Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
хім.лаб.doc
Скачиваний:
5
Добавлен:
02.09.2019
Размер:
7.75 Mб
Скачать

Розділ 2 Аналіз загроз в хімічній лабораторії

Ранжування джерел загроз

Усі джерела загроз мають різну міру небезпеки [measure of danger], яку можна оцінити, якщо провести їхнє ранжирування. При цьому, оцінка міри небезпеки здійснюється за непрямими показниками. Критеріями порівняння (показників) пропонується, наприклад, вибрати:

■ можливість виникнення джерела , що визначає міру доступності до можливості використати фактор (уразливість) (для антропогенних джерел), віддаленість від фактора (уразливості) (для техногенних джерел) або особливості обстановки (для випадкових джерел);

■ готовність джерела , що визначає міру кваліфікації та привабливість здійснення діяння з боку джерела загрози (для антропогенних джерел) або наявність необхідних умов (для техногенних та стихійних джерел);

■ фатальність , що визначає міру непереборності наслідків реалізації загрози.

Кожний показник оцінюється експертно-аналітичним методом за п'ятибальною системою. Причому, 1 відповідає мінімальній мірі впливу показника, який оцінюється на небезпеку використання джерела, а 5 — максимальній. Коефіцієнт для окремого джерела можна визначити як відношення добутку наведених вище показників до максимального значення 125:

Міра доступності до об'єкта, що підлягає захисту, може бути класифікована за наступною шкалою:

■ висока ступінь доступності (5) — антропогенне джерело загроз має повний доступ до технічних і програмних засобів обробки інформації, що підлягає захисту (характерно для внутрішніх антропогенних джерел, що наділені максимальним правом доступу, наприклад, представники служб безпеки інформації, адміністратори);

■ перша середня ступінь доступності (4) — антропогенне джерело загроз має можливість опосередкованого, не визначеного функціональними обов'язками (за рахунок побічних каналів витоку інформації, використання можливості доступу до привілейованих робочим місць), доступу до технічних і програмних засобів обробки інформації, що підлягає захисту (характерно);

■ друга середня ступінь доступності (3) — антропогенне джерело загроз має обмежену можливість доступу до програмних засобів у силу введених обмежень при використанні технічних засобів, функціональних обов'язків або за видом своєї діяльності (характерно для внутрішніх антропогенних джерел із звичайними правами доступу (наприклад, користувачі) або зовнішніх антропогенних джерел, що мають право доступу до засобів обробки та передачі інформації, що підлягає захисту (наприклад хакери, персонал постачальників комунікаційних послуг);

■ низька ступінь доступності (2) — антропогенне джерело загроз має дуже обмежену можливість доступу до технічних засобів і програм, які обробляють інформацію, що підлягає захисту (характерно для зовнішніх антропогенних джерел);

■ відсутність доступності (1) — антропогенне джерело загроз не має доступу до технічних засобів і програм, які обробляють інформацію, що підлягає захисту.

Міру віддаленості від об'єкта захисту можна характеризувати наступними параметрами:

■ співпадаючі об'єкти (5) — об'єкти захисту самі містять джерела техногенних загроз і їхній територіальний поділ неможливий;

■ близько розташовані об'єкти (4) — об'єкти захисту розташовані в безпосередній близькості від джерел техногенних загроз, і будь-який прояв таких загроз може вчинити суттєвий вплив на об'єкт;

■ середньо віддалені об'єкти (3) — об'єкти захисту розташовуються на віддалені від джерел техногенних загроз, на якому прояв впливу цих загроз може вчинити несуттєвий вплив на об'єкт захисту;

■ віддалено розташовані об'єкти (2) — об'єкт захисту розташовується на віддаленні від джерела техногенних загроз, що виключає його прямий вплив;

■ дуже віддалені об'єкти (1) — об'єкт захисту розташовується на значному віддаленні від джерела техногенних загроз, що повністю виключає будь-які впливи на об'єкт захисту, в тому числі і за вторинними проявами.

Особливості обстановки характеризуються розташуванням об'єктів захисту в різноманітних природних, кліматичних, сейсмологічних, гідрографічних та інших умовах. Особливості обстановки можна оцінювати за наступною шкалою:

■ дуже небезпечні умови (5) — об'єкт захисту розташований в зоні дії природних катаклізмів;

■ небезпечні умови (4) — об'єкт захисту розташований у зоні, в якій багаторічні спостереження показують можливість прояву природних катаклізмів;

■ помірно небезпечні умови (3) — об'єкт захисту розташований у зоні, в якій за проведеними спостереженнями протягом тривалого періоду відсутні прояви природних катаклізмів, але існують передумови виникнення стихійних джерел загроз на самому об'єкті;

■ слабо небезпечні умови (2) — об'єкт захисту розташований поза межами зони дії природних катаклізмів, і на об'єкті існують передумови виникнення стихійних джерел загроз;

■ безпечні умови (1) — об'єкт захисту розташований поза межами зони дії природних катаклізмів, і на об'єкті відсутні передумови виникнення стихійних джерел загроз.

Класифікація антропогенних джерел відіграє важливу роль у визначенні їхніх можливостей щодо здійснення протиправних дій. Прийнята наступна класифікація по можливості (мірі) взаємодії з мережею, що підлягає захисту:

■ нульовий рівень (1) — визначається відсутністю можливості будь-якого використання програм;

■ перший рівень (2) — обмежується можливістю запуску задач/програм із фіксованого набору, призначеного для обробки інформації, яка підлягає захисту (рівень некваліфікованого користувача);

■ другий рівень (3) — враховує можливість створення й запуску користувачем власних програм із новими функціями з обробки інформації (рівень кваліфікованого користувача, програміста);

■ третій рівень (4) — визначається можливістю керування функціонуванням мережі, тобто впливом на базове програмне забезпечення, його склад і конфігурацію (рівень системного адміністратора);

■ четвертий рівень (5) — визначається повним обсягом можливостей суб'єктів, що здійснюють проектування й ремонт технічних засобів, аж до включення до складу мережі власних технічних засобів із новими функціями з обробки інформації (рівень розробника та адміністратора).

Нульовий рівень є найнижчим рівнем можливостей з ведення діалогу джерела загроз із мережею, що підлягає захисту. При оцінці можливостей антропогенних джерел передбачається, що суб'єкт, який здійснює протиправні дії, або має, або може скористатися правами відповідного рівня.

Привабливість здійснення діяння з боку джерела загроз установлюється наступним чином:

■ особливо привабливий рівень (5) — інформаційні ресурси, які підлягають захисту, містять інформацію, яка може нанести непоправні збитки та привести до краху організації, що здійснює захист;

■ привабливий рівень (4) — інформаційні ресурси, що підлягають захисту, містять інформацію, яка може бути використана для одержання вигоди на користь джерела загрози або третіх осіб;

■ помірно привабливий рівень (3) — інформаційні ресурси, що підлягають захисту, містять інформацію, розголошення якої може нанести збитки окремим особистостям;

■ слабо привабливий рівень (2) — інформаційні ресурси, що підлягають захисту, містять інформацію, яка при її накопиченні та узагальненні протягом певного періоду може спричинити збитки організації, що здійснює захист;

■ непривабливий рівень (1) — інформація не представляє інтересу для джерела загрози.

Необхідні умови готовності джерела визначаються, виходячи з можливості реалізації тієї чи іншої загрози в конкретних умовах розташування об'єкта. При цьому передбачається:

■ загроза реалізована (5) — тобто умови сприятливі або можуть бути сприятливими для реалізації загрози;

  • загроза майже реалізована (4) – умови можуть бути сприятливі для реалізації загрози;

■ загроза помірно реалізована (3) — тобто умови сприятливі для реалізації загрози, проте довгострокові спостереження не припускають можливості її активізації у період існування й активної діяльності об'єкта захисту;

■ загроза слабо реалізована (2) — тобто існують об'єктивні причини на самому об'єкті або в його оточенні, що перешкоджають реалізації загрози;

■ загроза не реалізована (1) — тобто відсутні передумови для реалізації передбачуваної подій.

Міра непереборності наслідків загрози (фатальність) визначається за наступною шкалою:

■ непереборні наслідки (5) — результати прояву загрози можуть призвести до повного руйнування (знищення, втрати) об'єкта захисту і, як наслідок, до непоправних втрат і виключення можливості доступу до інформаційних ресурсів, що підлягають захисту;

■ практично непереборні наслідки (4) — результати прояву загрози можуть призвести до руйнування (знищення, втрати) об'єкта та до значних витрат (матеріальних, часу і т. ін.) на відновлення, які порівнянні з витратами на створення нового об'єкта, та суттєвого обмеження часу доступу до інформаційних ресурсів, що підлягають захисту;

■ частково переборні наслідки (3) — результати прояву загрози можуть призвести до часткового руйнування і, як наслідок, до значних витрат на відновлення, обмеження часу доступу до інформаційних ресурсів, що підлягають захисту;

■ переборні наслідки (2) — результати прояву загрози можуть призвести до часткового руйнування (знищення, втрати) об'єкта захисту, що не потребує великих витрат на його відновлення і, практично не впливає на обмеження часу доступу до інформаційних ресурсів, які підлягають захисту;

■ відсутність наслідків (1) — результати прояву загрози не можуть вплинути на діяльність об'єкта захисту.

При виборі припустимого рівня джерела загроз передбачається, що джерела загроз, які мають коефіцієнт менше 0,1...0,2, можуть у подальшому не враховуватися як малоймовірні.

Визначення актуальних (найбільш небезпечних) загроз здійснюється на основі аналізу розташування об'єктів захисту та структури побудови системи, а також інформаційних ресурсів, що підлягають захисту.

Ранжування уразливостей

Усі уразливості мають різну міру небезпеки , яку можна кількісно оцінити на основі ранжирування. При цьому критеріями порівняння (показниками) можна вибрати:

■ фатальність ,що визначає міру впливу уразливості на непереборність наслідків реалізації загрози; для об'єктивних уразливостей — це інформативність, тобто здатність уразливості повністю (без спотворення) передати корисний інформаційний сигнал; для суб’єктивних – міра кваліфікації працівників; для випадкових - особливості розташування об’єкта захисту.

■ доступність , що визначає зручність (можливість) використання уразливості джерелом загроз (масогабаритні розміри, складність, вартість необхідних засобів, можливість використання неспеціалізованої апаратури);

■ кількість , що визначає кількість елементів об'єкта, яким характерна та чи інша уразливість.

Коефіцієнт (Kdan)f для окремої уразливості можна визначити як відношення добутку наведених вище показників до максимального значення 125.

Кожний показник оцінюється експертно-аналітичним методом за п'ятибальною системою, причому 1 відповідає мінімальній мірі впливу оцінюваного показника на небезпеку використання уразливості, а 5 — максимальній.

Інформативність(здатність уразливості повністю (без спотворення) передати корисний інформаційний сигнал) класифікується:

  • корисний сигнал повністю можна передати через вразливість (5);

  • майже весь корисний сигнал можна передати завдяки вразливості (4);

  • передасться частина корисного сигналу, з завадами через вразливість (3);

  • передасться незначна кількість корисного сигналу з численними завадами через вразливість (2);

  • корисний сигнал не передасться через вразливість (1);

Міру кваліфікації працівників можна класифікувати, як:

  • відсутність кваліфікації – працівники через необізнаність, некваліфікованість і інші недоліки несуть непоправні збитки підприємству (5);

  • низький рівень кваліфікації – працівники допускаються численних помилок в роботі, але це не наносить колосальних збитків підприємству (4);

  • середній рівень кваліфікації – працівники іноді роблять помилки, проте їхня праця несе більше користі для підприємства, ніж збитків (3);

  • високий рівень кваліфікації – працівники дуже рідко допускаються помилок, це не несе загрози для підприємства (2);

  • найвищий рівень кваліфікації – досконала робота працівників (1).

Особливості розташування об’єкта захисту класифікується:

  • дуже небезпечні умови розташування, що дозволить цілком реалізуватися вразливості (5);

  • небезпечні умови (4) — об'єкт захисту розташований у зоні, в якій багаторічні спостереження показують можливість прояву природних катаклізмів;

  • помірно небезпечні умови (3) — об'єкт захисту розташований у зоні, в якій за проведеними спостереженнями протягом тривалого періоду відсутні прояви природних катаклізмів, але існують передумови виникнення стихійних джерел загроз на самому об'єкті;

  • слабо небезпечні умови (2) — об'єкт захисту розташований поза межами зони дії природних катаклізмів, і на об'єкті існують передумови виникнення стихійних джерел загроз;

  • безпечні умови (1) — об'єкт захисту розташований поза межами зони дії природних катаклізмів, і на об'єкті відсутні передумови виникнення стихійних джерел загроз.

Доступність, що визначає зручність (можливість) використання уразливості джерелом загроз (масогабаритні розміри, складність, вартість необхідних засобів, можливість використання неспеціалізованої апаратури). Класифікується:

■ найвища ступінь доступності (5) — джерело загроз може цілком використати вразливість;

■ висока ступінь доступності (4) — джерело загроз має можливість майже цілком використати вразливість;

■ середня ступінь доступності (3) — джерело загроз може використати вразливість, проте є завади;

■ низька ступінь доступності (2) — джерело загроз майже не може використати вразливість, але така ситуація не виключається;

■ відсутність доступності (1) — джерело загроз не може використати вразливості.

Кількість, що визначає кількість елементів об'єкта, яким характерна та чи інша уразливість. Класифікується:

  • Дуже багато елементів об’єкта, яким характерна та чи інша вразливість (5);

  • Багато елементів об’єкта, яким характерна та чи інша вразливість (4);

  • Елементів є декілька, яким характерна вразливість (3);

  • Один-два елементи, яким характерна вразливість (2);

  • Немає елементів, яким характерні вразливості (1).

Для підгрупи дразливостей визначається як середнє арифметичне коефіцієнтів окремих уразливостей у підгрупі. Для зручності аналізу для групи нормується відносно сукупності всіх коефіцієнтів підгруп у своєму класі, a для класу визначається як сукупність коефіцієнтів підгруп класу, нормованих відносно всієї сукупності коефіцієнтів підгруп. Результати аналізу із зазначенням коефіцієнтів небезпеки кожної уразливості зводиться в таблицю.

Усі джерела загроз безпеці інформації можна розділити на три групи:

■ обумовлені діями суб'єкта (антропогенні джерела загроз);

■ обумовлені технічними засобами (техногенні джерела загроз);

■ обумовлені стихійними джерелами.

Антропогенні джерела загроз:

  • зовнішні:

кримінальні структури

потенційні злочинці та хакери

недобросовісні партнери

технічний персонал служб, що надають телекомунікаційні послуги(інтернет і ін.)

представники наглядових організацій та аварійних служб(податкова і ін.)

представники силових структур(міліція і ін.)

  • Внутрішні:

основний персонал(начальник і заступник лабораторії, старші наукові працівники, асистенти)

представники служб захисту інформації(системні адміністратори)

допоміжний персонал(прибиральники, охорона)

технічний персонал(електрики, сантехніки)

Техногенні джерела:

  • Зовнішні:

засоби зв’язку;

мережа інженерних комунікації

транспорт

  • Внутрішні:

неякісні технічні засоби обробки інформації;

неякісні програмні засоби обробки інформації;

допоміжні засоби;

інші технічні засоби

Стихійні джерела:

  • Зовнішні:

пожежі

землетруси

повені

урагани

магнітні бурі

радіоактивне випромінювання

різноманітне випромінювання

різноманітні непередбачені обставини

непояснені явища

інші форс-мажорні обставини

Аналіз загроз для інформації про працівників, про лабораторію, про всю її роботу, яка збережена на комп’ютері ПК-сервер. Цей комп’ютер знаходиться в приміщенні №3. Доступ до комп’ютера мають начальник лабораторії і системний адміністратор

Зовнішні антропогенні загрози:

Кримінальні структури

Загрози

Механізм реалізації атаки

Ранжування джерел загрози

Ранжування уразливостей

Актуальність загрози

Порушення властивості конфіденційності: крадіжка

Викрадення інформації з ПК і носіїв інформації, проникнувши зловмиснику в кабінет через відсутність ґрат на вікнах

K1(міра доступності до можливості використати вразливість)= 3

K2(привабливість здійснення) = 5

K3(фатальність)=4

Kd=0,48

K1(міра кваліфікації)=4

K2(міра доступності)=3

K3(кількість)=1

Kd=0,096

актуальна

Викрадення інформації з ПК, проникнувши зловмиснику в комп’ютер через мережу через руйнування системи безпеки

K1(міра доступності до можливості використати вразливість)= 2

K2(привабливість здійснення) = 5

K3(фатальність)=4

Kd=0,32

K1(міра кваліфікації)=4

K2(міра доступності)=2

K3(кількість)=2

Kd=0,128

Актуальна

Порушення властивості конфіденційності:

втрата(витік) інформації

Витік інформації з ПК через прозорість вікна і можливість споглядання відкритої на комп’ютері інформації

K1(міра доступності до можливості використати вразливість)= 4

K2(привабливість здійснення) = 4

K3(фатальність)=4

Kd=0,512

K1(міра кваліфікації)=3

K2(міра доступності)=4

K3(кількість)=2

Kd=0,192

актуальна

Порушення властивості доступності:

блокування інформації

Блокування інформації з використанням вразливості незахищеності доступу до мережі

K1(міра доступності до можливості використати вразливість)= 4

K2(привабливість здійснення) = 5

K3(фатальність)=5

Kd=0,8

K1(міра кваліфікації)=3

K2(міра доступності)=4

K3(кількість)=2

Kd=0,192

Актуальна

Порушення властивості доступності:

Знищення інформації і засобів її обробки

Знищення інформації зловмисником через мережу

K1(міра доступності до можливості використати вразливість)= 3

K2(привабливість здійснення) = 4

K3(фатальність)=4

Kd=0,384

K1(міра кваліфікації)=4

K2(міра доступності)=3

K3(кількість)=1

Kd=0,096

Актуальна

Порушення властивості цілісності:

Модифікація(спотворення інформації)

Спотворення інформації на ПК зловмисником через мережу

K1(міра доступності до можливості використати вразливість)= 3

K2(привабливість здійснення) = 5

K3(фатальність)=4

Kd=0,48

K1(міра кваліфікації)=4

K2(міра доступності)=3

K3(кількість)=1

Kd=0,096

актуальна

Порушення властивості цілісності:

Заперечення автентичності інформації

Загроза нереалізована

Порушення властивості цілісності:

Нав’язування фальшивої інформації

Загроза нереалізована

Зовнішні антропогенні загрози:

Потенційні злочинці та хакери

Загрози

Механізм реалізації атаки

Ранжування джерел загрози

Ранжування уразливостей

Актуальність загрози

Порушення властивості конфіденційності: крадіжка

Викрадення інформації з ПК і носіїв інформації, проникнувши зловмиснику в кабінет через відсутність ґрат на вікнах

K1(міра доступності до можливості використати вразливість)= 4

K2(привабливість здійснення) = 5

K3(фатальність)=4

Kd=0,64

K1(міра кваліфікації)=4

K2(міра доступності)=3

K3(кількість)=1

Kd=0,096

актуальна

Викрадення інформації з ПК, проникнувши зловмиснику в комп’ютер через мережу через руйнування захисту комп’ютера

K1(міра доступності до можливості використати вразливість)= 3

K2(привабливість здійснення) = 5

K3(фатальність)=4

Kd=0,48

K1(міра кваліфікації)=4

K2(міра доступності)=3

K3(кількість)=1

Kd=0,096

актуальна

Порушення властивості конфіденційності:

втрата(витік) інформації

Витік інформації з ПК через прозорість вікна і можливість споглядання відкритої на комп’ютері інформації

K1(міра доступності до можливості використати вразливість)= 3

K2(привабливість здійснення) = 5

K3(фатальність)=4

Kd=0,48

K1(міра кваліфікації)=4

K2(міра доступності)=3

K3(кількість)=1

Kd=0,096

актуальна

Витік інформації з ПК через злом мережі хакером

K1(міра доступності до можливості використати вразливість)= 3

K2(привабливість здійснення) = 4

K3(фатальність)=4

Kd=0,384

K1(міра кваліфікації)=4

K2(міра доступності)=3

K3(кількість)=1

Kd=0,096

Актуальна

Порушення властивості доступності:

блокування інформації

Блокування інформації з використанням вразливості незахищеності доступу до мережі

K1(міра доступності до можливості використати вразливість)= 3

K2(привабливість здійснення) = 5

K3(фатальність)=4

Kd=0,48

K1(міра кваліфікації)=4

K2(міра доступності)=3

K3(кількість)=1

Kd=0,096

Актуальна

Блокування інформації на ПК через неправомірне проникнення в мережу зловмисника під виглядом зареєстрованого користувача(працівника лабораторії)

K1(міра доступності до можливості використати вразливість)= 3

K2(привабливість здійснення) = 5

K3(фатальність)=4

Kd=0,48

K1(міра кваліфікації)=4

K2(міра доступності)=3

K3(кількість)=1

Kd=0,096

актуальна

Порушення властивості доступності:

Знищення інформації і засобів її обробки

Знищення інформації зловмисником через злом мережі

K1(міра доступності до можливості використати вразливість)= 3

K2(привабливість здійснення) = 5

K3(фатальність)=4

Kd=0,48

K1(міра кваліфікації)=4

K2(міра доступності)=3

K3(кількість)=1

Kd=0,096

актуальна

Порушення властивості цілісності:

Модифікація(спотворення інформації)

Спотворення інформації на ПК зловмисником через злом мережі

K1(міра доступності до можливості використати вразливість)= 3

K2(привабливість здійснення) = 5

K3(фатальність)=4

Kd=0,48

K1(міра кваліфікації)=4

K2(міра доступності)=3

K3(кількість)=1

Kd=0,096

Актуальна

Порушення властивості цілісності:

Заперечення автентичності інформації

Загроза нереалізована

Порушення властивості цілісності:

Нав’язування фальшивої інформації

Загроза нереалізована

Зовнішні антропогенні загрози:

Недобросовісні партнери

Загрози

Механізм реалізації атаки

Ранжування джерел загрози

Ранжування уразливостей

Актуальність загрози

Порушення властивості конфіденційності: крадіжка

Викрадення інформації з ПК, проникнувши зловмиснику в комп’ютер через мережу через руйнування захисту комп’ютера

K1(міра доступності до можливості використати вразливість)= 1

K2(привабливість здійснення) = 4

K3(фатальність)=4

Kd=0,128

K1(міра кваліфікації)=4

K2(міра доступності)=1

K3(кількість)=1

Kd=0,032

Неактуальна

Порушення властивості конфіденційності:

втрата(витік) інформації

Витік інформації з ПК через прозорість вікна і можливість споглядання відкритої на комп’ютері інформації

K1(міра доступності до можливості використати вразливість)= 3

K2(привабливість здійснення) = 5

K3(фатальність)=4

Kd=0,48

K1(міра кваліфікації)=4

K2(міра доступності)=3

K3(кількість)=1

Kd=0,096

Актуальна

Витік інформації про лабораторію через недотримання умов договору

K1(міра доступності до можливості використати вразливість)= 3

K2(привабливість здійснення) = 5

K3(фатальність)=4

Kd=0,48

K1(міра кваліфікації)=4

K2(міра доступності)=3

K3(кількість)=1

Kd=0,096

Актуальна

Порушення властивості доступності:

блокування інформації

Блокування інформації на ПК через неправомірне проникнення в мережу зловмисника під виглядом зареєстрованого користувача(працівника лабораторії)

K1(міра доступності до можливості використати вразливість)= 3

K2(привабливість здійснення) = 5

K3(фатальність)=4

Kd=0,48

K1(міра кваліфікації)=4

K2(міра доступності)=3

K3(кількість)=1

Kd=0,096

Актуальна

Порушення властивості доступності:

Знищення інформації і засобів її обробки

Знищення інформації зловмисником через злом мережі

K1(міра доступності до можливості використати вразливість)= 3

K2(привабливість здійснення) = 5

K3(фатальність)=4

Kd=0,48

K1(міра кваліфікації)=4

K2(міра доступності)=3

K3(кількість)=1

Kd=0,096

Актуальна

Порушення властивості цілісності:

Модифікація(спотворення інформації)

Спотворення інформації на ПК зловмисником через злом мережі

K1(міра доступності до можливості використати вразливість)= 3

K2(привабливість здійснення) = 5

K3(фатальність)=4

Kd=0,48

K1(міра кваліфікації)=4

K2(міра доступності)=3

K3(кількість)=1

Kd=0,096

Актуальна

Порушення властивості цілісності:

Заперечення автентичності інформації

Загроза нереалізована

Порушення властивості цілісності:

Нав’язування фальшивої інформації

Загроза нереалізована

Зовнішні антропогенні загрози:

технічний персонал служб, що надають телекомунікаційні послуги(інтернет і ін.)

Загрози

Механізм реалізації атаки

Ранжування джерел загрози

Ранжування уразливостей

Актуальність загрози

Порушення властивості конфіденційності: крадіжка

Викрадення інформації з ПК, проникнувши зловмиснику в комп’ютер через мережу через руйнування захисту комп’ютера

K1(міра доступності до можливості використати вразливість)= 2

K2(привабливість здійснення) = 4

K3(фатальність)=4

Kd=0,256

K1(міра кваліфікації)=4

K2(міра доступності)=2

K3(кількість)=1

Kd=0,064

Актуальна

Порушення властивості конфіденційності:

втрата(витік) інформації

Витік інформації з ПК через недотримання службою умов договору.

K1(міра доступності до можливості використати вразливість)= 3

K2(привабливість здійснення) = 5

K3(фатальність)=4

Kd=0,48

K1(міра кваліфікації)=4

K2(міра доступності)=3

K3(кількість)=1

Kd=0,096

Актуальна

Порушення властивості доступності:

блокування інформації

Блокування інформації на ПК через неправомірне проникнення в мережу зловмисника під виглядом зареєстрованого користувача(працівника лабораторії)

K1(міра доступності до можливості використати вразливість)= 3

K2(привабливість здійснення) = 5

K3(фатальність)=4

Kd=0,48

K1(міра кваліфікації)=4

K2(міра доступності)=3

K3(кількість)=1

Kd=0,096

Актуальна

Порушення властивості доступності:

Знищення інформації і засобів її обробки

Знищення інформації зловмисником через злом мережі

K1(міра доступності до можливості використати вразливість)= 3

K2(привабливість здійснення) = 2

K3(фатальність)=4

Kd=0,192

K1(міра кваліфікації)=4

K2(міра доступності)=3

K3(кількість)=1

Kd=0,096

Неактуальна

Порушення властивості цілісності:

Модифікація(спотворення інформації)

Спотворення інформації на ПК зловмисником через злом мережі

K1(міра доступності до можливості використати вразливість)= 3

K2(привабливість здійснення) = 5

K3(фатальність)=4

Kd=0,48

K1(міра кваліфікації)=4

K2(міра доступності)=3

K3(кількість)=1

Kd=0,096

Актуальна

Порушення властивості цілісності:

Заперечення автентичності інформації

Загроза нереалізована

Порушення властивості цілісності:

Нав’язування фальшивої інформації

Загроза нереалізована

Зовнішні антропогенні загрози:

представники наглядових організацій та аварійних служб(податкова і ін.)

Загрози

Механізм реалізації атаки

Ранжування джерел загрози

Ранжування уразливостей

Актуальність загрози

Порушення властивості конфіденційності: крадіжка

Викрадення інформації з ПК, проникнувши зловмиснику в комп’ютер через перевищення службових обов’язків

K1(міра доступності до можливості використати вразливість)= 3

K2(привабливість здійснення) = 5

K3(фатальність)=4

Kd=0,48

K1(міра кваліфікації)=4

K2(міра доступності)=3

K3(кількість)=1

Kd=0,096

Актуальна

Порушення властивості конфіденційності:

втрата(витік) інформації

Витік інформації з ПК через недотримання службою умов договору.

K1(міра доступності до можливості використати вразливість)= 3

K2(привабливість здійснення) = 5

K3(фатальність)=4

Kd=0,48

K1(міра кваліфікації)=4

K2(міра доступності)=3

K3(кількість)=1

Kd=0,096

Актуальна

Порушення властивості доступності:

блокування інформації

Блокування інформації на ПК через недотримання службою умов договору

K1(міра доступності до можливості використати вразливість)= 3

K2(привабливість здійснення) = 5

K3(фатальність)=4

Kd=0,48

K1(міра кваліфікації)=4

K2(міра доступності)=3

K3(кількість)=1

Kd=0,096

Актуальна

Порушення властивості доступності:

Знищення інформації і засобів її обробки

Знищення інформації зловмисником через перевищення службових обов’язків

K1(міра доступності до можливості використати вразливість)= 3

K2(привабливість здійснення) = 5

K3(фатальність)=4

Kd=0,48

K1(міра кваліфікації)=4

K2(міра доступності)=3

K3(кількість)=1

Kd=0,096

Актуальна

Порушення властивості цілісності:

Модифікація(спотворення інформації)

Спотворення інформації на ПК зловмисником через перевищення службових обов’язків

K1(міра доступності до можливості використати вразливість)= 3

K2(привабливість здійснення) = 5

K3(фатальність)=4

Kd=0,48

K1(міра кваліфікації)=4

K2(міра доступності)=3

K3(кількість)=1

Kd=0,096

Актуальна

Порушення властивості цілісності:

Заперечення автентичності інформації

Загроза нереалізована

Порушення властивості цілісності:

Нав’язування фальшивої інформації

Загроза нереалізована

Зовнішні антропогенні загрози:

представники силових структур(міліція і ін.)

Загрози

Механізм реалізації атаки

Ранжування джерел загрози

Ранжування уразливостей

Актуальність загрози

Порушення властивості конфіденційності: крадіжка

Загроза нереалізована

Порушення властивості конфіденційності:

втрата(витік) інформації

Витік інформації з ПК через недотримання службою умов договору.

K1(міра доступності до можливості використати вразливість)= 3

K2(привабливість здійснення) = 4

K3(фатальність)=4

Kd=0,384

K1(міра кваліфікації)=4

K2(міра доступності)=3

K3(кількість)=1

Kd=0,096

Актуальна

Порушення властивості доступності:

блокування інформації

Блокування інформації на ПК через недотримання службою умов договору

K1(міра доступності до можливості використати вразливість)= 3

K2(привабливість здійснення) = 4

K3(фатальність)=4

Kd=0,384

K1(міра кваліфікації)=4

K2(міра доступності)=3

K3(кількість)=1

Kd=0,096

Актуальна

Порушення властивості доступності:

Знищення інформації і засобів її обробки

Знищення інформації зловмисником через перевищення службових обов’язків

K1(міра доступності до можливості використати вразливість)= 3

K2(привабливість здійснення) = 4

K3(фатальність)=4

Kd=0,384

K1(міра кваліфікації)=4

K2(міра доступності)=3

K3(кількість)=1

Kd=0,096

Актуальна

Порушення властивості цілісності:

Модифікація(спотворення інформації)

Спотворення інформації на ПК зловмисником через перевищення службових обов’язків

K1(міра доступності до можливості використати вразливість)= 3

K2(привабливість здійснення) = 4

K3(фатальність)=4

Kd=0,384

K1(міра кваліфікації)=4

K2(міра доступності)=3

K3(кількість)=1

Kd=0,096

Актуальна

Порушення властивості цілісності:

Заперечення автентичності інформації

Загроза нереалізована

Порушення властивості цілісності:

Нав’язування фальшивої інформації

Загроза нереалізована

Внутрішні антропогенні загрози:

основний персонал(начальник лабораторії)

Загрози

Механізм реалізації атаки

Ранжування джерел загрози

Ранжування уразливостей

Актуальність загрози

Порушення властивості конфіденційності: крадіжка

Загроза нереалізована

Порушення властивості конфіденційності:

втрата(витік) інформації

Витік інформації з ПК через мережу через не кваліфікованість, помилки начальника

K1(міра доступності до можливості використати вразливість)= 5

K2(міра кваліфікації) = 4

K3(фатальність)=4

Kd=0,64

K1(міра кваліфікації)=4

K2(міра доступності)=5

K3(кількість)=3

Kd=0,48

Актуальна

Порушення властивості доступності:

Блокування інформації

блокування інформації через перевищення службових обов’язків

K1(міра доступності до можливості використати вразливість)= 5

K2(привабливість здійснення) = 3

K3(фатальність)=4

Kd=0,48

K1(міра кваліфікації)=4

K2(міра доступності)=5

K3(кількість)=1

Kd=0,16

Актуальна

Порушення властивості доступності:

Знищення інформації і засобів її обробки

Знищення інформації через перевищення службових обов’язків

K1(міра доступності до можливості використати вразливість)= 5

K2(привабливість здійснення) = 3

K3(фатальність)=4

Kd=0,48

K1(міра кваліфікації)=4

K2(міра доступності)=5

K3(кількість)=1

Kd=0,16

Актуальна

Порушення властивості цілісності:

Модифікація(спотворення інформації)

Спотворення інформації через перевищення службових обов’язків

K1(міра доступності до можливості використати вразливість)= 5

K2(привабливість здійснення) = 3

K3(фатальність)=4

Kd=0,48

K1(міра кваліфікації)=4

K2(міра доступності)=5

K3(кількість)=1

Kd=0,16

Актуальна

Порушення властивості цілісності:

Заперечення автентичності інформації

Загроза нереалізована

Порушення властивості цілісності:

Нав’язування фальшивої інформації

Загроза нереалізована

Внутрішні антропогенні загрози:

основний персонал(заступник начальника лабораторії)

Загрози

Механізм реалізації атаки

Ранжування джерел загрози

Ранжування уразливостей

Актуальність загрози

Порушення властивості конфіденційності: крадіжка

Загроза нереалізована

Порушення властивості конфіденційності:

втрата(витік) інформації

Витік інформації з ПК через мережу через не кваліфікованість, помилки заступника начальника

K1(міра доступності до можливості використати вразливість)= 5

K2(міра кваліфікації) = 4

K3(фатальність)=4

Kd=0,64

K1(міра кваліфікації)=4

K2(міра доступності)=5

K3(кількість)=3

Kd=0,48

Актуальна

Порушення властивості доступності:

Блокування інформації

Блокування інформації через перевищення службових обов’язків

K1(міра доступності до можливості використати вразливість)= 5

K2(привабливість здійснення) = 3

K3(фатальність)=4

Kd=0,48

K1(міра кваліфікації)=4

K2(міра доступності)=5

K3(кількість)=1

Kd=0,16

Актуальна

Порушення властивості доступності:

Знищення інформації і засобів її обробки

Знищення інформації через перевищення службових обов’язків

K1(міра доступності до можливості використати вразливість)= 5

K2(привабливість здійснення) = 3

K3(фатальність)=4

Kd=0,48

K1(міра кваліфікації)=4

K2(міра доступності)=5

K3(кількість)=1

Kd=0,16

Актуальна

Порушення властивості цілісності:

Модифікація(спотворення інформації)

Спотворення інформації через перевищення службових обов’язків

K1(міра доступності до можливості використати вразливість)= 5

K2(привабливість здійснення) = 3

K3(фатальність)=4

Kd=0,48

K1(міра кваліфікації)=4

K2(міра доступності)=5

K3(кількість)=1

Kd=0,16

Актуальна

Порушення властивості цілісності:

Заперечення автентичності інформації

Загроза нереалізована

Порушення властивості цілісності:

Нав’язування фальшивої інформації

Загроза нереалізована

Внутрішні антропогенні загрози:

основний персонал(старші наукові працівники)

Загрози

Механізм реалізації атаки

Ранжування джерел загрози

Ранжування уразливостей

Актуальність загрози

Порушення властивості конфіденційності: крадіжка

Загроза нереалізована

Порушення властивості конфіденційності:

втрата(витік) інформації

Витік інформації з ПК через мережу через не кваліфікованість, помилки працівника

K1(міра доступності до можливості використати вразливість)= 3

K2(міра кваліфікації) = 4

K3(фатальність)=4

Kd=0,384

K1(міра кваліфікації)=4

K2(міра доступності)=3

K3(кількість)=2

Kd=0,192

Актуальна

Порушення властивості доступності:

Блокування інформації

Блокування інформації через змову працівників

K1(міра доступності до можливості використати вразливість)= 3

K2(привабливість) = 4

K3(фатальність)=4

Kd=0,384

K1(міра кваліфікації)=4

K2(міра доступності)=3

K3(кількість)=2

Kd=0,192

Актуальна

Порушення властивості доступності:

Знищення інформації і засобів її обробки

Знищення інформації через змову працівників

K1(міра доступності до можливості використати вразливість)= 3

K2(привабливість) = 4

K3(фатальність)=4

Kd=0,384

K1(міра кваліфікації)=4

K2(міра доступності)=3

K3(кількість)=2

Kd=0,192

Актуальна

Порушення властивості цілісності:

Модифікація(спотворення інформації)

Спотворення інформації через змову працівників

K1(міра доступності до можливості використати вразливість)= 3

K2(привабливість) = 4

K3(фатальність)=4

Kd=0,384

K1(міра кваліфікації)=4

K2(міра доступності)=3

K3(кількість)=2

Kd=0,192

Актуальна

Порушення властивості цілісності:

Заперечення автентичності інформації

Загроза нереалізована

Порушення властивості цілісності:

Нав’язування фальшивої інформації

Загроза нереалізована

Внутрішні антропогенні загрози:

основний персонал(асистенти)

Загрози

Механізм реалізації атаки

Ранжування джерел загрози

Ранжування уразливостей

Актуальність загрози

Порушення властивості конфіденційності: крадіжка

Загроза нереалізована

Порушення властивості конфіденційності:

втрата(витік) інформації

Витік інформації з ПК через мережу через не кваліфікованість, помилки працівника

K1(міра доступності до можливості використати вразливість)= 3

K2(міра кваліфікації) = 4

K3(фатальність)=4

Kd=0,384

K1(міра кваліфікації)=4

K2(міра доступності)=3

K3(кількість)=2

Kd=0,192

Актуальна

Порушення властивості доступності:

Блокування інформації

Блокування інформації через змову працівників

K1(міра доступності до можливості використати вразливість)= 3

K2(привабливість) = 4

K3(фатальність)=4

Kd=0,384

K1(міра кваліфікації)=4

K2(міра доступності)=3

K3(кількість)=2

Kd=0,192

Актуальна

Порушення властивості доступності:

Знищення інформації і засобів її обробки

Знищення інформації через змову працівників

K1(міра доступності до можливості використати вразливість)= 3

K2(привабливість) = 4

K3(фатальність)=4

Kd=0,384

K1(міра кваліфікації)=4

K2(міра доступності)=3

K3(кількість)=2

Kd=0,192

Актуальна

Порушення властивості цілісності:

Модифікація(спотворення інформації)

Загроза нереалізована

Порушення властивості цілісності:

Заперечення автентичності інформації

Загроза нереалізована

Порушення властивості цілісності:

Нав’язування фальшивої інформації

Загроза нереалізована

Внутрішні антропогенні загрози:

представники служб захисту інформації(системні адміністратори)

Загрози

Механізм реалізації атаки

Ранжування джерел загрози

Ранжування уразливостей

Актуальність загрози

Порушення властивості конфіденційності: крадіжка

Викрадення інформації через перевищення службових обов’язків

K1(міра доступності до можливості використати вразливість)= 3

K2(привабливість) = 4

K3(фатальність)=4

Kd=0,384

K1(міра кваліфікації)=4

K2(міра доступності)=3

K3(кількість)=2

Kd=0,192

Актуальна

Порушення властивості конфіденційності:

втрата(витік) інформації

Втрата інформації через мережу через невиконання службових обов’язків

K1(міра доступності до можливості використати вразливість)= 3

K2(привабливість) = 4

K3(фатальність)=4

Kd=0,384

K1(міра кваліфікації)=4

K2(міра доступності)=3

K3(кількість)=2

Kd=0,192

Актуальна

Порушення властивості доступності:

Блокування інформації

Блокування інформації через змову працівників

K1(міра доступності до можливості використати вразливість)= 3

K2(привабливість) = 4

K3(фатальність)=4

Kd=0,384

K1(міра кваліфікації)=4

K2(міра доступності)=3

K3(кількість)=2

Kd=0,192

Актуальна

Блокування інформації на ПК через помилки в діяльності працівника

K1(міра доступності до можливості використати вразливість)= 3

K2(привабливість) = 4

K3(фатальність)=4

Kd=0,384

K1(міра кваліфікації)=4

K2(міра доступності)=3

K3(кількість)=2

Kd=0,192

Актуальна

Порушення властивості доступності:

Знищення інформації і засобів її обробки

Знищення інформації через перевищення службових обов’язків

K1(міра доступності до можливості використати вразливість)= 3

K2(привабливість) = 4

K3(фатальність)=4

Kd=0,384

K1(міра кваліфікації)=4

K2(міра доступності)=3

K3(кількість)=2

Kd=0,192

Актуальна

Порушення властивості цілісності:

Модифікація(спотворення інформації)

Спотворення інформації через перевищення службових обов’язків

K1(міра доступності до можливості використати вразливість)= 3

K2(привабливість) = 4

K3(фатальність)=4

Kd=0,384

K1(міра кваліфікації)=4

K2(міра доступності)=3

K3(кількість)=2

Kd=0,192

Актуальна

Порушення властивості цілісності:

Заперечення автентичності інформації

Загроза нереалізована

Порушення властивості цілісності:

Нав’язування фальшивої інформації

Загроза нереалізована

Внутрішні антропогенні загрози:

допоміжний персонал(прибиральники)

Загрози

Механізм реалізації атаки

Ранжування джерел загрози

Ранжування уразливостей

Актуальність загрози

Порушення властивості конфіденційності: крадіжка

Загроза нереалізована

Порушення властивості конфіденційності:

втрата(витік) інформації

Загроза нереалізована

Порушення властивості доступності:

Блокування інформації

Загроза нереалізована

Порушення властивості доступності:

Знищення інформації і засобів її обробки

Знищення носіїв інформації

K1(міра доступності до можливості використати вразливість)= 5

K2(привабливість) = 4

K3(фатальність)=3

Kd=0,48

K1(міра кваліфікації)=3

K2(міра доступності)=5

K3(кількість)=1

Kd=0,12

Актуальна

Порушення властивості цілісності:

Модифікація(спотворення інформації)

Загроза нереалізована

Порушення властивості цілісності:

Заперечення автентичності інформації

Загроза нереалізована

Порушення властивості цілісності:

Нав’язування фальшивої інформації

Загроза нереалізована

Внутрішні антропогенні загрози:

допоміжний персонал(охорона)

Загрози

Механізм реалізації атаки

Ранжування джерел загрози

Ранжування уразливостей

Актуальність загрози

Порушення властивості конфіденційності: крадіжка

Викрадення носіїв інформації через перевищення службових обов’язків

K1(міра доступності до можливості використати вразливість)= 5

K2(привабливість) = 4

K3(фатальність)=3

Kd=0,48

K1(міра кваліфікації)=3

K2(міра доступності)=5

K3(кількість)=1

Kd=0,12

Актуальна

Порушення властивості конфіденційності:

втрата(витік) інформації

Загроза нереалізована

Порушення властивості доступності:

Блокування інформації

Загроза нереалізована

Порушення властивості доступності:

Знищення інформації і засобів її обробки

Знищення носіїв інформації

K1(міра доступності до можливості використати вразливість)= 5

K2(привабливість) = 4

K3(фатальність)=3

Kd=0,48

K1(міра кваліфікації)=3

K2(міра доступності)=5

K3(кількість)=1

Kd=0,12

Актуальна

Порушення властивості цілісності:

Модифікація(спотворення інформації)

Загроза нереалізована

Порушення властивості цілісності:

Заперечення автентичності інформації

Загроза нереалізована

Порушення властивості цілісності:

Нав’язування фальшивої інформації

Загроза нереалізована

Внутрішні антропогенні загрози:

технічний персонал(електрики)

Загрози

Механізм реалізації атаки

Ранжування джерел загрози

Ранжування уразливостей

Актуальність загрози

Порушення властивості конфіденційності: крадіжка

Викрадення носіїв інформації через перевищення службових обов’язків

K1(міра доступності до можливості використати вразливість)= 5

K2(привабливість) = 4

K3(фатальність)=3

Kd=0,48

K1(міра кваліфікації)=3

K2(міра доступності)=5

K3(кількість)=1

Kd=0,12

Актуальна

Порушення властивості конфіденційності:

втрата(витік) інформації

Загроза нереалізована

Порушення властивості доступності:

Блокування інформації

Загроза нереалізована

Порушення властивості доступності:

Знищення інформації і засобів її обробки

Знищення носіїв інформації

K1(міра доступності до можливості використати вразливість)= 5

K2(привабливість) = 4

K3(фатальність)=3

Kd=0,48

K1(міра кваліфікації)=3

K2(міра доступності)=5

K3(кількість)=1

Kd=0,12

Актуальна

Порушення властивості цілісності:

Модифікація(спотворення інформації)

Загроза нереалізована

Порушення властивості цілісності:

Заперечення автентичності інформації

Загроза нереалізована

Порушення властивості цілісності:

Нав’язування фальшивої інформації

Загроза нереалізована

Внутрішні антропогенні загрози:

технічний персонал(сантехніки)

Загрози

Механізм реалізації атаки

Ранжування джерел загрози

Ранжування уразливостей

Актуальність загрози

Порушення властивості конфіденційності: крадіжка

Викрадення носіїв інформації через перевищення службових обов’язків

K1(міра доступності до можливості використати вразливість)= 5

K2(привабливість) = 4

K3(фатальність)=3

Kd=0,48

K1(міра кваліфікації)=3

K2(міра доступності)=5

K3(кількість)=1

Kd=0,12

Актуальна

Порушення властивості конфіденційності:

втрата(витік) інформації

Загроза нереалізована

Порушення властивості доступності:

Блокування інформації

Загроза нереалізована

Порушення властивості доступності:

Знищення інформації і засобів її обробки

Знищення носіїв інформації

K1(міра доступності до можливості використати вразливість)= 5

K2(привабливість) = 4

K3(фатальність)=3

Kd=0,48

K1(міра кваліфікації)=3

K2(міра доступності)=5

K3(кількість)=1

Kd=0,12

Актуальна

Порушення властивості цілісності:

Модифікація(спотворення інформації)

Загроза нереалізована

Порушення властивості цілісності:

Заперечення автентичності інформації

Загроза нереалізована

Порушення властивості цілісності:

Нав’язування фальшивої інформації

Загроза нереалізована

Зовнішні техногенні загрози

(засоби зв’язку, мережа інженерних комунікації, транспорт)

Загрози

Механізм реалізації атаки

Ранжування джерел загрози

Ранжування уразливостей

Актуальність загрози

Порушення властивості конфіденційності: крадіжка

Загроза нереалізована

Порушення властивості конфіденційності:

втрата(витік) інформації

Витік інформації з ПК через збої в мережі

K1(міра віддаленості від вразливості)= 4

K2(наявність необхідних умов) = 4

K3(фатальність)=3

Kd=0,384

K1(інформативність)=3

K2(міра доступності)=4

K3(кількість)=2

Kd=0,192

Актуальна

Витік інформації через засоби зв’язку

K1(міра віддаленості від вразливості)= 4

K2(наявність необхідних умов) = 4

K3(фатальність)=3

Kd=0,384

K1(інформативність)=3

K2(міра доступності)=4

K3(кількість)=2

Kd=0,192

Актуальна

Порушення властивості доступності:

Знищення інформації і засобів ї обробки

Знищення інформації через збої в мережі

K1(міра віддаленості від вразливості)= 4

K2(наявність необхідних умов) = 4

K3(фатальність)=3

Kd=0,384

K1(інформативність)=3

K2(міра доступності)=4

K3(кількість)=2

Kd=0,192

Актуальна

Порушення властивості доступності:

блокування інформації

Блокування інформації через збої в мережі

K1(міра віддаленості від вразливості)= 4

K2(наявність необхідних умов) = 4

K3(фатальність)=3

Kd=0,384

K1(інформативність)=3

K2(міра доступності)=4

K3(кількість)=2

Kd=0,192

Актуальна

Порушення властивості цілісності:

Модифікація(спотворення інформації)

Спотворення інформації на ПК через збої в мережі

K1(міра віддаленості від вразливості)= 4

K2(наявність необхідних умов) = 4

K3(фатальність)=3

Kd=0,384

K1(інформативність)=3

K2(міра доступності)=4

K3(кількість)=2

Kd=0,192

Актуальна

Порушення властивості цілісності:

Заперечення автентичності інформації

Загроза нереалізована

Порушення властивості цілісності:

Нав’язування фальшивої інформації

Загроза нереалізована

Внутрішні техногенні загрози

(неякісні технічні засоби обробки інформації, неякісні програмні засоби обробки інформації, допоміжні засоби і інші технічні засоби)

Загрози

Механізм реалізації атаки

Ранжування джерел загрози

Ранжування уразливостей

Актуальність загрози

Порушення властивості конфіденційності: крадіжка

Загроза нереалізована

Порушення властивості конфіденційності:

втрата(витік) інформації

Витік інформації з ПК в мережу через збої в роботі ПК у зв’язку з неякісним програмним засобам обробки інформації

K1(міра віддаленості від вразливості)= 4

K2(наявність необхідних умов) = 4

K3(фатальність)=3

Kd=0,384

K1(інформативність)=3

K2(міра доступності)=4

K3(кількість)=2

Kd=0,192

Актуальна

Витік інформації в публічний доступ таємної інформації через збої в роботі ПК у зв’язку з неякісними технічними засобами обробки інформації

K1(міра віддаленості від вразливості)= 4

K2(наявність необхідних умов) = 4

K3(фатальність)=3

Kd=0,384

K1(інформативність)=3

K2(міра доступності)=4

K3(кількість)=2

Kd=0,192

Актуальна

Порушення властивості доступності:

Знищення інформації і засобів ї обробки

Знищення інформації через збої в мережі через ненадійне програмне забезпечення

K1(міра віддаленості від вразливості)= 4

K2(наявність необхідних умов) = 4

K3(фатальність)=3

Kd=0,384

K1(інформативність)=3

K2(міра доступності)=4

K3(кількість)=2

Kd=0,192

Актуальна

Порушення властивості доступності:

блокування інформації

Блокування інформації через збої в мережі через неналежне програмне забезпечення

K1(міра віддаленості від вразливості)= 4

K2(наявність необхідних умов) = 4

K3(фатальність)=3

Kd=0,384

K1(інформативність)=3

K2(міра доступності)=4

K3(кількість)=2

Kd=0,192

Актуальна

Блокування інформації через збої в мережі через неналежні технічні засоби обробки інформації

K1(міра віддаленості від вразливості)= 4

K2(наявність необхідних умов) = 4

K3(фатальність)=3

Kd=0,384

K1(інформативність)=3

K2(міра доступності)=4

K3(кількість)=2

Kd=0,192

Актуальна

Порушення властивості цілісності:

Модифікація(спотворення інформації)

Спотворення інформації через доступ до мережі незареєстрованих осіб через неналежне програмне забезпечення

K1(міра віддаленості від вразливості)= 4

K2(наявність необхідних умов) = 4

K3(фатальність)=3

Kd=0,384

K1(інформативність)=3

K2(міра доступності)=4

K3(кількість)=2

Kd=0,192

Актуальна

Спотворення інформації через доступ до мережі незареєстрованих осіб(зловмисників) через неналежні технічні засоби обробки інформації

K1(міра віддаленості від вразливості)= 4

K2(наявність необхідних умов) = 4

K3(фатальність)=3

Kd=0,384

K1(інформативність)=3

K2(міра доступності)=4

K3(кількість)=2

Kd=0,192

Актуальна

Порушення властивості цілісності:

Заперечення автентичності інформації

Загроза нереалізована

Порушення властивості цілісності:

Нав’язування фальшивої інформації

Загроза нереалізована

Стихійні загрози

(пожежі, землетруси, повені, урагани, магнітні бурі, радіоактивне випромінювання, різноманітне випромінювання, різноманітні непередбачені обставини, непояснені явища і інші форс-мажорні обставини)

Загрози

Механізм реалізації атаки

Ранжування джерел загрози

Ранжування уразливостей

Актуальність загрози

Порушення властивості конфіденційності: крадіжка

Загроза нереалізована

Порушення властивості конфіденційності:

втрата(витік) інформації

Витік інформації з ПК в мережу через збої в роботі ПК у зв’язку з стихійним лихом

K1(особливість розташування об’єкта захисту)= 3

K2(наявність необхідних умов) = 3

K3(фатальність)=3

Kd=0,216

K1(особливості розташування)=3

K2(міра доступності)=3

K3(кількість)=1

Kd=0,072

Актуальна

Порушення властивості доступності:

Знищення інформації і засобів ї обробки

Знищення інформації через незахищеність лабораторії від стихійних лих

K1(особливість розташування об’єкта захисту)= 3

K2(наявність необхідних умов) = 3

K3(фатальність)=3

Kd=0,216

K1(особливості розташування)=3

K2(міра доступності)=3

K3(кількість)=1

Kd=0,072

Актуальна

Порушення властивості доступності:

блокування інформації

Блокування інформації через збої в мережі через стихійні лиха

K1(особливість розташування об’єкта захисту)= 3

K2(наявність необхідних умов) = 3

K3(фатальність)=3

Kd=0,216

K1(особливості розташування)=3

K2(міра доступності)=3

K3(кількість)=1

Kd=0,072

Актуальна

Порушення властивості цілісності:

Модифікація(спотворення інформації)

Спотворення інформації через доступ до мережі незареєстрованих осіб через стихійні лиха

K1(особливість розташування об’єкта захисту)= 3

K2(наявність необхідних умов) = 3

K3(фатальність)=3

Kd=0,216

K1(особливості розташування)=3

K2(міра доступності)=3

K3(кількість)=1

Kd=0,072

Актуальна

Порушення властивості цілісності:

Заперечення автентичності інформації

Загроза нереалізована

Порушення властивості цілісності:

Нав’язування фальшивої інформації

Загроза нереалізована

Аналіз загроз для інформації на персональних комп’ютерах, які знаходяться в приміщеннях №2, №5, №6, і які з’єднані в локальну мережу з комп’ютером виділеним під сервер(в приміщенні №3). Працівники зберігають на комп’ютерах документи, файли, розголошення яких може нанести шкоду деяким працівникам або власне самій хімічній лабораторії.

Зовнішні антропогенні загрози:

Кримінальні структури

Загрози

Механізм реалізації атаки

Ранжування джерел загрози

Ранжування уразливостей

Актуальність загрози

Порушення властивості конфіденційності: крадіжка

Викрадення інформації з ПК і носіїв інформації, проникнувши зловмиснику в кабінет через відсутність ґрат на вікнах

K1(міра доступності до можливості використати вразливість)= 3

K2(привабливість здійснення) = 5

K3(фатальність)=4

Kd=0,48

K1(міра кваліфікації)=4

K2(міра доступності)=3

K3(кількість)=1

Kd=0,096

актуальна

Викрадення інформації з ПК, проникнувши зловмиснику в комп’ютер через мережу через руйнування системи безпеки

K1(міра доступності до можливості використати вразливість)= 2

K2(привабливість здійснення) = 5

K3(фатальність)=4

Kd=0,32

K1(міра кваліфікації)=4

K2(міра доступності)=2

K3(кількість)=2

Kd=0,128

Актуальна

Порушення властивості конфіденційності:

втрата(витік) інформації

Витік інформації з ПК через прозорість вікна і можливість споглядання відкритої на комп’ютері інформації

K1(міра доступності до можливості використати вразливість)= 4

K2(привабливість здійснення) = 4

K3(фатальність)=4

Kd=0,512

K1(міра кваліфікації)=3

K2(міра доступності)=4

K3(кількість)=2

Kd=0,192

актуальна

Порушення властивості доступності:

блокування інформації

Блокування інформації з використанням вразливості незахищеності доступу до мережі

K1(міра доступності до можливості використати вразливість)= 4

K2(привабливість здійснення) = 5

K3(фатальність)=5

Kd=0,8

K1(міра кваліфікації)=3

K2(міра доступності)=4

K3(кількість)=2

Kd=0,192

Актуальна

Порушення властивості доступності:

Знищення інформації і засобів її обробки

Знищення інформації зловмисником через мережу

K1(міра доступності до можливості використати вразливість)= 3

K2(привабливість здійснення) = 4

K3(фатальність)=4

Kd=0,384

K1(міра кваліфікації)=4

K2(міра доступності)=3

K3(кількість)=1

Kd=0,096

Актуальна

Порушення властивості цілісності:

Модифікація(спотворення інформації)

Спотворення інформації на ПК зловмисником через мережу

K1(міра доступності до можливості використати вразливість)= 3

K2(привабливість здійснення) = 5

K3(фатальність)=4

Kd=0,48

K1(міра кваліфікації)=4

K2(міра доступності)=3

K3(кількість)=1

Kd=0,096

актуальна

Порушення властивості цілісності:

Заперечення автентичності інформації

Загроза нереалізована

Порушення властивості цілісності:

Нав’язування фальшивої інформації

Загроза нереалізована

Зовнішні антропогенні загрози:

Потенційні злочинці та хакери

Загрози

Механізм реалізації атаки

Ранжування джерел загрози

Ранжування уразливостей

Актуальність загрози

Порушення властивості конфіденційності: крадіжка

Викрадення інформації з ПК і носіїв інформації, проникнувши зловмиснику в кабінет через відсутність ґрат на вікнах

K1(міра доступності до можливості використати вразливість)= 4

K2(привабливість здійснення) = 5

K3(фатальність)=4

Kd=0,64

K1(міра кваліфікації)=4

K2(міра доступності)=3

K3(кількість)=1

Kd=0,096

актуальна

Викрадення інформації з ПК, проникнувши зловмиснику в комп’ютер через мережу через руйнування захисту комп’ютера

K1(міра доступності до можливості використати вразливість)= 3

K2(привабливість здійснення) = 5

K3(фатальність)=4

Kd=0,48

K1(міра кваліфікації)=4

K2(міра доступності)=3

K3(кількість)=1

Kd=0,096

актуальна

Порушення властивості конфіденційності:

втрата(витік) інформації

Витік інформації з ПК через прозорість вікна і можливість споглядання відкритої на комп’ютері інформації

K1(міра доступності до можливості використати вразливість)= 3

K2(привабливість здійснення) = 5

K3(фатальність)=4

Kd=0,48

K1(міра кваліфікації)=4

K2(міра доступності)=3

K3(кількість)=1

Kd=0,096

актуальна

Витік інформації з ПК через злом мережі хакером

K1(міра доступності до можливості використати вразливість)= 3

K2(привабливість здійснення) = 4

K3(фатальність)=4

Kd=0,384

K1(міра кваліфікації)=4

K2(міра доступності)=3

K3(кількість)=1

Kd=0,096

Актуальна

Порушення властивості доступності:

блокування інформації

Блокування інформації з використанням вразливості незахищеності доступу до мережі

K1(міра доступності до можливості використати вразливість)= 3

K2(привабливість здійснення) = 5

K3(фатальність)=4

Kd=0,48

K1(міра кваліфікації)=4

K2(міра доступності)=3

K3(кількість)=1

Kd=0,096

Актуальна

Блокування інформації на ПК через неправомірне проникнення в мережу зловмисника під виглядом зареєстрованого користувача(працівника лабораторії)

K1(міра доступності до можливості використати вразливість)= 3

K2(привабливість здійснення) = 5

K3(фатальність)=4

Kd=0,48

K1(міра кваліфікації)=4

K2(міра доступності)=3

K3(кількість)=1

Kd=0,096

актуальна

Порушення властивості доступності:

Знищення інформації і засобів її обробки

Знищення інформації зловмисником через злом мережі

K1(міра доступності до можливості використати вразливість)= 3

K2(привабливість здійснення) = 5

K3(фатальність)=4

Kd=0,48

K1(міра кваліфікації)=4

K2(міра доступності)=3

K3(кількість)=1

Kd=0,096

актуальна

Порушення властивості цілісності:

Модифікація(спотворення інформації)

Спотворення інформації на ПК зловмисником через злом мережі

K1(міра доступності до можливості використати вразливість)= 3

K2(привабливість здійснення) = 5

K3(фатальність)=4

Kd=0,48

K1(міра кваліфікації)=4

K2(міра доступності)=3

K3(кількість)=1

Kd=0,096

Актуальна

Порушення властивості цілісності:

Заперечення автентичності інформації

Загроза нереалізована

Порушення властивості цілісності:

Нав’язування фальшивої інформації

Загроза нереалізована

Зовнішні антропогенні загрози:

Недобросовісні партнери

Загрози

Механізм реалізації атаки

Ранжування джерел загрози

Ранжування уразливостей

Актуальність загрози

Порушення властивості конфіденційності: крадіжка

Викрадення інформації з ПК, проникнувши зловмиснику в комп’ютер через мережу через руйнування захисту комп’ютера

K1(міра доступності до можливості використати вразливість)= 1

K2(привабливість здійснення) = 4

K3(фатальність)=4

Kd=0,128

K1(міра кваліфікації)=4

K2(міра доступності)=1

K3(кількість)=1

Kd=0,032

Неактуальна

Порушення властивості конфіденційності:

втрата(витік) інформації

Витік інформації з ПК через прозорість вікна і можливість споглядання відкритої на комп’ютері інформації

K1(міра доступності до можливості використати вразливість)= 3

K2(привабливість здійснення) = 5

K3(фатальність)=4

Kd=0,48

K1(міра кваліфікації)=4

K2(міра доступності)=3

K3(кількість)=1

Kd=0,096

Актуальна

Витік інформації про лабораторію через недотримання умов договору

K1(міра доступності до можливості використати вразливість)= 3

K2(привабливість здійснення) = 5

K3(фатальність)=4

Kd=0,48

K1(міра кваліфікації)=4

K2(міра доступності)=3

K3(кількість)=1

Kd=0,096

Актуальна

Порушення властивості доступності:

блокування інформації

Блокування інформації на ПК через неправомірне проникнення в мережу зловмисника під виглядом зареєстрованого користувача(працівника лабораторії)

K1(міра доступності до можливості використати вразливість)= 3

K2(привабливість здійснення) = 5

K3(фатальність)=4

Kd=0,48

K1(міра кваліфікації)=4

K2(міра доступності)=3

K3(кількість)=1

Kd=0,096

Актуальна

Порушення властивості доступності:

Знищення інформації і засобів її обробки

Знищення інформації зловмисником через злом мережі

K1(міра доступності до можливості використати вразливість)= 3

K2(привабливість здійснення) = 5

K3(фатальність)=4

Kd=0,48

K1(міра кваліфікації)=4

K2(міра доступності)=3

K3(кількість)=1

Kd=0,096

Актуальна

Порушення властивості цілісності:

Модифікація(спотворення інформації)

Спотворення інформації на ПК зловмисником через злом мережі

K1(міра доступності до можливості використати вразливість)= 3

K2(привабливість здійснення) = 5

K3(фатальність)=4

Kd=0,48

K1(міра кваліфікації)=4

K2(міра доступності)=3

K3(кількість)=1

Kd=0,096

Актуальна

Порушення властивості цілісності:

Заперечення автентичності інформації

Загроза нереалізована

Порушення властивості цілісності:

Нав’язування фальшивої інформації

Загроза нереалізована

Зовнішні антропогенні загрози:

технічний персонал служб, що надають телекомунікаційні послуги(інтернет і ін.)

Загрози

Механізм реалізації атаки

Ранжування джерел загрози

Ранжування уразливостей

Актуальність загрози

Порушення властивості конфіденційності: крадіжка

Викрадення інформації з ПК, проникнувши зловмиснику в комп’ютер через мережу через руйнування захисту комп’ютера

K1(міра доступності до можливості використати вразливість)= 2

K2(привабливість здійснення) = 4

K3(фатальність)=4

Kd=0,256

K1(міра кваліфікації)=4

K2(міра доступності)=2

K3(кількість)=1

Kd=0,064

Актуальна

Порушення властивості конфіденційності:

втрата(витік) інформації

Витік інформації з ПК через недотримання службою умов договору.

K1(міра доступності до можливості використати вразливість)= 3

K2(привабливість здійснення) = 5

K3(фатальність)=4

Kd=0,48

K1(міра кваліфікації)=4

K2(міра доступності)=3

K3(кількість)=1

Kd=0,096

Актуальна

Порушення властивості доступності:

блокування інформації

Блокування інформації на ПК через неправомірне проникнення в мережу зловмисника під виглядом зареєстрованого користувача(працівника лабораторії)

K1(міра доступності до можливості використати вразливість)= 3

K2(привабливість здійснення) = 5

K3(фатальність)=4

Kd=0,48

K1(міра кваліфікації)=4

K2(міра доступності)=3

K3(кількість)=1

Kd=0,096

Актуальна

Порушення властивості доступності:

Знищення інформації і засобів її обробки

Знищення інформації зловмисником через злом мережі

K1(міра доступності до можливості використати вразливість)= 3

K2(привабливість здійснення) = 2

K3(фатальність)=4

Kd=0,192

K1(міра кваліфікації)=4

K2(міра доступності)=3

K3(кількість)=1

Kd=0,096

Неактуальна

Порушення властивості цілісності:

Модифікація(спотворення інформації)

Спотворення інформації на ПК зловмисником через злом мережі

K1(міра доступності до можливості використати вразливість)= 3

K2(привабливість здійснення) = 5

K3(фатальність)=4

Kd=0,48

K1(міра кваліфікації)=4

K2(міра доступності)=3

K3(кількість)=1

Kd=0,096

Актуальна

Порушення властивості цілісності:

Заперечення автентичності інформації

Загроза нереалізована

Порушення властивості цілісності:

Нав’язування фальшивої інформації

Загроза нереалізована

Зовнішні антропогенні загрози:

представники наглядових організацій та аварійних служб(податкова і ін.)

Загрози

Механізм реалізації атаки

Ранжування джерел загрози

Ранжування уразливостей

Актуальність загрози

Порушення властивості конфіденційності: крадіжка

Викрадення інформації з ПК, проникнувши зловмиснику в комп’ютер через перевищення службових обов’язків

K1(міра доступності до можливості використати вразливість)= 3

K2(привабливість здійснення) = 5

K3(фатальність)=4

Kd=0,48

K1(міра кваліфікації)=4

K2(міра доступності)=3

K3(кількість)=1

Kd=0,096

Актуальна

Порушення властивості конфіденційності:

втрата(витік) інформації

Витік інформації з ПК через недотримання службою умов договору.

K1(міра доступності до можливості використати вразливість)= 3

K2(привабливість здійснення) = 5

K3(фатальність)=4

Kd=0,48

K1(міра кваліфікації)=4

K2(міра доступності)=3

K3(кількість)=1

Kd=0,096

Актуальна

Порушення властивості доступності:

блокування інформації

Блокування інформації на ПК через недотримання службою умов договору

K1(міра доступності до можливості використати вразливість)= 3

K2(привабливість здійснення) = 5

K3(фатальність)=4

Kd=0,48

K1(міра кваліфікації)=4

K2(міра доступності)=3

K3(кількість)=1

Kd=0,096

Актуальна

Порушення властивості доступності:

Знищення інформації і засобів її обробки

Знищення інформації зловмисником через перевищення службових обов’язків

K1(міра доступності до можливості використати вразливість)= 3

K2(привабливість здійснення) = 5

K3(фатальність)=4

Kd=0,48

K1(міра кваліфікації)=4

K2(міра доступності)=3

K3(кількість)=1

Kd=0,096

Актуальна

Порушення властивості цілісності:

Модифікація(спотворення інформації)

Спотворення інформації на ПК зловмисником через перевищення службових обов’язків

K1(міра доступності до можливості використати вразливість)= 3

K2(привабливість здійснення) = 5

K3(фатальність)=4

Kd=0,48

K1(міра кваліфікації)=4

K2(міра доступності)=3

K3(кількість)=1

Kd=0,096

Актуальна

Порушення властивості цілісності:

Заперечення автентичності інформації

Загроза нереалізована

Порушення властивості цілісності:

Нав’язування фальшивої інформації

Загроза нереалізована

Зовнішні антропогенні загрози:

представники силових структур(міліція і ін.)

Загрози

Механізм реалізації атаки

Ранжування джерел загрози

Ранжування уразливостей

Актуальність загрози

Порушення властивості конфіденційності: крадіжка

Загроза нереалізована

Порушення властивості конфіденційності:

втрата(витік) інформації

Витік інформації з ПК через недотримання службою умов договору.

K1(міра доступності до можливості використати вразливість)= 3

K2(привабливість здійснення) = 4

K3(фатальність)=4

Kd=0,384

K1(міра кваліфікації)=4

K2(міра доступності)=3

K3(кількість)=1

Kd=0,096

Актуальна

Порушення властивості доступності:

блокування інформації

Блокування інформації на ПК через недотримання службою умов договору

K1(міра доступності до можливості використати вразливість)= 3

K2(привабливість здійснення) = 4

K3(фатальність)=4

Kd=0,384

K1(міра кваліфікації)=4

K2(міра доступності)=3

K3(кількість)=1

Kd=0,096

Актуальна

Порушення властивості доступності:

Знищення інформації і засобів її обробки

Знищення інформації зловмисником через перевищення службових обов’язків

K1(міра доступності до можливості використати вразливість)= 3

K2(привабливість здійснення) = 4

K3(фатальність)=4

Kd=0,384

K1(міра кваліфікації)=4

K2(міра доступності)=3

K3(кількість)=1

Kd=0,096

Актуальна

Порушення властивості цілісності:

Модифікація(спотворення інформації)

Спотворення інформації на ПК зловмисником через перевищення службових обов’язків

K1(міра доступності до можливості використати вразливість)= 3

K2(привабливість здійснення) = 4

K3(фатальність)=4

Kd=0,384

K1(міра кваліфікації)=4

K2(міра доступності)=3

K3(кількість)=1

Kd=0,096

Актуальна

Порушення властивості цілісності:

Заперечення автентичності інформації

Загроза нереалізована

Порушення властивості цілісності:

Нав’язування фальшивої інформації

Загроза нереалізована

Внутрішні антропогенні загрози:

основний персонал(начальник лабораторії)

Загрози

Механізм реалізації атаки

Ранжування джерел загрози

Ранжування уразливостей

Актуальність загрози

Порушення властивості конфіденційності: крадіжка

Загроза нереалізована

Порушення властивості конфіденційності:

втрата(витік) інформації

Витік інформації з ПК через мережу через не кваліфікованість, помилки начальника

K1(міра доступності до можливості використати вразливість)= 5

K2(міра кваліфікації) = 4

K3(фатальність)=4

Kd=0,64

K1(міра кваліфікації)=4

K2(міра доступності)=5

K3(кількість)=3

Kd=0,48

Актуальна

Порушення властивості доступності:

Блокування інформації

блокування інформації через перевищення службових обов’язків

K1(міра доступності до можливості використати вразливість)= 5

K2(привабливість здійснення) = 3

K3(фатальність)=4

Kd=0,48

K1(міра кваліфікації)=4

K2(міра доступності)=5

K3(кількість)=1

Kd=0,16

Актуальна

Порушення властивості доступності:

Знищення інформації і засобів її обробки

Знищення інформації через перевищення службових обов’язків

K1(міра доступності до можливості використати вразливість)= 5

K2(привабливість здійснення) = 3

K3(фатальність)=4

Kd=0,48

K1(міра кваліфікації)=4

K2(міра доступності)=5

K3(кількість)=1

Kd=0,16

Актуальна

Порушення властивості цілісності:

Модифікація(спотворення інформації)

Спотворення інформації через перевищення службових обов’язків

K1(міра доступності до можливості використати вразливість)= 5

K2(привабливість здійснення) = 3

K3(фатальність)=4

Kd=0,48

K1(міра кваліфікації)=4

K2(міра доступності)=5

K3(кількість)=1

Kd=0,16

Актуальна

Порушення властивості цілісності:

Заперечення автентичності інформації

Загроза нереалізована

Порушення властивості цілісності:

Нав’язування фальшивої інформації

Загроза нереалізована

Внутрішні антропогенні загрози:

основний персонал(заступник начальника лабораторії)

Загрози

Механізм реалізації атаки

Ранжування джерел загрози

Ранжування уразливостей

Актуальність загрози

Порушення властивості конфіденційності: крадіжка

Загроза нереалізована

Порушення властивості конфіденційності:

втрата(витік) інформації

Витік інформації з ПК через мережу через не кваліфікованість, помилки заступника начальника

K1(міра доступності до можливості використати вразливість)= 5

K2(міра кваліфікації) = 4

K3(фатальність)=4

Kd=0,64

K1(міра кваліфікації)=4

K2(міра доступності)=5

K3(кількість)=3

Kd=0,48

Актуальна

Порушення властивості доступності:

Блокування інформації

Блокування інформації через перевищення службових обов’язків

K1(міра доступності до можливості використати вразливість)= 5

K2(привабливість здійснення) = 3

K3(фатальність)=4

Kd=0,48

K1(міра кваліфікації)=4

K2(міра доступності)=5

K3(кількість)=1

Kd=0,16

Актуальна

Порушення властивості доступності:

Знищення інформації і засобів її обробки

Знищення інформації через перевищення службових обов’язків

K1(міра доступності до можливості використати вразливість)= 5

K2(привабливість здійснення) = 3

K3(фатальність)=4

Kd=0,48

K1(міра кваліфікації)=4

K2(міра доступності)=5

K3(кількість)=1

Kd=0,16

Актуальна

Порушення властивості цілісності:

Модифікація(спотворення інформації)

Спотворення інформації через перевищення службових обов’язків

K1(міра доступності до можливості використати вразливість)= 5

K2(привабливість здійснення) = 3

K3(фатальність)=4

Kd=0,48

K1(міра кваліфікації)=4

K2(міра доступності)=5

K3(кількість)=1

Kd=0,16

Актуальна

Порушення властивості цілісності:

Заперечення автентичності інформації

Загроза нереалізована

Порушення властивості цілісності:

Нав’язування фальшивої інформації

Загроза нереалізована

Внутрішні антропогенні загрози:

основний персонал(старші наукові працівники)

Загрози

Механізм реалізації атаки

Ранжування джерел загрози

Ранжування уразливостей

Актуальність загрози

Порушення властивості конфіденційності: крадіжка

Загроза нереалізована

Порушення властивості конфіденційності:

втрата(витік) інформації

Витік інформації з ПК через мережу через не кваліфікованість, помилки працівника

K1(міра доступності до можливості використати вразливість)= 3

K2(міра кваліфікації) = 4

K3(фатальність)=4

Kd=0,384

K1(міра кваліфікації)=4

K2(міра доступності)=3

K3(кількість)=2

Kd=0,192

Актуальна

Порушення властивості доступності:

Блокування інформації

Блокування інформації через змову працівників

K1(міра доступності до можливості використати вразливість)= 3

K2(привабливість) = 4

K3(фатальність)=4

Kd=0,384

K1(міра кваліфікації)=4

K2(міра доступності)=3

K3(кількість)=2

Kd=0,192

Актуальна

Порушення властивості доступності:

Знищення інформації і засобів її обробки

Знищення інформації через змову працівників

K1(міра доступності до можливості використати вразливість)= 3

K2(привабливість) = 4

K3(фатальність)=4

Kd=0,384

K1(міра кваліфікації)=4

K2(міра доступності)=3

K3(кількість)=2

Kd=0,192

Актуальна

Порушення властивості цілісності:

Модифікація(спотворення інформації)

Спотворення інформації через змову працівників

K1(міра доступності до можливості використати вразливість)= 3

K2(привабливість) = 4

K3(фатальність)=4

Kd=0,384

K1(міра кваліфікації)=4

K2(міра доступності)=3

K3(кількість)=2

Kd=0,192

Актуальна

Порушення властивості цілісності:

Заперечення автентичності інформації

Загроза нереалізована

Порушення властивості цілісності:

Нав’язування фальшивої інформації

Загроза нереалізована

Внутрішні антропогенні загрози:

основний персонал(асистенти)

Загрози

Механізм реалізації атаки

Ранжування джерел загрози

Ранжування уразливостей

Актуальність загрози

Порушення властивості конфіденційності: крадіжка

Загроза нереалізована

Порушення властивості конфіденційності:

втрата(витік) інформації

Витік інформації з ПК через мережу через не кваліфікованість, помилки працівника

K1(міра доступності до можливості використати вразливість)= 3

K2(міра кваліфікації) = 4

K3(фатальність)=4

Kd=0,384

K1(міра кваліфікації)=4

K2(міра доступності)=3

K3(кількість)=2

Kd=0,192

Актуальна

Порушення властивості доступності:

Блокування інформації

Блокування інформації через змову працівників

K1(міра доступності до можливості використати вразливість)= 3

K2(привабливість) = 4

K3(фатальність)=4

Kd=0,384

K1(міра кваліфікації)=4

K2(міра доступності)=3

K3(кількість)=2

Kd=0,192

Актуальна

Порушення властивості доступності:

Знищення інформації і засобів її обробки

Знищення інформації через змову працівників

K1(міра доступності до можливості використати вразливість)= 3

K2(привабливість) = 4

K3(фатальність)=4

Kd=0,384

K1(міра кваліфікації)=4

K2(міра доступності)=3

K3(кількість)=2

Kd=0,192

актуальна

Порушення властивості цілісності:

Модифікація(спотворення інформації)

Загроза нереалізована

Порушення властивості цілісності:

Заперечення автентичності інформації

Загроза нереалізована

Порушення властивості цілісності:

Нав’язування фальшивої інформації

Загроза нереалізована

Внутрішні антропогенні загрози:

представники служб захисту інформації(системні адміністратори)

Загрози

Механізм реалізації атаки

Ранжування джерел загрози

Ранжування уразливостей

Актуальність загрози

Порушення властивості конфіденційності: крадіжка

Викрадення інформації через перевищення службових обов’язків

K1(міра доступності до можливості використати вразливість)= 3

K2(привабливість) = 4

K3(фатальність)=4

Kd=0,384

K1(міра кваліфікації)=4

K2(міра доступності)=3

K3(кількість)=2

Kd=0,192

Актуальна

Порушення властивості конфіденційності:

втрата(витік) інформації

Втрата інформації через мережу через невиконання службових обов’язків

K1(міра доступності до можливості використати вразливість)= 3

K2(привабливість) = 4

K3(фатальність)=4

Kd=0,384

K1(міра кваліфікації)=4

K2(міра доступності)=3

K3(кількість)=2

Kd=0,192

Актуальна

Порушення властивості доступності:

Блокування інформації

Блокування інформації через змову працівників

K1(міра доступності до можливості використати вразливість)= 3

K2(привабливість) = 4

K3(фатальність)=4

Kd=0,384

K1(міра кваліфікації)=4

K2(міра доступності)=3

K3(кількість)=2

Kd=0,192

Актуальна

Блокування інформації на ПК через помилки в діяльності працівника

K1(міра доступності до можливості використати вразливість)= 3

K2(привабливість) = 4

K3(фатальність)=4

Kd=0,384

K1(міра кваліфікації)=4

K2(міра доступності)=3

K3(кількість)=2

Kd=0,192

Актуальна

Порушення властивості доступності:

Знищення інформації і засобів її обробки

Знищення інформації через перевищення службових обов’язків

K1(міра доступності до можливості використати вразливість)= 3

K2(привабливість) = 4

K3(фатальність)=4

Kd=0,384

K1(міра кваліфікації)=4

K2(міра доступності)=3

K3(кількість)=2

Kd=0,192

Актуальна

Порушення властивості цілісності:

Модифікація(спотворення інформації)

Спотворення інформації через перевищення службових обов’язків

K1(міра доступності до можливості використати вразливість)= 3

K2(привабливість) = 4

K3(фатальність)=4

Kd=0,384

K1(міра кваліфікації)=4

K2(міра доступності)=3

K3(кількість)=2

Kd=0,192

Актуальна

Порушення властивості цілісності:

Заперечення автентичності інформації

Загроза нереалізована

Порушення властивості цілісності:

Нав’язування фальшивої інформації

Загроза нереалізована

Внутрішні антропогенні загрози:

допоміжний персонал(прибиральники)

Загрози

Механізм реалізації атаки

Ранжування джерел загрози

Ранжування уразливостей

Актуальність загрози

Порушення властивості конфіденційності: крадіжка

Загроза нереалізована

Порушення властивості конфіденційності:

втрата(витік) інформації

Загроза нереалізована

Порушення властивості доступності:

Блокування інформації

Загроза нереалізована

Порушення властивості доступності:

Знищення інформації і засобів її обробки

Знищення носіїв інформації

K1(міра доступності до можливості використати вразливість)= 5

K2(привабливість) = 4

K3(фатальність)=3

Kd=0,48

K1(міра кваліфікації)=3

K2(міра доступності)=5

K3(кількість)=1

Kd=0,12

Актуальна

Порушення властивості цілісності:

Модифікація(спотворення інформації)

Загроза нереалізована

Порушення властивості цілісності:

Заперечення автентичності інформації

Загроза нереалізована

Порушення властивості цілісності:

Нав’язування фальшивої інформації

Загроза нереалізована

Внутрішні антропогенні загрози:

допоміжний персонал(охорона)

Загрози

Механізм реалізації атаки

Ранжування джерел загрози

Ранжування уразливостей

Актуальність загрози

Порушення властивості конфіденційності: крадіжка

Викрадення носіїв інформації через перевищення службових обов’язків

K1(міра доступності до можливості використати вразливість)= 5

K2(привабливість) = 4

K3(фатальність)=3

Kd=0,48

K1(міра кваліфікації)=3

K2(міра доступності)=5

K3(кількість)=1

Kd=0,12

Актуальна

Порушення властивості конфіденційності:

втрата(витік) інформації

Загроза нереалізована

Порушення властивості доступності:

Блокування інформації

Загроза нереалізована

Порушення властивості доступності:

Знищення інформації і засобів її обробки

Знищення носіїв інформації

K1(міра доступності до можливості використати вразливість)= 5

K2(привабливість) = 4

K3(фатальність)=3

Kd=0,48

K1(міра кваліфікації)=3

K2(міра доступності)=5

K3(кількість)=1

Kd=0,12

Актуальна

Порушення властивості цілісності:

Модифікація(спотворення інформації)

Загроза нереалізована

Порушення властивості цілісності:

Заперечення автентичності інформації

Загроза нереалізована

Порушення властивості цілісності:

Нав’язування фальшивої інформації

Загроза нереалізована

Внутрішні антропогенні загрози:

технічний персонал(електрики)

Загрози

Механізм реалізації атаки

Ранжування джерел загрози

Ранжування уразливостей

Актуальність загрози

Порушення властивості конфіденційності: крадіжка

Викрадення носіїв інформації через перевищення службових обов’язків

K1(міра доступності до можливості використати вразливість)= 5

K2(привабливість) = 4

K3(фатальність)=3

Kd=0,48

K1(міра кваліфікації)=3

K2(міра доступності)=5

K3(кількість)=1

Kd=0,12

Актуальна

Порушення властивості конфіденційності:

втрата(витік) інформації

Загроза нереалізована

Порушення властивості доступності:

Блокування інформації

Загроза нереалізована

Порушення властивості доступності:

Знищення інформації і засобів її обробки

Знищення носіїв інформації

K1(міра доступності до можливості використати вразливість)= 5

K2(привабливість) = 4

K3(фатальність)=3

Kd=0,48

K1(міра кваліфікації)=3

K2(міра доступності)=5

K3(кількість)=1

Kd=0,12

Актуальна

Порушення властивості цілісності:

Модифікація(спотворення інформації)

Загроза нереалізована

Порушення властивості цілісності:

Заперечення автентичності інформації

Загроза нереалізована

Порушення властивості цілісності:

Нав’язування фальшивої інформації

Загроза нереалізована

Внутрішні антропогенні загрози:

технічний персонал(сантехніки)

Загрози

Механізм реалізації атаки

Ранжування джерел загрози

Ранжування уразливостей

Актуальність загрози

Порушення властивості конфіденційності: крадіжка

Викрадення носіїв інформації через перевищення службових обов’язків

K1(міра доступності до можливості використати вразливість)= 5

K2(привабливість) = 4

K3(фатальність)=3

Kd=0,48

K1(міра кваліфікації)=3

K2(міра доступності)=5

K3(кількість)=1

Kd=0,12

Актуальна

Порушення властивості конфіденційності:

втрата(витік) інформації

Загроза нереалізована

Порушення властивості доступності:

Блокування інформації

Загроза нереалізована

Порушення властивості доступності:

Знищення інформації і засобів її обробки

Знищення носіїв інформації

K1(міра доступності до можливості використати вразливість)= 5

K2(привабливість) = 4

K3(фатальність)=3

Kd=0,48

K1(міра кваліфікації)=3

K2(міра доступності)=5

K3(кількість)=1

Kd=0,12

Актуальна

Порушення властивості цілісності:

Модифікація(спотворення інформації)

Загроза нереалізована

Порушення властивості цілісності:

Заперечення автентичності інформації

Загроза нереалізована

Порушення властивості цілісності:

Нав’язування фальшивої інформації

Загроза нереалізована

Зовнішні техногенні загрози

(засоби зв’язку, мережа інженерних комунікації, транспорт)

Загрози

Механізм реалізації атаки

Ранжування джерел загрози

Ранжування уразливостей

Актуальність загрози

Порушення властивості конфіденційності: крадіжка

Загроза нереалізована

Порушення властивості конфіденційності:

втрата(витік) інформації

Витік інформації з ПК через збої в мережі

K1(міра віддаленості від вразливості)= 4

K2(наявність необхідних умов) = 4

K3(фатальність)=3

Kd=0,384

K1(інформативність)=3

K2(міра доступності)=4

K3(кількість)=2

Kd=0,192

Актуальна

Витік інформації через засоби зв’язку

K1(міра віддаленості від вразливості)= 4

K2(наявність необхідних умов) = 4

K3(фатальність)=3

Kd=0,384

K1(інформативність)=3

K2(міра доступності)=4

K3(кількість)=2

Kd=0,192

Актуальна

Порушення властивості доступності:

Знищення інформації і засобів ї обробки

Знищення інформації через збої в мережі

K1(міра віддаленості від вразливості)= 4

K2(наявність необхідних умов) = 4

K3(фатальність)=3

Kd=0,384

K1(інформативність)=3

K2(міра доступності)=4

K3(кількість)=2

Kd=0,192

Актуальна

Порушення властивості доступності:

блокування інформації

Блокування інформації через збої в мережі

K1(міра віддаленості від вразливості)= 4

K2(наявність необхідних умов) = 4

K3(фатальність)=3

Kd=0,384

K1(інформативність)=3

K2(міра доступності)=4

K3(кількість)=2

Kd=0,192

Актуальна

Порушення властивості цілісності:

Модифікація(спотворення інформації)

Спотворення інформації на ПК через збої в мережі

K1(міра віддаленості від вразливості)= 4

K2(наявність необхідних умов) = 4

K3(фатальність)=3

Kd=0,384

K1(інформативність)=3

K2(міра доступності)=4

K3(кількість)=2

Kd=0,192

Актуальна

Порушення властивості цілісності:

Заперечення автентичності інформації

Загроза нереалізована

Порушення властивості цілісності:

Нав’язування фальшивої інформації

Загроза нереалізована

Внутрішні техногенні загрози

(неякісні технічні засоби обробки інформації, неякісні програмні засоби обробки інформації, допоміжні засоби і інші технічні засоби)

Загрози

Механізм реалізації атаки

Ранжування джерел загрози

Ранжування уразливостей

Актуальність загрози

Порушення властивості конфіденційності: крадіжка

Загроза нереалізована

Порушення властивості конфіденційності:

втрата(витік) інформації

Витік інформації з ПК в мережу через збої в роботі ПК у зв’язку з неякісним програмним засобам обробки інформації

K1(міра віддаленості від вразливості)= 4

K2(наявність необхідних умов) = 4

K3(фатальність)=3

Kd=0,384

K1(інформативність)=3

K2(міра доступності)=4

K3(кількість)=2

Kd=0,192

Актуальна

Витік інформації в публічний доступ таємної інформації через збої в роботі ПК у зв’язку з неякісними технічними засобами обробки інформації

K1(міра віддаленості від вразливості)= 4

K2(наявність необхідних умов) = 4

K3(фатальність)=3

Kd=0,384

K1(інформативність)=3

K2(міра доступності)=4

K3(кількість)=2

Kd=0,192

Актуальна

Порушення властивості доступності:

Знищення інформації і засобів ї обробки

Знищення інформації через збої в мережі через ненадійне програмне забезпечення

K1(міра віддаленості від вразливості)= 4

K2(наявність необхідних умов) = 4

K3(фатальність)=3

Kd=0,384

K1(інформативність)=3

K2(міра доступності)=4

K3(кількість)=2

Kd=0,192

Актуальна

Порушення властивості доступності:

блокування інформації

Блокування інформації через збої в мережі через неналежне програмне забезпечення

K1(міра віддаленості від вразливості)= 4

K2(наявність необхідних умов) = 4

K3(фатальність)=3

Kd=0,384

K1(інформативність)=3

K2(міра доступності)=4

K3(кількість)=2

Kd=0,192

Актуальна

Блокування інформації через збої в мережі через неналежні технічні засоби обробки інформації

K1(міра віддаленості від вразливості)= 4

K2(наявність необхідних умов) = 4

K3(фатальність)=3

Kd=0,384

K1(інформативність)=3

K2(міра доступності)=4

K3(кількість)=2

Kd=0,192

Актуальна

Порушення властивості цілісності:

Модифікація(спотворення інформації)

Спотворення інформації через доступ до мережі незареєстрованих осіб через неналежне програмне забезпечення

K1(міра віддаленості від вразливості)= 4

K2(наявність необхідних умов) = 4

K3(фатальність)=3

Kd=0,384

K1(інформативність)=3

K2(міра доступності)=4

K3(кількість)=2

Kd=0,192

Актуальна

Спотворення інформації через доступ до мережі незареєстрованих осіб(зловмисників) через неналежні технічні засоби обробки інформації

K1(міра віддаленості від вразливості)= 4

K2(наявність необхідних умов) = 4

K3(фатальність)=3

Kd=0,384

K1(інформативність)=3

K2(міра доступності)=4

K3(кількість)=2

Kd=0,192

Актуальна

Порушення властивості цілісності:

Заперечення автентичності інформації

Загроза нереалізована

Порушення властивості цілісності:

Нав’язування фальшивої інформації

Загроза нереалізована

Стихійні загрози

(пожежі, землетруси, повені, урагани, магнітні бурі, радіоактивне випромінювання, різноманітне випромінювання, різноманітні непередбачені обставини, непояснені явища і інші форс-мажорні обставини)

Загрози

Механізм реалізації атаки

Ранжування джерел загрози

Ранжування уразливостей

Актуальність загрози

Порушення властивості конфіденційності: крадіжка

Загроза нереалізована

Порушення властивості конфіденційності:

втрата(витік) інформації

Витік інформації з ПК в мережу через збої в роботі ПК у зв’язку з стихійним лихом

K1(особливість розташування об’єкта захисту)= 3

K2(наявність необхідних умов) = 3

K3(фатальність)=3

Kd=0,216

K1(особливості розташування)=3

K2(міра доступності)=3

K3(кількість)=1

Kd=0,072

Актуальна

Порушення властивості доступності:

Знищення інформації і засобів ї обробки

Знищення інформації через незахищеність лабораторії від стихійних лих

K1(особливість розташування об’єкта захисту)= 3

K2(наявність необхідних умов) = 3

K3(фатальність)=3

Kd=0,216

K1(особливості розташування)=3

K2(міра доступності)=3

K3(кількість)=1

Kd=0,072

Актуальна

Порушення властивості доступності:

блокування інформації

Блокування інформації через збої в мережі через стихійні лиха

K1(особливість розташування об’єкта захисту)= 3

K2(наявність необхідних умов) = 3

K3(фатальність)=3

Kd=0,216

K1(особливості розташування)=3

K2(міра доступності)=3

K3(кількість)=1

Kd=0,072

Актуальна

Порушення властивості цілісності:

Модифікація(спотворення інформації)

Спотворення інформації через доступ до мережі незареєстрованих осіб через стихійні лиха

K1(особливість розташування об’єкта захисту)= 3

K2(наявність необхідних умов) = 3

K3(фатальність)=3

Kd=0,216

K1(особливості розташування)=3

K2(міра доступності)=3

K3(кількість)=1

Kd=0,072

Актуальна

Порушення властивості цілісності:

Заперечення автентичності інформації

Загроза нереалізована

Порушення властивості цілісності:

Нав’язування фальшивої інформації

Загроза нереалізована

Обґрунтування допустимого ризику

На основі таблиці взаємозв'язку джерел загроз і уразливостей визначаються можливі наслідки реалізації загроз (атаки) та обчислюється коефіцієнт небезпеки цих атак як добуток коефіцієнтів небезпеки відповідних загроз та джерел загроз, визначених раніше. При цьому передбачається, що атаки, які мають коефіцієнт небезпеки менше 0,1 (припущення експертів), в подальшому можуть не розглядатися з причини малої ймовірності їх здійснення на об'єкті захисту.