Міністерство науки та освіти України
Національний університет „Львівська політехніка”
Розрахункова робота
з курсу:
«Системи комплексної безпеки об’єктів»
на тему:
«Розроблення системи санкціонованого доступу філії інформаційно-аналітичного центру соціологічних досліджень»
Львів – 2006
Завдання (варіант №4, план №2)
Назва об’єкту (виділеного приміщення)
Перелік ОТЗ, які знаходяться в приміщенні
Перелік ТЗПІ, які не є основними
Перелік ДТЗС
Інформація, яка підлягає захисту
4
Філія інформаційно-аналітичного центру соціологічних досліджень
Чотири персональні комп’ютери з’єднані в локальну мережу (з виходом в Інтернет), зовнішній модем, принтер, виділена телефонна лінія між філією та центральним офісом, сигнальні лінії мережі Ethernet
Переговорний пристрій, внутрішня МініАТС, системний телефон та два телефони підключені до МініАТС,
телефакс, сканер, система супутникового телебачення (НВЧ-конвертор, параболічна антена, ВЧ-кабель, тюнер)
Лінії пожежної сигналізації,
кабелі телефонного зв’язку, лінії мережі електроживлення, чотири лампи денного світла, сторонні незадіяні дроти
Інформація стосовно соціологічних досліджень та опитувань, частина з якої є інформацією для службового користування
Побудова множини дестабілізуючих факторів.
Етап №1
«Система життєзабезпечення»
1.Опис технології функціонування Філії інформаційно-аналітичного центру соціологічних досліджень:
Технологія функціонування та призначення ОТЗ:
1.1. Персональні комп’ютери (К1,К2,К3,К4) – обробляється та зберігається інформація стосовно соціологічних досліджень та опитувань, частина з якої є інформацією для службового користування, при чому комп’ютер К4 є сервером.
1.2. Зовнішній модем – реалізує підключення локальної мережі до мережі Internet.
1.3. Принтер – здійснює роздрук інформації стосовно соціологічних досліджень на папір.
1.4. Виділена телефонна лінія між філією та центральним офісом – здійснюються передача голосової інформації.
1.5. Сигнальні лінії мережі Ethernet - передача оброблюваної інформації між комп’ютерами (К1,К2,К3,К4) локальної мережі філії.
Технологія функціонування та призначення ТЗПІ, які не є основними:
1.6. Переговорний пристрій – передача голосової інформації в межах філії.
1.7. Внутрішня МініАТС – призначена для комутації телефоних розмов , які ведуться в межах центру.
1.8. Системний телефон (Ст) та два телефони(Тл1,Тл2) підключені до МініАТС – призначені для здійснення телефонних розмов в межах центру, між філією та центральним офісом і поза його межами.
1.9. Телефакс – здійснення передачі текстовоі та графічної інформації між філією та центральним офісом.
1.10.Сканер – призначений для сканування текстових та графічних документів частина яких є документами для службового користування.
1.11. Система супутникового телебачення (НВЧ-конвертор, параболічна антена, ВЧ-кабель, тюнер) – перегляд телепередач за допомогою сателітного зв’язку.
Технологія функціонування та призначення ДТЗС:
1.12. Лінії пожежної сигналізації – для передачі сигналів про пожежну небезпеку в приміщені філії.
1.13. Кабелі телефонного зв’язку – передача голосової інформації в межах філії, між філією та центральним офісом.
1.14. Лінії мережі електроживлення – забезпечення електроенергією всіх систем обробки , передачі інформації та інших допоміжних пристроїв філії.
1.15. Чотири лампи денного світла(ЛДО1,ЛДО2,ЛДО3,ЛДО4) – освітлення приміщень філії.
2. Персонал:
1) користувачі – проводять дослідженя в сфері соціальної діяльності, мають санкціонований доступ до користування комп’ютерами , а також до інформації ,яка обробляється ,можливість користування телефоном , телефаксом , сканером ,принтером, переговорним пристроєм, системою супутникового телебачення. Мають високі знання користування комп’ютером.
2) адміністратор – контролює працездатність систем і засобів захисту різного виду і рівня. Мають високі знання мов програмування , мають доступ і право на встановлення , видалення програм, високі знання системи зберігання , обробки та передачі інформації. Мають можливість користування телефоном , телефаксом , сканером ,принтером, переговорним пристроєм.
3) працівники служби безпеки (СБ) – контролюють дотримання норм безпеки на об’єкті, контролюють і підтримують роботу системи санкціонованого доступу, виявляють протиправні дії, що плануються чи здійснюються стосовно центру контролюють доступ інших працівників центру, відвідувачів та клієнтів в приміщенні центру, забезпечують правопорядок , контролюють доступ працівників центру до робочих місць (зберігають ключі від приміщень, контролюють їх видачу працівникам);
4) технічний персонал (електрики, сантехніки , прибиральники) – контролюють справність роботи обладнання центру,чистотою приміщень;
5) керівник – розпоряджається людськими ресурсами, має найширші повноваження у філії центру.
Кількісний склад персоналу:
Користувачі(наукові співробітники центру) – 3 чол.
Адміністратор – 1 чол.
Працівники СБ – 2 чол.
Технічний персонал:
Електрик – 1 чол.
Сантехнік – 1 чол.
Прибиральник – 2 чол.
Керівник – 1 чол.
Також є 2 категорії людей, які не відносяться до персоналу філії, але мають вільний доступ на територію і в будівлю до приймального приміщення філії, а також, за певних обставин, до інших приміщень філії:
6)відвідувачі;
7)клієнти центру.
Побудова матриць загроз системи життєзабезпечення
1. Розглядаємо трансформатор підрозділу.
Таблиця №1.1
Типи дестабілізуючих факторів
Джерела факторів
Персонал
(Електрик)
Технічні засоби
(Комп’ютер К4,сервер)
Програми, алгоритми,
моделі
Технологія функціонування.
ЗС
Кількісна недостатність
Якісна недостатність
Відмова
1)Вимкнення комп’ютера К4
2)Відмова програмного забезпечення комп’ютера К4
3)Вихід з ладу системи передачі даних (локальної мережі, сигнальних ліній мережі Ethernet)
1)Вимкнення комп’ютера К4
1) Відмова програмного забезпечення комп’ютера К4
1)Вихід з ладу системи передачі даних (локальної мережі, сигнальних ліній мережі Ethernet)
Збої
1) Тимчасове вимкнення комп’ютера К4
2) Ушкодження програмного забезпечення комп’ютера К4
3)Часткове ушкодження, або повна втрата оброблюваної інформації
1) Тимчасове вимкнення комп’ютера К4
1)Ушкодження програмного забезпечення комп’ютера К4
2) Часткове ушкодження, або повна втрата оброблюваної інформації
Помилки
Стихійні лиха
1)Ушкодження ,або повний вихід з ладу комп’ютера К4
2)Ушкодження програмного забезпечення комп’ютера К4
1)Ушкодження ,або повний вихід з ладу комп’ютера К4
1)Ушкодження програмного забезпечення комп’ютера К4
Злочинні дії
1)Вимкнення комп’ютера К4
2)Зміна номінналу напруги
3)Збій роботи комп’ютера К4
4) Збої в роботі програмного забезпечення комп’ютера К4
Побічні явища
Таблиця №2.1
Типи дестабілізуючих факторів
Джерела факторів
Персонал
(Електрик)
Технічні засоби
(комп’ютери К1,К2,К3
)
Програми, алгоритми,
моделі
Технологія функціонування.
ЗС
Кількісна недостатність
Якісна недостатність
Відмова
1)Вимкнення комп’ютерів К1,К2,К3
2)Відмова програмного забезпечення комп’ютерів К1,К2,К3
1)Вимкнення комп’ютерів К1,К2,К3
1) Відмова програмного забезпечення комп’ютерів К1,К2,К3
Збої
1) Тимчасове вимкнення комп’ютерів К1,К2,К3
2) Ушкодження програмного забезпечення комп’ютерів К1,К2,К3
3)Часткове ушкодження, або повна втрата оброблюваної інформації
1) Тимчасове вимкнення комп’ютерів К1,К2,К3
1)Ушкодження програмного забезпечення комп’ютерів К1,К2,К3
2) Часткове ушкодження, або повна втрата оброблюваної інформації
Помилки
Стихійні лиха
1)Ушкодження ,або повний вихід з ладу комп’ютерів К1,К2,К3
2)Ушкодження програмного забезпечення комп’ютерів К1,К2,К3
1)Ушкодження ,або повний вихід з ладу комп’ютерів К1,К2,К3
1)Ушкодження програмного забезпечення комп’ютерів К1,К2,К3
Злочинні дії
1)Вимкнення комп’ютерів К1,К2,К3
2)Зміна номінналу напруги
3)Збій роботи комп’ютерів К1,К2,К3
4) Збої в роботі програмного забезпечення комп’ютерів К1,К2,К3
Побічні явища
Таблиця №3.1
Типи дестабілізуючих факторів
Джерела факторів
Персонал
(Електрик)
Технічні засоби
(зовнішній модем)
Програми, алгоритми,
моделі
Технологія функціонування.
ЗС
Кількісна недостатність
Якісна недостатність
Відмова
1)Вимкнення модему М
2)Відмова систем передавання даних(модему)
1)Вимкнення модему М
1) Відмова систем передавання даних.(модему)
Збої
1)Вимкнення модему
2)Хибна передача даних
3)Перезавантаження модему М
1)Вимкнення модему
2)Перезавантаження модему М
1)Хибна передача даних
Помилки
Стихійні лиха
1)Ушкодження ,або повний вихід з ладу модему М
2) неможливість передачі інформаціі , даних через модем М
1)Ушкодження ,або повний вихід з ладу модему М
1)неможливість передачі інформаціі, даних через модем М
Злочинні дії
1)Вимкнення модему М
2)Зміна номінналу напруги
3)Відмова систем передавання даних(модему)
4)Хибна передача даних
5)Ушкодження ,або повний вихід з ладу модему
6) неможливість передачі інформаціі , даних через модем М
Побічні явища
Таблиця №4.1
Типи дестабілізуючих факторів
Джерела факторів
Персонал
(Електрик)
Технічні засоби
(Принтер)
Програми, алгоритми,
моделі
Технологія функціонування.
ЗС
Кількісна недостатність
Якісна недостатність
Відмова
1)Вимкнення принтера Пр
1) Вимкнення принтера Пр
Збої
1) Тимчасове вимкнення принтера Пр
1) Тимчасове вимкнення принтера Пр
Помилки
Стихійні лиха
1)Ушкодження ,або повний вихід з ладу принтера Пр
1)Ушкодження ,або повний вихід з ладу принтера Пр
Злочинні дії
1)Вимкнення принтера Пр
2)Зміна номінналу напруги
Побічні явища
Таблиця №5.1
Типи дестабілізуючих факторів
Джерела факторів
Персонал
(Електрик)
Технічні засоби
(Сигнальні лінії мережі Ethernet)
Програми, алгоритми,
моделі
Технологія функціонування.
ЗС
Кількісна недостатність
Якісна недостатність
Відмова
1)Відмова системи передавання даних
2)Хибна передача даних
1)Відмова системи передавання даних
1)Хибна передача даних
Збої
1)Збої передачі інформац
2)Хибна передача даних
1)Збої передачі інформац
2)Хибна передача даних
Помилки
Стихійні лиха
1)Ушкодження ,або повний вихід з ладу системи передачі інформаціі
1)Ушкодження ,або повний вихід з ладу системи передачі інформаціі
Злочинні дії
1)Відмова системи передавання даних
2)Хибна передача даних
3)Ушкодження ,або повний вихід з ладу системи передачі інформаціі
Побічні явища
Каналізаційний люк і люк водопостачання ми не розглядаємо , оскільки в нашому випадку працівники по технічному обслуговуванню (працівники водоканалу і сантехнік ) не можуть здійснити вплив на АС так, щоб вивести з ладу систему обробки , збереження і захисту інформації.
З іншого боку можливе повне руйнування об’єкту внаслідок терористичного акту , а саме закладення вибухівки в каналізаційний , або водопостачальний колодязь.
Побудова множини дестабілізуючих факторів.
Етап №2
«Вплив наявністі вікон і дверей як каналів витоку інформації»
Приміщення філії інформаційно-аналітичного центру соціологічних досліджень – один з основних ресурсів функціонування філії, оскільки є місцем розміщення робочих приміщень , при відсутності запобіжних заходів по своїй фізичній природі може виконувати роль вторинного джерела витоку ІзОД і мати несанкціоновані шляхи проникнення на об’єкт. Складається з 7-ми приміщень:
Аналіз приміщень філії.
Призначення приміщень і перелік технічних пристроїв, які знаходяться в приміщеннях :
Кім№1 – туалет.
Вікна – 3;
Двері – Дв1;
Технічні пристрої: датчики системи пожежної сигналізації (2шт.); труби водопостачання; каналізаційні труби;
Доступ: усі працівники філії;
Кім№2 – приміщення служби охорони об’єкту.
Вікна - 3;
Двері – Дв2;
Технічні пристрої: комп’ютер (К2); переговорний пристрій (Пп); датчики системи пожежної сигналізації (2шт.); лампа денного освітлення (ЛДО3)(1шт.); телефонні кабелі; лінії локальної мережі; вимикач (Вкл); розетка (Р) 220В, 50Гц (1шт.);щиток електроживлення(Щ);
Доступ: працівники служби охорони філіі ,керівник, адміністратор , електрик
Кім№3 – серверне приміщення.
Вікна – 1;
Двері – Дв3;
Технічні пристрої: комп’ютер (К4 – центральний сервер філії);зовнішній модем(М); системний телефон (Ст); мініАТС (АТС); датчики системи пожежної сигналізації (2шт.); телефонні кабелі; лінії локальної мережі;сигнальні лінії мережі Ethernet; вимикач (Вкл); розетка (Р) 220В, 50Гц (2шт.);
Доступ: системний адміністратор, керівник, електрик.
Кім№4 – службове приміщення;
Вікна – 3;
Двері – Дв4;
Технічні пристрої: лампа денного освітлення (ЛДО2); датчики системи пожежної сигналізації (2шт.);вимикач (Вкл); розетки (Р) (2шт.) 220В ,50Гц;
Доступ: керівник, електрик, наукові співробітники центру, працівники служби охорони.
Кім№5 – конференц зал.
Вікна – 3;
Двері – Дв5;
Технічні пристрої: лампа денного освітлення(ЛДО4); датчики системи пожежної сигналізації (2шт.);вимикач (Вкл); розетки (Р) (1шт.) 220В ,50Гц; НВЧ – конвертор (НВЧ-к); тюнер (Т); ВЧ-кабель;
Доступ: керівник, електрик, наукові співробітники центру, працівники служби охорони.
Кім№6 – кабінет керівника філії.
Вікна – 1;
Двері – Дв6;
Технічні пристрої: телефон(Тл1);телефакс (Тл-ф);переговорний пристрій(Пп); датчики системи пожежної сигналізації (2шт.);вимикач (Вкл); розетки (Р) (1шт.) 220В ,50Гц;телефонні лінії;
Доступ: керівник, електрик,працівники СБ,користувачі
Кім№7 – приміщення наукових співробітників центру.
Вікна – немає;
Двері – Дв7;
Технічні пристрої: комп’ютер (К1,К3); сканер(Ск); принтер(Пр);лампа денного освітлення(ЛДО1); телефон(Тл2); датчики системи пожежної сигналізації (2шт.);вимикач (Вкл); розетки (Р) (2шт.) 220В ,50Гц;телефонні лінії;лінії локальної мережі і мережі Ethernet;
Доступ: наукові співробітники,керівник,адміністратор, електрик.
Коридор – прохідне приміщення, в якому знаходяться двері: між приміщенням центру і зовнішнім загальним коридором, а також двері в усі інші кімнати філії:
Технічні пристрої: датчики системи пожежної сигналізації (11шт.); телефонні лінії;лінії локальної мережі і мережі Ethernet; вимикач (Вкл) (2шт);
Таблиця №2.1(Двері Дв7)
Типи д/ф
Джерела факторів
прибиральник
сантехнік
електрик
користувачі
адміністратор
працівники
СБ
керівник
К.Н
Я.Н
В.
1)вихід з ладу принтера Пр внаслідок ушкодження ,або викрадення комп’ютера К1(оскільки на комп’ютері установлене програмне забезпечення необхідне для керування роботою принтера Пр)
2)вихід з ладу сканераСк внаслідок ушкодження ,або викрадення комп’ютера К3(оскільки на комп’ютері установлене програмне забезпечення необхідне для керування роботою сканера Ск)
3)вихід з ладу телефона ,внаслідок його технічного ушкодження
4)відмова датчиків пожежної сигналізації
5)вихід з ладу комп’ютерів К1,К2,внаслідок їх технічного ушкодження
1)вихід з ладу принтера Пр внаслідок ушкодження ,або викрадення комп’ютера К1(оскільки на комп’ютері установлене програмне забезпечення необхідне для керування роботою принтера Пр)
2)вихід з ладу сканераСк внаслідок ушкодження ,або викрадення комп’ютера К3(оскільки на комп’ютері установлене програмне забезпечення необхідне для керування роботою сканера Ск)
3)вихід з ладу телефона ,внаслідок його технічного ушкодження
4)відмова датчиків пожежної сигналізації
5)вихід з ладу комп’ютерів К1,К2,внаслідок їх технічного ушкодження
6)вихід з ладу мережі живлення
1)вихід з ладу принтера Пр внаслідок ушкодження ,або викрадення комп’ютера К1(оскільки на комп’ютері установлене програмне забезпечення необхідне для керування роботою принтера Пр)
2)вихід з ладу сканераСк внаслідок ушкодження ,або викрадення комп’ютера К3(оскільки на комп’ютері установлене програмне забезпечення необхідне для керування роботою сканера Ск)
3)вихід з ладу телефона ,внаслідок його технічного ушкодження
4)відмова датчиків пожежної сигналізації
5)вихід з ладу комп’ютерів К1,К2,внаслідок їх технічного ушкодження
6)вихід з ладу мережі живлення
1)вихід з ладу принтера Пр внаслідок ушкодження ,або викрадення комп’ютера К1(оскільки на комп’ютері установлене програмне забезпечення необхідне для керування роботою принтера Пр)
2)вихід з ладу сканераСк внаслідок ушкодження ,або викрадення комп’ютера К3(оскільки на комп’ютері установлене програмне забезпечення необхідне для керування роботою сканера Ск)
3)вихід з ладу телефона ,внаслідок його технічного ушкодження
4)відмова датчиків пожежної сигналізації
5)вихід з ладу комп’ютерів К1,К2,внаслідок їх технічного ушкодження
6)вихід з ладу мережі живлення
7)відмова програмного забезпечення комп’ютерів К1,К3
1)вихід з ладу принтера Пр внаслідок ушкодження ,або викрадення комп’ютера К1(оскільки на комп’ютері установлене програмне забезпечення необхідне для керування роботою принтера Пр)
2)вихід з ладу сканераСк внаслідок ушкодження ,або викрадення комп’ютера К3(оскільки на комп’ютері установлене програмне забезпечення необхідне для керування роботою сканера Ск)
3)вихід з ладу телефона ,внаслідок його технічного ушкодження
4)відмова датчиків пожежної сигналізації
5)вихід з ладу комп’ютерів К1,К2,внаслідок їх технічного ушкодження
6)вихід з ладу мережі живлення
1)вихід з ладу принтера Пр внаслідок ушкодження ,або викрадення комп’ютера К1(оскільки на комп’ютері установлене програмне забезпечення необхідне для керування роботою принтера Пр)
2)вихід з ладу сканераСк внаслідок ушкодження ,або викрадення комп’ютера К3(оскільки на комп’ютері установлене програмне забезпечення необхідне для керування роботою сканера Ск)
3)вихід з ладу телефона ,внаслідок його технічного ушкодження
4)відмова датчиків пожежної сигналізації
5)вихід з ладу комп’ютерів К1,К2,внаслідок їх технічного ушкодження
6)вихід з ладу мережі живлення
З.
П.Е.
С.Л
З.Д
1)читання залишеної без нагляду роздрукованої інформації на принтері Пр
2)Читання інформації з моніторів ком’ютерів К3,К1.
3)Розкраданя носіїв інформації(гнучких ,оптичних дисків)
4)викрадення ком’ютерів К3,К1.
5)технічне ушкодження ком’ютерів К3,К1.
6)Викрадення принтера Пр
7)викрадення сканера Ск
8)Технічне ушкодження принере Пр
9)Технічне ушкодження сканера Ск
10)викрадення телефону Тл2
11)Технічне ушкодження телефону Тл2
12) встановлення закладок на ехнічні пристрої (комп’ютери К1,К3,сканер Ск, принтер Пр)
13)Технічне ушкодження датчиків системи пожежної сигналізації
14)прослуховування мовної інформації
1)читання залишеної без нагляду роздрукованої інформації на принтері Пр
2)Читання інформації з моніторів ком’ютерів К3,К1.
3)Розкраданя носіїв інформації(гнучких ,оптичних дисків)
4)викрадення ком’ютерів К3,К1.
5)технічне ушкодження ком’ютерів К3,К1.
6)Викрадення принтера Пр
7)викрадення сканера Ск
8)Технічне ушкодження принере Пр
9)Технічне ушкодження сканера Ск
10)викрадення телефону Тл2
11)Технічне ушкодження телефону Тл2
12) встановлення закладок на ехнічні пристрої (комп’ютери К1,К3,сканер Ск, принтер Пр)
13)Технічне ушкодження датчиків системи пожежної сигналізації
14)встановлення закладок в розетки Р, лампи денного освтлення ЛДО1
15)прослуховування мовної інформації
1)Розкраданя носіїв інформації(гнучких ,оптичних дисків)
2)викрадення ком’ютерів К3,К1.
3)технічне ушкодження ком’ютерів К3,К1.
4)Викрадення принтера Пр
5)викрадення сканера Ск
6)Технічне ушкодження принере Пр
7)Технічне ушкодження сканера Ск
8)викрадення телефону Тл2
9)Технічне ушкодження телефону Тл2
10) встановлення закладок на технічні пристрої (комп’ютери К1,К3,сканер Ск, принтер Пр)
11)Технічне ушкодження датчиків системи пожежної сигналізації
12)занесення комп’ютерних вірусів
13)видалення програмного забезпечення комп’ютерів К1,К3.
14)ушкодження програмного забезпечення комп’ютерів К1,К3.
1)читання залишеної без нагляду роздрукованої інформації на принтері Пр
2)Читання інформації з моніторів ком’ютерів К3,К1.
3)Розкраданя носіїв інформації(гнучких ,оптичних дисків)
4)викрадення ком’ютерів К3,К1.
5)технічне ушкодження ком’ютерів К3,К1.
6)Викрадення принтера Пр
7)викрадення сканера Ск
8)Технічне ушкодження принере Пр
9)Технічне ушкодження сканера Ск
10)викрадення телефону Тл2
11)Технічне ушкодження телефону Тл2
12) встановлення закладок на ехнічні пристрої (комп’ютери К1,К3,сканер Ск, принтер Пр)
13)Технічне ушкодження датчиків системи пожежної сигналізації
14)занесення комп’ютерних вірусів
15)видалення програмного забезпечення комп’ютерів К1,К3.
16)ушкодження програмного забезпечення комп’ютерів К1,К3.
17)прослуховування мовної інформації
1)читання залишеної без нагляду роздрукованої інформації на принтері Пр
2)Читання інформації з моніторів ком’ютерів К3,К1.
3)Розкраданя носіїв інформації(гнучких ,оптичних дисків)
4)викрадення ком’ютерів К3,К1.
5)технічне ушкодження ком’ютерів К3,К1.
6)Викрадення принтера Пр
7)викрадення сканера Ск
8)Технічне ушкодження принере Пр
9)Технічне ушкодження сканера Ск
10)викрадення телефону Тл2
11)Технічне ушкодження телефону Тл2
12) встановлення закладок на ехнічні пристрої (комп’ютери К1,К3,сканер Ск, принтер Пр)
13)Технічне ушкодження датчиків системи пожежної сигналізації
14)прослуховування мовної інформації
1)читання залишеної без нагляду роздрукованої інформації на принтері Пр
2)Читання інформації з моніторів ком’ютерів К3,К1.
3)Розкраданя носіїв інформації(гнучких ,оптичних дисків)
4)викрадення ком’ютерів К3,К1.
5)технічне ушкодження ком’ютерів К3,К1.
6)Викрадення принтера Пр
7)викрадення сканера Ск
8)Технічне ушкодження принере Пр
9)Технічне ушкодження сканера Ск
10)викрадення телефону Тл2
11)Технічне ушкодження телефону Тл2
12) встановлення закладок на ехнічні пристрої (комп’ютери К1,К3,сканер Ск, принтер Пр)
13)Технічне ушкодження датчиків системи пожежної сигналізації
14)прослуховування мовної інформації
П.Я
Таблиця №2.2(Двері Дв6)
Типи д/ф
Джерела факторів
прибиральник
сантехнік
електрик
користувачі
адміністратор
працівники
СБ
керівник
К.Н
Я.Н
В.
1)вихід з ладу переговорного пристрою Пп внаслідок його технічного ушкодження
2)вихід з ладу телефаксу Тл-ф внаслідок його технічного ушкодження
3)вихід з ладу телефону Тл1 внаслідок його технічного ушкодження
1)вихід з ладу переговорного пристрою Пп внаслідок його технічного ушкодження
2)вихід з ладу телефаксу Тл-ф внаслідок його технічного ушкодження
3)вихід з ладу телефону Тл1 внаслідок його технічного ушкодження
4) вихід з ладу датчиків пожежної сигналізації внаслідок їх технічного ушкодження
1)вихід з ладу переговорного пристрою Пп внаслідок його технічного ушкодження
2)вихід з ладу телефаксу Тл-ф внаслідок його технічного ушкодження
3)вихід з ладу телефону Тл1 внаслідок його технічного ушкодження
4) вихід з ладу датчиків пожежної сигналізації внаслідок їх технічного ушкодження
1)вихід з ладу переговорного пристрою Пп внаслідок його технічного ушкодження
2)вихід з ладу телефаксу Тл-ф внаслідок його технічного ушкодження
3)вихід з ладу телефону Тл1 внаслідок його технічного ушкодження
З.
П.Е.
С.Л
З.Д
1)читання залишеної без нагляду роздрукованої інформації на телефаксі Тл-ф
2)Викрадення телефаксу Тл-ф
3)викрадення переговорного пристрою Пп
4)викраденя телефону Тл1
5)встановлення закладних пристроїв на технічні засоби(ТелефаксТл-ф,переговорний пристрій Пп, телефон Тл1)
6)підслуховувіння мовної інформації
1)читання залишеної без нагляду роздрукованої інформації на телефаксі Тл-ф
2)Викрадення телефаксу Тл-ф
3)викрадення переговорного пристрою Пп
4)викраденя телефону Тл1
5)встановлення закладних пристроїв на технічні засоби(ТелефаксТл-ф,переговорний пристрій Пп, телефон Тл1), а також в розетки Р і датчики пожежної сигналізації
6)підслуховувіння мовної інформації
1)читання залишеної без нагляду роздрукованої інформації на телефаксі Тл-ф
2)Викрадення телефаксу Тл-ф
3)викрадення переговорного пристрою Пп
4)викраденя телефону Тл1
5)встановлення закладних пристроїв на технічні засоби(ТелефаксТл-ф,переговорний пристрій Пп, телефон Тл1) і на датчики пожежної сигналізації
6)підслуховувіння мовної інформації
1)Викрадення телефаксу Тл-ф
3)викрадення переговорного пристрою Пп
4)викраденя телефону Тл1
5)встановлення закладних пристроїв на технічні засоби(ТелефаксТл-ф,переговорний пристрій Пп, телефон Тл1) і на датчики пожежної сигналізації
П.Я