,08 |
|
|||||||||||||||||||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
носителей |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
[C.I.b.2] |
|
|
|
|
старение и размагничивание жестких дисков |
|
|
|
2 |
|
|
5 |
|
|
1 |
|
|
0,08 |
|
||||||||||||||||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
[C.I.b.3] |
|
|
|
|
|
|
|
|
|
|
|
старение элементов микросхем |
|
|
|
|
|
|
|
3 |
|
|
5 |
|
|
1 |
|
|
0,12 |
|
|||||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
[C.I.b.4] |
|
|
|
|
|
старение кабелей и соединительных линий |
|
|
|
2 |
|
|
5 |
|
|
1 |
|
|
0,08 |
|
|||||||||||||||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
[C.I.c.1] |
|
|
|
|
|
|
|
сбои операционных систем и СУБД |
4 |
5 |
2 |
0,32 |
|||||||||||||||||||||||||||||||||
|
|
|
[C.I.c.2] |
|
|
|
|
|
|
|
|
|
|
сбои прикладных программ |
4 |
5 |
3 |
0,48 |
||||||||||||||||||||||||||||||
|
|
|
[C.I.c.3] |
|
|
|
|
|
|
|
|
|
|
сбои сервисных программ |
4 |
5 |
3 |
0,48 |
||||||||||||||||||||||||||||||
|
|
|
[C.I.c.4] |
|
|
|
|
|
|
|
|
|
|
сбои антивирусных программ |
5 |
5 |
2 |
0,4 |
|
|||||||||||||||||||||||||||||
|
|
|
[C.I.d.1] |
|
|
|
|
|
|
|
сбои электропитания оборудования, |
4 |
5 |
2 |
0,32 |
|||||||||||||||||||||||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
обрабатывающего информацию |
|
|
|
|
|
|
|
|
|
|
|
|||||||||||||||||||||||
|
|
|
[C.I.d.2] |
|
|
|
|
сбои электропитания обеспечивающего и |
3 |
5 |
2 |
0,24 |
||||||||||||||||||||||||||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
вспомогательного оборудования |
|
|
|
|
|
|
|
|
|
|
|
|||||||||||||||||||||||
|
[C.II.0.0] |
|
|
|
|
|
|
|
|
|
|
|
|
косвенные причины |
|
|
(Kgu)N =0 ,96 |
|
|
|
||||||||||||||||||||||||||||
|
|
[C.II.a.1] |
|
|
|
критично близкое расположение техногенных |
|
|
4 |
|
|
5 |
|
|
1 |
|
|
0,15 |
|
|||||||||||||||||||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
сооружений |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
[C.II.a.2] |
|
|
|
|
|
|
|
|
географическое положение объекта и |
|
|
|
3 |
|
|
5 |
|
|
1 |
|
|
0,12 |
|
|||||||||||||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
климатические условия |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
[C.II.a.3] |
|
гидрологическая и сейсмологическая обстановка |
|
4 |
|
|
5 |
|
|
1 |
|
|
0,15 |
|
||||||||||||||||||||||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
[C.II.b.1] |
физический износ оборудования и сооружений |
4 |
5 |
2 |
0,31 |
|||||||||||||||||||||||||||||||||||||||||
|
|
[C.II.b.2] |
малое время наработки на отказ оборудования и |
5 |
5 |
2 |
0,38 |
|||||||||||||||||||||||||||||||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
ПО |
|
|
|
|
|
|
|
|
|
|
|
||||||||||||||||
|
|
[C.II.b.3] |
|
|
|
|
|
|
|
|
повреждения жизнеобеспечивающих |
|
|
3 |
|
|
5 |
|
|
1 |
|
|
0,12 |
|
||||||||||||||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
коммуникаций |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
[C.II.c.1] |
|
|
|
|
|
|
|
|
|
|
физическое состояние субъекта |
|
|
3 |
|
|
5 |
|
|
1 |
|
|
0,12 |
|
||||||||||||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
[C.II.c.2] |
|
|
|
|
|
|
|
психосоматическое состояние субъект |
|
3 |
|
|
5 |
|
|
1 |
|
|
0,12 |
|
||||||||||||||||||||||||||
Уязвимости, помеченные в таблице оранжевым цветом в дальнейшем при рассмотрении базового варианта могут не рассматриваться как мало-вероятные,
так как имеют коэффициент опасности ниже порогового значения u=0,192. Перечень актуальных уязвимостей
Код |
Уязвимости |
(k1)f |
(k2)f |
(k3)f |
(Kоп)f |
10
[A.I.a.1] |
побочные излучения элементов технических |
4 |
3 |
5 |
0,36 |
|
средств |
|
|
|
|
[A.I.a.2] |
излучения кабельных линий технических средств |
4 |
3 |
5 |
0,36 |
[A.I.a.3] |
излучения на частотах работы генераторов |
5 |
3 |
3 |
0,27 |
[A.I.a.4] |
излучения на частотах самовозбуждения |
5 |
3 |
3 |
0,27 |
|
усилителей |
|
|
|
|
[A.I.c.1] |
акустические излучения |
5 |
4 |
4 |
0,48 |
[A.I.c.2] |
виброакустические излучения |
5 |
4 |
4 |
0,48 |
[A.II.a.1] |
аппаратные закладки устанавливаемые в |
5 |
5 |
5 |
0,92 |
|
телефонные линии |
|
|
|
|
[A.II.a.2] |
аппаратные закладки устанавливаемые в сети |
5 |
2 |
4 |
0,29 |
|
электропитания |
|
|
|
|
[A.II.a.3] |
аппаратные закладки устанавливаемые в |
5 |
2 |
5 |
0,37 |
|
помещениях |
|
|
|
|
[A.III.a.1] |
обладающие электроакустическими |
4 |
3 |
4 |
0,37 |
|
преобразованиями ТА |
|
|
|
|
[A.III.a.2] |
обладающие электроакустическими |
4 |
3 |
5 |
0,46 |
|
преобразованиями громкоговорители |
|
|
|
|
[A.III.a.5] |
обладающие электроакустическими |
2 |
3 |
5 |
0,23 |
|
преобразованиями трансформаторы |
|
|
|
|
[A.IV.a.1] |
отсутствие контролируемой зоны |
4 |
5 |
3 |
0,42 |
[A.IV.a.2] |
наличие прямой видимости объектов |
5 |
5 |
3 |
0,53 |
[A.IV.a.3] |
наличие удаленных и мобильных элементов |
4 |
5 |
2 |
0,28 |
|
объекта |
|
|
|
|
[A.IV.b.1] |
использование радиоканалов |
5 |
5 |
2 |
0,35 |
[A.IV.b.2] |
использование глобальных информационных сетей |
5 |
5 |
4 |
0,70 |
[A.IV.b.3] |
использование арендуемых каналов |
5 |
5 |
2 |
0,35 |
[B.I.a.2] |
ошибки при инсталляции и загрузке программного |
3 |
5 |
2 |
0,23 |
|
обеспечения |
|
|
|
|
[B.I.a.3] |
ошибки при эксплуатации программного |
4 |
5 |
5 |
0,77 |
|
обеспечения |
|
|
|
|
[B.I.a.4] |
ошибки при вводе данных (информации) |
2 |
5 |
5 |
0,38 |
[B.I.a.5] |
ошибки при настройке сервисов универсальных |
2 |
5 |
3 |
0,23 |
|
систем |
|
|
|
|
[B.I.b.1] |
ошибки при включении/выключении технических |
2 |
5 |
5 |
0,38 |
|
средств |
|
|
|
|
[B.I.b.3] |
ошибки при использовании средств обмена |
5 |
5 |
5 |
0,96 |
|
информацией |
|
|
|
|
[B.I.c.1] |
ошибки при конфигурировании и управлении |
4 |
3 |
3 |
0,28 |
|
сложной системы |
|
|
|
|
[B.I.c.2] |
ошибки при настройке программного обеспечения |
5 |
3 |
2 |
0,23 |
Код |
Уязвимости |
(k1)f |
(k2)f |
(k3)f |
(Kоп)f |
[B.I.c.3] |
ошибки при организации управления потоками |
5 |
3 |
2 |
0,23 |
|
обмена информации |
|
|
|
|
[B.I.c.4] |
ошибки при настройке технических средств |
4 |
5 |
3 |
0,46 |
[B.I.c.5] |
ошибки при настройке штатных средств защиты |
5 |
5 |
2 |
0,38 |
|
11 |
|
|
|
|
|
ПО |
|
|
|
|
[B.I.d.1] |
повреждение (удаление) программного |
5 |
5 |
5 |
0,96 |
|
обеспечения |
|
|
|
|
[B.I.d.2] |
повреждение (удаление) данных |
5 |
5 |
5 |
0,96 |
[B.I.d.3] |
повреждение (уничтожение) носителей |
5 |
5 |
5 |
0,96 |
|
информации |
|
|
|
|
[B.I.d.4] |
повреждение каналов связи |
5 |
5 |
5 |
0,96 |
[B.II.a.2] |
нарушения доступа к техническим средствам |
5 |
5 |
4 |
0,70 |
[B.II.a.3] |
нарушения соблюдения конфиденциальности |
5 |
5 |
5 |
0,88 |
[B.II.b.1] |
нарушения энергообеспечения |
4 |
5 |
5 |
0,70 |
[B.II.b.2] |
нарушения жизнеобеспечения |
2 |
5 |
5 |
0,35 |
[B.II.b.3] |
установка нештатного оборудования |
5 |
3 |
2 |
0,21 |
[B.II.b.4] |
инсталляция нештатного ПО (игрового, |
5 |
3 |
2 |
0,21 |
|
обучающего и др.) |
|
|
|
|
[B.II.c.1] |
нарушения режима обработки и обмена |
5 |
5 |
5 |
0,88 |
|
информацией |
|
|
|
|
[B.II.c.2] |
нарушения режима хранения и уничтожения |
5 |
5 |
5 |
0,88 |
|
носителей информации |
|
|
|
|
[B.II.c.3] |
нарушения режима уничтожения |
4 |
5 |
5 |
0,70 |
|
производственных отходов и брака |
|
|
|
|
[B.III.b.2] |
стрессовые ситуации |
5 |
5 |
2 |
0,38 |
[C.I.a.1] |
отказы ТС обрабатывающих информацию |
5 |
5 |
2 |
0,40 |
[C.I.a.2] |
отказы ТС обеспечивающих работоспособность |
4 |
5 |
2 |
0,32 |
|
средств обработки |
|
|
|
|
[C.I.a.3] |
отказы ТС обеспечивающих охрану и контроль |
4 |
5 |
2 |
0,32 |
|
доступа |
|
|
|
|
[C.I.c.1] |
сбои операционных систем и СУБД |
4 |
5 |
2 |
0,32 |
[C.I.c.2] |
сбои прикладных программ |
4 |
5 |
3 |
0,48 |
[C.I.c.3] |
сбои сервисных программ |
4 |
5 |
3 |
0,48 |
[C.I.c.4] |
сбои антивирусных программ |
5 |
5 |
2 |
0,4 |
[C.I.d.1] |
сбои электропитания оборудования, |
4 |
5 |
2 |
0,32 |
|
обрабатывающего информацию |
|
|
|
|
[C.I.d.2] |
сбои электропитания обеспечивающего и |
3 |
5 |
2 |
0,24 |
|
вспомогательного оборудования |
|
|
|
|
[C.II.b.1] |
физический износ оборудования и сооружений |
4 |
5 |
2 |
0,31 |
[C.II.b.2] |
малое время наработки на отказ оборудования и |
5 |
5 |
2 |
0,38 |
|
ПО |
|
|
|
|
12
