Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Технология оценки угроз и уязвимостей.docx
Скачиваний:
14
Добавлен:
08.11.2019
Размер:
31.37 Кб
Скачать

Степень угрозы при количестве баллов

До 9

Очень низкая

От 10 до 19

Низкая

От 20 до 29

Средняя

От 30 до 39

Высокая

40 и более

Очень высокая

вариант

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

вопрос

1

a

b

c

d

e

d

a

b

c

e

a

b

c

d

e

a

b

c

d

e

2

a

b

c

c

b

a

a

b

c

c

b

a

a

b

c

c

a

b

c

a

3

a

b

b

a

a

b

b

a

a

b

b

a

a

b

b

a

b

a

b

a

4

b

a

a

b

b

a

a

b

b

a

a

b

b

a

a

b

a

b

a

b

5

a

b

c

a

a

b

c

a

a

b

c

a

a

b

b

c

b

a

b

c

6

a

b

b

a

a

b

b

a

a

b

b

a

a

b

b

a

b

a

b

a

7

b

a

a

b

b

a

a

b

b

a

a

b

b

a

a

b

a

b

a

b

8

a

b

b

a

a

b

b

a

a

b

b

a

a

b

b

a

b

a

b

a

9

a

b

b

a

a

b

b

a

a

b

b

a

a

b

b

a

a

b

b

a

10

a

b

c

d

e

e

d

c

b

a

a

b

c

d

e

e

d

c

b

a

Оценка уязвимости

Ответьте на вопросы.

1. Сколько людей имеют право пользоваться информационной системой?

Варианты ответов

а

От 1 до 10

0

b

От 11 до 50

4

с

ОТ51 до 200

10

d

От 200 до 1000

14

е

Свыше 1000

20

2. Будет ли руководство осведомлено о том, что сотрудники, работающие под его началом, ведут себя необычным образом?

Варианты ответов

а

Да

0

b

Нет

10

3. Какие устройства и программы доступны пользователям?

Варианты ответов

а

Только терминалы или сетевые контроллеры, ответственные за предоставление и маршрутизацию информации, но не за передачу данных

-5

b

Только стандартные офисные устройства и программы, а также управляемые с помощью меню подчиненные прикладные программы

0

с

Пользователи могут получить доступ к операционной системе, но не к компиляторам

5

d

Пользователи могут получить доступ к компиляторам

10

4. Возможны ли ситуации, когда сотрудникам, предупрежденным о предстоящем сокращении или увольнении, разрешается логический доступ к информационной системе?

Варианты ответов

а

Да

10

b

Нет

0

5. Каковы в среднем размеры рабочих групп сотрудников пользовательских подразделений, имеющих доступ к информационной системе?

Варианты ответов

а

Менее 10 человек

0

b

От 11 до 20 человек

5

с

Свыше 20 человек

10

6. Станет ли факт изменения хранящихся в информационной системе данных очевидным сразу для нескольких человек (в результате чего его будет очень трудно скрыть)?

Варианты ответов

а

Да

0

b

Нет

10

7. Насколько велики официально предоставленные пользователям возможности по просмотру всех хранящихся в системе данных?

Варианты ответов

а

Официальное право предоставлено всем пользователям

-2

b

Официальное право предоставлено только некоторым пользователям

0

8. Насколько необходимо пользователям знать всю информацию, хранящуюся в системе?

Варианты ответов

а

Всем пользователям необходимо знать всю информацию

-4

b

Отдельным пользователям необходимо знать лишь относящуюся к ним информацию

0