Студопедия

Главная страница Случайная страница

Разделы сайта

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника






Реализуемость угроз






По итогам оценки уровня защищенности (Y1) и вероятности реализации угрозы (Y2), рассчитывается коэффициент реализуемости угрозы (Y) и определяется возможность реализации угрозы. Коэффициент реализуемости угрозы Y будет определяться соотношением Y = (Y1 + Y2)/20

Оценка реализуемости УБПДн представлена в таблице.

Таблица 4 – Реализуемость УБПДн

Тип угроз безопасности ПДн Коэффициент реализуемости угрозы (Y) Возможность реализации
1. Угрозы от утечки по техническим каналам.  
1.1. Угрозы утечки акустической информации 0, 25 низкая
1.2. Угрозы утечки видовой информации 0, 25 низкая
1.3. Угрозы утечки информации по каналам ПЭМИН 0, 25 низкая
2. Угрозы несанкционированного доступа к информации.
2.1. Угрозы уничтожения, хищения аппаратных средств ИСПДн носителей информации путем физического доступа к элементам ИСПДн
2.1.1. Кража ПЭВМ 0, 25 низкая
2.1.2. Кража носителей информации 0, 25 низкая
2.1.3. Кража ключей и атрибутов доступа 0, 25 низкая
2.1.4. Кражи, модификации, уничтожения информации 0, 25 низкая
2.1.5. Вывод из строя узлов ПЭВМ, каналов связи 0, 25 низкая
2.1.6. Несанкционированный доступ к информации при техническом обслуживании (ремонте, уничтожении) узлов ПЭВМ 0, 25 низкая
2.1.7. Несанкционированное отключение средств защиты 0, 35 средняя
2.2. Угрозы хищения, несанкционированной модификации или блокирования информации за счет несанкционированного доступа (НСД) с применением программно-аппаратных и программных средств (в том числе программно-математических воздействий).
2.2.1. Действия вредоносных программ (вирусов) 0, 35 средняя
2.2.2. Недекларированные возможности системного ПО и ПО для обработки персональных данных 0, 25 низкая
2.2.3. Установка ПО не связанного с исполнением служебных обязанностей 0, 5 средняя
2.3. Угрозы не преднамеренных действий пользователей и нарушений безопасности функционирования ИСПДн и СЗПДн в ее составе из-за сбоев в программном обеспечении, а также от угроз неантропогенного (сбоев аппаратуры из-за ненадежности элементов, сбоев электропитания) и стихийного (ударов молний, пожаров, наводнений и т.п.) характера.
2.3.1. Утрата ключей и атрибутов доступа 0, 5 средняя
2.3.2. Непреднамеренная модификация (уничтожение) информации сотрудниками 0, 75 высокая
2.3.3. Непреднамеренное отключение средств защиты 0, 25 низкая
2.3.4. Выход из строя аппаратно-программных средств 0, 5 средняя
2.3.5. Сбой системы электроснабжения 0, 25 низкая
2.3.6. Стихийное бедствие 0, 25 низкая
2.4. Угрозы преднамеренных действий внутренних нарушителей
2.4.1. Доступ к информации, модификация, уничтожение лиц не допущенных к ее обработке 0, 25 низкая
2.4.2. Разглашение информации, модификация, уничтожение сотрудниками допущенными к ее обработке 0, 25 низкая
2.5.Угрозы несанкционированного доступа по каналам связи.
2.5.1.Угроза «Анализ сетевого трафика» с перехватом передаваемой из ИСПДн и принимаемой из внешних сетей информации: 0, 25 низкая
2.5.1.1. Перехват за переделами с контролируемой зоны 0, 25 низкая
2.5.1.2. Перехват в пределах контролируемой зоны внешними нарушителями 0, 25 низкая
2.5.1.3.Перехват в пределах контролируемой зоны внутренними нарушителями. 0, 25 низкая
2.5.2.Угрозы сканирования, направленные на выявление типа или типов используемых операционных систем, сетевых адресов рабочих станций ИСПДн, топологии сети, открытых портов и служб, открытых соединений и др. 0, 75 высокая
2.5.3.Угрозы выявления паролей по сети 0, 25 низкая
2.5.4.Угрозы навязывание ложного маршрута сети 0, 25 низкая
2.5.5.Угрозы подмены доверенного объекта в сети 0, 25 низкая
2.5.6.Угрозы внедрения ложного объекта как в ИСПДн, так и во внешних сетях 0, 25 низкая
2.5.7.Угрозы типа «Отказ в обслуживании» 0, 25 низкая
2.5.8.Угрозы удаленного запуска приложений 0, 25 низкая
2.5.9.Угрозы внедрения по сети вредоносных программ 0, 25 низкая

 






© 2023 :: MyLektsii.ru :: Мои Лекции
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав.
Копирование текстов разрешено только с указанием индексируемой ссылки на источник.