МИНОБРНАУКИ РОССИИ
Санкт-Петербургский государственный
электротехнический университет
«ЛЭТИ» им. В.И. Ульянова (Ленина)
Кафедра информационной безопасности
ПРАКТИЧЕСКАЯ РАБОТА №3
по дисциплине «Основы информационной безопасности»
Тема: Проведение анализа и оценки возможностей реализации угроз информационной безопасности на объекте по методике С.В.Вихорева
Студентка гр.
Преподаватель
Санкт-Петербург
2023
ПОСТАНОВКА ЗАДАЧИ
Выбрать область на основе собранных материалов по конкретному предприятию, организации или компании. Провести анализ и оценку возможностей реализации угроз информационной безопасности на объекте по методике С.В. Вихорева.
2
ОТЧЁТНАЯ ФОРМА
1. Описание информационной системы выбранного предприятия
Базовый вариант рассматривает компанию ООО «Землекоп»,
расположенную в юго-западной части Российской Федерации,
нейтральных сейсмических условиях, нейтральных метеорологических,
гидрологических условиях, не имеющий в непосредственной близости предприятий, и других техногенных сооружений.
Объект – это гомогенная, иерархическая информационная система с единым корпоративным идентификационным и аутентификационным контуром с нефиксированным количеством пользователей, которая:
обрабатывает информацию с разной степенью конфиденциальности,
имеет равенство приоритетов ИБ.
Пользователи имеют разные права доступа к информации, имеет удаленных и мобильных пользователей, сопряжена с сетью Internet
Воздействия источников угроз приносят максимальный ущерб субъекту отношений, а сами источники угроз имеют максимальные возможности по реализации угроз.
2. Ранжирование групп источников угроз ИБ Анкета для получения исходных данных по оценке приоритетности ИБ
|
Содержание вопроса |
Да |
Нет |
|
|
|
|
|
|
|
|
1 |
Может ли несанкционированное разглашение защищаемых сведений: |
|
|
|
|
|
|
|
|
|
|
|
привести к срыву реализации стратегических планов развития организации, |
+ |
|
1.1 |
повлиять на снижение ее деловой активности |
|
|
|
|
|
|
|
привести к разглашению секретов организации или третьих лиц, ноу-хау, |
+ |
|
1.2 |
персональных данных, нарушить тайну сообщений |
|
|
|
|
|
|
3
|
|
повлиять на ухудшение взаимоотношений с партнерами, снижение престижа и |
+ |
|
||
1.3 |
|
деловой репутации организации |
|
|
|
|
|
|
|
|
|
|
|
|
|
Сумма положительных («Да») ответов по п.1, («Да») = (КП)К |
|
3 |
||
2 |
|
Может ли несанкционированное изменение защищаемой информации: |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||
|
|
привести к принятию ошибочных решений (или непринятию вообще), важных для |
+ |
|
||
2.1 |
|
практической деятельности организации |
|
|
|
|
|
|
|
|
|
||
|
|
привести к полной или частичной дезорганизации деятельности организации или ее |
+ |
|
||
2.2 |
|
подразделений, нарушить взаимоотношения с партнерами |
|
|
|
|
|
|
|
|
|
||
|
|
изменить содержание персональных данных или другие сведения, затрагивающие |
+ |
|
||
2.3 |
|
интересы личности |
|
|
|
|
|
|
|
|
|
|
|
|
|
Сумма положительных («Да») ответов по п.2, |
(«Да») = (КП)Ц |
|
3 |
|
3 |
|
Может ли задержка в получении защищаемой информации или ее неполучение: |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||
|
|
привести к невозможности выполнения взятых организацией обязательств перед |
+ |
|
||
3.1 |
|
третьим лицами |
|
|
|
|
|
|
|
|
|
||
|
|
привести к несвоевременному принятию решений (или непринятию вообще), важных |
+ |
|
||
3.2 |
|
для практической деятельности организации |
|
|
|
|
|
|
|
|
|
||
|
|
привести к полной или частичной дезорганизации деятельности организации или ее |
+ |
|
||
3.3 |
|
подразделений |
|
|
|
|
|
|
|
|
|
|
|
|
|
Сумма положительных («Да») ответов по п.1, |
(«Да») = (КП)Д |
|
3 |
|
|
|
|
|
|
|
|
Коэффициенты приоритетности целей ИБ
r |
Цели ИБ |
(КП)r |
|
||
|
|
|
К |
Конфиденциальность |
3 |
|
|
|
Ц |
Целостность |
3 |
|
|
|
Д |
Доступность |
3 |
|
|
|
|
|
|
С(КП)c = Const = 2
Используя формулу(2.1) рассчитаем коэффициенты актуальности угроз
|
∑ |
B k |
|
ИБ, учитывая то, что |
|
(K ) = 1 |
, получаем то, что |
|
|
Коэффициенты актуальности угроз ИБ
k Угрозы ИБ
(K |
) = (K ) |
|
|
A k |
B k |
(КА)k
1 |
Хищение (копирование) информации и средств ее обработки |
|
|
2 |
Утрата (неумышленная потеря, утечка) информации и средств ее обработки |
|
|
3 |
Модификация (искажение) информации |
|
|
4 |
Отрицание подлинности информации |
|
|
5 |
Навязывание ложной информации |
|
|
0,19
0,1
0,14
0,08
0,06
4
6 |
Уничтожение информации и средств ее обработки |
0,17 |
|
|
|
7 |
Блокирование информации |
0,12 |
|
|
|
8 |
Создание условий для реализации угрозы ИБ |
0,14 |
|
|
|
Для рассматриваемого варианта
Из перечня угроз:
δ = 0,2 max((K |
B |
)k )= 0,13 |
|
|
•Утрата (неумышленная потеря, утечка) информации и средств ее обработки
•Отрицание подлинности информации
•Навязывание ложной информации
•Блокирование информации
Вдальнейшем анализе эти угрозы будут рассматриваться, как маловероятные, то есть их можно не учитывать из-за того, что они не превышают величину порогового значения.
Используя формулу (3.1) рассчитаем весовые коэффициенты и соответствующие им нормированные коэффициенты групп источников ИБ.
Весовые коэффициенты групп источников ИБ при равенстве приоритетов целей
g |
Код |
Группа источников угроз ИБ |
Kgi |
|
|||
1 |
[I.A.0] |
Антропогенные внешние источники |
0,9 |
2 |
[I.B.0] |
Антропогенные внутренние источники |
0,92 |
3 |
[II.A.0] |
Техногенные внешние источники |
0,57 |
4 |
[II.B.0] |
Техногенные внутренние источники |
0,57 |
5 |
[III.A.0] |
Стихийные внешние источники |
0,43 |
|
|
|
|
(Kgi )N
0,26
0,27
0,17
0,17
0,13
Используя формулу (2.1) рассчитаем коэффициенты актуальности угроз
|
∑ |
(K ) = 1 |
|
(K |
) = (K ) |
||
ИБ, учитывая то, что |
B k |
, получаем то, что |
|||||
|
|
A k |
B k |
||||
|
|
|
|
|
|||
3. Ранжирование источников угроз ИБ Рассчитаем из формулы (4.4) пороговое значение коэффициента
опасности источников угроз для случая равенства приоритетов
δi = 0,2 0,27 = 0,054
5
|
Ориентировочная оценка |
|
|
|
|
|
|
степени опасности источников угроз ИБ |
|
|
|
|
|
Код |
Источники угроз информационной безопасности |
|
|
|
(Коп)i |
|
(i) |
(k1)i |
(k2)i |
(k3)i |
|||
|
|
|||||
|
|
|
|
|
||
[I.A.0] |
Антропогенные внешние источники |
|
|
(К1)N = 0,26 |
|
|
[I.A.1] |
криминальные структуры |
1 |
2 |
3 |
0,057 |
|
[I.A.2] |
потенциальные преступники и хакеры |
3 |
3 |
4 |
0,14 |
|
[I.A.3] |
недобросовестные партнеры |
1 |
2 |
2 |
0,065 |
|
[I.A.4] |
технический персонал поставщиков телематических услуг |
3 |
3 |
5 |
0,09 |
|
[I.A.5] |
представители надзорных организаций и аварийных служб |
1 |
1 |
5 |
0,01 |
|
[I.A.6] |
представители силовых структур |
1 |
3 |
1 |
0,02 |
|
[I.B.0] |
Антропогенные внутренние источники |
|
|
(К2)N = 0,27 |
|
|
[I.B.1] |
основной персонал (пользователи, программисты, разработчики) |
4 |
5 |
5 |
0,21 |
|
[I.B.2] |
представители службы защиты информации (администраторы) |
5 |
5 |
5 |
0,27 |
|
[I.B.3] |
вспомогательный персонал (уборщики, охрана) |
1 |
1 |
1 |
0,027 |
|
[I.B.4] |
технический персонал (жизнеобеспечение, эксплуатация) |
1 |
1 |
1 |
0,027 |
|
[II.A.0] |
Техногенные внешние источники угроз |
|
|
(К3)N = 0,17 |
|
|
[II.A.1] |
средства связи |
5 |
3 |
5 |
0,102 |
|
[II.A.2] |
сети инженерных коммуникации (водоснабжения, канализации) |
5 |
5 |
5 |
0,17 |
|
[II.A.3] |
транспорт |
4 |
1 |
1 |
0,01 |
|
[II.B.0] |
Техногенные внутренние источники угроз |
|
|
(К4)N = 0,17 |
|
|
[II.B.1] |
некачественные технические средства обработки информации |
1 |
1 |
4 |
0,01 |
|
[II.B.2] |
некачественные программные средства обработки информации |
1 |
1 |
4 |
0,01 |
|
[II.B.3] |
вспомогательные средства (охраны, сигнализации, телефонии) |
4 |
3 |
3 |
0,09 |
|
[II.B.4] |
другие технические средства, применяемые в учреждении |
3 |
3 |
2 |
0,11 |
|
[III.A.0] |
Стихийные внешние источники |
|
|
(К5)N = 0,13 |
|
|
[III.A.1] |
пожары |
1 |
4 |
|
0,02 |
|
[III.A.2] |
землетрясения, провалы, обвалы, оползни |
1 |
1 |
|
0,005 |
|
[III.A.3] |
наводнения, сели, лавины, |
2 |
1 |
3 |
0,02 |
|
[III.A.4] |
ураганы, снегопады, метели, штормы |
4 |
5 |
4 |
0,08 |
|
[III.A.5] |
магнитные бури |
3 |
5 |
2 |
0,03 |
|
[III.A.6] |
радиоактивное излучение |
1 |
1 |
2 |
0,03 |
|
[III.A.7] |
различные непредвиденные обстоятельства |
1 |
1 |
1 |
0,027 |
|
[III.A.8] |
необъяснимые явления |
1 |
1 |
1 |
0,027 |
|
[III.A.9] |
другие форс-мажорные обстоятельства |
1 |
1 |
1 |
0,027 |
Источники угроз ИБ, имеющие код [I.A.5], [I.A.6], [I.B.3], [I.B.4], [II.A.3], [II.B.1], [II.B.2],[III.A.1],
[III.A.2], [III.A.3], [III.A.5], [III.A.6], [III.A.7], [III.A.8], [III.A.9], в дальнейшем при рассмотрении базового варианта могут не рассматриваться как маловероятные, так как имеют коэффициент опасности ниже порогового значения i = 0,054.
6
Некоторые источники угроз всегда присутствуют в силу объективных обстоятельств и не могут быть исключены из рассмотрения ни при каких обстоятельствах. К таким источникам угроз относятся:
Код |
Неустранимые источники угроз |
[I.A.5] |
представители надзорных организаций и аварийных служб |
[I.B.1] |
основной персонал (геологи) |
[I.B.2] |
представители службы защиты информации (администраторы) |
[II.A.2] |
сети инженерных коммуникации (водоснабжения, канализации) |
[II.B.1] |
некачественные технические средства обработки информации |
[II.B.2] |
некачественные программные средства обработки информации |
[III.A.1] |
пожары |
Перечень источников угроз исключенных в результате анализа
Код |
Источники угроз |
|
|
|
|
[I.A.6] |
представители силовых структур |
|
|
|
|
[I.B.3] |
вспомогательный персонал (уборщики, охрана) |
|
|
технический персонал (жизнеобеспечение, |
|
[I.B.4] |
||
эксплуатация) |
||
|
||
|
|
|
[II.A.3] |
транспорт |
|
|
|
|
[III.A.2] |
землетрясения, провалы, обвалы, оползни |
|
|
|
|
[III.A.3] |
наводнения, сели, лавины, |
|
|
|
|
[III.A.5] |
магнитные бури |
|
|
|
|
[III.A.6] |
радиоактивное излучение |
|
|
|
|
[III.A.7] |
различные непредвиденные обстоятельства |
|
|
|
|
[III.A.8] |
необъяснимые явления |
|
|
|

Описание причин исключения Коэффициент опасности ниже порогового значения
δ |
|
i |
= 0,054 |
|
Коэффициент опасности ниже порогового значения
δ |
|
i |
= 0,054 |
|
Коэффициент опасности ниже порогового значения
δ |
|
i |
= 0,054 |
|
Коэффициент опасности ниже порогового значения
δ |
|
i |
= 0,054 |
|
Коэффициент опасности ниже порогового значения
δi = 0,054
Коэффициент опасности ниже порогового значения
δ |
|
i |
= 0,054 |
|
Коэффициент опасности ниже порогового значения
δ |
|
i |
= 0,054 |
|
Коэффициент опасности ниже порогового значения
δ |
|
i |
= 0,054 |
|
Коэффициент опасности ниже порогового значения
δ |
|
i |
= 0,054 |
|
Коэффициент опасности ниже порогового значения
δi = 0,054
7
[III.A.9] другие форс-мажорные обстоятельства
Коэффициент опасности ниже порогового значения
δ |
|
i |
= 0,054 |
|
Перечень актуальных источников угроз
Код |
Источники угроз |
(k1)i |
(k2)i |
(k3)i |
(Коп)I |
|
(i) |
||||||
|
|
|
|
|
||
|
|
|
|
|
|
|
[I.A.1] |
криминальные структуры |
1 |
2 |
3 |
0,057 |
|
|
|
|
|
|
|
|
[I.A.2] |
потенциальные преступники и хакеры |
3 |
3 |
4 |
0,14 |
|
|
|
|
|
|
|
|
[I.A.3] |
недобросовестные партнеры |
1 |
2 |
2 |
0,065 |
|
|
|
|
|
|
|
|
[I.A.4] |
технический персонал поставщиков телематических услуг |
3 |
3 |
5 |
0,09 |
|
|
|
|
|
|
|
|
[I.A.5] |
представители надзорных организаций и аварийных служб |
1 |
1 |
5 |
0,01 |
|
|
|
|
|
|
|
|
[I.B.1] |
основной персонал (пользователи, программисты, разработчики) |
4 |
5 |
5 |
0,21 |
|
|
|
|
|
|
|
|
[I.B.2] |
представители службы защиты информации (администраторы) |
5 |
5 |
5 |
0,27 |
|
|
|
|
|
|
|
|
[II.A.1] |
средства связи |
5 |
3 |
5 |
0,102 |
|
|
|
|
|
|
|
|
[II.A.2] |
сети инженерных коммуникации (водоснабжения, канализации) |
5 |
5 |
5 |
0,17 |
|
|
|
|
|
|
|
|
[II.B.3] |
вспомогательные средства (охраны, сигнализации, телефонии) |
4 |
3 |
3 |
0,09 |
|
|
|
|
|
|
|
|
[II.B.1] |
некачественные технические средства обработки информации |
1 |
1 |
4 |
0,01 |
|
|
|
|
|
|
|
|
[II.B.2] |
некачественные программные средства обработки информации |
1 |
1 |
4 |
0,01 |
|
|
|
|
|
|
|
|
[II.B.4] |
другие технические средства, применяемые в учреждении |
3 |
3 |
2 |
0,11 |
|
|
|
|
|
|
|
|
[III.A.4] |
ураганы, снегопады, метели, штормы |
4 |
5 |
4 |
0,08 |
|
|
|
|
|
|
|
|
[III.A.1] |
пожары |
1 |
4 |
|
0,02 |
|
|
|
|
|
|
|
|
[III.A.4] |
ураганы, снегопады, метели, штормы |
4 |
5 |
4 |
0,08 |
|
|
|
|
|
|
|
Ранжирование групп методов реализации угроз ИБ
Нормированные весовые коэффициенты групп методов реализации угроз и взаимосвязи групп методов реализации и источников угроз при равенстве приоритетов целей информационной безопасности
m |
Код |
|
Группа методов реализации угроз ИБ |
Кgm |
(Кgm)N |
Кgmi |
(Кgmi)N |
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
1 |
[M1.А.0] |
[ |
Активные аналитические методы |
0,33 |
0,084 |
0,0445 |
0,0886 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
2 |
[M1.В.0] |
[ |
Пассивные аналитические методы |
0,33 |
0,084 |
0,0218 |
0,0435 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
3 |
[M2.А.0] |
[ |
Активные технические методы |
0,76 |
0,164 |
0,0869 |
0,1729 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
4 |
|
[ |
Пассивные технические методы |
0,19 |
0,049 |
0,0259 |
0,0516 |
|
[M2.В.0] |
|
|
|
|
7 |
|
|
|
|
|
|
|
|
|
5 |
[M3.A.0] |
[ |
Активные программно-аппаратные методы |
0,64 |
0,164 |
0,0869 |
0,1729 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
6 |
[M3.B.0] |
[ |
Пассивные программно-аппаратные методы |
0,33 |
0,084 |
0,0445 |
0,0886 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
7 |
[M4.A.0] |
[ |
Активные социальные методы |
0,64 |
0,164 |
0,0869 |
0,1729 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
8
8 |
[ |
Активные организационные методы |
0,5 |
0,128 |
0,0678 |
0,1349 |
|
[M5.A.0] |
|
|
|
|
|
|
|
|
|
|
|
|
9 |
[ |
Предпосылки реализации угроз |
|
0,079 |
0,0371 |
0,0739 |
|
[M6.0.0] |
|
0,31 |
|
|
|
|
|
|
|
|
|
|
Расчет коэффициентов корреляции
Результаты расчета с указанием промежуточных результатов,
проведенного в соответствии с методическими рекомендациями сведены в
таблицу.
Коэффициенты корреляции
и промежуточные результаты расчетов
gu |
|
|
Кgu |
(Кgu) |
(Кgu)N |
Код |
Группа методов реализации угроз ИБ |
|
|||
|
|
N |
|
||
|
|
|
|
|
|
|
|
|
|
|
|
1 |
[A.I.0.0] |
Сопутствующие излучения |
0,0951 |
0,091 |
0,349 |
|
|
|
|
|
|
2 |
[A.II.0.0] |
Активизируемые |
0,444 |
0,171 |
0,652 |
|
|
|
|
|
|
3 |
[A.III.0.0] |
Особенности элементов |
0,225 |
0,216 |
0,824 |
|
|
|
|
|
|
4 |
[A.IV.0.0] |
Особенности объекта |
0,926 |
0,222 |
0,85 |
|
|
|
|
|
|
5 |
[B.I.0.0] |
Ошибки (халатность) |
0,486 |
0,233 |
0,892 |
|
|
|
|
|
|
6 |
[B.II.0.0] |
Нарушения |
0,926 |
0,222 |
0,849 |
|
|
|
|
|
|
7 |
[B.III.0.0] |
Психогенные |
0,523 |
0,251 |
0,960 |
|
|
|
|
|
|
8 |
[C.I.0.0] |
Сбои и отказы |
0,382 |
0,244 |
0,934 |
|
|
|
|
|
|
9 |
[C.II.0.0] |
Косвенные причины |
0,681 |
0,262 |
1 |
|
|
|
|
|
|
Ранжирование уязвимостей объекта
|
|
|
|
|
|
|
Ф-7 |
|
|
Оценка степени опасности уязвимостей |
|
|
|
|
|
|
|
|
|
|
|
|
|
Код |
|
Уязвимости ИБ |
|
(k1)f |
(k2)f |
(k3)f |
(Kоп)f |
|
|
|
|
|
|
|
|
[А.I.0.0] |
|
сопутствующие техническим средствам излучения |
|
(Kgu)N =0,349 |
|
|
|
[A.I.a.1] |
|
побочные излучения элементов технических средств |
5 |
3 |
2 |
0,02 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
[A.I.a.2] |
|
излучения кабельных линий технических средств |
5 |
3 |
2 |
0,02 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
[A.I.a.3] |
|
излучения на частотах работы генераторов |
5 |
2 |
2 |
0,02 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
[A.I.a.4] |
|
излучения на частотах самовозбуждения усилителей |
5 |
1 |
2 |
0,01 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
[A.I.b.1] |
|
наводки электромагнитных излучений на линии и проводники |
5 |
2 |
2 |
0,02 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
[A.I.b.2] |
|
просачивание сигналов в цепи электропитания, в цепи заземления |
5 |
2 |
2 |
0,02 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
[A.I.b.3] |
|
неравномерность потребления тока электропитания |
5 |
3 |
1 |
0,01 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
[A.I.c.1] |
|
акустические излучения |
5 |
4 |
1 |
0,02 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
[A.I.c.2] |
|
виброакустические излучения |
5 |
4 |
2 |
0,03 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
[A.II.0.0] |
|
активизируемые |
|
(Kgu)N =0,652 |
|
|
|
[A.II.a.1] |
|
аппаратные закладки устанавливаемые в телефонные линии |
5 |
3 |
2 |
0,11 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
[A.II.a.2] |
|
аппаратные закладки устанавливаемые в сети электропитания |
5 |
3 |
2 |
0,11 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
[A.II.a.3] |
|
аппаратные закладки устанавливаемые в помещениях |
5 |
3 |
2 |
0,11 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
[A.II.a.4] |
|
аппаратные закладки устанавливаемые в технических средствах |
4 |
3 |
2 |
0,17 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
[A.II.b.1] |
|
вредоносные программы |
2 |
4 |
1 |
0,06 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
[A.II.b.2] |
|
технологические выходы из программ |
2 |
4 |
1 |
0,06 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
9
[A.II.b.3] |
нелегальные копии ПО |
2 |
4 |
1 |
0,06 |
|
|
|
|
|
|
[A.III.0.0] |
определяемые особенностями элементов |
(Kgu)N =0,824 |
|
|
|
|
|
|
|
|
|
[A.III.a.1] |
обладающие электроакустическими преобразованиями ТА |
5 |
4 |
2 |
0,07 |
|
|
|
|
|
|
[A.III.a.2] |
обладающие электроакустическими преобразованиями громкоговорители |
5 |
4 |
2 |
0,07 |
|
|
|
|
|
|
[A.III.a.3] |
обладающие электроакустическими преобразованиями индуктивности |
5 |
4 |
2 |
0,07 |
|
|
|
|
|
|
[A.III.a.4] |
обладающие электроакустическими преобразованиями дроссели |
5 |
4 |
2 |
0,07 |
|
|
|
|
|
|
[A.III.a.5] |
обладающие электроакустическими преобразованиями трансформаторы |
5 |
4 |
2 |
0,07 |
|
|
|
|
|
|
[A.III.b.1] |
подверженные воздействию электромагнитного поля магнитные носители |
5 |
4 |
2 |
0,07 |
|
|
|
|
|
|
[A.III.b.2] |
подверженные воздействию электромагнитного поля микросхемы |
5 |
4 |
2 |
0,07 |
|
|
|
|
|
|
[A.III.b.3] |
нелинейные элементы, подверженные ВЧ навязыванию |
5 |
3 |
2 |
0,05 |
|
|
|
|
|
|
[A.IV.0.0] |
определяемые особенностями защищаемого объекта |
(Kgu)N =0,85 |
|
|
|
|
|
|
|
|
|
[A.IV.a.1] |
отсутствие контролируемой зоны |
3 |
5 |
1 |
0,11 |
|
|
|
|
|
|
[A.IV.a.2] |
наличие прямой видимости объектов |
3 |
5 |
1 |
0,11 |
|
|
|
|
|
|
[A.IV.a.3] |
наличие удаленных и мобильных элементов объекта |
4 |
4 |
1 |
0,23 |
|
|
|
|
|
|
[A.IV.a.4] |
наличие вибрирующих отражающих поверхностей |
5 |
5 |
1 |
0,19 |
|
|
|
|
|
|
[A.IV.b.1] |
использование радиоканалов |
5 |
3 |
1 |
0,11 |
|
|
|
|
|
|
[A.IV.b.2] |
использование глобальных информационных сетей |
3 |
3 |
2 |
0,62 |
|
|
|
|
|
|
[A.IV.b.3] |
использование арендуемых каналов |
3 |
5 |
2 |
0,22 |
|
|
|
|
|
|
[B.I.0.0] |
ошибки (халатность) |
(Kgu)N =0,892 |
|
|
|
[B.I.a.1] |
при разработке алгоритмов и программного обеспечения |
1 |
5 |
1 |
0,02 |
|
|
|
|
|
|
[B.I.a.2] |
при инсталляции и загрузке программного обеспечения |
3 |
5 |
1 |
0,06 |
|
|
|
|
|
|
[B.I.a.3] |
при эксплуатации программного обеспечения |
4 |
5 |
1 |
0,08 |
|
|
|
|
|
|
[B.I.a.4] |
при вводе данных (информации) |
1 |
5 |
1 |
0,02 |
|
|
|
|
|
|
[B.I.а.5] |
при настройке сервисов универсальных систем |
3 |
5 |
1 |
0,06 |
|
|
|
|
|
|
[B.I.а.6] |
самообучающейся сложной системы систем |
1 |
5 |
1 |
0,02 |
|
|
|
|
|
|
[B.I.b.1] |
при включении/выключении технических средств |
1 |
5 |
1 |
0,02 |
|
|
|
|
|
|
[B.I.b.2] |
при использовании технических средств охраны |
5 |
5 |
1 |
0,1 |
|
|
|
|
|
|
[B.I.b.3] |
при использовании средств обмена информацией |
5 |
5 |
1 |
0,1 |
|
|
|
|
|
|
[B.I.c.1] |
при конфигурировании и управлении сложной системы |
3 |
5 |
1 |
0,06 |
|
|
|
|
|
|
[B.I.c.2] |
при настройке программного обеспечения |
3 |
5 |
1 |
0,06 |
|
|
|
|
|
|
[B.I.c.3] |
при организации управления потоками обмена информации |
3 |
5 |
1 |
0,06 |
|
|
|
|
|
|
[B.I.c.4] |
при настройке технических средств |
3 |
5 |
1 |
0,06 |
|
|
|
|
|
|
[B.I.c.5] |
при настройке штатных средств защиты программного обеспечения |
3 |
5 |
1 |
0,06 |
|
|
|
|
|
|
[B.I.d.1] |
повреждение (удаление) программного обеспечения |
1 |
5 |
1 |
0,02 |
|
|
|
|
|
|
[B.I.d.2] |
повреждение (удаление) данных |
1 |
5 |
1 |
0,02 |
|
|
|
|
|
|
[B.I.d.3] |
повреждение (уничтожение) носителей информации |
1 |
5 |
1 |
0,02 |
|
|
|
|
|
|
[B.I.d.4] |
повреждение каналов связи |
1 |
5 |
1 |
0,02 |
|
|
|
|
|
|
[B.II.0.0] |
нарушения |
(Kgu)N =0,849 |
|
|
|
[B.II.a.1] |
доступа на объект |
5 |
3 |
2 |
0,22 |
|
|
|
|
|
|
[B.II.a.2] |
доступа к техническим средствам |
2 |
3 |
2 |
0,41 |
|
|
|
|
|
|
[B.II.a.3] |
соблюдения конфиденциальности |
4 |
3 |
2 |
0,35 |
|
|
|
|
|
|
[B.II.b.1] |
энергообеспечения |
1 |
4 |
2 |
0,12 |
|
|
|
|
|
|
[B.II.b.2] |
жизнеобеспечения |
5 |
4 |
2 |
0,3 |
|
|
|
|
|
|
[B.II.b.3] |
установки нештатного оборудования |
3 |
4 |
1 |
0,17 |
|
|
|
|
|
|
[B.II.b.4] |
инсталляции нештатного ПО (игрового, обучающего и др.) |
3 |
4 |
1 |
0,17 |
|
|
|
|
|
|
[B.II.c.1] |
обработки и обмена информацией |
1 |
3 |
2 |
0,21 |
|
|
|
|
|
|
[B.II.c.2] |
хранения и уничтожения носителей информации |
1 |
2 |
1 |
0,23 |
|
|
|
|
|
|
[B.II.c.3] |
уничтожения производственных отходов и брака |
1 |
2 |
1 |
0,23 |
|
|
|
|
|
|
|
10 |
|
|
|
|
