Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Практика 3

.docx
Скачиваний:
15
Добавлен:
17.03.2023
Размер:
52.43 Кб
Скачать

Ф-8

Перечень уязвимостей исключенных в результате анализа

Код

Уязвимости

Описание причин исключения

[A.I.a.1]

побочные излучения элементов технических средств

Не рассматриваются, как маловероятные, так как имеют коэффициент опасности ниже порогового значения f = 0,2.

[A.I.a.2]

излучения кабельных линий технических средств

[A.I.a.3]

излучения на частотах работы генераторов

[A.I.a.4]

излучения на частотах самовозбуждения усилителей

[A.I.b.1]

наводки электромагнитных излучений на линии и проводники

[A.I.b.2]

просачивание сигналов в цепи электропи­тания, в цепи заземления

[A.I.b.3]

неравномерность потребления тока электропитания

[A.I.c.1]

акустические излучения

[A.I.c.2]

виброакустические излучения

[A.II.b.2]

технологические выходы из программ

[A.II.b.3]

нелегальные копии ПО

[A.III.a.1]

обладающие электроакустическими преобразованиями ТА

[A.III.a.2]

обладающие электроакустическими преобразованиями громкоговорители

[A.III.a.3]

обладающие электроакустическими преобразованиями индуктивности

[A.III.a.4]

обладающие электроакустическими преобразованиями дроссели

[A.III.a.5]

обладающие электроакустическими преобразованиями трансформаторы

[A.III.b.1]

подверженные воздействию электромагнитного поля магнитные носители

[A.III.b.2]

подверженные воздействию электромагнитного поля микросхемы

[A.III.b.3]

нелинейные элементы, подверженные ВЧ навязыванию

[A.IV.a.1]

отсутствие контролируемой зоны

[A.IV.a.3]

наличие удаленных и мобильных элементов объекта

[A.IV.a.4]

наличие вибрирующих отражающих поверхностей

[A.IV.b.1]

использование радиоканалов

[A.IV.b.3]

использование арендуемых каналов

[B.I.a.1]

при разработке алгоритмов и программного обеспечения

[B.II.b.1]

энергообеспечения

[B.II.b.2]

жизнеобеспечения

[B.II.b.3]

установки нештатного оборудования

[B.II.b.4]

инсталляции нештатного ПО (игрового, обучающего и др.)

[B.II.c.3]

уничтожения производственных отходов и брака

[B.III.a.1]

антагонистические отношения (зависть, озлобленность, обида)

[B.III.a.5]

психологическая несовместимость

[B.III.b.1]

психические отклонения

[C.I.a.1]

отказы ТС обрабатывающих информацию

[C.I.a.2]

отказы ТС обеспечивающих работоспособность средств обработки

[C.I.a.3]

отказы ТС обеспечивающих охрану и контроль доступа

[C.I.b.1]

старение и размагничивание дискет и съемных носителей

[C.I.b.2]

старение и размагничивание жестких дисков

[C.I.b.3]

старение элементов микросхем

[C.I.b.4]

старение кабелей и соединительных линий

[C.I.d.1]

сбои электропитания оборудования, обрабатывающего информацию

[C.I.d.2]

сбои электропитания обеспечивающего и вспомогательного оборудования

[C.II.a.1]

критично близкое расположение техногенных сооружений

[C.II.a.2]

географическое положение объекта и климатические условия

[C.II.a.3]

гидрологическая и сейсмологическая обстановка

[C.II.b.2]

малое время наработки на отказ оборудования и ПО

[C.II.b.3]

повреждения жизнеобеспечивающих коммуникаций

[C.II.c.1]

физическое состояние субъекта

[C.II.c.2]

психосоматическое состояние субъекта

Ф-9

Перечень актуальных уязвимостей

Код

Уязвимости

(k1)f

(k2)f

(k3)f

(Kоп)f

[A.II.a.1]

аппаратные закладки устанавливаемые в телефонные линии

4

4

4

0,47

[A.II.a.2]

аппаратные закладки устанавливаемые в сети электропитания

4

4

4

0,47

[A.II.a.3]

аппаратные закладки устанавливаемые в помещениях

3

3

4

0,26

[A.II.a.4]

аппаратные закладки устанавливаемые в технических средствах

4

4

5

0,59

[A.II.b.1]

вредоносные программы

5

2

3

0,22

[A.IV.a.2]

наличие прямой видимости объектов

4

4

3

0,34

[A.IV.b.2]

использование глобальных информационных сетей

3

4

3

0,25

[B.I.a.2]

при инсталляции и загрузке программного обеспечения

3

5

4

0,46

[B.I.a.3]

при эксплуатации программного обеспечения

4

5

5

0,76

[B.I.a.4]

при вводе данных (информации)

5

5

5

0,96

[B.I.а.5]

при настройке сервисов универсальных систем

3

4

3

0,28

[B.I.а.6]

самообучающейся сложной системы систем

3

3

3

0,21

[B.I.b.1]

при включении/выключении технических средств

4

5

5

0,77

[B.I.b.2]

при использовании технических средств охраны

3

5

3

0,35

[B.I.b.3]

при использовании средств обмена информацией

3

5

4

0,46

[B.I.c.1]

при конфигурировании и управлении сложной системы

4

3

4

0,37

[B.I.c.2]

при настройке программного обеспечения

3

5

4

0,46

[B.I.c.3]

при организации управления потоками обмена информации

4

5

3

0,46

[B.I.c.4]

при настройке технических средств

3

5

4

0,46

[B.I.c.5]

при настройке штатных средств защиты программного обеспечения

3

4

4

0,37

[B.I.d.1]

повреждение (удаление) программного обеспечения

4

5

5

0,77

[B.I.d.2]

повреждение (удаление) данных

5

5

5

0,96

[B.I.d.3]

повреждение (уничтожение) носителей информации

5

5

5

0,96

[B.I.d.4]

повреждение каналов связи

4

3

3

0,28

[B.II.a.1]

доступа на объект

3

4

3

0,25

[B.II.a.2]

доступа к техническим средствам

4

5

4

0,56

[B.II.a.3]

соблюдения конфиденциальности

5

5

4

0,7

[B.II.c.1]

обработки и обмена информацией

4

4

4

0,45

[B.II.c.2]

хранения и уничтожения носителей информации

5

5

5

0,88

[B.III.a.3]

неудовлетворенность своим положением

4

5

3

0,46

[B.III.a.4]

неудовлетворенность действиями руководства

3

5

3

0,35

[B.III.b.2]

стрессовые ситуации

3

5

4

0,46

[C.I.c.2]

сбои прикладных программ

4

5

3

0,48

[C.I.c.3]

сбои сервисных программ

4

5

2

0,32

[C.I.c.4]

сбои антивирусных программ

4

5

2

0,32

[C.II.b.1]

физический износ оборудования и сооружений

3

5

2

0,23

Ф-10

Перечень возможных атак

Код атаки

Код источника угрозы

Код метода реализации

Код уязвимости

При реализации угрозы «Хищение»

[I.A.1]

[M2.A.04]

[B.I.d.4]

[I.A.2]

[M1.B.03]

[B.II.c.2]

[I.A.3]

[M3.A.09]

[B.III.a.4]

[I.B.1]

[M2.B.01]

[A.II.a.3]

При реализации угрозы «Утрата»

[I.B.1]

[M3.A.04]

[A.IV.b.2]

[I.B.2]

[M3.A.05]

[B.I.b.1]

[I.B.2]

[M4.A.05]

[B.III.a.4]

При реализации угрозы «Блокирование»

[I.A.1]

[M3.A.07]

[B.I.c.5]

[I.A.2]

[M3.A.01]

[B.III.a.3]

[I.A.4]

[M3.A.08]

[B.I.c.4]

[I.B.2]

[M3.A.10]

[B.II.a.2]

При реализации угрозы «Модификации»

[I.A.1]

[M3.A.07]

[B.I.d.1]

[I.A.2]

[M3.A.11]

[B.I.a.3]

При реализации угрозы «Отрицание»

[I.A.1]

[M3.A.08]

[B.I.c.5]

[I.A.3]

[M3.A.10]

[B.III.a.4]

При реализации угрозы «Навязывание»

[I.A.1]

[M3.A.05]

[C.I.c.2]

[I.A.2]

[M3.A.10]

[A.II.b.1]

[I.A.4]

[M3.A.01]

[B.I.c.5]

[I.B.2]

[M3.A.10]

[B.III.b.2]

Вывод: провел анализ и оценил возможности реализации угроз информационной безопасности на объекте по методике С.В. Вихорева. Также составил перечень возможных атак.

Соседние файлы в предмете Основы информационной безопасности