Добавил:
north memphis Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
лаба_14 / лаб_14_11_3.docx
Скачиваний:
2
Добавлен:
27.10.2025
Размер:
219.47 Кб
Скачать
  1. Оценка структуры факторов риска в соответствии с методикой с.В. Вихорева

В таблице 6 представлен перечень актуальных угроз безопасности

Таблица 6 – перечень актуальных угроз ИБ

k

Угрозы ИБ

А)k

1

Хищение (копирование) информации и средств ее обработки

0,16

2

Модификация (искажение) информации

0,19

3

Уничтожение информации и средств ее обработки

0,15

В 7 таблице обозначен актуальный список источников угроз и их коэффициент опасности.

Таблица 7 – перечень актуальных источников угроз ИБ

Код (i)

Источники угроз информационной безопасности

(k1)i

(k2)i

(k3)i

(Коп)i

[I.A.3]

недобросовестные партнеры

2

4

4

0,07

[I.A.4]

технический персонал поставщиков телематических услуг

4

3

3

0,08

[I.A.5]

представители надзорных организаций и аварийных служб

4

4

3

0,11

[I.A.6]

представители силовых структур

5

4

1

0,04

[I.B.1]

основной персонал (пользователи, программисты, разработчики)

5

5

3

0,16

[I.B.2]

представители службы защиты информации (администраторы)

5

5

3

0,16

[I.B.3]

вспомогательный персонал (уборщики, охрана)

3

2

1

0,01

[I.B.4]

технический персонал (жизнеобеспечение, эксплуатация)

3

2

1

0,01

В таблицу 8 сведен перечень актуальных уязвимостей.

Таблица 8 – Актуальные уязвимости

Код

Уязвимости

(k1)f

(k2)f

(k3)f

(Kоп)f

[A.II.a.4]

аппаратные закладки устанавливаемые в технических средствах

4

3

4

0,23

[A.II.b.1]

вредоносные программы

5

4

3

0,29

[A.II.b.2]

технологические выходы из программ

3

5

3

0,21

[A.II.b.3]

нелегальные копии ПО

3

4

5

0,29

[B.I.a.4]

ошибки при вводе данных (информации)

3

4

5

0,38

[B.I.c.2]

ошибки при настройке программного обеспечения

5

5

4

0,64

[B.I.c.4]

ошибки при настройке технических средств

4

4

5

0,51

[C.I.a.1]

отказы ТС обрабатывающих информацию

4

4

4

0,45

[C.I.a.2]

отказы ТС обеспечивающих работоспособность средств обработки

3

4

3

0,26

[C.I.c.1]

сбои операционных систем и СУБД

4

5

3

0,43

Возможные варианты реализации угроз представлены в таблице 9.

Таблица 9 – Варианты реализации угроз

Источники угроз

Методы реализации

Уязвимости

[I.B.2] - администраторы

[M3.B.02] - установка нештатного оборудования или ПО

[A.II.b.1] - вредоносные программы

[I.A.3] - недобросовестные партнеры

[M3.A.04] - маскировка под авторизованного пользователя (маскарад)

[B.I.a.4] – ошибки при вводе данных

[I.A.3] - недобросовестные партнеры

[M3.A.01] - внедрение дезинформации

[B.I.a.4] – ошибки при вводе данных

[I.A.3] - недобросовестные партнеры

[M3.A.05] - модификация информации (данных)

[B.I.a.4] – ошибки при вводе данных

[I.B.3] - вспомогательный персонал (уборщики, охрана)

[M3.A.01] - Нарушение целостности и доступности путем введения ложной информации в базы данных и информационные ресурсы, перегрузки системных ресурсов, каналов связи

[B.I.a.4] – ошибки при вводе данных

[I.B.3] - вспомогательный персонал (уборщики, охрана)

[M3.A.01] - Нарушение целостности и доступности путем введения ложной информации в базы данных и информационные ресурсы, перегрузки системных ресурсов, каналов связи

[B.I.с.2] – уничтожение данных

Соседние файлы в папке лаба_14