Правила отнесения угрозы безопасности ПДн к актуальной



Возможность реализации угрозы Показатель опасности угрозы
Низкая Средняя Высокая
Низкая неактуальная неактуальная актуальная
Средняя неактуальная актуальная актуальная
Высокая актуальная актуальная актуальная
Очень высокая актуальная актуальная актуальная

 

Угроза Y2 Коэфф. реализу­емо­сти угрозы Y Опасность реализуе­мой угрозы Актуаль­ность угрозы
1. Угроза реализации в ходе загрузки ОС 4,8   0,47 средняя опасность актуальная
2. Угроза, реализуемая после загрузки ОС, вне зависимости от того, какая из прикладных программ запускается пользователем   0,5 средняя опасность актуальная
3. Угроза, реализуемая после загрузки ОС, но уже определяемая, исходя из того, какая из прикладных программ была запущена пользователем   0,5 средняя опасность актуальная
4. Угроза анализа сетевого трафика 6,3 0,6 средняя опасность актуальная
5. Угроза сканирования сети 5,3 0,5 средняя опасность актуальная
6. Угроза выявления пароля 5,3 0,5 средняя опасность актуальная
7. Угроза подмены доверенного объекта сети (включая передачу по каналам связи сообщений от его имени и присвоение его прав доступа) 6,3 0,6 средняя опасность актуальная
8. Навязывание ложного маршрута 6,3 0,6 средняя опасность актуальная
9. Угроза внедрения ложного объекта сети 6,3 0,6 средняя опасность актуальная
10. Угроза отказа в обслуживании 4,1 0,5 средняя опасность актуальная
11. Распространение файлов, содержащих несанкционированный исполняемый код 5,3 0,5 средняя опасность актуальная
12. Удалённый запуск приложения путём переполнения буфера приложения (практически не используется)   0,5 средняя опасность актуальная
13. Удалённый запуск приложения при использовании возможности удалённого управления системой   0,5 средняя опасность актуальная
14. Угроза создания нештатных режимов работы программных средств за счёт преднамеренных изменений служебных данных 5,7 0,53 средняя опасность актуальная
15. Угроза внедрения вредоносного ПО   0,5 средняя опасность   актуальная  

Состав защищаемой информации – сервер инфраструктурный не осуществляющий обработку ПДн (средний). Источник угрозы - Конструктивно встроенная программно – аппаратная закладка.

Способы реализации угрозы Вероятность использования способа реализации угрозы
1. Обход действующих механизмов СЗИ  
2. Деструктивное воздействие на СЗИ  
3. Вскрытие или перехват пароля  
4. Перехват информации  
5. Модификация передаваемых данных  
6. Перегрузка ресурсов ИСПДн  
7. Внедрение вредоносных программ  
8. Получение удалённого НСД к системе  
9. Разглашение и организация утечки информации на незащищённых рабочих местах  
10. Использование остаточной информации  
11. Использование стенографических каналов передачи информации  
12. Использование нештатного ПО (нештатных устройств)  
13. Обмен программами и данными, содержащими скрипты, выполняемые модули, макросы  
14. Изменение конфигурации ПО  
15. Модификация ПО и данных  
16. Разработка вредоносных программ  
17. Публикация или разглашение конфиденциальных сведений в сети  

 

Расчеты для нахождения Y2 и Y

Расчет Y2 для 1

1) (5+5+0+0+2+10+10+0)/8=4

Расчет Y

2) (5+4)/20=0,45

Расчет Y2 для 2

1) (5+5+5+10+10+2+0+0+2+10+10+0)/12=4,9

Расчет Y

 

2) (5+4,9)/20=0,49

Расчет Y2 для 3

1) (5+5+5+10+10+2+0+0+2+10+10+0)/12=4,9

Расчет Y

 

2) (5+4,9)/20=0,49

Расчет Y2 для 4

1) (5+5+5+10+10+10+0+2+0+0+0)/11=3,36

Расчет Y

 

2) (5+3,36)/20=0,42

Расчет Y2 для 5

1) (5+5+5+10+10+10+0+2+0+0+0+2+10+10+0)/15=4,6

Расчет Y

2) (5+4,6)/20=0,48

Расчет Y2 для 6

1) (5+5+5+10+10+10+0+2+0+0+0+2+10+10+0)/15=4,6

Расчет Y

2) (5+4,6)/20=0,48

Расчет Y2 для 7

1) (5+5+5+10+10+10+0+2+0+0+0)/11=3,36

Расчет Y

 

2) (5+3,36)/20=0,42

Расчет Y2 для 8

1) (5+5+5+10+10+10+0+2+0+0+0)/11=3,36

Расчет Y

 

2) (5+3,36)/20=0,42

Расчет Y2 для 9

1) (5+5+5+10+10+10+0+2+0+0+0)/11=3,36

Расчет Y

 

2) (5+3,36)/20=0,42

Расчет Y2 для 10

1) (5+5+0+0+2+10+10+0)/8=4

Расчет Y

 

2) (5+4)/20=0,45

 

Расчет Y2 для 11

1) (5+5+5+10+10+2+0+2+10+10+0)/11=5,36

Расчет Y

2) (5+5,36)/20=0,52

 

Расчет Y2 для 12

 

1) (5+5+5+10+10+2+0+2+10+10+0)/11=5,36

Расчет Y

2) (5+5,36)/20=0,52

 

Расчет Y2 для 13

1) (5+5+5+10+10+2+0+0+2+10+10+0)/12=4,9

Расчет Y

2) (5+4,9)/20=0,49

Расчет Y2 для 14

1) (5+5+5+10+10+10+2+0+2+10+10+0)/12=5,75

Расчет Y

2) (5+5,75)/20=0,54

Расчет Y2 для 15

1) (5+5+5+10+10+2+0+0+2+10+10+0)/12=4,9

Расчет Y2 для 15

2) (5+4,9)/20=0,49

Угроза Y2 Коэфф. реализу­емо­сти угрозы Y Опасность реализуе­мой угрозы Актуаль­ность угрозы
1. Угроза реализации в ходе загрузки ОС   0,45 средняя опасность актуальная
2. Угроза, реализуемая после загрузки ОС, вне зависимости от того, какая из прикладных программ запускается пользователем 4,9 0,49 средняя опасность актуальная
3. Угроза, реализуемая после загрузки ОС, но уже определяемая, исходя из того, какая из прикладных программ была запущена пользователем 4,9 0,49 средняя опасность актуальная
4. Угроза анализа сетевого трафика 3,36 0,42 средняя опасность неактуальная
5. Угроза сканирования сети 4,6 0,48 средняя опасность неактуальная
6. Угроза выявления пароля 4,6 0,48 средняя опасность неактуальная
7. Угроза подмены доверенного объекта сети (включая передачу по каналам связи сообщений от его имени и присвоение его прав доступа) 3,36 0,42 средняя опасность актуальная
8. Навязывание ложного маршрута 3,36 0,42 средняя опасность актуальная
9. Угроза внедрения ложного объекта сети 3,36 0,42 средняя опасность актуальная
10. Угроза отказа в обслуживании   0,45 средняя опасность актуальная
11. Распространение файлов, содержащих несанкционированный исполняемый код 5,36 0,52 средняя опасность актуальная
12. Удалённый запуск приложения путём переполнения буфера приложения (практически не используется) 5,36 0,52 средняя опасность актуальная
13. Удалённый запуск приложения при использовании возможности удалённого управления системой 4,9 0,49 средняя опасность актуальная
14. Угроза создания нештатных режимов работы программных средств за счёт преднамеренных изменений служебных данных 5,75 0,54 средняя опасность актуальная
15. Угроза внедрения вредоносного ПО 4,9 0,49 средняя опасность   актуальная  

 

Состав защищаемой информации – сервер сетевой не осуществляющий обработку ПДн (низкий). Источник угрозы - Внутренний нарушитель. Зарегистрированный пользователь с полномочиями администратора безопасности ИСПДн.

Способы реализации угрозы Вероятность использования способа реализации угрозы
1. Обход действующих механизмов СЗИ  
2. Деструктивное воздействие на СЗИ  
3. Вскрытие или перехват пароля  
4. Перехват информации  
5. Модификация передаваемых данных  
6. Перегрузка ресурсов ИСПДн  
7. Внедрение вредоносных программ  
8. Получение удалённого НСД к системе  
9. Разглашение и организация утечки информации на незащищённых рабочих местах  
10. Использование остаточной информации  
11. Использование стенографических каналов передачи информации  
12. Использование нештатного ПО (нештатных устройств)  
13. Обмен программами и данными, содержащими скрипты, выполняемые модули, макросы  
14. Изменение конфигурации ПО  
15. Модификация ПО и данных  
16. Разработка вредоносных программ  
17. Публикация или разглашение конфиденциальных сведений в сети  

Расчеты для нахождения Y2 и Y

Расчет Y2 для 1 способа реализации угрозы

1) (5+2+10+0+2+0+5+10)/8=4,25

Расчет Y

2) (5+4,25)/20=0,46

Расчет Y2 для 2

1) (5+2+2+5+5+5+10+0+2+0+5+10)/12=4,25

Расчет Y

 

2) (5+4,25)/20=0,46

Расчет Y

 

2 для 3

1) (5+2+2+5+5+5+10+0+2+0+5+10)/12=4,25

Расчет Y

 

2) (5+4,25)/20=0,46

Расчет Y2 для 4

1) (5+2+2+5+5+2+5+5+10+2+10)/11=4,8

Расчет Y

 

2) (5+6,3)/20=0,49

Расчет Y2 для 5

1) (5+2+2+5+5+2+5+5+10+2+0+2+0+5+10)/15=4

Расчет Y

2) (5+4)/20=0,45

Расчет Y2 для 6

1) (5+2+2+5+5+2+5+5+10+2+0+2+0+5+10)/15=4

Расчет Y

2) (5+4)/20=0,45

Расчет Y2 для 7

1) (5+2+2+5+5+2+5+5+10+2+10)/11=4,8

Расчет Y

 

2) (5+6,3)/20=0,49

Расчет Y2 для 8

1) (5+2+2+5+5+2+5+5+10+2+10)/11=4,8

Расчет Y

 

2) (5+6,3)/20=0,49

Расчет Y2 для 9

1) (5+2+2+5+5+2+5+5+10+2+10)/11=4,8

Расчет Y

 

2) (5+6,3)/20=0,49

Расчет Y2 для 10

1) (5+2+10+0+2+0+5+10)/8=4,25

Расчет Y

 

2) (5+4,1)=0,46

 

Расчет Y2 для 11

1) (5+2+2+5+5+5+10+2+0+5+10)/11=4,6

Расчет Y

2) (5+5,3)=0,48

 

Расчет Y2 для 12

 

1) (5+2+2+5+5+5+10+2+0+5+10)/11=4,6

Расчет Y

2) (5+5,3)=0,48

Расчет Y2 для 13

1) (5+2+2+5+5+5+10+0+2+0+5+10)/12=4,25

Расчет Y

 

2) (5+4,25)/20=0,46

Расчет Y2 для 14

1) (5+2+2+5+5+2+5+10+2+0+5+10)/12=4,4

Расчет Y

2) (5+5,7)/20=0,47

Расчет Y2 для 15

1) (5+2+2+5+5+5+10+0+2+0+5+10)/12=4,25

Расчет Y

 

2) (5+4,25)/20=0,46

 

Угроза Y2 Коэфф. реализу­емо­сти угрозы Y Опасность реализуе­мой угрозы Актуаль­ность угрозы
1. Угроза реализации в ходе загрузки ОС 4,25 0,46 средняя опасность неактуальная
2. Угроза, реализуемая после загрузки ОС, вне зависимости от того, какая из прикладных программ запускается пользователем 4,25 0,46 средняя опасность актуальная
3. Угроза, реализуемая после загрузки ОС, но уже определяемая, исходя из того, какая из прикладных программ была запущена пользователем 4,25 0,46 средняя опасность актуальная
4. Угроза анализа сетевого трафика 4,8 0,49 средняя опасность неактуальная
5. Угроза сканирования сети   0,45 средняя опасность актуальная
6. Угроза выявления пароля   0,45 средняя опасность актуальная
7. Угроза подмены доверенного объекта сети (включая передачу по каналам связи сообщений от его имени и присвоение его прав доступа) 4,8 0,49 средняя опасность актуальная
8. Навязывание ложного маршрута 4,8 0,49 средняя опасность актуальная
9. Угроза внедрения ложного объекта сети 4,8 0,49 средняя опасность актуальная
10. Угроза отказа в обслуживании 4,25 0,46 средняя опасность неактуальная
11. Распространение файлов, содержащих несанкционированный исполняемый код 4,6 0,48 средняя опасность актуальная
12. Удалённый запуск приложения путём переполнения буфера приложения (практически не используется) 4,6 0,48 средняя опасность актуальная
13. Удалённый запуск приложения при использовании возможности удалённого управления системой 4,25 0,46 средняя опасность актуальная
14. Угроза создания нештатных режимов работы программных средств за счёт преднамеренных изменений служебных данных 4,4 0,47 средняя опасность актуальная
15. Угроза внедрения вредоносного ПО 4,25 0,46 средняя опасность актуальная

 


Дата добавления: 2015-12-17; просмотров: 12; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!