Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

А.Ю.Щеглов Учебное пособие

.pdf
Скачиваний:
83
Добавлен:
21.03.2016
Размер:
2.27 Mб
Скачать

Для построения модели угроз безопасности в общем случае должны быть определены следующие параметры: перечень источников (субъектов) угроз безопасности ИСПДн, перечень) причин уязвимости безопасности ИСПДн, перечень) способов реализации угроз безопасности ИСПДн, перечень способов реализации угроз безопасности, перечень объектов угроз безопасности ИСПДн, см. табл. 2.4 – 2.7.

Замечание. При обнаружении полного списка угроз безопасности следует использовать нормативный документ [4] и, естественно, существующую статистику угроз.

Данные параметры следует формировать применительно к требуемой структуре ИСПДн (возможные варианты которых приведены в табл. 2.8).

Затем, с использованием заданных параметров, формируется модель угроз безопасности, и по методике приведенной выше актуальные угрозы.

Пример результатов моделирования для различных структур ИСПДн класса К1, характеризуемой низкой степенью исходной защищенности (Y1 = 10), представлен в табл. 2.9.

Таблица 2.4 Классификация (полный перечень) источников (субъектов) угроз безопасности ИСПДн

Код А

 

Источники угрозы

 

 

 

 

А 1

Внешний по отношению к ИСПДн нарушитель

 

 

 

А.1.1

Лица, сотрудники предприятия, имеющие санкционированный доступ в

 

контролируемую зону, но не являющиеся пользователями вычислительных

 

средств (компьютеров), на которых реализована ИСПДн

 

 

 

А.1.2

Лица, сотрудники предприятия, имеющие санкционированный доступ к

 

вычислительным средствам (компьютерам) – являются пользователями, на

 

которых реализована ИСПДн, но не имеющие доступа к ресурсам ИСПДн

 

 

А 1.3

Лица, сотрудники предприятия, имеющие санкционированный доступ в

 

контролируемую зону - программисты-разработчики прикладного ПО,

 

используемого в составе ИСПДн, и обеспечивающие его техническое

 

сопровождение

 

 

 

 

А.1.4

Лица, не являющиеся сотрудниками предприятия, не имеющие

 

санкционированный доступ в контролируемую зону и имеющие доступ к

 

ресурсам Интернет, при наличии доступа с компьютеров, на которых

 

реализована ИСПДн, во внешнюю сеть, или при распределенной ИСПДн

 

 

А 1.5

Лица, не являющиеся сотрудниками предприятия - программисты-

 

разработчики системного и прикладного ПО, СЗИ НСД, используемых в

 

составе ИСПДн, и лица, обеспечивающие их техническое сопровождение,

 

имеющие ограниченный санкционированный доступ в контролируемую зону

 

 

А 1.6

Лица, не являющиеся сотрудниками предприятия - разработчики и

 

поставщики

технических средств в составе ИСПДн

и лица,

 

обеспечивающие сопровождение и ремонт технических средств в составе

 

ИСПДн, имеющие ограниченный санкционированный доступ в

 

контролируемую зону

 

 

 

А 1.7

Лица, сотрудники предприятия, отвечающие за утилизацию оборудования

 

 

 

А 2

Внутренний по отношению к ИСПДн нарушитель

 

 

 

А 2.1

Зарегистрированные пользователи ИСПДн, имеющие ограниченные права

 

 

 

 

61

Код А

Источники угрозы

 

 

 

локального доступа к ресурсам ИСПДн

А2.2 Зарегистрированные пользователи ИСПДн, имеющие ограниченные права удаленного доступа к ресурсам ИСПДн по локальной сети

А2.3 Зарегистрированные пользователи ИСПДн, имеющие ограниченные права удаленного доступа к ресурсам ИСПДн по сети Интернет

А2.4 Зарегистрированные пользователи с полномочиями системного администратора ИСПДн

А2.5 Зарегистрированные пользователи с полномочиями администратора безопасности ИСПДн

Таблица 2.5

 

Классификация (полный перечень) причин уязвимости

 

 

 

безопасности ИСПДн

 

 

 

 

 

Код В

 

Причины уязвимости ИСПДн

 

 

 

 

 

В 1

 

Наличие программно-аппаратной закладки

 

 

 

 

 

В 2

 

Возможность внедрения и эксплуатация вирусов (ПМВ)

 

 

 

 

 

В 3

 

Ошибки в системном и в прикладном ПО, в СЗИ НСД

 

 

 

 

 

В 4

 

Архитектурные недостатки в системном ПО с точки зрения защиты

 

 

 

от НСД

 

 

 

 

 

В 5

 

Архитектурные недостатки в СЗИ НСД (недостатки в наборе и в

 

 

 

реализации механизмов защиты СЗИ НСД, позволяющие

 

 

 

эксплуатировать архитектурные недостатки в системном ПО)

 

 

 

 

 

В 6

 

Недостатки в настройке механизмов защиты СЗИ НСД – обход СЗИ

 

 

 

НСД

 

 

 

 

 

В 7

 

Недостатки и уязвимости протоколов сетевого взаимодействия и

 

 

 

каналов передачи данных

 

 

 

 

 

В 8

 

Возможность внедрения (внесения) новых уязвимостей в ИСПДн (при

 

 

 

построении и эксплуатации)

 

 

 

 

 

В 9

 

Возможность утилизации оборудования (в том числе, содержащего

 

 

 

остаточную информацию)

 

 

 

 

 

B 10

 

Недостаточность организационных мер защиты в контролируемой зоне

 

 

 

 

 

Таблица 2.6 Классификация (полный перечень) способов реализации угроз безопасности

Код С

 

Способы реализации угрозы

 

 

 

С 1

 

Эксплуатация программно-аппаратной закладки

 

 

 

С 1.1

 

Программно-аппаратная закладка, встроенная в технические средства в

 

 

составе ИСПДн

 

 

 

С 1.2

 

Программно-аппаратная закладка, встроенная в базовую систему

 

 

ввода/вывода (BIOS) компьютеров в составе ИСПДн

 

 

 

С 1.3

 

Программная закладка, встроенная в системное и в прикладное ПО в

 

 

составе ИСПДн

 

 

 

 

62

Код С

 

Способы реализации угрозы

 

 

 

 

 

С 1.4

Программная закладка, встроенная в СЗИ НСД в составе ИСПДн

 

 

 

 

 

 

С 2

Внедрение и эксплуатация вирусов (ПМВ)

 

 

 

 

 

С 2.1

Внедрение и эксплуатация вредоносной программы локально, либо

 

удаленно из сети

 

 

 

 

 

 

 

С 2.1.1

Вредоносные программы, требующие запуска пользователем (трояны,

 

черви и др.)

 

 

 

 

 

 

 

С 2.1.2

Вредоносные программы, запускающиеся автоматически (компаньон-

 

вирусы («companion») и др.)

 

 

 

 

 

 

 

 

 

С 2.1.3

Вредоносные

программы,

модифицирующие

санкционированные

 

программы, драйверы, библиотеки (замещающие («overwriting»), паразити-

 

ческие («parasitic») вирусы и др.)

 

 

 

 

 

 

 

 

 

 

С 2.2

Эксплуатация

штатных

возможностей

программирования

для

 

санкционированных программ

 

 

 

 

 

 

 

 

 

С 2.2.1

Макро-вирусы (для офисных приложений)

 

 

 

 

 

С 2.2.2

Скрипты для командных интерпретаторов (Bat-файлы, Java-скрипты и др.)

 

 

 

С 3

Эксплуатация ошибок в системном и в прикладном ПО, в СЗИ НСД

 

 

 

С 3.1

Эксплойты, предполагающие внедрение произвольного программного кода

 

или последовательности команд в уязвимое ПО (переполнение буфера,

 

SQL-инъекция, межсайтовый скриптинг, подделка межсайтовых запросов и

 

т.д.)

 

 

 

 

 

 

 

С 3.1.1

Локальный эксплойт запускается непосредственно в уязвимой системе,

 

требуя предварительного доступа к ней. Обычно используется для

 

получения взломщиком прав суперпользователя.

 

 

 

 

 

С 3.1.2

Удалённый эксплойт запускается через сеть и использует уязвимость в

 

защите без какого-либо предварительного доступа к уязвимой системе

 

 

 

С 4

Эксплуатация архитектурных недостатков в системном ПО с точки

 

зрения защиты от НСД

 

 

 

 

 

 

С 4.1

Эксплуатация возможности загрузки ОС без (частично или полностью) СЗИ

 

НСД

 

 

 

 

 

 

 

 

 

 

С 4.1.1

Загрузка системы с внешних накопителей

 

 

 

 

 

 

 

С 4.1.2

Загрузка системы в защищенном (безопасном) режиме

 

 

 

 

 

 

 

 

 

С 4.2

Эксплуатация

недостатков

реализации

в

современных

ОС

 

разграничительной политики доступа к ресурсам

 

 

 

 

 

С 4.2.1

Повышение привилегий при доступе к ресурсам (сервисы олицетворения) –

 

обход разграничительной политики, за счет повышения привилегий

 

пользователя

 

 

 

 

 

 

 

С 4.2.2

Невозможность реализации разграничительной политики в полном объеме

 

для системных пользователей к системным ресурсам – модификация

 

системного диска (исполняемых и конфигурационных файлов) и системных

 

объектов реестра (конфигурационных объектов ОС и приложений)

 

 

 

С 4.2.3

Невозможность реализации разграничительной политики доступа к

 

ресурсам приложений, не позволяющая обеспечить возможность доступа к

 

ПДн только приложений, призванных обрабатывать ПДн – получение

 

несанкционированного доступа любым штатным (не предназначенным для

 

работы с ПДн), либо нештатным процессом к ПДн

 

 

 

 

С 4.2.4

Реализация запретительной разграничительной политики к защищаемым

 

ресурсам - получение несанкционированного доступа к вновь создаваемым

 

объектам (файловым объектам и устройствам)

 

 

 

 

 

 

 

 

 

 

63

 

Код С

 

 

Способы реализации угрозы

 

 

 

 

 

 

 

 

С 4.2.5

 

 

Реализация механизма управления монтированием устройств только для

 

 

 

 

 

«известных» (которые ранее были подключены) системе устройств – утечка

 

 

 

 

 

информации, по средством подключения и использования нештатных

 

 

 

 

 

средств телекоммуникаций и накопителей информации

 

 

 

 

 

 

 

 

С 4.2.6

 

 

Реализация механизма управления монтированием устройств без учета

 

 

 

 

 

серийных номеров устройств

 

 

 

 

 

 

 

 

С 4.3

 

 

Эксплуатация невозможности системными средствами гарантированно

 

 

 

 

 

удалять остаточную информацию на жестком диске и внешних накопителях

 

 

 

 

 

(локальных и разделенных в сети) – несанкционированный доступ к

 

 

 

 

 

остаточной информации

 

 

 

 

 

 

 

 

С 4.4.

 

 

Эксплуатация невозможности системными средствами и приложениями

 

 

 

 

 

осуществлять контентный (смысловой) контроль информации, покидающей

 

 

 

 

 

ИСПДн (принтер, внешние накопители, сетевые ресурсы) – утечка

 

 

 

 

 

информации, по средством использования штатных средств

 

 

 

 

 

телекоммуникаций и устройств

 

 

 

 

 

 

 

 

С 5

 

 

Эксплуатация архитектурных недостатков в СЗИ НСД (недостатков в

 

 

 

 

 

наборе и в реализации механизмов защиты СЗИ НСД, позволяющих

 

 

 

 

 

эксплуатировать архитектурные недостатки в системном ПО) – обход

 

 

 

 

 

СЗИ НСД при использовании штатного ПО и оборудования

 

 

 

 

 

 

 

 

С 6

 

 

Эксплуатация недостатков в настройке механизмов защиты СЗИ НСД –

 

 

 

 

 

обход СЗИ НСД при использовании штатного ПО и оборудования

 

 

 

 

 

 

 

 

С 6.1

 

 

Обход СЗИ НСД

 

 

 

 

 

 

 

 

С 6.2

 

 

Сканирования, направленные на выявление типа операционной системы,

 

 

 

 

 

паролей, учетных записей, открытых портов и служб, параметров

 

 

 

 

 

реализованной разграничительной политики доступа к ресурсам, открытых

 

 

 

 

 

соединений и др.

 

 

 

 

 

 

 

 

С 7

 

 

Эксплуатация недостатков и уязвимостей протоколов сетевого

 

 

 

 

 

взаимодействия и каналов передачи данных

 

 

 

 

 

 

 

 

С 7.1

 

 

«Анализа сетевого трафика» с перехватом передаваемой из ИСПДн и

 

 

 

 

 

принимаемой в ИСПДн из внешних сетей информации, в том числе,

 

 

 

 

 

выявления паролей

 

 

 

 

 

 

 

 

С 7.2

 

 

Модификация передаваемых данных

 

 

 

 

 

 

 

 

С 7.3

 

 

Удаленный несанкционированный доступ в систему, в том числе,

 

 

 

 

 

удаленный запуск приложений

 

 

 

 

 

 

 

 

С 7.4

 

 

Сканирование, направленное на выявление типа или типов используемых

 

 

 

 

операционных систем, сетевых адресов рабочих станций ИСПДн,

 

 

 

 

 

 

 

 

 

 

топологии сети, открытых портов и служб, открытых соединений и др.

 

 

С 7.5

 

 

Отказ в обслуживании

 

 

 

 

 

 

 

 

С 7.6

 

 

Внедрение ложного объекта как в ИСПДн, так и во внешних сетях

 

 

 

 

 

 

 

 

С 7.7

 

 

Навязывание ложного маршрута путем несанкционированного изменения

 

 

 

 

 

маршрутно-адресных данных как внутри сети, так и во внешних сетях

 

 

 

 

 

 

 

 

С 7.8

 

 

Подмена доверенного объекта

 

 

 

 

 

 

 

 

С 8

 

 

Внедрение (внесение) новых уязвимостей в ИСПДн (при построении и

 

 

 

 

 

эксплуатации)

 

 

 

 

 

 

 

 

С 8.1

 

 

Установка и использование нештатного ПО и оборудования

 

 

 

 

 

 

 

 

С 8.2

 

 

Изменение настроек и конфигураций штатного ПО и оборудования

 

 

 

 

 

 

 

 

С 8.3

 

 

Деструктивное воздействие на СЗИ НСД

 

 

 

 

 

 

 

 

С 8.4

 

 

Публикация, разглашение защищаемых сведений об ИСПДн

 

 

 

 

 

 

 

 

С 9

 

 

Утилизация оборудования (в том числе, содержащего остаточную

 

 

 

 

 

 

 

64

Код С

Способы реализации угрозы

 

 

 

информацию)

 

 

С 9.1

Жесткие диски

 

 

С 9.2

Внешние накопители

 

 

С 10

Хищение оборудования

 

 

С 10.1

Жесткие диски

 

 

С 10.2

Внешние накопители

 

 

C 10.3

Устройства аутентификации пользователей (электронные ключи и т.д.)

 

 

Таблица 2.7 Классификация (полный перечень) объектов угроз безопасности ИСПДн

Код D

Объект угрозы безопасности

 

 

D 1

Защищаемые данные - ПДн

 

 

D 1.1

В объектах, используемых в ИСПДН для постоянного хранения ПДн

 

 

D 1.1.1

Жесткие магнитные диски

 

 

D 1.1.1.1

Файловые объекты

 

 

D 1.1.1.2

Остаточная информация

 

 

D 1.1.2

Отчуждаемые накопители (носители) информации (гибкие магнитные

 

диски, магнитные ленты, накопители ZIP, флэш-устройства и т.д.)

 

 

D 1.1.2.1

Файловые объекты

 

 

D 1.1.2.2

Остаточная информация

 

 

D 1.2

В объектах, используемых в ИСПДН для временного (оперативного)

 

хранения ПДн

 

 

D 1.2.1

Оперативная память

 

 

D 1.2.2

Буфер обмена

 

 

D 1.2.3

Кэш-память, буферы ввода-вывода

 

 

D 1.2.4

Видео-память

 

 

D 1.2.5

Оперативная память подключаемых устройств

 

 

D 1.2.6

В средствах (портах) ввода/вывода информации

 

 

D 1.3

В объектах (сетевых пакетах), используемых в ИСПДН для сетевого

 

обмена ПДн

 

 

D 2

Исполняемые объекты – ИО (исполняемые файлы системного ПО,

 

приложений, СЗИ НСД, процессы, драйверы, динамические библиотеки)

 

 

D 2.1

В объектах, используемых в ИСПДН для постоянного хранения ИО

 

 

D 2.1.1

Жесткие магнитные диски

 

 

D 2.1.2

Постоянные запоминающие устройства

 

 

D 2.1.3

Перепрограммируемые (перезаписываемые) запоминающие устройства

 

 

D 2.2

В объектах, используемых в ИСПДН для временного (оперативного)

 

хранения ИО

 

 

65

Код D

Объект угрозы безопасности

 

 

D 2.2.1

Оперативная память

 

 

D 3

Конфигурационные объекты – КО – системного и прикладного ПО

 

(настройки системного ПО, приложений, СЗИ НСД, оборудования)

 

 

D 3.1

В объектах, используемых в ИСПДН для постоянного хранения ИО

 

 

D 3.1.1

Конфигурационные объекты, хранящиеся в файловой системе на жестких

 

магнитных дисках

 

 

D 3.1.2

Конфигурационные объекты, хранящиеся в управляющем реестре на

 

жестких магнитных дисках

 

 

D 4

Служебная информация – СИ, передаваемая в сетевых пакетах, при

 

сетевом обмене ПДн

 

 

D 4.1

СИ в заголовках сетевых пакетов на канальном уровне

 

 

D 4.2

СИ в заголовках сетевых пакетов на сетевом уровне

 

 

D 4.3

СИ в заголовках сетевых пакетов на транспортном уровне

 

 

D 4.4

СИ в заголовках сетевых пакетов на сеансовом уровне

 

 

D 4.5

СИ в заголовках сетевых пакетов на представительском уровне

 

 

D 4.6

СИ в заголовках сетевых пакетов на прикладном уровне

 

 

D 5

Специальные объекты – СО (идентификаторы, пароли пользователя,

 

ключи шифрования и т.д.)

 

 

D 5.1

СО, хранящиеся на устройствах аутентификации пользователей

 

(электронные ключи и т.д.)

D 5.2

СО, передаваемая в сетевых пакетах, при сетевом обмене ПДн

 

 

 

Таблица 2.8

 

Варианты структур ИСПДн

 

 

Код Е

Обобщенная структура ИСПДн

 

 

Е 1

ИСПДн реализована на автономном компьютере в контролируемой зоне

 

 

Е 1.1

Санкционированное подключение к внешней сети интернет

 

 

Е 1.1.1

Без подключения

 

 

Е 1.1.2

С подключением

 

 

Е 1.2

Санкционированное использование отчуждаемых носителей информации

 

(накопителей)

 

 

Е 1.2.1

Без использования

 

 

Е 1.2.2

С использованием

 

 

Е 2

ИСПДн реализована на ресурсах ЛВС (полностью в контролируемой

 

зоне)

 

 

Е 2.1

Санкционированное подключение к внешней сети интернет

 

 

Е 2.1.1

Без подключения

 

 

Е 2.1.2

С подключением

 

 

Е 2.2

Санкционированное использование отчуждаемых носителей информации

 

(накопителей)

 

 

Е 2.2.1

Без использования

 

 

Е 2.2.2

С использованием

 

 

66

Код Е

 

Обобщенная структура ИСПДн

 

 

 

 

 

 

Е 3

 

ИСПДн реализована на ресурсах ЛВС

распределенной сети (не

 

 

 

полностью в контролируемой зоне)

 

 

 

 

 

 

Е 3.1

 

Санкционированное подключение к внешней сети интернет

 

 

 

 

 

 

Е 3.1.1

 

Без подключения

 

 

 

 

 

 

 

Е 3.1.2

 

С подключением

 

 

 

 

 

 

Е 3.2

 

Санкционированное использование отчуждаемых носителей информации

 

 

 

(накопителей)

 

 

 

 

 

 

 

Е 3.2.1

 

Без использования

 

 

 

 

 

 

 

Е 3.2.2

 

С использованием

 

 

 

 

 

 

 

67

Таблица 2.9 Модель угроз безопасности ПДн для ИСПДн класса К1, характеризуемой низкой степенью исходной защищенности (Y1 = 10) для ИСПДн

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Оценка возможности реализации угрозы

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Способ

 

 

 

 

 

Уровень

 

 

Частота

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Структура

 

 

Источник

 

 

Причины

 

 

 

 

Объект

 

 

 

 

(вероятно

 

 

Коэффици

 

 

Вербальн

 

 

Опасност

 

 

Актуальность

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

исх. защ-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

реализаци

 

 

 

 

 

 

сть)

 

 

ент

 

 

ая

 

 

 

 

 

 

п/

 

 

ИСПДн

 

 

Угрозы

 

 

уязвимости

 

 

 

 

угрозы

 

 

ти

 

 

 

 

 

 

 

ь угрозы

 

 

угрозы

 

 

 

 

 

 

 

 

 

 

и угрозы

 

 

 

 

 

 

реализаци

 

 

реализуем

 

 

интерпре

 

 

 

 

 

п

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ИСПДн

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

и угрозы

 

 

ости (Y)

 

 

тация

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

(Y1)

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

(Y2)

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

1

 

 

2

 

 

3

 

 

4

 

 

5

 

 

6

 

 

7

 

 

8

 

 

9

 

 

10

 

 

11

 

 

12

 

 

 

 

 

 

 

 

А 1.1 - А 1.3,

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

высокая

 

 

высокая

 

актуальная

1.

 

 

E 1 – E 3

 

А 1.5, А 1.6,

 

B4, B 5

 

С 4.1.1

 

D 1 – D 3

10

 

2

 

0,6

 

 

 

 

 

 

 

 

 

 

 

 

А 2

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

А 1.1 - А 1.3,

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

средняя

 

 

высокая

 

актуальная

2.

 

 

E 1 – E 3

 

А 1.5, А 1.6,

 

B 10

 

С 10.1

 

D 1.1.1

10

 

0

 

0,5

 

 

 

 

 

 

 

 

 

 

 

 

А 2

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

А 1.1 - А 1.3,

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

высокая

 

 

высокая

 

актуальная

3.

 

 

E 1 – E 3

 

А 1.5, А 1.6,

 

B 10

 

С 10.3

 

D 5.1

10

 

5

 

0,5

 

 

 

 

 

 

 

 

 

 

 

 

А 2

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Е 1.1, Е 1.2.2,

 

А 1.1 - А 1.3,

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

высокая

 

 

высокая

 

актуальная

4.

 

 

Е 2.1, Е 2.2.2,

 

А 1.5, А 1.6,

 

B 10

 

С 10.2

 

D 1.1.2

10

 

5

 

0,75

 

 

 

 

 

 

 

 

 

Е 3.1, Е 3.2.2

 

А 2

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

68

1

 

 

2

 

 

3

 

 

4

 

 

5

 

 

6

 

7

 

8

 

9

 

 

10

 

 

11

 

 

12

 

5.

 

 

E 1 – E 3

 

 

А 1.2 – А 1.6

 

 

В 1

 

 

С 1.3, C 1.4

 

 

D 1 – D 5

 

10

 

2

 

0,6

 

 

высокая

 

 

высокая

 

 

актуальная

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

А 1.1 - А 1.3,

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

средняя

 

 

высокая

 

 

актуальная

 

6.

 

 

E 1 – E 3

 

 

А 1.5, А 1.6,

 

 

В 1

 

 

С 1.1, С 1.2

 

 

D 1 – D 5

 

10

 

0

 

0,5

 

 

 

 

 

 

 

 

 

 

 

 

 

А 2

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

7.

 

 

E 1 – E 3

 

 

А 1, А.2

 

 

B 2

 

 

С 2

 

 

D 2, D3

 

10

 

10

 

1

 

 

очень высокая

 

 

высокая

 

 

актуальная

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

A 1.2, A 1.3,

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

очень высокая

 

 

высокая

 

 

актуальная

 

8.

 

 

E 1.1.1, E 2.1.1,

 

 

A 1.5, A 1.6,

 

 

B 3

 

 

C 3.1.1

 

 

D 2

 

10

 

10

 

1

 

 

 

 

 

 

 

 

 

E 3.1.1

 

 

A 2.1, A 2.4

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

A 2.5

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

E 1.1.2, E 2.1.2,

 

 

A 1.4, A 1.3,

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

очень высокая

 

 

высокая

 

 

актуальная

 

9.

 

 

 

 

A 2.2, A 2.3,

 

 

B 3

 

 

C 3.1.2

 

 

D 2

 

10

 

10

 

1

 

 

 

 

 

 

 

 

 

E 3.1.2

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

A 2.4, A 2.5

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

A 1.2, A 1.3,

 

 

 

 

 

 

 

 

D 1.1,

 

 

 

 

 

 

 

 

очень высокая

 

 

высокая

 

 

актуальная

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

D 1.2.1,

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

A 1.5, A 1.6,

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

10.

 

 

E 1 – E 3

 

 

 

 

B 4

 

 

C 4

 

 

D 1.2.2,

 

10

 

10

 

1

 

 

 

 

 

 

 

 

 

 

 

A 2.1, A 2.4

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

D 2.1.1,

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

A 2.5

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

D 3

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

A 1.2, A 1.3,

 

 

 

 

 

 

 

 

D 1.1,

 

 

 

 

 

 

 

 

высокая

 

 

высокая

 

 

актуальная

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

D 1.2.1,

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

A 1.5, A 1.6,

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

11.

 

 

E 1 – E 3

 

 

 

 

B 5

 

 

C 5

 

 

D 1.2.2,

 

10

 

5

 

0,75

 

 

 

 

 

 

 

 

 

 

 

A 2.1, A 2.4

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

D 2.1.1,

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

A 2.5

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

D 3

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

69

1

 

 

2

 

 

3

 

 

4

 

 

5

 

 

6

 

7

 

8

 

9

 

 

10

 

 

11

 

 

12

 

 

 

 

 

 

 

A 1.2, A 1.3,

 

 

 

 

 

 

 

 

D 1.1,

 

 

 

 

 

 

 

 

высокая

 

 

высокая

 

 

актуальная

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

D 1.2.1,

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

A 1.5, A 1.6,

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

12.

 

 

E 1 – E 3

 

 

 

 

B 6

 

 

C 6

 

 

D 1.2.2,

 

10

 

5

 

0,75

 

 

 

 

 

 

 

 

 

 

 

A 2.1, A 2.4

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

D 2.1.1,

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

A 2.5

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

D 3

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

A 1.2, A 1.3,

 

 

 

 

 

 

 

 

D 4,

 

 

 

 

 

 

 

 

средняя

 

 

высокая

 

 

актуальная

 

13.

 

 

Е 2.1.1

 

 

A 2.1, А 2.2,

 

 

В 7

 

 

С 7

 

 

 

10

 

0

 

0,5

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

D 5.2

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

А 2.4, А 2.5

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

14.

 

 

Е 1.1.2, Е 2.1.2,

 

 

A 1.2 - A 1.4,

 

 

В 7

 

 

С 7

 

 

D 4,

 

10

 

5

 

0,75

 

 

высокая

 

 

высокая

 

 

актуальная

 

 

 

Е 3.1.1, У 3.1.2

 

 

A 2

 

 

 

 

 

 

D 5.2

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

15.

 

 

E 1 – E 3

 

 

A 1.3, A 1.5,

 

 

B 8

 

 

C 8.1 –

 

 

D 2.1.1,

 

10

 

2

 

0,6

 

 

высокая

 

 

высокая

 

 

актуальная

 

 

 

 

 

A 1.6

 

 

 

 

C 8.3

 

 

D 3

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

16.

 

 

E 1 – E 3

 

 

A 2.4

 

 

B 8

 

 

C 8.1 –

 

 

D 2.1.1,

 

10

 

5

 

0,75

 

 

высокая

 

 

высокая

 

 

актуальная

 

 

 

 

 

 

 

 

 

C 8.3

 

 

D 3

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

17.

 

 

E 1 – E 3

 

 

A 2.5

 

 

B 8

 

 

C 8.1 –

 

 

D 2.1.1,

 

10

 

2

 

0,6

 

 

высокая

 

 

высокая

 

 

актуальная

 

 

 

 

 

 

 

 

 

C 8.3

 

 

D 3

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

A 1.3, A 1.5,

 

 

 

 

 

C 8.1 –

 

 

D 2.1.2,

 

 

 

 

 

 

 

 

средняя

 

 

высокая

 

 

актуальная

 

18.

 

 

E 1 – E 3

 

 

A 1.6, A 2.4,

 

 

B 8

 

 

 

 

 

10

 

0

 

0,5

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

C 8.3

 

 

D 2.1.3

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

A 2.5

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

70