2. Модель угроз (1209907), страница 16
Текст из файла (страница 16)
Таблица 1.1 – Экспертная оценка параметра «Типы и виды нарушителя»
| Эксперт | Типы и виды нарушителя | |||||||||||||||||||||
| раунд 1 | раунд 2 | |||||||||||||||||||||
| виды нарушителя* | виды нарушителя* | |||||||||||||||||||||
| 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | |
| Резников А.Г | ||||||||||||||||||||||
| Среднее значение параметра в раунде | ||||||||||||||||||||||
| Итоговое среднее значение | ||||||||||||||||||||||
*1 – Специальные службы иностранных государств (блоков государств);
2 – Террористические, экстремистские группировки;
3 – Преступные группы (криминальные структуры);
4 – Внешние субъекты (физические лица);
5 – Конкурирующие организации;
6 – Разработчики, производители, поставщики программных, технических и программно-технических средств;
7 – Лица, привлекаемые для установки, наладки, монтажа, пусконаладочных и иных видов работ;
8 – Лица, обеспечивающие функционирование информационных систем или обслуживающие инфраструктуру оператора (администрация, охрана, уборщики и т.д.);
9 – Пользователи ИС;
10 – Администраторы ИС и администраторы безопасности;
11 – Бывшие работники (пользователи)
Таблица 1.2 – Экспертная оценка параметра «Способы реализации угроз безопасности информации в ГИС «МИРС 49»
| Эксперт | Способы реализации угроз безопасности информации в ГИС | ||||||||||||||||
| НСД и (или) воздействие на объекты на аппаратном уровне (программы микропрограммы), прошитые» в аппаратных компонентах чипсетах)) | НСД и (или) воздействие на объекты на общесистемном уровне (базовые системы ввода-вывода, гипервизоры, операционные системы) | НСД и (или) воздействие на объекты на прикладном уровне (системы управления базами данных, браузеры, web-приложения, иные прикладные программы общего и специального назначения) | НСД и (или) воздействие на объекты на сетевом уровне (сетевое оборудование, сетевые приложения, сервисы) | НСД и (или) воздействие на линии, (каналы) связи, технические средства, машинные носители информации | воздействие на пользователей, администраторов безопасности, администраторов ИС или обслуживающий персонал | ||||||||||||
| раунд 1 | раунд 2 | раунд 1 | раунд 2 | раунд 1 | раунд 2 | раунд 1 | раунд 2 | раунд 1 | раунд 2 | раунд 1 | раунд 2 | ||||||
| Резников А.Г. | |||||||||||||||||
| Среднее значение параметра в раунде | |||||||||||||||||
| Итоговое значение параметра | |||||||||||||||||
В качестве видов ущерба принимаются следующие:
Э – экономический; С – социальный; П – политический; Р – репутационный; ОБП – ущерб в области обороны и безопасности; СПДн – ущерб субъекту персональных данных; Т – технологический.
Таблица 1.3 – Экспертная оценка параметра «Степень ущерба в результате реализации УБИ за счет несанкционированного доступа к информации в ГИС «МИРС 49». Студент –Резников А.Г.
| Идентификатор и название УБИ | Возможный результат реализации УБИ в ИС | Вид ущерба (определяется экспертом) да/нет | Степень ущерба: (определяется экспертом для каждого свойства безопасности информации относительно каждого выбранного вида ущерба) В-высокая, С-средняя, Н-низкая | Итоговая степень ущерба в результате нарушения каждого свойства безопасности относительно всех видов ущерба | Итоговая степень ущерба (по наивысшей степени ущерба в результате нарушения всех свойств безопасности относительно всех видов ущерба) | |||
| свойство безопасности информации | результат (последствия) реализации угрозы: оказывает/не оказывает воздействия | |||||||
| УБИ.004 Угроза аппаратного сброса пароля BIOS | конфиденциальность | не оказывает | Э- | С- | Э- | С- | – | |
| П- | Р- | П- | Р- | |||||
| ОБП- | СПДн- | ОБП- | СПДн- | |||||
| Т- | Т- | |||||||
| целостность | оказывает | Э- | С- | Э- | С- | |||
| П- | Р- | П- | Р- | |||||
| ОБП- | СПДн- | ОБП- | СПДн- | |||||
| Т- | Т- | |||||||
| доступность | не оказывает | Э- | С- | Э- | С- | – | ||
| П- | Р- | П- | Р- | |||||
| ОБП- | СПДн- | ОБП- | СПДн - | |||||
| Т- | - | Т- | - | |||||
| УБИ.018 Угроза загрузки нештатной операционной системы | конфиденциальность | оказывает | Э- | С- | Э- | С- | ||
| П- | Р- | П- | Р- | |||||
| ОБП- | СПДн- | ОБП- | СПДн- | |||||
| Т- | Т- | |||||||
| целостность | оказывает | Э- | С- | Э- | С- | |||
| П- | Р- | П- | Р- | |||||
| ОБП- | СПДн- | ОБП- | СПДн- | |||||
| Т- | Т- | |||||||
| доступность | оказывает | Э- | С- | Э- | С- | |||
| П- | Р- | П- | Р- | |||||
| ОБП- | СПДн- | ОБП- | СПДн- | |||||
| Т- | - | Т- | - | |||||
| УБИ.023 Угроза изменения компонентов системы | конфиденциальность | не оказывает | Э- | С- | Э- | С- | – | |
| П- | Р- | П- | Р- | |||||
| ОБП- | СПДн- | ОБП- | СПДн- | |||||
| Т- | Т- | |||||||
| целостность | оказывает | Э- | С- | Э- | С- | |||
| П- | Р- | П- | Р- | |||||
| ОБП- | СПДн- | ОБП- | СПДн- | |||||
| Т- | Т- | |||||||
| доступность | оказывает | Э- | С- | Э- | С- | |||
| П- | Р- | П- | Р- | |||||
| ОБП- | СПДн- | ОБП- | СПДн- | |||||
| Т- | - | Т- | - |












