Міністерство освіти і науки України
Національний університет “Львівська політехніка”
Побудова моделі порушника
та побудова матриць загроз,
що стосуються території
Львів – 2006Таблиця №1.
№ п/п
Назва об’єкту (виділеного приміщення)
Перелік ОТЗ, які знаходяться в приміщенні
Перелік ТЗПІ, які не є основними
Перелік ДТЗС
Інформація, яка підлягає захисту
2
Приміщення філії банку “Укрконтинен-таль”
(план тер-рії №6)
Локальна обчислювальна мережа з трьох комп’ютерів (з виходом в Інтернет), супутникова система типу Point-to-point, виділена телефонна лінія між філією та центральним офісом, сигнальні лінії мережі Ethernet
Внутрішня МініАТС, системний телефон та два телефони підключені до МініАТС,
радіоприймач, ксерокс
кабелі телефонного зв’язку, лінії мережі електроживленя, пристрій для підрахунку грошей, касовий апарат, кондиціонер
Комерційна таємниця банку, інформація для службового користування
Примітка 1. В усіх перерахованих виділених приміщеннях відбуваються конфіденційні розмови та переговори.
Примітка 2. Всі перераховані підприємства знаходяться на відстані більше 200 м. від представництв іноземних держав.
Кількісна недостатність - фізична недостача компонентів АС для забезпечення необхідного рівня захищеності оброблюваної інформації;
якісна недостатність - недосконалість конструкції чи організації компонентів АС, унаслідок чого не забезпечується необхідний рівень захищеності оброблюваної інформації;
відмова елементів АС - порушення працездатності елементів, що призводить до неможливості виконання ними своїх функцій;
збій елементів АС - тимчасове порушення працездатності елементів, що призводить до неправильного виконання ними в цей момент своїх функцій;
помилки елементів АС - неправильне (одноразове чи систематичне) виконання елементами своїх функцій унаслідок специфічного (постійного і/або тимчасового) їхнього стану;
стихійні лиха - випадкові неконтрольовані явища, що призводять до фізичних руйнувань;
злочинні дії - дії людей, що спеціально спрямовані на порушення захищеності інформації;
побічні явища - явища, що супроводжують виконання елементом АС своїх функцій.
Технологія функціонування - сукупність засобів, прийомів, правил, заходів і угод, що використовуються в процесі обробки інформації;
зовнішнє середовище - сукупність елементів, що не входять до складу АС, але здатні впливати на захищеність інформації в АС.
Працівник служби безпеки – має найбільш широкі повноваження, може вільно ходити по всій території службової установи, а також перевіряти всі її елементи.
Користувач – має повноваження користуватися комп. мережею з певним обмеженим доступом; пересувається по тер-торії за схемою: КПП автомобільна стоянка головне приміщення, і навпаки (тобто не може залізти в каналізаційний колодязь, а також підійти до трансформаторної підстанції).
Тех. працівник програмного забезпеченя – має більші повноваження користуватися комп. мережею, ніж користувач, але певні обмеження все ж існують; пересувається по тер-торії за схемою: КПП автомобільна стоянка головне приміщення, і навпаки.
Системний адміністратор - має найбільші повноваження користуватися комп. мережею без жодних обмежень; пересувається по тер-торії за схемою: КПП автомобільна стоянка головне приміщення, і навпаки.
Прибиральниця – має повноваження вільно пересуватися по всій тер-торії установи; не має права користуватися комп. мережею.
Електрик – має повноваження вільно пересуватися по всій тер-торії установи, а також знаходитись біля трансформаторної підстанції і робити в ній певні зміни; не має права користуватися комп. мережею.
Сантехнік – має повноваження вільно пересуватися по всій тер-торії установи, а також знаходитись біля каналізаційного колодця і колодця водопостачання, а також – в них, і робити певні зміни в їх конструкції; не має права користуватися комп. мережею.
I) Працівник служби безпеки
Типи ДФ
Каналізаційний колодязь
Технологія функціонування
Зовнішнє середовище
Я.Н.
11
-
-
К.Н.
21
-
-
В.С.
31
...