- •Безопасность вычислительных систем и сетей Учебное пособие
- •Раздел 1. Проектирование и оценка эффективности системы защиты информации 7
- •1.1. Основные понятия и базовые требования к средству защиты информации 7
- •Раздел 2. Проектирование системы защиты персональных данных 52
- •Раздел 3. Основополагающие методы обеспечения информационной безопасности 76
- •3.3. Разграничение доступа к ресурсам 98
- •3.4. Контроль целостности и аудит 163
- •3.5. Защита сети 168
- •3.6. Выводы по разделу 3 182
- •Раздел 1. Проектирование и оценка эффективности системы защиты информации
- •1.1. Основные понятия и базовые требования к средству защиты информации
- •1.1.1. Функциональная безопасность системного средства
- •1.1.1.1. Чем определяются требования к средствам защиты информации
- •1.1.1.2. Требования к достаточности набора механизмов защиты информации
- •1.1.1.2.1. Требования к защите конфиденциальной информации (к классу защищенности 1г)
- •1.1.1.2.2. Требования к защите секретной информации (к классу защищенности 1в)
- •1.1.1.3. Требования к корректности реализации механизмов защиты информации
- •1.1.2. Эксплуатационная безопасность системного средства
- •1.1.2.1. Основы теории надежности систем защиты информации. Основные понятия и определения
- •1.1.2.2. Оценка эксплуатационной безопасности современных ос
- •1.2. Построение системы защиты информации на основе выполения требований к достаточности набора механизмов защиты и корректности их реализации
- •1.3. Общий подход к проектированию системы защиты на основе оценки рисков
- •1.3.1. Общий подход к оценке эффективности системы защиты
- •1.3.2. Способы задания исходных параметров для оценки защищенности
- •1.3.3. Особенности проектирования системы защиты на основе оценки рисков
- •1.3.4. Применение метода последовательного выбора уступок
- •1.3.5. Проектирование системы защиты с избыточным функционалом системы защиты
- •1.4. Выводы по разделу 1.
- •Раздел 2. Проектирование системы защиты персональных данных
- •2.1. Основополагающие документы по защите персональных данных
- •2.2. Классификация испДн
- •2.3. Методика определения актуальных угроз
- •2.3.1 Порядок определения исходной безопасности испДн
- •2.3.2 Порядок определения актуальных угроз безопасности пДн из исходного множества угроз
- •2.3.3. Пример построения модели угроз безопасности пДн и определения актуальных угроз
- •2.4. Выводы по разделу 2.
- •Раздел 3. Основополагающие методы обеспечения информационной безопасности
- •3.1. Общая классификация методов защиты
- •3.2. Идентификация и аутентификация
- •3.2.1. Идентификация и аутентификация субъектов доступа
- •3.2.1.1. Идентификация и аутентификации субъекта доступа «пользователь»
- •3.2.1.1.1. Идентификация и аутентификации пользователя при входе в систему
- •2.2.1.1.2. Идентификация и аутентификации пользователя при доступе к ресурсам
- •3.2.1.2. Идентификация и аутентификации субъекта доступа «процесс»
- •3.2.2. Идентификация и аутентификация объектов доступа
- •3.2.2.1. Идентификация и аутентификация устройств
- •3.2.2.2. Идентификация и аутентификация файловых объектов
- •3.2.2.3. Идентификация и аутентификация сообщений, передаваемых по сети
- •3.3. Разграничение доступа к ресурсам
- •3.3.1. Общие положения
- •3.3.2. Определение и классификация задач, решаемых механизмами управления доступом к ресурсам
- •При функционировании защищаемого объекта в составе лвс дополнительно:
- •3.3.3. Требования к корректности решения задачи управления доступом
- •3.3.3.1. Каноническая модель управления доступом. Условие корректности механизма управления доступом
- •3.3.3.2. Понятие и классификация каналов взаимодействия субъектов доступа. Модели управления доступом с взаимодействием субъектов доступа.
- •3.3.3.3. Классификация методов управления виртуальными каналами взаимодействия субъектов доступа
- •2. В общем случае различие моделей управления доступом базируется на отличиях способов реализации канала взаимодействия субъектов доступа и методах управления им
- •3.3.4. Классификация механизмов управления доступом. Дискреционный и мандатный механизмы управления доступом
- •3.3.5. Разметка иерархических объектов доступа
- •3.3.6. Разграничения доступа для субъекта «процесс»
- •3.3.7. Разграничение доступа к объекту «процесс». Механизм обеспечения замкнутости программной среды
- •3.3.7.1. Механизм обеспечения замкнутости программной среды заданием пользователям списков исполняемых файлов
- •3.3.7.2. Механизм обеспечения замкнутости программной среды заданием пользователям каталогов с исполняемыми файлами, разрешенных на запуск
- •3.3.7.3. Расширение функциональных возможностей механизма обеспечения замкнутости программной среды
- •3.3.8. Управление доступом к каталогам, не разделяемым системой и приложениями
- •3.3.9. Ролевая модель разграничения доступа к ресурсам
- •3.3.10. Разделительная политика доступа к ресурсам. Сессионный контроль доступа
- •3.4. Контроль целостности и аудит
- •3.4.1. Контроль целостности
- •3.4.2. Аудит
- •3.5. Защита сети
- •3.5.1. Задача и способ защиты информации, обрабатываемой в составе лвс. Системный подход к проектированию системы защиты компьютерной информации в составе лвс
- •3.5.2. Задача и способ защиты доступа в сеть
- •5.5.2.1. Трансляция сетевых адресов и портов
- •3.5.2.2. Межсетевое экранирование
- •3.6. Выводы по разделу 3
2.3.3. Пример построения модели угроз безопасности пДн и определения актуальных угроз
Для построения модели угроз безопасности в общем случае должны быть определены следующие параметры: перечень источников (субъектов) угроз безопасности ИСПДн, перечень) причин уязвимости безопасности ИСПДн, перечень) способов реализации угроз безопасности ИСПДн, перечень способов реализации угроз безопасности, перечень объектов угроз безопасности ИСПДн, см. табл. 2.4 – 2.7.
Замечание. При обнаружении полного списка угроз безопасности следует использовать нормативный документ [4] и, естественно, существующую статистику угроз.
Данные параметры следует формировать применительно к требуемой структуре ИСПДн (возможные варианты которых приведены в табл. 2.8).
Затем, с использованием заданных параметров, формируется модель угроз безопасности, и по методике приведенной выше актуальные угрозы.
Пример результатов моделирования для различных структур ИСПДн класса К1, характеризуемой низкой степенью исходной защищенности (Y1 = 10), представлен в табл. 2.9.
Таблица 2.4
Классификация (полный перечень) источников (субъектов) угроз безопасности ИСПДн
Код А |
Источники угрозы |
А 1 |
Внешний по отношению к ИСПДн нарушитель |
А.1.1 |
Лица, сотрудники предприятия, имеющие санкционированный доступ в контролируемую зону, но не являющиеся пользователями вычислительных средств (компьютеров), на которых реализована ИСПДн |
А.1.2 |
Лица, сотрудники предприятия, имеющие санкционированный доступ к вычислительным средствам (компьютерам) – являются пользователями, на которых реализована ИСПДн, но не имеющие доступа к ресурсам ИСПДн |
А 1.3 |
Лица, сотрудники предприятия, имеющие санкционированный доступ в контролируемую зону - программисты-разработчики прикладного ПО, используемого в составе ИСПДн, и обеспечивающие его техническое сопровождение |
А.1.4 |
Лица, не являющиеся сотрудниками предприятия, не имеющие санкционированный доступ в контролируемую зону и имеющие доступ к ресурсам Интернет, при наличии доступа с компьютеров, на которых реализована ИСПДн, во внешнюю сеть, или при распределенной ИСПДн |
А 1.5 |
Лица, не являющиеся сотрудниками предприятия - программисты-разработчики системного и прикладного ПО, СЗИ НСД, используемых в составе ИСПДн, и лица, обеспечивающие их техническое сопровождение, имеющие ограниченный санкционированный доступ в контролируемую зону |
А 1.6 |
Лица, не являющиеся сотрудниками предприятия - разработчики и поставщики технических средств в составе ИСПДн и лица, обеспечивающие сопровождение и ремонт технических средств в составе ИСПДн, имеющие ограниченный санкционированный доступ в контролируемую зону |
А 1.7 |
Лица, сотрудники предприятия, отвечающие за утилизацию оборудования |
А 2 |
Внутренний по отношению к ИСПДн нарушитель |
А 2.1 |
Зарегистрированные пользователи ИСПДн, имеющие ограниченные права локального доступа к ресурсам ИСПДн |
А 2.2 |
Зарегистрированные пользователи ИСПДн, имеющие ограниченные права удаленного доступа к ресурсам ИСПДн по локальной сети |
А 2.3 |
Зарегистрированные пользователи ИСПДн, имеющие ограниченные права удаленного доступа к ресурсам ИСПДн по сети Интернет |
А 2.4 |
Зарегистрированные пользователи с полномочиями системного администратора ИСПДн |
А 2.5 |
Зарегистрированные пользователи с полномочиями администратора безопасности ИСПДн |
Таблица 2.5
Классификация (полный перечень) причин уязвимости безопасности ИСПДн
Код В |
Причины уязвимости ИСПДн |
В 1 |
Наличие программно-аппаратной закладки |
В 2 |
Возможность внедрения и эксплуатация вирусов (ПМВ) |
В 3 |
Ошибки в системном и в прикладном ПО, в СЗИ НСД |
В 4 |
Архитектурные недостатки в системном ПО с точки зрения защиты от НСД |
В 5 |
Архитектурные недостатки в СЗИ НСД (недостатки в наборе и в реализации механизмов защиты СЗИ НСД, позволяющие эксплуатировать архитектурные недостатки в системном ПО) |
В 6 |
Недостатки в настройке механизмов защиты СЗИ НСД – обход СЗИ НСД |
В 7 |
Недостатки и уязвимости протоколов сетевого взаимодействия и каналов передачи данных |
В 8 |
Возможность внедрения (внесения) новых уязвимостей в ИСПДн (при построении и эксплуатации) |
В 9 |
Возможность утилизации оборудования (в том числе, содержащего остаточную информацию) |
B 10 |
Недостаточность организационных мер защиты в контролируемой зоне |
Таблица 2.6
Классификация (полный перечень) способов реализации угроз безопасности
Код С |
Способы реализации угрозы |
С 1 |
Эксплуатация программно-аппаратной закладки |
С 1.1 |
Программно-аппаратная закладка, встроенная в технические средства в составе ИСПДн |
С 1.2 |
Программно-аппаратная закладка, встроенная в базовую систему ввода/вывода (BIOS) компьютеров в составе ИСПДн |
С 1.3 |
Программная закладка, встроенная в системное и в прикладное ПО в составе ИСПДн |
С 1.4 |
Программная закладка, встроенная в СЗИ НСД в составе ИСПДн |
С 2 |
Внедрение и эксплуатация вирусов (ПМВ) |
С 2.1 |
Внедрение и эксплуатация вредоносной программы локально, либо удаленно из сети |
С 2.1.1 |
Вредоносные программы, требующие запуска пользователем (трояны, черви и др.) |
С 2.1.2 |
Вредоносные программы, запускающиеся автоматически (компаньон-вирусы («companion») и др.) |
С 2.1.3 |
Вредоносные программы, модифицирующие санкционированные программы, драйверы, библиотеки (замещающие («overwriting»), паразитические («parasitic») вирусы и др.) |
С 2.2 |
Эксплуатация штатных возможностей программирования для санкционированных программ |
С 2.2.1 |
Макро-вирусы (для офисных приложений) |
С 2.2.2 |
Скрипты для командных интерпретаторов (Bat-файлы, Java-скрипты и др.) |
С 3 |
Эксплуатация ошибок в системном и в прикладном ПО, в СЗИ НСД |
С 3.1 |
Эксплойты, предполагающие внедрение произвольного программного кода или последовательности команд в уязвимое ПО (переполнение буфера, SQL-инъекция, межсайтовый скриптинг, подделка межсайтовых запросов и т.д.) |
С 3.1.1 |
Локальный эксплойт запускается непосредственно в уязвимой системе, требуя предварительного доступа к ней. Обычно используется для получения взломщиком прав суперпользователя. |
С 3.1.2 |
Удалённый эксплойт запускается через сеть и использует уязвимость в защите без какого-либо предварительного доступа к уязвимой системе |
С 4 |
Эксплуатация архитектурных недостатков в системном ПО с точки зрения защиты от НСД |
С 4.1 |
Эксплуатация возможности загрузки ОС без (частично или полностью) СЗИ НСД |
С 4.1.1 |
Загрузка системы с внешних накопителей |
С 4.1.2 |
Загрузка системы в защищенном (безопасном) режиме |
С 4.2 |
Эксплуатация недостатков реализации в современных ОС разграничительной политики доступа к ресурсам |
С 4.2.1 |
Повышение привилегий при доступе к ресурсам (сервисы олицетворения) – обход разграничительной политики, за счет повышения привилегий пользователя |
С 4.2.2 |
Невозможность реализации разграничительной политики в полном объеме для системных пользователей к системным ресурсам – модификация системного диска (исполняемых и конфигурационных файлов) и системных объектов реестра (конфигурационных объектов ОС и приложений) |
С 4.2.3 |
Невозможность реализации разграничительной политики доступа к ресурсам приложений, не позволяющая обеспечить возможность доступа к ПДн только приложений, призванных обрабатывать ПДн – получение несанкционированного доступа любым штатным (не предназначенным для работы с ПДн), либо нештатным процессом к ПДн |
С 4.2.4 |
Реализация запретительной разграничительной политики к защищаемым ресурсам - получение несанкционированного доступа к вновь создаваемым объектам (файловым объектам и устройствам) |
С 4.2.5 |
Реализация механизма управления монтированием устройств только для «известных» (которые ранее были подключены) системе устройств – утечка информации, по средством подключения и использования нештатных средств телекоммуникаций и накопителей информации |
С 4.2.6 |
Реализация механизма управления монтированием устройств без учета серийных номеров устройств |
С 4.3 |
Эксплуатация невозможности системными средствами гарантированно удалять остаточную информацию на жестком диске и внешних накопителях (локальных и разделенных в сети) – несанкционированный доступ к остаточной информации |
С 4.4. |
Эксплуатация невозможности системными средствами и приложениями осуществлять контентный (смысловой) контроль информации, покидающей ИСПДн (принтер, внешние накопители, сетевые ресурсы) – утечка информации, по средством использования штатных средств телекоммуникаций и устройств |
С 5 |
Эксплуатация архитектурных недостатков в СЗИ НСД (недостатков в наборе и в реализации механизмов защиты СЗИ НСД, позволяющих эксплуатировать архитектурные недостатки в системном ПО) – обход СЗИ НСД при использовании штатного ПО и оборудования |
С 6 |
Эксплуатация недостатков в настройке механизмов защиты СЗИ НСД – обход СЗИ НСД при использовании штатного ПО и оборудования |
С 6.1 |
Обход СЗИ НСД |
С 6.2 |
Сканирования, направленные на выявление типа операционной системы, паролей, учетных записей, открытых портов и служб, параметров реализованной разграничительной политики доступа к ресурсам, открытых соединений и др. |
С 7 |
Эксплуатация недостатков и уязвимостей протоколов сетевого взаимодействия и каналов передачи данных |
С 7.1 |
«Анализа сетевого трафика» с перехватом передаваемой из ИСПДн и принимаемой в ИСПДн из внешних сетей информации, в том числе, выявления паролей |
С 7.2 |
Модификация передаваемых данных |
С 7.3 |
Удаленный несанкционированный доступ в систему, в том числе, удаленный запуск приложений |
С 7.4 |
Сканирование, направленное на выявление типа или типов используемых операционных систем, сетевых адресов рабочих станций ИСПДн, топологии сети, открытых портов и служб, открытых соединений и др. |
С 7.5 |
Отказ в обслуживании |
С 7.6 |
Внедрение ложного объекта как в ИСПДн, так и во внешних сетях |
С 7.7 |
Навязывание ложного маршрута путем несанкционированного изменения маршрутно-адресных данных как внутри сети, так и во внешних сетях |
С 7.8 |
Подмена доверенного объекта |
С 8 |
Внедрение (внесение) новых уязвимостей в ИСПДн (при построении и эксплуатации) |
С 8.1 |
Установка и использование нештатного ПО и оборудования |
С 8.2 |
Изменение настроек и конфигураций штатного ПО и оборудования |
С 8.3 |
Деструктивное воздействие на СЗИ НСД |
С 8.4 |
Публикация, разглашение защищаемых сведений об ИСПДн |
С 9 |
Утилизация оборудования (в том числе, содержащего остаточную информацию) |
С 9.1 |
Жесткие диски |
С 9.2 |
Внешние накопители |
С 10 |
Хищение оборудования |
С 10.1 |
Жесткие диски |
С 10.2 |
Внешние накопители |
C 10.3 |
Устройства аутентификации пользователей (электронные ключи и т.д.) |
Таблица 2.7
Классификация (полный перечень) объектов угроз безопасности ИСПДн
Код D |
Объект угрозы безопасности |
D 1 |
Защищаемые данные - ПДн |
D 1.1 |
В объектах, используемых в ИСПДН для постоянного хранения ПДн |
D 1.1.1 |
Жесткие магнитные диски |
D 1.1.1.1 |
Файловые объекты |
D 1.1.1.2 |
Остаточная информация |
D 1.1.2 |
Отчуждаемые накопители (носители) информации (гибкие магнитные диски, магнитные ленты, накопители ZIP, флэш-устройства и т.д.) |
D 1.1.2.1 |
Файловые объекты |
D 1.1.2.2 |
Остаточная информация |
D 1.2 |
В объектах, используемых в ИСПДН для временного (оперативного) хранения ПДн |
D 1.2.1 |
Оперативная память |
D 1.2.2 |
Буфер обмена |
D 1.2.3 |
Кэш-память, буферы ввода-вывода |
D 1.2.4 |
Видео-память |
D 1.2.5 |
Оперативная память подключаемых устройств |
D 1.2.6 |
В средствах (портах) ввода/вывода информации |
D 1.3 |
В объектах (сетевых пакетах), используемых в ИСПДН для сетевого обмена ПДн |
D 2 |
Исполняемые объекты – ИО (исполняемые файлы системного ПО, приложений, СЗИ НСД, процессы, драйверы, динамические библиотеки) |
D 2.1 |
В объектах, используемых в ИСПДН для постоянного хранения ИО |
D 2.1.1 |
Жесткие магнитные диски |
D 2.1.2 |
Постоянные запоминающие устройства |
D 2.1.3 |
Перепрограммируемые (перезаписываемые) запоминающие устройства |
D 2.2 |
В объектах, используемых в ИСПДН для временного (оперативного) хранения ИО |
D 2.2.1 |
Оперативная память |
D 3 |
Конфигурационные объекты – КО – системного и прикладного ПО (настройки системного ПО, приложений, СЗИ НСД, оборудования) |
D 3.1 |
В объектах, используемых в ИСПДН для постоянного хранения ИО |
D 3.1.1 |
Конфигурационные объекты, хранящиеся в файловой системе на жестких магнитных дисках |
D 3.1.2 |
Конфигурационные объекты, хранящиеся в управляющем реестре на жестких магнитных дисках |
D 4 |
Служебная информация – СИ, передаваемая в сетевых пакетах, при сетевом обмене ПДн |
D 4.1 |
СИ в заголовках сетевых пакетов на канальном уровне |
D 4.2 |
СИ в заголовках сетевых пакетов на сетевом уровне |
D 4.3 |
СИ в заголовках сетевых пакетов на транспортном уровне |
D 4.4 |
СИ в заголовках сетевых пакетов на сеансовом уровне |
D 4.5 |
СИ в заголовках сетевых пакетов на представительском уровне |
D 4.6 |
СИ в заголовках сетевых пакетов на прикладном уровне |
D 5 |
Специальные объекты – СО (идентификаторы, пароли пользователя, ключи шифрования и т.д.) |
D 5.1 |
СО, хранящиеся на устройствах аутентификации пользователей (электронные ключи и т.д.) |
D 5.2 |
СО, передаваемая в сетевых пакетах, при сетевом обмене ПДн |
Таблица 2.8
Варианты структур ИСПДн
Код Е |
Обобщенная структура ИСПДн |
Е 1 |
ИСПДн реализована на автономном компьютере в контролируемой зоне |
Е 1.1 |
Санкционированное подключение к внешней сети интернет |
Е 1.1.1 |
Без подключения |
Е 1.1.2 |
С подключением |
Е 1.2 |
Санкционированное использование отчуждаемых носителей информации (накопителей) |
Е 1.2.1 |
Без использования |
Е 1.2.2 |
С использованием |
Е 2 |
ИСПДн реализована на ресурсах ЛВС (полностью в контролируемой зоне) |
Е 2.1 |
Санкционированное подключение к внешней сети интернет |
Е 2.1.1 |
Без подключения |
Е 2.1.2 |
С подключением |
Е 2.2 |
Санкционированное использование отчуждаемых носителей информации (накопителей) |
Е 2.2.1 |
Без использования |
Е 2.2.2 |
С использованием |
Е 3 |
ИСПДн реализована на ресурсах ЛВС распределенной сети (не полностью в контролируемой зоне) |
Е 3.1 |
Санкционированное подключение к внешней сети интернет |
Е 3.1.1 |
Без подключения |
Е 3.1.2 |
С подключением |
Е 3.2 |
Санкционированное использование отчуждаемых носителей информации (накопителей) |
Е 3.2.1 |
Без использования |
Е 3.2.2 |
С использованием |
Таблица 2.9
Модель угроз безопасности ПДн
для ИСПДн класса К1, характеризуемой низкой степенью исходной защищенности (Y1 = 10) для ИСПДн
№
п/п |
Структура ИСПДн |
Источник Угрозы |
Причины уязвимости |
Способ реализации угрозы |
Объект угрозы |
Оценка возможности реализации угрозы |
Опасность угрозы |
Актуальность угрозы |
|||
Уровень исх. защ-ти ИСПДн (Y1) |
Частота (вероятность) реализации угрозы (Y2) |
Коэффициент реализуемости (Y) |
Вербальная интерпретация |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
10 |
11 |
12 |
|
E 1 – E 3 |
А 1.1 - А 1.3, А 1.5, А 1.6, А 2
|
B4, B 5 |
С 4.1.1 |
D 1 – D 3 |
10 |
2 |
0,6 |
высокая |
высокая |
актуальная |
|
E 1 – E 3 |
А 1.1 - А 1.3, А 1.5, А 1.6, А 2
|
B 10 |
С 10.1 |
D 1.1.1 |
10 |
0 |
0,5 |
средняя |
высокая |
актуальная |
|
E 1 – E 3 |
А 1.1 - А 1.3, А 1.5, А 1.6, А 2
|
B 10 |
С 10.3 |
D 5.1 |
10 |
5 |
0,5 |
высокая |
высокая |
актуальная |
|
Е 1.1, Е 1.2.2, Е 2.1, Е 2.2.2, Е 3.1, Е 3.2.2 |
А 1.1 - А 1.3, А 1.5, А 1.6, А 2
|
B 10 |
С 10.2 |
D 1.1.2 |
10 |
5 |
0,75 |
высокая |
высокая |
актуальная |
|
E 1 – E 3 |
А 1.2 – А 1.6 |
В 1 |
С 1.3, C 1.4 |
D 1 – D 5 |
10 |
2 |
0,6 |
высокая |
высокая |
актуальная |
|
E 1 – E 3 |
А 1.1 - А 1.3, А 1.5, А 1.6, А 2
|
В 1 |
С 1.1, С 1.2 |
D 1 – D 5 |
10 |
0 |
0,5 |
средняя |
высокая |
актуальная |
|
E 1 – E 3 |
А 1, А.2 |
B 2 |
С 2 |
D 2, D3 |
10 |
10 |
1 |
очень высокая |
высокая |
актуальная |
|
E 1.1.1, E 2.1.1, E 3.1.1 |
A 1.2, A 1.3, A 1.5, A 1.6, A 2.1, A 2.4 A 2.5 |
B 3 |
C 3.1.1 |
D 2 |
10 |
10 |
1 |
очень высокая |
высокая |
актуальная |
|
E 1.1.2, E 2.1.2, E 3.1.2 |
A 1.4, A 1.3, A 2.2, A 2.3, A 2.4, A 2.5 |
B 3 |
C 3.1.2 |
D 2 |
10 |
10 |
1 |
очень высокая |
высокая |
актуальная |
|
E 1 – E 3 |
A 1.2, A 1.3, A 1.5, A 1.6, A 2.1, A 2.4 A 2.5 |
B 4 |
C 4 |
D 1.1, D 1.2.1, D 1.2.2, D 2.1.1, D 3 |
10 |
10 |
1 |
очень высокая |
высокая |
актуальная |
|
E 1 – E 3 |
A 1.2, A 1.3, A 1.5, A 1.6, A 2.1, A 2.4 A 2.5 |
B 5 |
C 5 |
D 1.1, D 1.2.1, D 1.2.2, D 2.1.1, D 3 |
10 |
5 |
0,75 |
высокая |
высокая |
актуальная |
|
E 1 – E 3 |
A 1.2, A 1.3, A 1.5, A 1.6, A 2.1, A 2.4 A 2.5 |
B 6 |
C 6 |
D 1.1, D 1.2.1, D 1.2.2, D 2.1.1, D 3 |
10 |
5 |
0,75 |
высокая |
высокая |
актуальная |
|
Е 2.1.1 |
A 1.2, A 1.3, A 2.1, А 2.2, А 2.4, А 2.5 |
В 7 |
С 7 |
D 4, D 5.2 |
10 |
0 |
0,5 |
средняя |
высокая |
актуальная |
|
Е 1.1.2, Е 2.1.2, Е 3.1.1, У 3.1.2 |
A 1.2 - A 1.4, A 2 |
В 7 |
С 7 |
D 4, D 5.2 |
10 |
5 |
0,75 |
высокая |
высокая |
актуальная |
|
E 1 – E 3 |
A 1.3, A 1.5, A 1.6 |
B 8 |
C 8.1 – C 8.3 |
D 2.1.1, D 3 |
10 |
2 |
0,6 |
высокая |
высокая |
актуальная |
|
E 1 – E 3 |
A 2.4 |
B 8 |
C 8.1 – C 8.3 |
D 2.1.1, D 3 |
10 |
5 |
0,75 |
высокая |
высокая |
актуальная |
|
E 1 – E 3 |
A 2.5 |
B 8 |
C 8.1 – C 8.3 |
D 2.1.1, D 3 |
10 |
2 |
0,6 |
высокая |
высокая |
актуальная |
|
E 1 – E 3 |
A 1.3, A 1.5, A 1.6, A 2.4, A 2.5 |
B 8 |
C 8.1 – C 8.3 |
D 2.1.2, D 2.1.3 |
10 |
0 |
0,5 |
средняя |
высокая |
актуальная |
|
E 1 – E 3 |
A 1.3, A 1.5, A 1.6 |
B 8 |
C 8.4 |
D 2 – D 5 |
10 |
0 |
0,5 |
средняя |
высокая |
актуальная |
|
E 1 – E 3 |
A 2.4 |
B 8 |
C 8.4 |
D 2.1.1, D 3 |
10 |
5 |
0,75 |
высокая |
высокая |
актуальная |
|
E 1 – E 3 |
A 2.5 |
B 8 |
C 8.4 |
D 2.1.1, D 3 |
10 |
2 |
0,6 |
высокая |
высокая |
актуальная |
|
E 1 – E 3 |
А 1.7 |
B 9 |
С 9 |
D 1.1.1, D 1.1.2 |
10 |
5 |
0,75 |
высокая |
высокая |
актуальная |