А.Ю.Щеглов Учебное пособие
.pdfДля построения модели угроз безопасности в общем случае должны быть определены следующие параметры: перечень источников (субъектов) угроз безопасности ИСПДн, перечень) причин уязвимости безопасности ИСПДн, перечень) способов реализации угроз безопасности ИСПДн, перечень способов реализации угроз безопасности, перечень объектов угроз безопасности ИСПДн, см. табл. 2.4 – 2.7.
Замечание. При обнаружении полного списка угроз безопасности следует использовать нормативный документ [4] и, естественно, существующую статистику угроз.
Данные параметры следует формировать применительно к требуемой структуре ИСПДн (возможные варианты которых приведены в табл. 2.8).
Затем, с использованием заданных параметров, формируется модель угроз безопасности, и по методике приведенной выше актуальные угрозы.
Пример результатов моделирования для различных структур ИСПДн класса К1, характеризуемой низкой степенью исходной защищенности (Y1 = 10), представлен в табл. 2.9.
Таблица 2.4 Классификация (полный перечень) источников (субъектов) угроз безопасности ИСПДн
Код А |
|
Источники угрозы |
|
|
|
|
|
А 1 |
Внешний по отношению к ИСПДн нарушитель |
|
|
|
|
||
А.1.1 |
Лица, сотрудники предприятия, имеющие санкционированный доступ в |
||
|
контролируемую зону, но не являющиеся пользователями вычислительных |
||
|
средств (компьютеров), на которых реализована ИСПДн |
|
|
|
|
||
А.1.2 |
Лица, сотрудники предприятия, имеющие санкционированный доступ к |
||
|
вычислительным средствам (компьютерам) – являются пользователями, на |
||
|
которых реализована ИСПДн, но не имеющие доступа к ресурсам ИСПДн |
||
|
|
||
А 1.3 |
Лица, сотрудники предприятия, имеющие санкционированный доступ в |
||
|
контролируемую зону - программисты-разработчики прикладного ПО, |
||
|
используемого в составе ИСПДн, и обеспечивающие его техническое |
||
|
сопровождение |
|
|
|
|
||
А.1.4 |
Лица, не являющиеся сотрудниками предприятия, не имеющие |
||
|
санкционированный доступ в контролируемую зону и имеющие доступ к |
||
|
ресурсам Интернет, при наличии доступа с компьютеров, на которых |
||
|
реализована ИСПДн, во внешнюю сеть, или при распределенной ИСПДн |
||
|
|
||
А 1.5 |
Лица, не являющиеся сотрудниками предприятия - программисты- |
||
|
разработчики системного и прикладного ПО, СЗИ НСД, используемых в |
||
|
составе ИСПДн, и лица, обеспечивающие их техническое сопровождение, |
||
|
имеющие ограниченный санкционированный доступ в контролируемую зону |
||
|
|
||
А 1.6 |
Лица, не являющиеся сотрудниками предприятия - разработчики и |
||
|
поставщики |
технических средств в составе ИСПДн |
и лица, |
|
обеспечивающие сопровождение и ремонт технических средств в составе |
||
|
ИСПДн, имеющие ограниченный санкционированный доступ в |
||
|
контролируемую зону |
|
|
|
|
||
А 1.7 |
Лица, сотрудники предприятия, отвечающие за утилизацию оборудования |
||
|
|
|
|
А 2 |
Внутренний по отношению к ИСПДн нарушитель |
|
|
|
|
||
А 2.1 |
Зарегистрированные пользователи ИСПДн, имеющие ограниченные права |
||
|
|
|
|
61
Код А |
Источники угрозы |
|
|
|
локального доступа к ресурсам ИСПДн |
А2.2 Зарегистрированные пользователи ИСПДн, имеющие ограниченные права удаленного доступа к ресурсам ИСПДн по локальной сети
А2.3 Зарегистрированные пользователи ИСПДн, имеющие ограниченные права удаленного доступа к ресурсам ИСПДн по сети Интернет
А2.4 Зарегистрированные пользователи с полномочиями системного администратора ИСПДн
А2.5 Зарегистрированные пользователи с полномочиями администратора безопасности ИСПДн
Таблица 2.5
|
Классификация (полный перечень) причин уязвимости |
|
|
|
|
безопасности ИСПДн |
|
|
|
|
|
Код В |
|
Причины уязвимости ИСПДн |
|
|
|
|
|
В 1 |
|
Наличие программно-аппаратной закладки |
|
|
|
|
|
В 2 |
|
Возможность внедрения и эксплуатация вирусов (ПМВ) |
|
|
|
|
|
В 3 |
|
Ошибки в системном и в прикладном ПО, в СЗИ НСД |
|
|
|
|
|
В 4 |
|
Архитектурные недостатки в системном ПО с точки зрения защиты |
|
|
|
от НСД |
|
|
|
|
|
В 5 |
|
Архитектурные недостатки в СЗИ НСД (недостатки в наборе и в |
|
|
|
реализации механизмов защиты СЗИ НСД, позволяющие |
|
|
|
эксплуатировать архитектурные недостатки в системном ПО) |
|
|
|
|
|
В 6 |
|
Недостатки в настройке механизмов защиты СЗИ НСД – обход СЗИ |
|
|
|
НСД |
|
|
|
|
|
В 7 |
|
Недостатки и уязвимости протоколов сетевого взаимодействия и |
|
|
|
каналов передачи данных |
|
|
|
|
|
В 8 |
|
Возможность внедрения (внесения) новых уязвимостей в ИСПДн (при |
|
|
|
построении и эксплуатации) |
|
|
|
|
|
В 9 |
|
Возможность утилизации оборудования (в том числе, содержащего |
|
|
|
остаточную информацию) |
|
|
|
|
|
B 10 |
|
Недостаточность организационных мер защиты в контролируемой зоне |
|
|
|
|
|
Таблица 2.6 Классификация (полный перечень) способов реализации угроз безопасности
Код С |
|
Способы реализации угрозы |
|
|
|
С 1 |
|
Эксплуатация программно-аппаратной закладки |
|
|
|
С 1.1 |
|
Программно-аппаратная закладка, встроенная в технические средства в |
|
|
составе ИСПДн |
|
|
|
С 1.2 |
|
Программно-аппаратная закладка, встроенная в базовую систему |
|
|
ввода/вывода (BIOS) компьютеров в составе ИСПДн |
|
|
|
С 1.3 |
|
Программная закладка, встроенная в системное и в прикладное ПО в |
|
|
составе ИСПДн |
|
|
|
|
62 |
Код С |
|
Способы реализации угрозы |
|
|
||
|
|
|
||||
С 1.4 |
Программная закладка, встроенная в СЗИ НСД в составе ИСПДн |
|
||||
|
|
|
|
|
||
С 2 |
Внедрение и эксплуатация вирусов (ПМВ) |
|
|
|
||
|
|
|||||
С 2.1 |
Внедрение и эксплуатация вредоносной программы локально, либо |
|||||
|
удаленно из сети |
|
|
|
|
|
|
|
|||||
С 2.1.1 |
Вредоносные программы, требующие запуска пользователем (трояны, |
|||||
|
черви и др.) |
|
|
|
|
|
|
|
|||||
С 2.1.2 |
Вредоносные программы, запускающиеся автоматически (компаньон- |
|||||
|
вирусы («companion») и др.) |
|
|
|
|
|
|
|
|
|
|
||
С 2.1.3 |
Вредоносные |
программы, |
модифицирующие |
санкционированные |
||
|
программы, драйверы, библиотеки (замещающие («overwriting»), паразити- |
|||||
|
ческие («parasitic») вирусы и др.) |
|
|
|
|
|
|
|
|
|
|
|
|
С 2.2 |
Эксплуатация |
штатных |
возможностей |
программирования |
для |
|
|
санкционированных программ |
|
|
|
|
|
|
|
|
|
|
||
С 2.2.1 |
Макро-вирусы (для офисных приложений) |
|
|
|
||
|
|
|||||
С 2.2.2 |
Скрипты для командных интерпретаторов (Bat-файлы, Java-скрипты и др.) |
|||||
|
|
|
||||
С 3 |
Эксплуатация ошибок в системном и в прикладном ПО, в СЗИ НСД |
|
||||
|
|
|||||
С 3.1 |
Эксплойты, предполагающие внедрение произвольного программного кода |
|||||
|
или последовательности команд в уязвимое ПО (переполнение буфера, |
|||||
|
SQL-инъекция, межсайтовый скриптинг, подделка межсайтовых запросов и |
|||||
|
т.д.) |
|
|
|
|
|
|
|
|||||
С 3.1.1 |
Локальный эксплойт запускается непосредственно в уязвимой системе, |
|||||
|
требуя предварительного доступа к ней. Обычно используется для |
|||||
|
получения взломщиком прав суперпользователя. |
|
|
|
||
|
|
|||||
С 3.1.2 |
Удалённый эксплойт запускается через сеть и использует уязвимость в |
|||||
|
защите без какого-либо предварительного доступа к уязвимой системе |
|
||||
|
|
|||||
С 4 |
Эксплуатация архитектурных недостатков в системном ПО с точки |
|||||
|
зрения защиты от НСД |
|
|
|
|
|
|
|
|||||
С 4.1 |
Эксплуатация возможности загрузки ОС без (частично или полностью) СЗИ |
|||||
|
НСД |
|
|
|
|
|
|
|
|
|
|
||
С 4.1.1 |
Загрузка системы с внешних накопителей |
|
|
|
||
|
|
|
|
|||
С 4.1.2 |
Загрузка системы в защищенном (безопасном) режиме |
|
|
|||
|
|
|
|
|
|
|
С 4.2 |
Эксплуатация |
недостатков |
реализации |
в |
современных |
ОС |
|
разграничительной политики доступа к ресурсам |
|
|
|
||
|
|
|||||
С 4.2.1 |
Повышение привилегий при доступе к ресурсам (сервисы олицетворения) – |
|||||
|
обход разграничительной политики, за счет повышения привилегий |
|||||
|
пользователя |
|
|
|
|
|
|
|
|||||
С 4.2.2 |
Невозможность реализации разграничительной политики в полном объеме |
|||||
|
для системных пользователей к системным ресурсам – модификация |
|||||
|
системного диска (исполняемых и конфигурационных файлов) и системных |
|||||
|
объектов реестра (конфигурационных объектов ОС и приложений) |
|
||||
|
|
|||||
С 4.2.3 |
Невозможность реализации разграничительной политики доступа к |
|||||
|
ресурсам приложений, не позволяющая обеспечить возможность доступа к |
|||||
|
ПДн только приложений, призванных обрабатывать ПДн – получение |
|||||
|
несанкционированного доступа любым штатным (не предназначенным для |
|||||
|
работы с ПДн), либо нештатным процессом к ПДн |
|
|
|||
|
|
|||||
С 4.2.4 |
Реализация запретительной разграничительной политики к защищаемым |
|||||
|
ресурсам - получение несанкционированного доступа к вновь создаваемым |
|||||
|
объектам (файловым объектам и устройствам) |
|
|
|
||
|
|
|
|
|
|
|
63
|
Код С |
|
|
Способы реализации угрозы |
|
|
|
|
|
|
|
|
С 4.2.5 |
|
|
Реализация механизма управления монтированием устройств только для |
|
|
|
|
|
«известных» (которые ранее были подключены) системе устройств – утечка |
|
|
|
|
|
информации, по средством подключения и использования нештатных |
|
|
|
|
|
средств телекоммуникаций и накопителей информации |
|
|
|
|
|
|
|
|
С 4.2.6 |
|
|
Реализация механизма управления монтированием устройств без учета |
|
|
|
|
|
серийных номеров устройств |
|
|
|
|
|
|
|
|
С 4.3 |
|
|
Эксплуатация невозможности системными средствами гарантированно |
|
|
|
|
|
удалять остаточную информацию на жестком диске и внешних накопителях |
|
|
|
|
|
(локальных и разделенных в сети) – несанкционированный доступ к |
|
|
|
|
|
остаточной информации |
|
|
|
|
|
|
|
|
С 4.4. |
|
|
Эксплуатация невозможности системными средствами и приложениями |
|
|
|
|
|
осуществлять контентный (смысловой) контроль информации, покидающей |
|
|
|
|
|
ИСПДн (принтер, внешние накопители, сетевые ресурсы) – утечка |
|
|
|
|
|
информации, по средством использования штатных средств |
|
|
|
|
|
телекоммуникаций и устройств |
|
|
|
|
|
|
|
|
С 5 |
|
|
Эксплуатация архитектурных недостатков в СЗИ НСД (недостатков в |
|
|
|
|
|
наборе и в реализации механизмов защиты СЗИ НСД, позволяющих |
|
|
|
|
|
эксплуатировать архитектурные недостатки в системном ПО) – обход |
|
|
|
|
|
СЗИ НСД при использовании штатного ПО и оборудования |
|
|
|
|
|
|
|
|
С 6 |
|
|
Эксплуатация недостатков в настройке механизмов защиты СЗИ НСД – |
|
|
|
|
|
обход СЗИ НСД при использовании штатного ПО и оборудования |
|
|
|
|
|
|
|
|
С 6.1 |
|
|
Обход СЗИ НСД |
|
|
|
|
|
|
|
|
С 6.2 |
|
|
Сканирования, направленные на выявление типа операционной системы, |
|
|
|
|
|
паролей, учетных записей, открытых портов и служб, параметров |
|
|
|
|
|
реализованной разграничительной политики доступа к ресурсам, открытых |
|
|
|
|
|
соединений и др. |
|
|
|
|
|
|
|
|
С 7 |
|
|
Эксплуатация недостатков и уязвимостей протоколов сетевого |
|
|
|
|
|
взаимодействия и каналов передачи данных |
|
|
|
|
|
|
|
|
С 7.1 |
|
|
«Анализа сетевого трафика» с перехватом передаваемой из ИСПДн и |
|
|
|
|
|
принимаемой в ИСПДн из внешних сетей информации, в том числе, |
|
|
|
|
|
выявления паролей |
|
|
|
|
|
|
|
|
С 7.2 |
|
|
Модификация передаваемых данных |
|
|
|
|
|
|
|
|
С 7.3 |
|
|
Удаленный несанкционированный доступ в систему, в том числе, |
|
|
|
|
|
удаленный запуск приложений |
|
|
|
|
|
|
|
|
С 7.4 |
|
|
Сканирование, направленное на выявление типа или типов используемых |
|
|
|
|
операционных систем, сетевых адресов рабочих станций ИСПДн, |
|
|
|
|
|
|
|
|
|
|
|
|
топологии сети, открытых портов и служб, открытых соединений и др. |
|
|
С 7.5 |
|
|
Отказ в обслуживании |
|
|
|
|
|
|
|
|
С 7.6 |
|
|
Внедрение ложного объекта как в ИСПДн, так и во внешних сетях |
|
|
|
|
|
|
|
|
С 7.7 |
|
|
Навязывание ложного маршрута путем несанкционированного изменения |
|
|
|
|
|
маршрутно-адресных данных как внутри сети, так и во внешних сетях |
|
|
|
|
|
|
|
|
С 7.8 |
|
|
Подмена доверенного объекта |
|
|
|
|
|
|
|
|
С 8 |
|
|
Внедрение (внесение) новых уязвимостей в ИСПДн (при построении и |
|
|
|
|
|
эксплуатации) |
|
|
|
|
|
|
|
|
С 8.1 |
|
|
Установка и использование нештатного ПО и оборудования |
|
|
|
|
|
|
|
|
С 8.2 |
|
|
Изменение настроек и конфигураций штатного ПО и оборудования |
|
|
|
|
|
|
|
|
С 8.3 |
|
|
Деструктивное воздействие на СЗИ НСД |
|
|
|
|
|
|
|
|
С 8.4 |
|
|
Публикация, разглашение защищаемых сведений об ИСПДн |
|
|
|
|
|
|
|
|
С 9 |
|
|
Утилизация оборудования (в том числе, содержащего остаточную |
|
|
|
|
|
|
|
64
Код С |
Способы реализации угрозы |
|
|
|
информацию) |
|
|
С 9.1 |
Жесткие диски |
|
|
С 9.2 |
Внешние накопители |
|
|
С 10 |
Хищение оборудования |
|
|
С 10.1 |
Жесткие диски |
|
|
С 10.2 |
Внешние накопители |
|
|
C 10.3 |
Устройства аутентификации пользователей (электронные ключи и т.д.) |
|
|
Таблица 2.7 Классификация (полный перечень) объектов угроз безопасности ИСПДн
Код D |
Объект угрозы безопасности |
|
|
D 1 |
Защищаемые данные - ПДн |
|
|
D 1.1 |
В объектах, используемых в ИСПДН для постоянного хранения ПДн |
|
|
D 1.1.1 |
Жесткие магнитные диски |
|
|
D 1.1.1.1 |
Файловые объекты |
|
|
D 1.1.1.2 |
Остаточная информация |
|
|
D 1.1.2 |
Отчуждаемые накопители (носители) информации (гибкие магнитные |
|
диски, магнитные ленты, накопители ZIP, флэш-устройства и т.д.) |
|
|
D 1.1.2.1 |
Файловые объекты |
|
|
D 1.1.2.2 |
Остаточная информация |
|
|
D 1.2 |
В объектах, используемых в ИСПДН для временного (оперативного) |
|
хранения ПДн |
|
|
D 1.2.1 |
Оперативная память |
|
|
D 1.2.2 |
Буфер обмена |
|
|
D 1.2.3 |
Кэш-память, буферы ввода-вывода |
|
|
D 1.2.4 |
Видео-память |
|
|
D 1.2.5 |
Оперативная память подключаемых устройств |
|
|
D 1.2.6 |
В средствах (портах) ввода/вывода информации |
|
|
D 1.3 |
В объектах (сетевых пакетах), используемых в ИСПДН для сетевого |
|
обмена ПДн |
|
|
D 2 |
Исполняемые объекты – ИО (исполняемые файлы системного ПО, |
|
приложений, СЗИ НСД, процессы, драйверы, динамические библиотеки) |
|
|
D 2.1 |
В объектах, используемых в ИСПДН для постоянного хранения ИО |
|
|
D 2.1.1 |
Жесткие магнитные диски |
|
|
D 2.1.2 |
Постоянные запоминающие устройства |
|
|
D 2.1.3 |
Перепрограммируемые (перезаписываемые) запоминающие устройства |
|
|
D 2.2 |
В объектах, используемых в ИСПДН для временного (оперативного) |
|
хранения ИО |
|
|
65
Код D |
Объект угрозы безопасности |
|
|
D 2.2.1 |
Оперативная память |
|
|
D 3 |
Конфигурационные объекты – КО – системного и прикладного ПО |
|
(настройки системного ПО, приложений, СЗИ НСД, оборудования) |
|
|
D 3.1 |
В объектах, используемых в ИСПДН для постоянного хранения ИО |
|
|
D 3.1.1 |
Конфигурационные объекты, хранящиеся в файловой системе на жестких |
|
магнитных дисках |
|
|
D 3.1.2 |
Конфигурационные объекты, хранящиеся в управляющем реестре на |
|
жестких магнитных дисках |
|
|
D 4 |
Служебная информация – СИ, передаваемая в сетевых пакетах, при |
|
сетевом обмене ПДн |
|
|
D 4.1 |
СИ в заголовках сетевых пакетов на канальном уровне |
|
|
D 4.2 |
СИ в заголовках сетевых пакетов на сетевом уровне |
|
|
D 4.3 |
СИ в заголовках сетевых пакетов на транспортном уровне |
|
|
D 4.4 |
СИ в заголовках сетевых пакетов на сеансовом уровне |
|
|
D 4.5 |
СИ в заголовках сетевых пакетов на представительском уровне |
|
|
D 4.6 |
СИ в заголовках сетевых пакетов на прикладном уровне |
|
|
D 5 |
Специальные объекты – СО (идентификаторы, пароли пользователя, |
|
ключи шифрования и т.д.) |
|
|
D 5.1 |
СО, хранящиеся на устройствах аутентификации пользователей |
|
(электронные ключи и т.д.) |
D 5.2 |
СО, передаваемая в сетевых пакетах, при сетевом обмене ПДн |
|
|
|
Таблица 2.8 |
|
Варианты структур ИСПДн |
|
|
Код Е |
Обобщенная структура ИСПДн |
|
|
Е 1 |
ИСПДн реализована на автономном компьютере в контролируемой зоне |
|
|
Е 1.1 |
Санкционированное подключение к внешней сети интернет |
|
|
Е 1.1.1 |
Без подключения |
|
|
Е 1.1.2 |
С подключением |
|
|
Е 1.2 |
Санкционированное использование отчуждаемых носителей информации |
|
(накопителей) |
|
|
Е 1.2.1 |
Без использования |
|
|
Е 1.2.2 |
С использованием |
|
|
Е 2 |
ИСПДн реализована на ресурсах ЛВС (полностью в контролируемой |
|
зоне) |
|
|
Е 2.1 |
Санкционированное подключение к внешней сети интернет |
|
|
Е 2.1.1 |
Без подключения |
|
|
Е 2.1.2 |
С подключением |
|
|
Е 2.2 |
Санкционированное использование отчуждаемых носителей информации |
|
(накопителей) |
|
|
Е 2.2.1 |
Без использования |
|
|
Е 2.2.2 |
С использованием |
|
|
66
Код Е |
|
Обобщенная структура ИСПДн |
|
|
|
|
|
|
|
Е 3 |
|
ИСПДн реализована на ресурсах ЛВС |
распределенной сети (не |
|
|
|
полностью в контролируемой зоне) |
|
|
|
|
|
|
|
Е 3.1 |
|
Санкционированное подключение к внешней сети интернет |
|
|
|
|
|
|
|
Е 3.1.1 |
|
Без подключения |
|
|
|
|
|
|
|
Е 3.1.2 |
|
С подключением |
|
|
|
|
|
|
|
Е 3.2 |
|
Санкционированное использование отчуждаемых носителей информации |
|
|
|
|
(накопителей) |
|
|
|
|
|
|
|
Е 3.2.1 |
|
Без использования |
|
|
|
|
|
|
|
Е 3.2.2 |
|
С использованием |
|
|
|
|
|
|
|
67
Таблица 2.9 Модель угроз безопасности ПДн для ИСПДн класса К1, характеризуемой низкой степенью исходной защищенности (Y1 = 10) для ИСПДн
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Оценка возможности реализации угрозы |
|
|
|
|
|
|
|
|||||||||
|
№ |
|
|
|
|
|
|
|
|
|
|
|
Способ |
|
|
|
|
|
Уровень |
|
|
Частота |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Структура |
|
|
Источник |
|
|
Причины |
|
|
|
|
Объект |
|
|
|
|
(вероятно |
|
|
Коэффици |
|
|
Вербальн |
|
|
Опасност |
|
|
Актуальность |
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
исх. защ- |
|
|
|
|
|
|
|
|
|
|
|
||||||||||
|
|
|
|
|
|
|
|
|
|
реализаци |
|
|
|
|
|
|
сть) |
|
|
ент |
|
|
ая |
|
|
|
|
|
|||||||
|
п/ |
|
|
ИСПДн |
|
|
Угрозы |
|
|
уязвимости |
|
|
|
|
угрозы |
|
|
ти |
|
|
|
|
|
|
|
ь угрозы |
|
|
угрозы |
|
|||||
|
|
|
|
|
|
|
|
|
и угрозы |
|
|
|
|
|
|
реализаци |
|
|
реализуем |
|
|
интерпре |
|
|
|
|
|||||||||
|
п |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
ИСПДн |
|
|
|
|
|
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
и угрозы |
|
|
ости (Y) |
|
|
тация |
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
(Y1) |
|
|
|
|
|
|
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
(Y2) |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||||||||||
|
1 |
|
|
2 |
|
|
3 |
|
|
4 |
|
|
5 |
|
|
6 |
|
|
7 |
|
|
8 |
|
|
9 |
|
|
10 |
|
|
11 |
|
|
12 |
|
|
|
|
|
|
|
|
А 1.1 - А 1.3, |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
высокая |
|
|
высокая |
|
актуальная |
|||
1. |
|
|
E 1 – E 3 |
|
А 1.5, А 1.6, |
|
B4, B 5 |
|
С 4.1.1 |
|
D 1 – D 3 |
10 |
|
2 |
|
0,6 |
|
|
|
|
|
||||||||||||||
|
|
|
|
|
|
|
А 2 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
А 1.1 - А 1.3, |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
средняя |
|
|
высокая |
|
актуальная |
|||
2. |
|
|
E 1 – E 3 |
|
А 1.5, А 1.6, |
|
B 10 |
|
С 10.1 |
|
D 1.1.1 |
10 |
|
0 |
|
0,5 |
|
|
|
|
|
||||||||||||||
|
|
|
|
|
|
|
А 2 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
А 1.1 - А 1.3, |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
высокая |
|
|
высокая |
|
актуальная |
|||
3. |
|
|
E 1 – E 3 |
|
А 1.5, А 1.6, |
|
B 10 |
|
С 10.3 |
|
D 5.1 |
10 |
|
5 |
|
0,5 |
|
|
|
|
|
||||||||||||||
|
|
|
|
|
|
|
А 2 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||
|
|
|
|
Е 1.1, Е 1.2.2, |
|
А 1.1 - А 1.3, |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
высокая |
|
|
высокая |
|
актуальная |
||||
4. |
|
|
Е 2.1, Е 2.2.2, |
|
А 1.5, А 1.6, |
|
B 10 |
|
С 10.2 |
|
D 1.1.2 |
10 |
|
5 |
|
0,75 |
|
|
|
|
|
||||||||||||||
|
|
|
|
Е 3.1, Е 3.2.2 |
|
А 2 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
68
1 |
|
|
2 |
|
|
3 |
|
|
4 |
|
|
5 |
|
|
6 |
|
7 |
|
8 |
|
9 |
|
|
10 |
|
|
11 |
|
|
12 |
|
5. |
|
|
E 1 – E 3 |
|
|
А 1.2 – А 1.6 |
|
|
В 1 |
|
|
С 1.3, C 1.4 |
|
|
D 1 – D 5 |
|
10 |
|
2 |
|
0,6 |
|
|
высокая |
|
|
высокая |
|
|
актуальная |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
А 1.1 - А 1.3, |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
средняя |
|
|
высокая |
|
|
актуальная |
|
6. |
|
|
E 1 – E 3 |
|
|
А 1.5, А 1.6, |
|
|
В 1 |
|
|
С 1.1, С 1.2 |
|
|
D 1 – D 5 |
|
10 |
|
0 |
|
0,5 |
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
А 2 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
7. |
|
|
E 1 – E 3 |
|
|
А 1, А.2 |
|
|
B 2 |
|
|
С 2 |
|
|
D 2, D3 |
|
10 |
|
10 |
|
1 |
|
|
очень высокая |
|
|
высокая |
|
|
актуальная |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
A 1.2, A 1.3, |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
очень высокая |
|
|
высокая |
|
|
актуальная |
|
8. |
|
|
E 1.1.1, E 2.1.1, |
|
|
A 1.5, A 1.6, |
|
|
B 3 |
|
|
C 3.1.1 |
|
|
D 2 |
|
10 |
|
10 |
|
1 |
|
|
|
|
|
|
|
|||
|
|
E 3.1.1 |
|
|
A 2.1, A 2.4 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||
|
|
|
|
|
|
A 2.5 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
E 1.1.2, E 2.1.2, |
|
|
A 1.4, A 1.3, |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
очень высокая |
|
|
высокая |
|
|
актуальная |
|
9. |
|
|
|
|
A 2.2, A 2.3, |
|
|
B 3 |
|
|
C 3.1.2 |
|
|
D 2 |
|
10 |
|
10 |
|
1 |
|
|
|
|
|
|
|
||||
|
|
E 3.1.2 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||||||||
|
|
|
|
|
A 2.4, A 2.5 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
A 1.2, A 1.3, |
|
|
|
|
|
|
|
|
D 1.1, |
|
|
|
|
|
|
|
|
очень высокая |
|
|
высокая |
|
|
актуальная |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
D 1.2.1, |
|
|
|
|
|
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
A 1.5, A 1.6, |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||
10. |
|
|
E 1 – E 3 |
|
|
|
|
B 4 |
|
|
C 4 |
|
|
D 1.2.2, |
|
10 |
|
10 |
|
1 |
|
|
|
|
|
|
|
||||
|
|
|
|
A 2.1, A 2.4 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
D 2.1.1, |
|
|
|
|
|
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
A 2.5 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
D 3 |
|
|
|
|
|
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
A 1.2, A 1.3, |
|
|
|
|
|
|
|
|
D 1.1, |
|
|
|
|
|
|
|
|
высокая |
|
|
высокая |
|
|
актуальная |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
D 1.2.1, |
|
|
|
|
|
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
A 1.5, A 1.6, |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||
11. |
|
|
E 1 – E 3 |
|
|
|
|
B 5 |
|
|
C 5 |
|
|
D 1.2.2, |
|
10 |
|
5 |
|
0,75 |
|
|
|
|
|
|
|
||||
|
|
|
|
A 2.1, A 2.4 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
D 2.1.1, |
|
|
|
|
|
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
A 2.5 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
D 3 |
|
|
|
|
|
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
69
1 |
|
|
2 |
|
|
3 |
|
|
4 |
|
|
5 |
|
|
6 |
|
7 |
|
8 |
|
9 |
|
|
10 |
|
|
11 |
|
|
12 |
|
|
|
|
|
|
|
A 1.2, A 1.3, |
|
|
|
|
|
|
|
|
D 1.1, |
|
|
|
|
|
|
|
|
высокая |
|
|
высокая |
|
|
актуальная |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
D 1.2.1, |
|
|
|
|
|
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
A 1.5, A 1.6, |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||
12. |
|
|
E 1 – E 3 |
|
|
|
|
B 6 |
|
|
C 6 |
|
|
D 1.2.2, |
|
10 |
|
5 |
|
0,75 |
|
|
|
|
|
|
|
||||
|
|
|
|
A 2.1, A 2.4 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
D 2.1.1, |
|
|
|
|
|
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
A 2.5 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
D 3 |
|
|
|
|
|
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
A 1.2, A 1.3, |
|
|
|
|
|
|
|
|
D 4, |
|
|
|
|
|
|
|
|
средняя |
|
|
высокая |
|
|
актуальная |
|
13. |
|
|
Е 2.1.1 |
|
|
A 2.1, А 2.2, |
|
|
В 7 |
|
|
С 7 |
|
|
|
10 |
|
0 |
|
0,5 |
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
|
|
|
|
D 5.2 |
|
|
|
|
|
|
|
|
|
|
|||||||||||
|
|
|
|
|
|
А 2.4, А 2.5 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
14. |
|
|
Е 1.1.2, Е 2.1.2, |
|
|
A 1.2 - A 1.4, |
|
|
В 7 |
|
|
С 7 |
|
|
D 4, |
|
10 |
|
5 |
|
0,75 |
|
|
высокая |
|
|
высокая |
|
|
актуальная |
|
|
|
Е 3.1.1, У 3.1.2 |
|
|
A 2 |
|
|
|
|
|
|
D 5.2 |
|
|
|
|
|
|
|
|
|
|
|||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
15. |
|
|
E 1 – E 3 |
|
|
A 1.3, A 1.5, |
|
|
B 8 |
|
|
C 8.1 – |
|
|
D 2.1.1, |
|
10 |
|
2 |
|
0,6 |
|
|
высокая |
|
|
высокая |
|
|
актуальная |
|
|
|
|
|
A 1.6 |
|
|
|
|
C 8.3 |
|
|
D 3 |
|
|
|
|
|
|
|
|
|
|
|||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
16. |
|
|
E 1 – E 3 |
|
|
A 2.4 |
|
|
B 8 |
|
|
C 8.1 – |
|
|
D 2.1.1, |
|
10 |
|
5 |
|
0,75 |
|
|
высокая |
|
|
высокая |
|
|
актуальная |
|
|
|
|
|
|
|
|
|
C 8.3 |
|
|
D 3 |
|
|
|
|
|
|
|
|
|
|
||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
17. |
|
|
E 1 – E 3 |
|
|
A 2.5 |
|
|
B 8 |
|
|
C 8.1 – |
|
|
D 2.1.1, |
|
10 |
|
2 |
|
0,6 |
|
|
высокая |
|
|
высокая |
|
|
актуальная |
|
|
|
|
|
|
|
|
|
C 8.3 |
|
|
D 3 |
|
|
|
|
|
|
|
|
|
|
||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
A 1.3, A 1.5, |
|
|
|
|
|
C 8.1 – |
|
|
D 2.1.2, |
|
|
|
|
|
|
|
|
средняя |
|
|
высокая |
|
|
актуальная |
|
18. |
|
|
E 1 – E 3 |
|
|
A 1.6, A 2.4, |
|
|
B 8 |
|
|
|
|
|
10 |
|
0 |
|
0,5 |
|
|
|
|
|
|
|
|||||
|
|
|
|
|
|
|
|
C 8.3 |
|
|
D 2.1.3 |
|
|
|
|
|
|
|
|
|
|
||||||||||
|
|
|
|
|
|
A 2.5 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
70