Частная Модель угроз



1.1. Определение возможности реализации угрозы в ИСПДн АС

По итогам оценки уровня исходной защищенности (Y1 ) и вероятности реализации угрозы (Y2 ), рассчитывается коэффициент реализуемости угрозы (Y) и определяется возможность реализации угрозы (Таблица 4). Коэффициент реализуемости угрозы рассчитывается по формуле: Y=(Y1+Y2)/20.

Таблица 4

Угроза безопасности ПДн

Коэффициент реализуемости угрозы (Y)

Возможность реализации угрозы

угрозы утечки акустической (речевой) информации

0,25

низкая

угрозы утечки видовой информации

0,5

средняя

угрозы утечки по каналу ПЭМИН

0,25

низкая

угрозы, реализуемые в ходе загрузки операционной системы

0,25

низкая

угрозы, реализуемые после загрузки операционной системы

0,35

средняя

угрозы внедрения вредоносных программ

0,5

средняя

угрозы "Анализ сетевого трафика" с перехватом передаваемой по сети информации

0,35

средняя

угрозы сканирования, направленные на выявление открытых портов и служб, открытых соединений и др.

0,35

средняя

угрозы внедрения ложного объекта сети

0,35

средняя

угрозы навязывания ложного маршрута путем несанкционированного изменения маршрутно-адресных данных

0,25

низкая

угрозы типа "Отказ в обслуживании"

0,35

средняя

угрозы выявления паролей

0,35

средняя

угрозы удаленного запуска приложений

0,35

средняя

угрозы внедрения по сети вредоносных программ

0,35

средняя

1.2. Оценка опасности угроз в ИСПДн АС

Оценка опасности производится на основе опроса специалистов по защите информации и определяется вербальным показателем опасности, который имеет 3 значения:

- низкая опасности – если реализация угрозы может привести к незначительны негативным последствиям для субъектов персональных данных;

- средняя опасность – если реализация угрозы может привести к негативным последствиям для субъектов персональных данных;

- высокая опасность – если реализация угрозы может привести к значительным негативным последствиям для субъектов персональных данных.

Оценка опасности приведена в таблице 5.

Таблица 5

Угроза безопасности ПДн

Опасность угроз

угрозы утечки акустической (речевой) информации

низкая

угрозы утечки видовой информации

средняя

угрозы утечки по каналу ПЭМИН

низкая

угрозы, реализуемые в ходе загрузки операционной системы

низкая

угрозы, реализуемые после загрузки операционной системы

низкая

угрозы внедрения вредоносных программ

средняя

угрозы "Анализ сетевого трафика" с перехватом передаваемой по сети информации

средняя

угрозы сканирования, направленные на выявление открытых портов и служб, открытых соединений и др.

низкая

угрозы внедрения ложного объекта сети

низкая

угрозы навязывания ложного маршрута путем несанкционированного изменения маршрутно-адресных данных

средняя

угрозы типа "Отказ в обслуживании"

низкая

угрозы выявления паролей

низкая

угрозы удаленного запуска приложений

низкая

угрозы внедрения по сети вредоносных программ

низкая

Страницы: 1 2 3 4 5 6 все
Только авторизованные пользователи могут оставлять комментарии - авторизация, а если Вы впервые, то нужно зарегистрироваться в системе