Правила отнесения угрозы безопасности ПДн к актуальной
Возможность реализации угрозы | Показатель опасности угрозы | ||
Низкая | Средняя | Высокая | |
Низкая | неактуальная | неактуальная | актуальная |
Средняя | неактуальная | актуальная | актуальная |
Высокая | актуальная | актуальная | актуальная |
Очень высокая | актуальная | актуальная | актуальная |
Угроза | Y2 | Коэфф. реализуемости угрозы Y | Опасность реализуемой угрозы | Актуальность угрозы |
1. Угроза реализации в ходе загрузки ОС | 4,8 | 0,47 | средняя опасность | актуальная |
2. Угроза, реализуемая после загрузки ОС, вне зависимости от того, какая из прикладных программ запускается пользователем | 0,5 | средняя опасность | актуальная | |
3. Угроза, реализуемая после загрузки ОС, но уже определяемая, исходя из того, какая из прикладных программ была запущена пользователем | 0,5 | средняя опасность | актуальная | |
4. Угроза анализа сетевого трафика | 6,3 | 0,6 | средняя опасность | актуальная |
5. Угроза сканирования сети | 5,3 | 0,5 | средняя опасность | актуальная |
6. Угроза выявления пароля | 5,3 | 0,5 | средняя опасность | актуальная |
7. Угроза подмены доверенного объекта сети (включая передачу по каналам связи сообщений от его имени и присвоение его прав доступа) | 6,3 | 0,6 | средняя опасность | актуальная |
8. Навязывание ложного маршрута | 6,3 | 0,6 | средняя опасность | актуальная |
9. Угроза внедрения ложного объекта сети | 6,3 | 0,6 | средняя опасность | актуальная |
10. Угроза отказа в обслуживании | 4,1 | 0,5 | средняя опасность | актуальная |
11. Распространение файлов, содержащих несанкционированный исполняемый код | 5,3 | 0,5 | средняя опасность | актуальная |
12. Удалённый запуск приложения путём переполнения буфера приложения (практически не используется) | 0,5 | средняя опасность | актуальная | |
13. Удалённый запуск приложения при использовании возможности удалённого управления системой | 0,5 | средняя опасность | актуальная | |
14. Угроза создания нештатных режимов работы программных средств за счёт преднамеренных изменений служебных данных | 5,7 | 0,53 | средняя опасность | актуальная |
15. Угроза внедрения вредоносного ПО | 0,5 | средняя опасность | актуальная |
Состав защищаемой информации – сервер инфраструктурный не осуществляющий обработку ПДн (средний). Источник угрозы - Конструктивно встроенная программно – аппаратная закладка.
|
|
Способы реализации угрозы | Вероятность использования способа реализации угрозы |
1. Обход действующих механизмов СЗИ | |
2. Деструктивное воздействие на СЗИ | |
3. Вскрытие или перехват пароля | |
4. Перехват информации | |
5. Модификация передаваемых данных | |
6. Перегрузка ресурсов ИСПДн | |
7. Внедрение вредоносных программ | |
8. Получение удалённого НСД к системе | |
9. Разглашение и организация утечки информации на незащищённых рабочих местах | |
10. Использование остаточной информации | |
11. Использование стенографических каналов передачи информации | |
12. Использование нештатного ПО (нештатных устройств) | |
13. Обмен программами и данными, содержащими скрипты, выполняемые модули, макросы | |
14. Изменение конфигурации ПО | |
15. Модификация ПО и данных | |
16. Разработка вредоносных программ | |
17. Публикация или разглашение конфиденциальных сведений в сети |
|
|
Расчеты для нахождения Y2 и Y
Расчет Y2 для 1
1) (5+5+0+0+2+10+10+0)/8=4
Расчет Y
2) (5+4)/20=0,45
Расчет Y2 для 2
1) (5+5+5+10+10+2+0+0+2+10+10+0)/12=4,9
Расчет Y
2) (5+4,9)/20=0,49
Расчет Y2 для 3
1) (5+5+5+10+10+2+0+0+2+10+10+0)/12=4,9
Расчет Y
2) (5+4,9)/20=0,49
Расчет Y2 для 4
1) (5+5+5+10+10+10+0+2+0+0+0)/11=3,36
Расчет Y
2) (5+3,36)/20=0,42
Расчет Y2 для 5
1) (5+5+5+10+10+10+0+2+0+0+0+2+10+10+0)/15=4,6
Расчет Y
2) (5+4,6)/20=0,48
Расчет Y2 для 6
1) (5+5+5+10+10+10+0+2+0+0+0+2+10+10+0)/15=4,6
Расчет Y
2) (5+4,6)/20=0,48
Расчет Y2 для 7
1) (5+5+5+10+10+10+0+2+0+0+0)/11=3,36
Расчет Y
2) (5+3,36)/20=0,42
Расчет Y2 для 8
1) (5+5+5+10+10+10+0+2+0+0+0)/11=3,36
Расчет Y
2) (5+3,36)/20=0,42
Расчет Y2 для 9
1) (5+5+5+10+10+10+0+2+0+0+0)/11=3,36
|
|
Расчет Y
2) (5+3,36)/20=0,42
Расчет Y2 для 10
1) (5+5+0+0+2+10+10+0)/8=4
Расчет Y
2) (5+4)/20=0,45
Расчет Y2 для 11
1) (5+5+5+10+10+2+0+2+10+10+0)/11=5,36
Расчет Y
2) (5+5,36)/20=0,52
Расчет Y2 для 12
1) (5+5+5+10+10+2+0+2+10+10+0)/11=5,36
Расчет Y
2) (5+5,36)/20=0,52
Расчет Y2 для 13
1) (5+5+5+10+10+2+0+0+2+10+10+0)/12=4,9
Расчет Y
2) (5+4,9)/20=0,49
Расчет Y2 для 14
1) (5+5+5+10+10+10+2+0+2+10+10+0)/12=5,75
Расчет Y
2) (5+5,75)/20=0,54
Расчет Y2 для 15
1) (5+5+5+10+10+2+0+0+2+10+10+0)/12=4,9
Расчет Y2 для 15
2) (5+4,9)/20=0,49
Угроза | Y2 | Коэфф. реализуемости угрозы Y | Опасность реализуемой угрозы | Актуальность угрозы |
1. Угроза реализации в ходе загрузки ОС | 0,45 | средняя опасность | актуальная | |
2. Угроза, реализуемая после загрузки ОС, вне зависимости от того, какая из прикладных программ запускается пользователем | 4,9 | 0,49 | средняя опасность | актуальная |
3. Угроза, реализуемая после загрузки ОС, но уже определяемая, исходя из того, какая из прикладных программ была запущена пользователем | 4,9 | 0,49 | средняя опасность | актуальная |
4. Угроза анализа сетевого трафика | 3,36 | 0,42 | средняя опасность | неактуальная |
5. Угроза сканирования сети | 4,6 | 0,48 | средняя опасность | неактуальная |
6. Угроза выявления пароля | 4,6 | 0,48 | средняя опасность | неактуальная |
7. Угроза подмены доверенного объекта сети (включая передачу по каналам связи сообщений от его имени и присвоение его прав доступа) | 3,36 | 0,42 | средняя опасность | актуальная |
8. Навязывание ложного маршрута | 3,36 | 0,42 | средняя опасность | актуальная |
9. Угроза внедрения ложного объекта сети | 3,36 | 0,42 | средняя опасность | актуальная |
10. Угроза отказа в обслуживании | 0,45 | средняя опасность | актуальная | |
11. Распространение файлов, содержащих несанкционированный исполняемый код | 5,36 | 0,52 | средняя опасность | актуальная |
12. Удалённый запуск приложения путём переполнения буфера приложения (практически не используется) | 5,36 | 0,52 | средняя опасность | актуальная |
13. Удалённый запуск приложения при использовании возможности удалённого управления системой | 4,9 | 0,49 | средняя опасность | актуальная |
14. Угроза создания нештатных режимов работы программных средств за счёт преднамеренных изменений служебных данных | 5,75 | 0,54 | средняя опасность | актуальная |
15. Угроза внедрения вредоносного ПО | 4,9 | 0,49 | средняя опасность | актуальная |
|
|
Состав защищаемой информации – сервер сетевой не осуществляющий обработку ПДн (низкий). Источник угрозы - Внутренний нарушитель. Зарегистрированный пользователь с полномочиями администратора безопасности ИСПДн.
Способы реализации угрозы | Вероятность использования способа реализации угрозы |
1. Обход действующих механизмов СЗИ | |
2. Деструктивное воздействие на СЗИ | |
3. Вскрытие или перехват пароля | |
4. Перехват информации | |
5. Модификация передаваемых данных | |
6. Перегрузка ресурсов ИСПДн | |
7. Внедрение вредоносных программ | |
8. Получение удалённого НСД к системе | |
9. Разглашение и организация утечки информации на незащищённых рабочих местах | |
10. Использование остаточной информации | |
11. Использование стенографических каналов передачи информации | |
12. Использование нештатного ПО (нештатных устройств) | |
13. Обмен программами и данными, содержащими скрипты, выполняемые модули, макросы | |
14. Изменение конфигурации ПО | |
15. Модификация ПО и данных | |
16. Разработка вредоносных программ | |
17. Публикация или разглашение конфиденциальных сведений в сети |
Расчеты для нахождения Y2 и Y
Расчет Y2 для 1 способа реализации угрозы
1) (5+2+10+0+2+0+5+10)/8=4,25
Расчет Y
2) (5+4,25)/20=0,46
Расчет Y2 для 2
1) (5+2+2+5+5+5+10+0+2+0+5+10)/12=4,25
Расчет Y
2) (5+4,25)/20=0,46
Расчет Y
2 для 3
1) (5+2+2+5+5+5+10+0+2+0+5+10)/12=4,25
Расчет Y
2) (5+4,25)/20=0,46
Расчет Y2 для 4
1) (5+2+2+5+5+2+5+5+10+2+10)/11=4,8
Расчет Y
2) (5+6,3)/20=0,49
Расчет Y2 для 5
1) (5+2+2+5+5+2+5+5+10+2+0+2+0+5+10)/15=4
Расчет Y
2) (5+4)/20=0,45
Расчет Y2 для 6
1) (5+2+2+5+5+2+5+5+10+2+0+2+0+5+10)/15=4
Расчет Y
2) (5+4)/20=0,45
Расчет Y2 для 7
1) (5+2+2+5+5+2+5+5+10+2+10)/11=4,8
Расчет Y
2) (5+6,3)/20=0,49
Расчет Y2 для 8
1) (5+2+2+5+5+2+5+5+10+2+10)/11=4,8
Расчет Y
2) (5+6,3)/20=0,49
Расчет Y2 для 9
1) (5+2+2+5+5+2+5+5+10+2+10)/11=4,8
Расчет Y
2) (5+6,3)/20=0,49
Расчет Y2 для 10
1) (5+2+10+0+2+0+5+10)/8=4,25
Расчет Y
2) (5+4,1)=0,46
Расчет Y2 для 11
1) (5+2+2+5+5+5+10+2+0+5+10)/11=4,6
Расчет Y
2) (5+5,3)=0,48
Расчет Y2 для 12
1) (5+2+2+5+5+5+10+2+0+5+10)/11=4,6
Расчет Y
2) (5+5,3)=0,48
Расчет Y2 для 13
1) (5+2+2+5+5+5+10+0+2+0+5+10)/12=4,25
Расчет Y
2) (5+4,25)/20=0,46
Расчет Y2 для 14
1) (5+2+2+5+5+2+5+10+2+0+5+10)/12=4,4
Расчет Y
2) (5+5,7)/20=0,47
Расчет Y2 для 15
1) (5+2+2+5+5+5+10+0+2+0+5+10)/12=4,25
Расчет Y
2) (5+4,25)/20=0,46
Угроза | Y2 | Коэфф. реализуемости угрозы Y | Опасность реализуемой угрозы | Актуальность угрозы |
1. Угроза реализации в ходе загрузки ОС | 4,25 | 0,46 | средняя опасность | неактуальная |
2. Угроза, реализуемая после загрузки ОС, вне зависимости от того, какая из прикладных программ запускается пользователем | 4,25 | 0,46 | средняя опасность | актуальная |
3. Угроза, реализуемая после загрузки ОС, но уже определяемая, исходя из того, какая из прикладных программ была запущена пользователем | 4,25 | 0,46 | средняя опасность | актуальная |
4. Угроза анализа сетевого трафика | 4,8 | 0,49 | средняя опасность | неактуальная |
5. Угроза сканирования сети | 0,45 | средняя опасность | актуальная | |
6. Угроза выявления пароля | 0,45 | средняя опасность | актуальная | |
7. Угроза подмены доверенного объекта сети (включая передачу по каналам связи сообщений от его имени и присвоение его прав доступа) | 4,8 | 0,49 | средняя опасность | актуальная |
8. Навязывание ложного маршрута | 4,8 | 0,49 | средняя опасность | актуальная |
9. Угроза внедрения ложного объекта сети | 4,8 | 0,49 | средняя опасность | актуальная |
10. Угроза отказа в обслуживании | 4,25 | 0,46 | средняя опасность | неактуальная |
11. Распространение файлов, содержащих несанкционированный исполняемый код | 4,6 | 0,48 | средняя опасность | актуальная |
12. Удалённый запуск приложения путём переполнения буфера приложения (практически не используется) | 4,6 | 0,48 | средняя опасность | актуальная |
13. Удалённый запуск приложения при использовании возможности удалённого управления системой | 4,25 | 0,46 | средняя опасность | актуальная |
14. Угроза создания нештатных режимов работы программных средств за счёт преднамеренных изменений служебных данных | 4,4 | 0,47 | средняя опасность | актуальная |
15. Угроза внедрения вредоносного ПО | 4,25 | 0,46 | средняя опасность | актуальная |
Дата добавления: 2015-12-17; просмотров: 12; Мы поможем в написании вашей работы! |
Мы поможем в написании ваших работ!