МИНОБРНАУКИ РОССИИ САНКТ-ПЕТЕРБУРГСКИЙ ГОСУДАРСТВЕННЫЙ ЭЛЕКТРОТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ «ЛЭТИ» ИМ. В.И. УЛЬЯНОВА (ЛЕНИНА) Кафедра Информационной безопасности
ОТЧЕТ по практической работе №3
по дисциплине «Основы информационной безопасности»
Тема: ПРОВЕДЕНИЕ АНАЛИЗА И ОЦЕНКИ ВОЗМОЖНОСТЕЙ РЕАЛИЗАЦИИ УГРОЗ
ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ НА ОБЪЕКТЕ ПО МЕТОДИКЕ С.В. ВИХОРЕВА
Студент гр.
Преподаватель
Санкт-Петербург
2023
ОПИСАНИЕ ОБЪЕКТА
Компания ОАО «Тбилисский Сахарный Завод» – компания производящая
сахар для оптовой торговли.
Ранжирование угроз ИБ
Коэффициенты актуальности угроз ИБ
k |
|
Угрозы ИБ |
(КА)k |
|
|
||
|
|
|
|
1 |
|
Хищение (копирование) информации и средств ее обработки |
0,19 |
|
|
|
|
2 |
|
Утрата (неумышленная потеря, утечка) информации и средств ее обработки |
0,10 |
|
|
|
|
3 |
|
Модификация (искажение) информации |
0,14 |
|
|
|
|
4 |
|
Отрицание подлинности информации |
0,08 |
|
|
|
|
5 |
|
Навязывание ложной информации |
0,06 |
|
|
|
|
6 |
|
Уничтожение информации и средств ее обработки |
0,17 |
|
|
|
|
7 |
|
Блокирование информации |
0,12 |
|
|
|
|
8 |
|
Создание условий для реализации угрозы ИБ |
0,14 |
|
|
|
|
Ранжирование групп источников угроз ИБ
Весовые коэффициенты групп источников ИБ при равенстве приоритетов целей
g |
Код |
Группа источников угроз ИБ |
Kgi |
(Kgi)N |
|
|
|
||
|
|
|
|
|
1 |
[I.A.0] |
Антропогенные внешние источники |
0,90 |
0,26 |
|
|
|
|
|
2 |
[I.B.0] |
Антропогенные внутренние источники |
0,92 |
0,27 |
|
|
|
|
|
3 |
[II.A.0] |
Техногенные внешние источники |
0,57 |
0,17 |
|
|
|
|
|
4 |
[II.B.0] |
Техногенные внутренние источники |
0,57 |
0,17 |
|
|
|
|
|
5 |
[III.A.0] |
Стихийные внешние источники |
0,43 |
0,13 |
|
|
|
|
|
Ранжирование источников угроз ИБ
Ориентировочная оценка степени опасности источников угроз ИБ
Код |
Источники угроз информационной безопасности |
|
(i) |
||
|
||
|
|
[I.A.0] |
Антропогенные внешние источники |
[I.A.1] |
криминальные структуры |
[I.A.2] потенциальные преступники и хакеры |
|
[I.A.3] |
недобросовестные партнеры |
[I.A.4] технический персонал поставщиков телематических услуг |
|
[I.A.5] представители надзорных организаций и аварийных служб |
|
[I.A.6] |
представители силовых структур |
[I.B.0] |
Антропогенные внутренние источники |
[I.B.1] |
основной персонал (пользователи, программисты, разработчики) |
[I.B.2] |
представители службы защиты информации (администраторы) |
[I.B.3] |
вспомогательный персонал (уборщики, охрана) |
[I.B.4] |
технический персонал (жизнеобеспечение, эксплуатация) |
[II.A.0] |
Техногенные внешние источники угроз |
[II.A.1] |
средства связи |
|
|
[II.A.2] |
сети инженерных коммуникации (водоснабжения, канализации) |
[II.A.3] |
транспорт |
[II.B.0] |
Техногенные внутренние источники угроз |
[II.B.1] некачественные технические средства обработки информации [II.B.2] некачественные программные средства обработки информации
|
|
|
(Коп)i |
|
|
|
|
|
(К1)N = 0,26 |
|
|
3 |
4 |
5 |
0,1248 |
|
|
|
|
2 |
3 |
4 |
0,0499 |
1 |
2 |
3 |
0,0125 |
1 |
2 |
2 |
0,0083 |
2 |
1 |
2 |
0,0083 |
2 |
3 |
3 |
0,0374 |
|
(К2)N = 0,27 |
|
|
3 |
4 |
5 |
0,1296 |
4 |
5 |
5 |
0,216 |
|
|
|
|
1 |
2 |
2 |
0,0086 |
2 |
1 |
2 |
0,0086 |
|
(К3)N = 0,17 |
|
|
5 |
4 |
4 |
0,1088 |
|
|
|
|
4 |
3 |
4 |
0,0653 |
3 |
2 |
3 |
0,0245 |
|
(К4)N = 0,17 |
|
|
3 |
4 |
3 |
0,045 |
4 |
5 |
3 |
0,0816 |
|
|
|
|
[II.B.3] |
вспомогательные средства (охраны, сигнализации, телефонии) |
3 |
2 |
2 |
0,0163 |
[II.B.4] |
другие технические средства, применяемые в учреждении |
2 |
1 |
1 |
0,0027 |
[III.A.0] |
Стихийные внешние источники |
|
(К5)N = 0,13 |
|
|
[III.A.1] |
пожары |
4 |
3 |
4 |
0,0653 |
|
|
|
|
|
|
[III.A.2] |
землетрясения, провалы, обвалы, оползни |
1 |
1 |
3 |
0,0041 |
|
|
|
|
|
|
[III.A.3] |
наводнения, сели, лавины, |
1 |
1 |
3 |
0,0041 |
[III.A.4] |
ураганы, снегопады, метели, штормы |
2 |
1 |
4 |
0,0109 |
[III.A.5] |
магнитные бури |
2 |
2 |
3 |
0,0163 |
[III.A.6] |
радиоактивное излучение |
1 |
2 |
3 |
0,0081 |
[III.A.7] |
различные непредвиденные обстоятельства |
2 |
2 |
1 |
0,0054 |
|
|
|
|
|
|
[III.A.8] |
необъяснимые явления |
2 |
2 |
1 |
0,0054 |
[III.A.9] |
другие форс-мажорные обстоятельства |
2 |
2 |
1 |
0,0054 |
Перечень актуальных источников угроз ИБ
Код |
Источники угроз информационной безопасности |
|
|
|
(Коп)i |
|
|
|
|
|
|
[I.B.2] |
представители службы защиты информации (администраторы) |
4 |
5 |
5 |
0,216 |
[I.B.1] |
основной персонал (пользователи, программисты, разработчики) |
3 |
4 |
5 |
0,1296 |
[I.A.1] |
криминальные структуры |
3 |
4 |
5 |
0,1248 |
|
|
|
|
|
|
[II.A.1] |
средства связи |
5 |
4 |
4 |
0,1088 |
|
|
|
|
|
|
[II.B.2] |
некачественные программные средства обработки информации |
4 |
5 |
3 |
0,0816 |
|
|
|
|
|
|
[II.A.2] |
сети инженерных коммуникации (водоснабжения, канализации) |
4 |
3 |
4 |
0,0653 |
[III.A.1] |
пожары |
4 |
3 |
4 |
0,0653 |
Ранжирование групп методов реализации угроз ИБ
gm |
Код |
Группа методов реализации угроз ИБ |
Кgm |
(Кgm)N |
|
|
|
||
|
|
|
|
|
1 |
[M1.А.0] |
Активные аналитические методы |
0,33 |
0,07 |
2 |
[M1.В.0] |
Пассивные аналитические методы |
0,33 |
0,07 |
3 |
[M2.А.0] |
Активные технические методы |
0,76 |
0,15 |
4 |
[M2.В.0] |
Пассивные технические методы |
0,19 |
0,04 |
5 |
[M3.A.0] |
Активные программно-аппаратные методы |
1,00 |
0,20 |
6 |
[M3.B.0] |
Пассивные программно-аппаратные методы |
0,33 |
0,07 |
7 |
[M4.A.0] |
Активные социальные методы |
0,92 |
0,18 |
8 |
[M5.A.0] |
Активные организационные методы |
0,72 |
0,13 |
9 |
[M6.0.0] |
Предпосылки реализации угроз |
0,43 |
0,09 |
Коэффициенты корреляции
Коэффициенты корреляции
и промежуточные результаты расчетов
gu |
Код |
Группа методов реализации угроз ИБ |
Кgu |
(Кgu)N |
(Кgu)N |
|
|
|
|
||
|
|
|
|
|
|
1 |
[A.I.0.0] |
Сопутствующие излучения |
0,19 |
0,18 |
0,75 |
2 |
[A.II.0.0] |
Активизируемые |
0,52 |
0,22 |
0,92 |
3 |
[A.III.0.0] |
Особенности элементов |
0,22 |
0,23 |
0,96 |
4 |
[A.IV.0.0] |
Особенности объекта |
0,85 |
0,21 |
0,88 |
5 |
[B.I.0.0] |
Ошибки (халатность) |
0,44 |
0,23 |
0,96 |
6 |
[B.II.0.0] |
Нарушения |
0,85 |
0,21 |
0,88 |
7 |
[B.III.0.0] |
Психогенные |
0,44 |
0,23 |
0,96 |
8 |
[C.I.0.0] |
Сбои и отказы |
0,36 |
0,24 |
1,00 |
9 |
[C.II.0.0] |
Косвенные причины |
0,59 |
0,23 |
0,96 |
Ранжирование уязвимостей (факторов) объекта
Ориентировочная оценка степени опасности уязвимостей
Код |
Уязвимости |
(k1)f |
(k2)f |
(k3)f |
(Kоп)f |
|
|
|
|
|
|
[А.I.0.0] |
сопутствующие техническим средствам излучения |
|
(Kgu)N = 0,75 |
|
|
[A.I.a.1] |
побочные излучения элементов технических средств |
3 |
4 |
4 |
0,288 |
[A.I.a.2] |
излучения кабельных линий технических средств |
4 |
3 |
5 |
0,36 |
[A.I.a.3] |
излучения на частотах работы генераторов |
3 |
4 |
3 |
0,216 |
[A.I.a.4] |
излучения на частотах самовозбуждения усилителей |
3 |
4 |
3 |
0,216 |
[A.I.b.1] |
наводки электромагнитных излучений на линии и проводники |
4 |
1 |
4 |
0,096 |
[A.I.b.2] |
просачивание сигналов в цепи электропитания, в цепи заземления |
4 |
1 |
5 |
0,12 |
[A.I.b.3] |
неравномерность потребления тока электропитания |
3 |
1 |
4 |
0,072 |
[A.I.c.1] |
акустические излучения |
4 |
3 |
4 |
0,288 |
[A.I.c.2] |
виброакустические излучения |
5 |
4 |
5 |
0,6 |
[A.II.0.0] |
активизируемые |
|
(Kgu)N = 0,92 |
|
|
[A.II.a.1] |
аппаратные закладки устанавливаемые в телефонные линии |
4 |
4 |
5 |
0,5888 |
[A.II.a.2] |
аппаратные закладки устанавливаемые в сети электропитания |
4 |
2 |
1 |
0,0589 |
[A.II.a.3] |
аппаратные закладки устанавливаемые в помещениях |
4 |
2 |
5 |
0,2944 |
[A.II.a.4] |
аппаратные закладки устанавливаемые в технических средствах |
4 |
1 |
2 |
0,0589 |
[A.II.b.1] |
вредоносные программы |
1 |
4 |
5 |
0,1472 |
[A.II.b.2] |
технологические выходы из программ |
1 |
4 |
4 |
0,1178 |
[A.II.b.3] |
нелегальные копии ПО |
1 |
4 |
2 |
0,0589 |
[A.III.0.0] |
определяемые особенностями элементов |
|
(Kgu)N = 0,96 |
|
|
[A.III.a.1] |
обладающие электроакустическими преобразованиями ТА |
3 |
3 |
5 |
0,3312 |
[A.III.a.2] |
обладающие электроакустическими преобразованиями громкоговорители |
3 |
2 |
4 |
0,1766 |
[A.III.a.3] |
обладающие электроакустическими преобразованиями индуктивности |
3 |
3 |
5 |
0,3312 |
[A.III.a.4] |
обладающие электроакустическими преобразованиями дроссели |
2 |
3 |
4 |
0,1766 |
[A.III.a.5] |
обладающие электроакустическими преобразованиями трансформаторы |
2 |
3 |
5 |
0,2208 |
[A.III.b.1] |
подверженные воздействию электромагнитного поля магнитные носители |
4 |
1 |
5 |
0,1472 |
[A.III.b.2] |
подверженные воздействию электромагнитного поля микросхемы |
1 |
1 |
5 |
0,0368 |
[A.III.b.3] |
нелинейные элементы, подверженные ВЧ навязыванию |
3 |
1 |
3 |
0,0663 |
[A.IV.0.0] |
определяемые особенностями защищаемого объекта |
|
(Kgu)N = 0,88 |
|
|
[A.IV.a.1] |
отсутствие контролируемой зоны |
3 |
3 |
4 |
0,2534 |
[A.IV.a.2] |
наличие прямой видимости объектов |
3 |
4 |
5 |
0,4224 |
[A.IV.a.3] |
наличие удаленных и мобильных элементов объекта |
4 |
4 |
5 |
0,5632 |
[A.IV.a.4] |
наличие вибрирующих отражающих поверхностей |
3 |
3 |
4 |
0,2534 |
[A.IV.b.1] |
использование радиоканалов |
5 |
4 |
5 |
0,704 |
[A.IV.b.2] |
использование глобальных информационных сетей |
5 |
4 |
5 |
0,704 |
[A.IV.b.3] |
использование арендуемых каналов |
5 |
5 |
5 |
0,88 |
[B.I.0.0] |
ошибки (халатность) |
|
(Kgu)N = 0,96 |
|
|
[B.I.a.1] |
ошибки при разработке алгоритмов и программного обеспечения |
4 |
5 |
1 |
0,1536 |
[B.I.a.2] |
ошибки при инсталляции и загрузке программного обеспечения |
2 |
4 |
2 |
0,1229 |
[B.I.a.3] |
ошибки при эксплуатации программного обеспечения |
4 |
4 |
5 |
0,6144 |
[B.I.a.4] |
ошибки при вводе данных (информации) |
2 |
5 |
5 |
0,384 |
[B.I.а.5] |
ошибки при настройке сервисов универсальных систем |
2 |
4 |
3 |
0,1843 |
[B.I.а.6] |
ошибки самообучающейся сложной системы систем |
2 |
5 |
1 |
0,0768 |
[B.I.b.1] |
ошибки при включении/выключении технических средств |
2 |
3 |
4 |
0,1843 |
[B.I.b.2] |
ошибки при использовании технических средств охраны |
1 |
3 |
2 |
0,0461 |
[B.I.b.3] |
ошибки при использовании средств обмена информацией |
4 |
5 |
4 |
0,6144 |
[B.I.c.1] |
ошибки при конфигурировании и управлении сложной системы |
2 |
3 |
2 |
0,0922 |
[B.I.c.2] |
ошибки при настройке программного обеспечения |
5 |
3 |
3 |
0,3456 |
[B.I.c.3] |
ошибки при организации управления потоками обмена информации |
4 |
3 |
2 |
0,1843 |
[B.I.c.4] |
ошибки при настройке технических средств |
3 |
4 |
4 |
0,3686 |
[B.I.c.5] |
ошибки при настройке штатных средств защиты ПО |
5 |
4 |
5 |
0,768 |
[B.I.d.1] |
повреждение (удаление) программного обеспечения |
5 |
5 |
5 |
0,96 |
[B.I.d.2] |
повреждение (удаление) данных |
5 |
5 |
5 |
0,96 |
[B.I.d.3] |
повреждение (уничтожение) носителей информации |
5 |
5 |
5 |
0,96 |
[B.I.d.4] |
повреждение каналов связи |
3 |
4 |
5 |
0,4608 |
[B.II.0.0] |
нарушения |
|
(Kgu)N = 0,88 |
|
|
[B.II.a.1] |
нарушения доступа на объект |
2 |
4 |
2 |
0,1126 |
[B.II.a.2] |
нарушения доступа к техническим средствам |
4 |
5 |
4 |
0,5632 |
[B.II.a.3] |
нарушения соблюдения конфиденциальности |
4 |
4 |
5 |
0,5632 |
[B.II.b.1] |
нарушения энергообеспечения |
3 |
2 |
4 |
0,169 |
[B.II.b.2] |
нарушения жизнеобеспечения |
2 |
3 |
4 |
0,169 |
[B.II.b.3] |
установка нештатного оборудования |
4 |
3 |
2 |
0,169 |
[B.II.b.4] |
инсталляция нештатного ПО (игрового, обучающего и др.) |
4 |
3 |
2 |
0,169 |
[B.II.c.1] |
нарушения режима обработки и обмена информацией |
5 |
5 |
5 |
0,88 |
[B.II.c.2] |
нарушения режима хранения и уничтожения носителей информации |
4 |
4 |
5 |
0,5632 |
[B.II.c.3] |
нарушения режима уничтожения производственных отходов и брака |
4 |
4 |
5 |
0,5632 |
[B.III.0.0] |
психогенные |
|
(Kgu)N = 0,96 |
|
|
[B.III.a.1] |
антагонистические отношения (зависть, озлобленность, обида) |
4 |
5 |
1 |
0.1536 |
[B.III.a.3] |
неудовлетворенность своим положением |
5 |
5 |
1 |
0,192 |
[B.III.a.4] |
неудовлетворенность действиями руководства |
5 |
4 |
1 |
0,1536 |
[B.III.a.5] |
психологическая несовместимость |
5 |
5 |
1 |
0,192 |
[B.III.b.1] |
психические отклонения |
5 |
5 |
1 |
0,192 |
[B.III.b.2] |
стрессовые ситуации |
5 |
5 |
2 |
0,384 |
[C.I.0.0] |
сбои и отказы |
|
(Kgu)N = 1,00 |
|
|
[C.I.a.1] |
отказы ТС обрабатывающих информацию |
4 |
4 |
5 |
0,64 |
[C.I.a.2] |
отказы ТС обеспечивающих работоспособность средств обработки |
3 |
4 |
5 |
0,48 |
[C.I.a.3] |
отказы ТС обеспечивающих охрану и контроль доступа |
1 |
4 |
5 |
0,16 |
[C.I.b.1] |
старение и размагничивание дискет и съемных носителей |
5 |
5 |
5 |
1,00 |
[C.I.b.2] |
старение и размагничивание жестких дисков |
5 |
5 |
5 |
1,00 |
[C.I.b.3] |
старение элементов микросхем |
3 |
5 |
4 |
0,48 |
[C.I.b.4] |
старение кабелей и соединительных линий |
2 |
5 |
3 |
0,24 |
[C.I.c.1] |
сбои операционных систем и СУБД |
4 |
5 |
4 |
0,64 |
[C.I.c.2] |
сбои прикладных программ |
2 |
5 |
4 |
0,32 |
[C.I.c.3] |
сбои сервисных программ |
2 |
5 |
3 |
0,24 |
[C.I.c.4] |
сбои антивирусных программ |
5 |
5 |
4 |
0,80 |
[C.I.d.1] |
сбои электропитания оборудования, обрабатывающего информацию |
4 |
5 |
5 |
0,80 |
[C.I.d.2] |
сбои электропитания обеспечивающего и вспомогательного оборудования |
1 |
4 |
5 |
0,16 |
[C.II.0.0] |
косвенные причины |
|
(Kgu)N = 0,96 |
|
|
[C.II.a.1] |
критично близкое расположение техногенных сооружений |
3 |
3 |
1 |
0,0691 |
[C.II.a.2] |
географическое положение объекта и климатические условия |
3 |
2 |
4 |
0,1843 |
[C.II.a.3] |
гидрологическая и сейсмологическая обстановка |
2 |
2 |
4 |
0,1229 |
[C.II.b.1] |
физический износ оборудования и сооружений |
4 |
4 |
5 |
0,6144 |
[C.II.b.2] |
малое время наработки на отказ оборудования и ПО |
5 |
4 |
1 |
0,1536 |
[C.II.b.3] |
повреждения жизнеобеспечивающих коммуникаций |
5 |
5 |
5 |
0,96 |
[C.II.c.1] |
физическое состояние субъекта |
3 |
4 |
2 |
0,1843 |
[C.II.c.2] |
психосоматическое состояние субъекта |
3 |
5 |
1 |
0,1152 |
Перечень актуальных уязвимостей
Код |
Уязвимости |
(k1)f |
(k2)f |
(k3)f |
(Kоп)f |
|
|
|
|
|
|
[B.I.d.1] |
повреждение (удаление) программного обеспечения |
5 |
5 |
5 |
0,96 |
[B.I.d.2] |
повреждение (удаление) данных |
5 |
5 |
5 |
0,96 |
[B.I.d.3] |
повреждение (уничтожение) носителей информации |
5 |
5 |
5 |
0,96 |
[C.I.b.1] |
старение и размагничивание дискет и съемных носителей |
5 |
5 |
5 |
1,00 |
[C.I.b.2] |
старение и размагничивание жестких дисков |
5 |
5 |
5 |
1,00 |
[C.II.b.3] |
повреждения жизнеобеспечивающих коммуникаций |
5 |
5 |
5 |
0,96 |
I. Реализация угрозы «ХИЩЕНИЕ»
[I.A.1] |
[M2.A.04] |
[B.I.d.1] |
|
[I.A.1] |
[M3.A.14] |
[B.I.d.1] |
|
[I.B.1] |
[M3.A.10] |
[B.I.d.1] |
|
[I.B.2] |
[M3.A.09] |
[B.I.d.1] |
[I.A.1] |
[M2.A.04] |
[C.II.b.3] |
|
[I.B.1] |
[M2.A.04] |
[B.I.d.1] |
|
[I.B.1] |
[M3.A.14] |
[B.I.d.1] |
|
[I.B.2] |
[M3.A.10] |
[B.I.d.1] |
[I.A.1] |
[M3.A.01] |
[B.I.d.1] |
|
[I.B.1] |
[M2.A.04] |
[C.II.b.3] |
|
[I.B.2] |
[M2.A.04] |
[B.I.d.1] |
|
[I.B.2] |
[M3.A.14] |
[B.I.d.1] |
[I.A.1] |
[M3.A.07] |
[B.I.d.1] |
|
[I.B.1] |
[M3.A.01] |
[B.I.d.1] |
|
[I.B.2] |
[M2.A.04] |
[C.II.b.3] |
|
|
|
|
|
|
|
|
|
|
|||||||||
[I.A.1] |
[M3.A.08] |
[B.I.d.1] |
|
[I.B.1] |
[M3.A.07] |
[B.I.d.1] |
|
[I.B.2] |
[M3.A.01] |
[B.I.d.1] |
|
|
|
|
[I.A.1] |
[M3.A.09] |
[B.I.d.1] |
|
[I.B.1] |
[M3.A.08] |
[B.I.d.1] |
|
[I.B.2] |
[M3.A.07] |
[B.I.d.1] |
|
|
|
|
[I.A.1] |
[M3.A.10] |
[B.I.d.1] |
|
[I.B.1] |
[M3.A.09] |
[B.I.d.1] |
|
[I.B.2] |
[M3.A.08] |
[B.I.d.1] |
|
|
|
|
II. Реализация угрозы «УТРАТА»
[I.B.1] |
[M1.A.03] |
[B.I.d.1] |
|
[I.B.1] |
[M2.B.03] |
[B.I.d.1] |
|
[I.B.2] |
[M3.A.05] |
[B.I.d.1] |
|
[I.B.2] |
[M3.A.11] |
[B.I.d.1] |
[I.B.1] |
[M2.A.04] |
[B.I.d.1] |
|
[I.B.1] |
[M2.B.05] |
[B.I.d.1] |
|
[I.B.2] |
[M3.A.09] |
[B.I.d.1] |
|
[I.B.2] |
[M3.A.14] |
[B.I.d.1] |
[I.B.1] |
[M2.B.02] |
[B.I.d.1] |
|
[I.B.1] |
[M3.A.04] |
[B.I.d.1] |
|
[I.B.2] |
[M3.A.10] |
[B.I.d.1] |
|
[I.B.2] |
[M3.B.03] |
[B.I.d.1] |
III. Реализация угроз «БЛОКИРОВАНИЕ» и «УНИЧТОЖЕНИЕ»
[I.A.1] |
[M1.B.03] |
[B.I.d.1] |
|
[I.A.1] |
[M3.A.07] |
[B.I.d.1] |
|
[I.B.1] |
[M2.A.04] |
[B.I.d.1] |
|
[I.B.2] |
[M3.B.02] |
[B.I.d.1] |
[I.A.1] |
[M2.A.02] |
[C.II.b.3] |
|
[I.B.1] |
[M3.A.09] |
[B.I.d.1] |
|
[I.B.1] |
[M3.A.04] |
[B.I.d.1] |
|
[I.B.2] |
[M3.B.02] |
[B.I.d.1] |
[I.A.1] |
[M2.A.04] |
[B.I.d.1] |
|
[I.B.1] |
[M3.A.10] |
[C.II.b.3] |
|
[I.B.2] |
[M3.A.05] |
[B.I.d.1] |
|
[I.B.2] |
[M1.A.03] |
[B.I.d.1] |
[I.A.1] |
[M2.B.03] |
[B.I.d.1] |
|
[I.B.1] |
[M3.A.10] |
[B.I.d.1] |
|
[I.B.2] |
[M3.A.07] |
[C.II.b.3] |
|
[II.A.1] |
[M2.B.05] |
[C.II.b.3] |
[I.A.1] |
[M2.B.05] |
[B.I.d.1] |
|
[I.B.1] |
[M3.B.02] |
[B.I.d.1] |
|
[I.B.2] |
[M3.A.07] |
[B.I.d.1] |
|
[II.A.2] |
[M2.B.05] |
[C.II.b.3] |
[I.A.1] |
[M3.A.01] |
[B.I.d.1] |
|
[I.B.1] |
[M5.A.01] |
[B.I.d.1] |
|
[I.B.2] |
[M3.A.10] |
[B.I.d.1] |
|
[II.B.2] |
[M3.A.01] |
[C.II.b.3] |
[I.A.1] |
[M3.A.04] |
[B.I.d.1] |
|
[I.B.1] |
[M1.B.03] |
[B.I.d.1] |
|
[I.B.2] |
[M3.A.11] |
[B.I.d.1] |
|
|
|
|
|
|
|
IV. Реализация угрозы «МОДИФИКАЦИЯ» |
|
|
|
||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
[I.A.1] |
[M1.B.03] |
[B.I.d.1] |
|
[I.A.1] |
[M2.A.04] |
[B.I.d.1] |
|
[I.A.1] |
[M2.B.05] |
[B.I.d.1] |
|
[I.A.1] |
[M3.A.04] |
[B.I.d.1] |
[I.A.1] |
[M2.A.02] |
[C.II.b.3] |
|
[I.A.1] |
[M2.B.03] |
[B.I.d.1] |
|
[I.A.1] |
[M3.A.01] |
[B.I.d.1] |
|
[I.A.1] |
[M3.A.07] |
[B.I.d.1] |
V. Реализация угрозы «ОТРИЦАНИЕ»
[I.A.1] |
[M1.A.03] |
[B.I.d.1] |
|
|
[I.A.1] |
[M2.B.02] |
[B.I.d.1] |
|
[I.A.1] |
[M2.B.05] |
[B.I.d.1] |
|
|||
[I.A.1] |
[M2.A.04] |
[B.I.d.1] |
|
|
[I.A.1] |
[M2.B.03] |
[B.I.d.1] |
|
[I.A.1] |
[M3.A.04] |
[B.I.d.1] |
|
|||
|
|
|
|
VI. РЕАЛИЗАЦИЯ УГРОЗЫ «НАВЯЗЫВАНИЕ» |
|||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
[I.A.1] |
[M1.A.03] |
[B.I.d.1] |
|
|
[I.A.1] |
[M2.B.02] |
[B.I.d.1] |
|
[I.A.1] |
[M2.B.05] |
[B.I.d.1] |
|
|||
[I.A.1] |
[M2.A.04] |
[B.I.d.1] |
|
|
[I.A.1] |
[M2.B.03] |
[B.I.d.1] |
|
[I.A.1] |
[M3.A.04] |
[B.I.d.1] |
|
|||
|
|
|
|
VII. Создание условий для реализации угроз |
|||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|||
|
|
[I.A.1] |
[M1.B.03] |
[B.I.d.1] |
|
|
|
|
|
|
|
|
|||
|
|
[I.B.1] |
[M1.B.02] |
[B.I.d.1] |
|
|
|
|
|
|
|
|
|||
|
|
[I.B.1] |
[M2.B.03] |
[B.I.d.1] |
|
|
|
|
|
|
|
|
|||
|
|
[I.B.2] |
[M3.A.04] |
[B.I.d.1] |
|
|
|
|
|
|
|
|
|||
|
|
[I.B.2] |
[M3.A.08] |
[B.I.d.1] |
|
|
|
|
|
|
|
|
|||
9
