Структурное моделирование угроз информационной безопасности систем автоматизированного проектирования - page 10

Этап 4.
Определение возможности реализации угрозы в системе
.
По итогам оценки уровня исходной защищенности (Y1) и вероятности
реализации угрозы (Y2), рассчитывается коэффициент реализуемости
угрозы (Y) по эмпирической формуле: Y = (Y1+Y2)/20, и определяется
возможность ее реализации (см. табл. 3).
Этап 5.
Оценка опасности угроз в системе
. Оценка опасности
проводится на основе опроса специалистов по защите информации и
определяется вербальным показателем опасности, который имеет три
значения:
низкая опасность — если реализация угрозы может привести к
незначительным негативным последствиям для субъектов персональ-
ных данных;
средняя опасность — если реализация угрозы может привести к
негативным последствиям для субъектов персональных данных;
высокая опасность — если реализация угрозы может привести к
значительным негативным последствиям для субъектов персональных
данных.
Пример оценки опасности приведен в табл. 4.
Таблица 4
Оценки опасности
Угроза безопасности данным
Опасность
угроз
Утечки:
акустической (речевой) информации
Низкая
видовой информации
Средняя
по каналу передачи сообщений
Низкая
Угрозы, реализуемые:
в ходе загрузки операционной системы
Низкая
после загрузки операционной системы
Низкая
внедрением вредоносных программ
Средняя
анализом сетевого трафика с перехватом передаваемой по сети
информации
Средняя
сканированием, направленным на выявление открытых портов
и служб, открытых соединений и др.
Низкая
внедрением ложного объекта сети
Низкая
навязыванием ложного маршрута путем несанкционированного
изменения маршрутно-адресных данных
Средняя
отказом в обслуживании
Низкая
выявлением паролей
Низкая
удаленным запуском приложений
Низкая
внедрением по сети вредоносных программ
Низкая
ISSN 0236-3933. Вестник МГТУ им. Н.Э. Баумана. Сер. “Приборостроение”. 2013. № 3 67
1,2,3,4,5,6,7,8,9 11,12,13,14,15,16,17,18
Powered by FlippingBook