Приложение 7.

Приложение 7

                               ПРИМЕРНАЯ ФОРМА
       ДОКУМЕНТИРОВАНИЯ ДАННЫХ И РЕЗУЛЬТАТОВ ОЦЕНКИ СВР    УГРОЗ ИБ
                                                       КОЛ

На примере заполнения:
    тип информационного актива - "ДСП информация";
    Свойство ИБ - "Конфиденциальность";
    способ реализации угрозы - "Несанкционированное копирование";
    тип объекта среды - "Файлы данных с ДСП информацией";
    источники угроз - "Внутренний нарушитель" и "Внешний нарушитель".

┌───────────────┬────────────┬──────────┬──────────┬───────────┬─────────────────┬───────────────┬────────────┐
│      Тип      │ Тип объекта│ Источник │Свойства  │   Способ  │   Используемые  │ Прочие данные,│   Оценка   │
│информационного│    среды   │ угрозы ИБ│ИБ типа   │ реализации│    априорные    │  определяющие │СВР    угроз│
│     актива    │            │          │информа-  │  угроз ИБ │  защитные меры  │СВР    угроз ИБ│   кол      │
│               │            │          │ционного  │           │                 │   кол         │     ИБ     │
│               │            │          │актива    │           │                 │               │            │
├───────────────┼────────────┼──────────┼──────────┼───────────┼─────────────────┼───────────────┼────────────┤
│"ДСП           │Файлы данных│Внутренний│Конфиден- │Несанкцио- │Проведение       │Пользователь,  │     56%    │
│информация"    │с "ДСП      │нарушитель│циальность│нированное │кадровой работы. │имеющий право  │            │
│               │информацией"│          │          │копирование│Мониторинг и     │доступа к      │            │
│               │            │          │          │           │протоколирование │файлам данных, │            │
│               │            │          │          │           │доступа к файлам │имеет          │            │
│               │            │          │          │           │данных.          │возможность    │            │
│               │            │          │          │           │Использование    │совершить      │            │
│               │            │          │          │           │антивирусной     │противоправное │            │
│               │            │          │          │           │защиты           │действие       │            │
│               │            ├──────────┼──────────┼───────────┼─────────────────┼───────────────┼────────────┤
│               │            │    ...   │          │           │                 │               │            │
│               │            ├──────────┼──────────┼───────────┼─────────────────┼───────────────┼────────────┤
│               │            │Внешний   │Конфиден- │Несанкцио- │Контроль и       │Нет данных     │     15%    │
│               │            │нарушитель│циальность│нированное │протоколирование │               │            │
│               │            │          │          │копирование│доступа к файлам │               │            │
│               │            │          │          │           │данных.          │               │            │
│               │            │          │          │           │Организация      │               │            │
│               │            │          │          │           │физической защиты│               │            │
│               │            │          │          │           │зданий и         │               │            │
│               │            │          │          │           │помещений.       │               │            │
│               │            │          │          │           │Использование    │               │            │
│               │            │          │          │           │антивирусной     │               │            │
│               │            │          │          │           │защиты           │               │            │
└───────────────┴────────────┴──────────┴──────────┴───────────┴─────────────────┴───────────────┴────────────┘