Розробка комплексної системи санкціонованого доступу

Інформація про навчальний заклад

ВУЗ:
Національний університет Львівська політехніка
Інститут:
Не вказано
Факультет:
Не вказано
Кафедра:
Не вказано

Інформація про роботу

Рік:
2006
Тип роботи:
Курсова робота
Предмет:
Інші
Група:
СТА - 53

Частина тексту файла (без зображень, графіків і формул):

МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ НУ „Львівська політехніка” ІКТАМ  Курсова робота на тему: “Розробка комплексної системи санкціонованого доступу”. Зміст. Мета і завдання .................................................................................................3 Визначення та переліку об’єктів які підлягають захисту........................3 Персонал...................................................................................................3 Матеріальні ресурси.................................................................................3 Інформаційні ресурси (технічні засоби обробки та захисту інформації).........................................................................................................3 Відомості, які містять інформацію з обмеженим доступом та підлягають захисту ві витоку технічними каналами........................................4 1.2. Побудова моделей об’єктів захисту.......................................................4 Визначення та аналіз загроз об’єктам захисту.Побудова моделі загроз.Побудова моделі порушника.................................................................6 Визначення та аналіз загроз об’єктам захисту.......................................6 Побудова матриці загроз.........................................................................9 Побудова моделі порушника.................................................................29 Формулювання політики безпеки...........................................................32 Розроблення системи санкціоноаного доступу....................................33 Розділення контрольованої зони на зони безпеки...............................33 Політика організації санкціонованого доступу на об’єкт......................33 Захист зон безпеки.................................................................................35 Додаток №1. Наказ про організацію захисту технічних засобів органу, щодо якого здійснюється ТЗІ від витоку інформації технічними каналами...........37 Додаток №1. Перелік інформації з обмеженим доступом...................39 Додаток №2. Перелік виділених приміщень, інформаційних систем, спеціальних об’єктів на яких утворюється, обробляється, зберігається, передається інформація з обмеженим доступом.......................................40 Додаток №3. План-схема контрольованої зони...................................41 Додаток №4. Перелік технічних засобів обробки і збереження інформаціїї, що дозволяється використовувати на об’єкті........................43 Додаток №5. План-графік проведення захисних робіт у приміщенні банку...............................................................................................................44 Додаток №2. Акт категоріювання приміщення філії банку “Укрконтиненталь”............................................................................................46 Додаток №3. Паспорт на приміщення............................................................47 Мета роботи: ознайомитися з основними методами та засобами побудови комплексної системи санкціонованого доступу, навчитися проектувати дану систему згідно встановлених вимог. Завдання. Розробити проект комплексної системи безпеки одного із виділених об’єктів, в якому циркулює ІзОД. Специфіка у використанні цього приміщення персоналом, перелік основних та допоміжних технічних засобів обробки, передавання та приймання інформації наведені у таблиці (варіант №2). № п/п Назва об’єкту (виділеного приміщення) Перелік ОТЗ, які знаходяться в приміщенні Перелік ТЗПІ, які не є основними Перелік ДТЗС Інформація, яка підлягає захисту  2 Приміщення філії банку “Укрконтиненталь” Локальна обчислювальна мережа з трьох комп’ютерів (з виходом в Інтернет), супутникова система типу Point-to-point, виділена телефонна лінія між філією та центральним офісом, сигнальні лінії мережі Ethernet Внутрішня МініАТС, системний телефон та два телефони підключені до МініАТС, радіоприймач, ксерокс кабелі телефонного зв’язку, лінії мережі електроживленя, пристрій для підрахунку грошей, касовий апарат, кондиціонер Комерційна таємниця банку, інформація для службового користування   Визначення та переліку об’єктів які підлягають захисту. Cкладаємо наказ керівника банку, щодо якого здійснюється ТЗІ. Зміст наказу наведений у додатку № 1. 1.1.1 Персонал: Група співробітників що може служити об’єктом протиправних дій: охоронці – контролюють доступ інших працівників банку, відвідувачів та клієнтів банку в приміщенні банку, забезпечують правопорядок , контролюють доступ працівників банку до робочих місць (зберігають ключі від приміщень, контролюють їх видачу працівникам); адміністратор мережі – контролює працездатність систем і засобів захисту різного виду і рівня; працівники служби безпеки – контролюють дотримання норм безпеки на об’єкті, контролюють і підтримують роботу системи санкціонованого доступу, виявляють протиправні дії, що плануються чи здійснюються стосовно банку; технічний персонал (електрики, механіки...) – контролюють справність роботи обладнання банку; касир – має доступ до фінансових і інформаційних ресурсів; дирекція філії (директор, заступники...) – розпоряджається значними матеріальними і людськими ресурсами, має найширші повноваження у філії банку; Також є 2 категорії людей, які не відносяться до персоналу філії, але мають вільний доступ на територію і в будівлю до приймального приміщення філії, а також, за певних обставин, до інших приміщень банку: відвідувачі; клієнти банку. 1.1.2. Матеріальні ресурси: Об’єкти, що не мають безпосереднього відношення до ІзОД, однак відіграють важливу роль у функціонуванні та роботі підприємства: кошти банку і цінні папери, приміщення банку. 1.1.3. Інформаційні ресурси (технічні засоби обробки та захисту інформації): Системи та засоби, що безпосередньо обробляють інформацію, віднесену до державної таємниці а також конфіденційну інформацію (ОТЗ): локальна обчислювальна мережа з 3-х комп’ютерів з виходом в Internet; супутникова система типу Point-to-point; виділена телефонна лінія між філією та центральним офісом; сигнальні лінії мережі Ethernet. Системи та засоби, що обробляють інформацію загального користування (ТЗПІ, які не є основними), але також потребують захисту: внутрішня МініАТС; системний телефон та два телефони підключені до МініАТС; радіоприймач; ксерокс. Технічні засоби і системи, що не відносяться до засобів і систем інформатизації (ТЗПІ), та обробки ІзОД, але розміщені в приміщеннях, у яких вона циркулює: кабелі телефонного зв’язку; лінії мережі електроживлення; пристрій для підрахунку грошей; кондиціонер; касовий апарат. 1.1.4. Відомості, які містять інформацію з обмеженим доступом та підлягають захисту ві витоку технічними каналами: Комерційна таємниця банку: Інформація про клієнтів банку; Інформація про прибутки банку; Інформація про активи і пасиви банку; Інформація про цінні папери банку; Інформація про заробітну плату працівників банку; Інформація для службового користування: Інформація про паролі користувачів АС банку; Інформація про планування АС, системи захисту і ситсеми життєзабезпечення банку; 1.2. Побудова моделей об’єктів захисту. Охоронці – особи, що на протязі часу роботи знаходиться в спеціально відведеному приміщенні, відділеному від основного приймального приміщення філії тонкою перегорожею. Здійснюють нагляд за основним місцем доступу працівників та відвідувачів до приймального приміщення, а також контролюють доступ тих чи інших осіб згідно встановлених правил. Адміністратор мережі – особа, що несе головну відповідальність за функціонування комп’ютерної мережі філії, на протязі робочого часу знаходиться у спеціально відведеному приміщенні, з якого за допомогою спеціальних технічних засобів здійснює контроль функціонування мережі, дана особа лише контролює стан цієї мережі, справність функціонування програмного і апаратного забезпечення мережі, але доступ її до інформації що охороняється визначається згідно встановлених правил; в можливі дії адміністратора входять відключення чи зміна функціонування мережі, що може призвести до утворення каналів витоку ІзОД. Працівники служби безпеки – особи, вповноважені керівником банку, до якого застосовується ТЗІ, несуть головну відповідальність за функціонування системи санкціонованого доступу (ССД), на протязі робочого часу знаходяться у спеціально відведеному приміщенні, з якого за допомогою спеціальних технічних засобів здійснюють контроль функціонування ССД; дані особи лише контролюють стан цієї системи, доступ же їх до інформації що охороняється визначається згідно встановлених правил; в можливі дії цих осіб входять відключення чи зміна функціонування ССД, що може призвести до утворення каналів витоку ІзОД. Технічний персонал – особи, що контролюють справність роботи обладнання банку, в тому числі: систем життєзабезпечення, ОТЗ, ТЗПІ і ДТЗС, меблів і т.д.; в можливі дії цих осіб входять відключення чи зміна функціонування вищепереліченого обладнання, що може призвести до утворення каналів витоку ІзОД; не знаходяться на території і в приміщеннях філії без виникнення необхідності в їх послугах. Касир – особа, що здійснює безпосередне обслуговування відвідувачів філії банку, знаходиться в спеціально відведеному приміщенні, відділеному від основного приймального приміщення філії тонкою перегорожею. Відповідає безпосередньо за коректність проведення грошових операій, згідно встановленихправил. Дирекція філії – особи, вповноважені керівником банку, і несуть головну відповідальність за роботу філії, контролюєють виконання працівниками покладених на на них обов’язків, визначають доступ будь-яких осіб до інформації, що належить філії, здійснюють безпосередній контроль за додержанням встановлених правил, в тому числі і щодо інформаційної безпеки, під час діяльності філії. Відвідувачі і клєнти банку – особи, що користуються інформативними і грошовими послугами банку у даній філії банку, мають вільний доступ на територію і в будівлю до приймального приміщення філії, а також, за певних обставин, до інших приміщень банку, мають додержуватися певних правил, щодо користування послугами банків. Об’єкти, що не мають безпосереднього відношення до ІзОД, однак відіграють важливу роль у функціонуванні та роботі підприємства: кошти банку і цінні папери, територія, будівля. Кошти банку і цінні папери - не являють собою об’єкт захисту з точки зору інформаційної безпеки, але можуть спричиняти злочинний інтерес, що може призвести до порушення фізичної і фінансової безпеки філії, тому інформація щодо них є конфіденційною; становлять основу функціонування філії банку. Приміщення банку (Додаток№3 до наказу про організацію захисту технічних засобів органу, щодо якого здійснюється ТЗІ від витоку інформації технічними каналами.) - один з основних ресурсів функціонування банку, оскільки є місцем розміщення робочих приміщень філії, при відсутності запобіжних заходів по своїй фізичній природі може виконувати роль вторинного джерела витоку ІзОД і мати несанкціоновані шляхи проникнення на об’єкт. Складається з 4-х приміщень: Коридор – прохідне приміщення, в якому знаходяться двері: між приміщенням банку і зовнішнім загальним коридором, а також двері в усі інші кімнати банку: відділ цінних паперів, каса, службове приміщення; Відділ цінних паперів, в якому знаходяться: двері: між коридором і відділом цінних паперів; вікна: 3; персонал: дирекція філії банку; ОТЗ:комп’ютер включений в ЛОМ, сигнальні лінії сигнальні лінії мережі Ethernet; ДТЗІ: телефон ; ДТЗС: ксерокс, кабелі телефонні і електроживлення. Службове приміщення, в якому знаходяться: двері: між коридором і системним приміщенням; вікна: 1; персонал: системний адміністратор, працівники служби безпеки; ОТЗ: 1 комп’ютер (сервер) включений в ЛОМ, сигнальні лінії сигнальні лінії мережі Ethernet, супутникова система типу Point-to-point; ДТЗІ: системний телефон, внутрішня міні АТС; ДТЗС: кондиціонер, кабелі телефонні і електроживлення. Каса, в якій знаходяться: двері: між коридором і касою; вікна: 3; персонал: касир, охоронці; ОТЗ:комп’ютер включений в ЛОМ, сигнальні лінії сигнальні лінії мережі Ethernet; ДТЗІ: телефон, радіоприймач; ДТЗС: касовий апарат, апарат для підрахунку грошей, кабелі телефонні і електроживлення. Оскільки об’єкти, що відносяться до ОТЗ, ТЗПІ і ДТЗС є однотипними побудуємо спільні модель для кожної з цих категорій об’єктів. ОТЗ – технічні засоби прийому, обробки, збереження та передачі інформації, що віднесена до державної та службової таємниці. За допомогою цих засобів здійснюється циркуляція ІзОД. Спочатку інформація добувається з комплексу по дослідженню матеріалів, перетворюється за допомогою спеціальних вимірювальних приладів у дискретну. Далі інформація поступає в комп’ютерну мережу, де вона може поширюватися сигнальними лініями Ethernet, оброблятися, змінюватися і виводитися у будь - якому виді через принтер назовні чи у віддалену мережу через сервер. Дані засоби по своїй фізичній природі можуть слугувати джерелами витоку ІзОД. ТЗПІ – системи та засоби, що використовуються як неосновні. Фактично ІзОД в цих засобах не циркулює. Використовуються для того щоб забезпечити комфортніші і зручніші умови роботи працівників, збільшити швидкодію та оперативність роботи підприємства. Дані засоби по своїй фізичній природі можуть слугувати джерелами витоку ІзОД. ДТЗС – технічні засоби і системи, що не відносяться до засобів і систем інформатизації (ТЗПІ), але розміщені в приміщеннях, у яких обробляється інформація з обмеженим доступом. З одного боку деякі ДТЗС є необов’язковими, так як використовуються чисто в особистих інтересах працівників (кондиціонер), інші ж такі як кабелі телефонного зв’язку, лінії мережі електроживлення, відіграють важливу роль у функціонуванні підприємства і тому без них обійтися неможливо. Дані засоби по своїй фізичній природі можуть слугувати джерелами витоку ІзОД. Виходячи з власних міркувань здійснюємо категоріювання об’єктів захисту за ступенем важливості: Персонал (а також відвідувачі і клієнти); Об’єкти ОТЗ; Об’єкти ДТЗС; Об’єкти ТЗПІ; Приміщення банку; Складаємо акти категоріювання об’єктів, де циркулює ІзОД (додаток №2). 2. Визначення та аналіз загроз об’єктам захисту. Побудова моделі загроз. Побудова моделі порушника. 2.1. Визначення та аналіз загроз об’єктам захисту. Проведемо аналіз умов розташування філії банку: Приміщення банку розташоване на 6 поверсі 9-поверхової будівлі, що дає можливість проникнення зловмисника через стелю і підлогу, проте сприяє захисту приміщення наявність охорони будівлі і охорона сусідніх приміщень. Проведемо визначення та аналіз загроз матеріальним ресурсам підприємства. Побудова відповідної моделі загроз. Опишемо всі можливі загрози для всіх можливих об’єктів захисту: Приміщення банку ‒ знаходиться на 6 поверсі 9-поверхової будівлі і може піддаватись таким загрозам: проникнення порушника в неробочий час, через стіни з сусідніх приміщень (суміжні стіни в касі і відділі цінних паперів); проникнення порушника в неробочий час через підлогу чи стелю з нижнього чи верхнього поверху; підслуховування через стіни, стелю, підлогу; Вікна можуть піддаватись таким загрозам: проникнення порушника через вікна в неробочий час; зчитування вібросигналів з вікон (за допомогою лазерних пристроїв); підглядання; Двері можуть піддаватись таким загрозам: проникнення порушника через двері в неробочий час; підслуховування; Локальна обчислювальна мережа з трьох комп’ютерів (з виходом в Інтернет) може піддаватись таким загрозам: доступ порушника безпосередньо до робочої станції (комп’ютера), для зчитування інформації, чи нав’язування хибної інформації; доступ порушника до ПЗП що містять конфіденційну інформацію; порушення функціонування робочої станції порушником(зокрема сервера) чи функціонування всієї мережі; перегляд конфіденційної інформації з монітору комп’ютера; несанкціонований доступ до мережі через інтернет для зчитування інформації, чи нав’язування хибної інформації; Супутникова система типу Point-to-point може піддаватись таким загрозам: під’єднання зловмисника до супутникової системи для зчитування інформації чи нав’язування хибної інформації; Виділена телефонна лінія між філією та центральним офісом може піддаватись таким загрозам: під’єднання зловмисника до телефонної лінії для прослуховування конфіденційної інформації чи нав’язування хибної інформації; Сигнальні лінії мережі Ethernet можуть піддаватись таким загрозам: під’єднання порушника безпосередньо до лінії мережі Ethernet, для зчитування інформації, чи нав’язування хибної інформації (безпосереднє підключення до кабелів, чи зчитування інформації за допомогою електромагнітних наводок); Внутрішня МініАТС, системний телефон та два телефони підключені до МініАТС можуть піддаватись таким загрозам: під’єднання зловмисника до телефонних апаратів з метою прослуховування; під’єднання зловмисника до внутрішньої міні АТС, з метою прослуховування розмов, чи нав’язування хибної інформації; Акустичний вплив на елементи, які мають мікрофонний ефект (тобто здійснюють перетворення акустичних сигналів в електромагнітні); Радіоприймач може піддаватись таким загрозам: під’єднання до приймача з метою передачі хибної інформації; Ксерокс може піддаватись таким загрозам: зчитування залишкової інформації; несанкціонований доступ до документів під час копіювання; недбале поводження з документами під час копіювання; Кабелі телефонного зв’язку можуть піддаватись таким загрозам:: під’єднання зловмисника до лінії телефонних кабелів, з метою прослуховування розмов, чи нав’язування хибної інформації; Лінії мережі електроживленя можуть піддаватись таким загрозам: під’єднання зловмисника з метою перехоплення інформації; порушення зловмисником електропостачання офісу; прослуховування за допомогою електромережі; Пристрій для підрахунку грошей і касовий апарат можуть піддаватись таким загрозам: зчитування залишкової інформації; Кондиціонер може піддаватись таким загрозам: зчитування залишкової інформації; додаткова можливість встановлення заклдок в вентиляційну шахту кондиціонера. Проводимо відбір можливих каналів витоку ІзОД, які могуть створюватись технічними засобами, наявними на об’єкті. Індекс Можливий витік інформації за рахунок:  Кабелі, проводи та ланцюги, які не мають виходу за межі контрольованої зони  Н наведення на технічні засоби, інші проводи та кабелі, які розміщені на відстанях, менш критичних  Кабелі, проводи та ланцюги, які мають вихід за межі контрольованої зони  Д безпосереднього гальванічного підключення  Н безконтактного знімання інформації (тобто випромінювання електромагнітних сигналів самими кабелем, проводом)  Н наведення на проводи та кабелі, що мають спільну трасу проходження, на інші ланцюги того ж самого кабелю  Телефонні апарати  А властивості елементів конструкції апаратів перетворювати акустичні сигнали в електромагнітні як мовного (мікрофонний ефект), так і радіодіапазону (автогенерація)  Д властивості елементів конструкції апаратів перетворювати акустичні сигнали в електромагнітні як мовного (мікрофонний ефект), так і радіодіапазону (автогенерація) за умов цілеспрямованого стороннього впливу  Н стороннього впливу на елементи конструкції апаратів, чутливі до електричних чи магнітних полів, з боку інших технічних засобів, проводів та кабелів, що знаходяться поруч  В випромінювання електромагнітних сигналів, які потім могуть перехоплюватись випадковими антенами  А випромінювання акустичних сигналів  Комп’ютерна техніка  В випромінювання електромагнітних сигналів, які потім могуть перехоплюватись випадковими антенами  О перегляду сторонніми особами зображення на моніторі  О спостереження сторонніми особами за роботою з клавіатурою  Д несанкціонованого доступу до оперативної пам’яті чи накопичувачів комп’ютера  Копіювально-розмножувальна техніка  В випромінювання електромагнітних сигналів, які потім могуть перехоплюватись випадковими антенами  О спостереження сторонніми особами за роботою з апаратом  Радіоприймачі  В властивості елементів конструкції апаратів перетворювати акустичні сигнали в електромагнітні радіодіапазону (паразитна модуляція).  Н стороннього впливу на елементи конструкції апаратів, чутливі до електричних чи магнітних полів, з боку інших технічних засобів, проводів та кабелів, що знаходяться поруч  Пристрої радіотрансляції, оповіщення  А властивості елементів конструкції пристроїв перетворювати акустичні сигнали в електромагнітні як мовного (мікрофонний ефект), так і радіодіапазону (автогенерація)  А, Д властивості елементів конструкції пристроїв перетворювати акустичні сигнали в електромагнітні як мовного (мікрофонний ефект), так і радіодіапазону (автогенерація) за умов цілеспрямованого стороннього впливу  Системи місцевого кондиціонування, настольні лампи “денного світла” чи з електронним керуванням  А властивості елементів конструкції пристроїв перетворювати акустичні сигнали в електромагнітні з подальшим передаванням колами електроживлення  В, Н стороннього впливу на елементи конструкції пристроїв, чутливі до електричних чи магнітних полів, з боку інших технічних засобів, проводів та кабелів, що знаходяться поруч  Системи централізованого кондиціонування, опалення, каналізації  А розповсюдження акустичних сигналів вздовж коробів, труб  В розповсюдження електромагнітних сигналів вздовж коробів, труб  Системи теленагляду, охоронної та пожежної сигналізації  А властивості елементів конструкції пристроїв перетворювати акустичні сигнали в електромагнітні з подальшим передаванням колами електроживлення або керування  В, Н стороннього впливу на елементи конструкції пристроїв, чутливі до електричних чи магнітних полів, з боку інших технічних засобів, проводів та кабелів, що знаходяться поруч  А властивості елементів конструкції апаратів перетворювати акустичні сигнали в електромагнітні радіодіапазону (автогенерація).  Вікна  А відбиваючих властивостей поверхні скла (підданість лазерному прослуховуванню)  О перегляду приміщення сторонніми особами  Стіни, двері, перекриття  А розповсюдження акустичних хвиль в твердому матеріалі  Д несанкціонованого доступу в приміщення сторонніх осіб  Мережа електроживлення  Наявність ТЗ нерівномірності споживання току пристроями, які приймають участь в обробці інформації  Проводи заземлення  Наявність ТЗ нерівномірності токів, що протікають проводами та шинами   Проведемо визначення та аналіз загроз персоналу. Побудова моделі загроз персоналу об’єкта захисту. Перонал банку може піддаватись таким загрозам: поранення під час виконання службових обов’язків при активній атаці зловмисника; непрямому впливу зловмисника (за допопмогою шантажу); прямому впилву зловмисника (погрози життю, тощо, при активній атаці); Проводимо визначення та аналіз загроз ІзОД ,яка циркулює на об’єкті захисту. ІзОД може піддаватись таки загрозам: бути відкритою для стороннього доступу несанкціонованих осіб; бути зміненою несанкціонованими особами. бути знищеною; 2.2.Побудова матриці загроз. Побудову моделі загроз для АС будемо здійснювати виходячи з співвідношень тип-джерело, тип-дестабілізуючих факторів. Тому для зручності утворені моделі загроз будемо представляти у формі таблиць. Матриця загроз АС Тип ДФ Джерело ДФ   Персонал Технічні пристрої Моделі, алгоритми, програми Зовнішнє середовище  Якісна недостатність Кількісна недостатність Відмови Збої Помилки Стихійні лиха Злочинні дії Побічні явища 11 21 31 41 51 61 71 81 12 22 32 42 52 62 - 82 13 23 33 43 53 63 - 83 - - - - - 64 74 84   Позначення загроз здійснюється за класифікацією, поданою в Додатку 1 завдання до даної курсової роботи. Якісна недостатність – персонал Загрози, що спричиняє якісна недостатність Пояснення загрози Персонал    Охоронці Адміністратор ЛОМ Працівники СБ Технічний персонал Касир Дирекція філії  Помилка-Л Випадкові помилки користувачів, обслуговуючого персоналу, помилкове конфігурування та адміністрування системи  Помилкове адміністрування чи конфігурування системи Випадкові помилки працівників СБ Випадкові помилки технічного персоналу Випадкові помилки користувачів Випадкові помилки користувіачів  Недбалість Недбале зберігання та облік документів, носіїв інформації  Недбале зберігання та облік носіїв інформації Недбале зберігання та облік документів, носіїв інформації  Недбале зберігання та облік документів Недбале зберігання та облік документів, носіїв інформації  Розкрадання Розкрадання магнітних носіїв та документів (оригінали і копії інформаційних матеріалів, ГМД, стриммерних стрічок), виробничих відходів (відбитків, записів, носіїв інформації т.ін.), отримання необлікованих копій для власного користування Розкрадання документів (оригінали і копії матеріалів), виробничих відходів (відбитків, записів, носіїв інформації т.ін.) Розкрадання магнітних носіїв та документів (оригінали і копії інформаційних матеріалів, ГМД, стриммерних стрічок), виробничих відходів (відбитків, записів, носіїв інформації т.ін.) Розкрадання магнітних носіїв та документів (оригінали і копії інформаційних матеріалів, ГМД, стриммерних стрічок), виробничих відходів (відбитків, записів, носіїв інформації т.ін.), отримання необлікованих копій для власного користування  Розкрадання документів (оригінали і копії інформаційних матеріалів, стриммерних стрічок), виробничих відходів (відбитків, записів, носіїв інформації т.ін.), отримання необлікованих копій для власного користування Розкрадання магнітних носіїв та документів (оригінали і копії інформаційних матеріалів, ГМД, стриммерних стрічок), виробничих відходів (відбитків, записів, носіїв інформації т.ін.), отримання необлікованих копій для власного користування  Поломка-Н Пошкодження людьми носіїв інформації ( в тому числі паперових)  Пошкодження носіїв інформації Пошкодження носіїв інформації ( в тому числі паперових) Пошкодження носіїв інформації ( в тому числі паперових) Пошкодження носіїв інформації ( в тому числі паперових) Пошкодження носіїв інформації ( в тому числі паперових)  Вірус Ураження програмного забезпечення комп’ютерними вірусами ( в т.ч. через необережне користування ресурсами мережі Internet).  Ураження програмного забезпечення комп’ютерними вірусами ( в т.ч. через необережне користування ресурсами мережі Internet). Ураження програмного забезпечення комп’ютерними вірусами  Ураження програмного забезпечення комп’ютерними вірусам Ураження програмного забезпечення комп’ютерними вірусам ( в т.ч. через необережне користування ресурсами мережі Internet).   Кількісна недостатність – персонал Загрози, що спричиняє кількісна недостатність Пояснення загрози Персонал    Охоронці Адміністратор ЛОМ Працівники СБ Технічний персонал Касир Дирекція філії  Розкрадання Розкрадання магнітних носіїв та документів (оригінали й копії інформаційних матеріалів, ГМД, стриммерних стрічок), виробничих відходів (відбитків, записів, носіїв інформації т.ін.), отримання не облікованих копій через кількісну недостатність людей, що слідкують за цими діями Розкрадання документів (оригінали й копії матеріалів), виробничих відходів (відбитків, записів, носіїв інформації т.ін.) через кількісну недостатність людей, що слідкують за цими діями Розкрадання магнітних носіїв та документів (оригінали й копії інформаційних матеріалів, ГМД, стриммерних стрічок), виробничих відходів (відбитків, записів, носіїв інформації т.ін.) через кількісну недостатність людей, що слідкують за цими діями Розкрадання магнітних носіїв та документів (оригінали й копії інформаційних матеріалів, ГМД, стриммерних стрічок), виробничих відходів (відбитків, записів, носіїв інформації т.ін.), отримання не облікованих копій для власного користування через кількісну недостатність людей, що слідкують за цими діями  Розкрадання документів (оригінали й копії інформаційних матеріалів, стриммерних стрічок), виробничих відходів (відбитків, записів, носіїв інформації т.ін.), отримання не облікованих копій для власного користування через кількісну недостатність людей, що слідкують за цими діями Розкрадання магнітних носіїв та документів (оригінали й копії інформаційних матеріалів, ГМД, стриммерних стрічок), виробничих відходів (відбитків, записів, носіїв інформації т.ін.), отримання не облікованих копій для власного користування через кількісну недостатність людей, що слідкують за цими діями  Поломка-А Поломка, в тому числі внаслідок зношення апаратури через кількісну недостатність людей, що слідкують за цими діями і явищами Поломка, в тому числі внаслідок зношення апаратури через кількісну недостатність людей, що слідкують за цими діями і явищами Поломка, в тому числі внаслідок зношення апаратури через кількісну недостатність людей, що слідкують за цими діями і явищами Поломка, в тому числі внаслідок зношення апаратури через кількісну недостатність людей, що слідкують за цими діями і явищами Поломка, в тому числі внаслідок зношення апаратури через кількісну недостатність людей, що слідкують за цими діями і явищами  Поломка, в тому числі внаслідок зношення апаратури через кількісну недостатність людей, що слідкують за цими діями і явищами   Відмови – персонал Загрози, що спричиняють відмови Пояснення загрози Персонал    Охоронці Адміністратор ЛОМ Працівники СБ Технічний персонал Касир Дирекція філії  Відмова-Л Відмови (повний вихід із ладу, систематичне неправильне виконання своїх функцій) людей Відмови (повний вихід із ладу, систематичне неправильне виконання своїх функцій) людей Відмови (повний вихід із ладу, систематичне неправильне виконання своїх функцій) людей Відмови (повний вихід із ладу, систематичне неправильне виконання своїх функцій) людей Відмови (повний вихід із ладу, систематичне неправильне виконання своїх функцій) людей Відмови (повний вихід із ладу, систематичне неправильне виконання своїх функцій) людей Відмови (повний вихід із ладу, систематичне неправильне виконання своїх функцій) людей  Відмова-А Відмови основної апаратури, систем передавання даних, носіїв інформації через недогляд за нею  Відмови основної апаратури, систем передавання даних, носіїв інформації через недогляд за нею  Відмови основної апаратури, систем передавання даних, носіїв інформації через недогляд за нею    Відмова-П Відмови програм через недогляд за їх роботою  Відмови програм через недогляд за їх роботою      Відмова-З Відмови систем живлення, систем забезпечення нормальних умов роботи апаратури та персоналу (електроживлення, охолодження та вентиляції, ліній зв’язку тощо) через недогляд за ними  Відмови систем живлення, систем забезпечення нормальних умов роботи апаратури та персоналу (електроживлення, охолодження та вентиляції, ліній зв’язку тощо) через недогляд за ними  Відмови систем живлення, систем забезпечення нормальних умов роботи апаратури та персоналу (електроживлення, охолодження та вентиляції, ліній зв’язку тощо) через недогляд за ними     Збої - персонал Загрози, що спричиняють відмови Пояснення загрози Персонал    Охоронці Адміністратор ЛОМ Працівники СБ Технічний персонал Касир Дирекція філії  Помилка-Л Випадкові помилки користувачів, обслуговуючого персоналу, помилкове конфігурування та адміністрування системи що призводить до збою системи чи окремих її частин  Помилкове адміністрування чи конфігурування системи, що призводить до її збоїв Випадкові помилки працівників СБ, що призводить до її збоїв Випадкові помилки технічного персоналу, що призводить до її збоїв Випадкові помилки користувачів, що призводить до її збоїв Випадкові помилки користувачів, що призводить до її збоїв   Помилки – персонал Загрози, що спричиняють помилки Пояснення загрози Персонал    Охоронці Адміністратор ЛОМ Працівники СБ Технічний персонал Касир Дирекція філії  Помилка-Л Випадкові помилки користувачів, обслуговуючого персоналу, помилкове конфігурування та адміністрування системи Випадкові помилки охоронців Помилкове конфігурування та адміністрування системи Випадкові помилки працівників СБ Випадкові помилки обслуговуючого персоналу, Випадкові помилки користувачів Випадкові помилки користувачів  Недбалість Помилково неправильне зберігання та облік документів, носіїв інформації  Помилково неправильне зберігання та облік носіїв інформації Помилково неправильне зберігання та облік документів, носіїв інформації  Помилково неправильне зберігання та облік документів, носіїв інформації Помилково неправильне зберігання та облік документів, носіїв інформації  Поломка-Н Помилкове пошкодження людьми носіїв інформації  Помилкове пошкодження людьми носіїв інформації Помилкове пошкодження людьми носіїв інформації Помилкове пошкодження людьми носіїв інформації Помилкове пошкодження людьми носіїв інформації Помилкове пошкодження людьми носіїв інформації  Вірус Ураження програмного забезпечення комп’ютерними вірусам (через помилку в користуванні ресурсами мережі Internet).  Ураження програмного забезпечення комп’ютерними вірусам (через помилку в користуванні ресурсами мережі Internet).    Ураження програмного забезпечення комп’ютерними вірусам (через помилку в користуванні ресурсами мережі Internet).   Стихійні лиха – персонал Загрози, що спричиняють стихійні лиха Пояснення загрози Персонал    Охоронці Адміністратор ЛОМ Працівники СБ Технічний персонал Касир Дирекція філії  Відмова-Л Відмови (повний вихід з ладу, систематичне неправильне виконання своїх функцій) людей. Відмови (повний вихід з ладу, систематичне неправильне виконання своїх функцій) людей. Відмови (повний вихід з ладу, систематичне неправильне виконання своїх функцій) людей. Відмови (повний вихід з ладу, систематичне неправильне виконання своїх функцій) людей. Відмови (повний вихід з ладу, систематичне неправильне виконання своїх функцій) людей. Відмови (повний вихід з ладу, систематичне неправильне виконання своїх функцій) людей. Відмови (повний вихід з ладу, систематичне неправильне виконання своїх функцій) людей.  Помилка-Л Випадкові помилки користувачів, обслуговуючого персоналу, помилкове конфігурування та адміністрування системи в умовах, створених стихійним лихом  Випадкові помилки користувачів системи в умовах, створених стихійним лихом Помилкове конфігурування та адміністрування системи в умовах, створених стихійним лихом Випадкові помилки обслуговуючого персоналу в умовах, створених стихійним лихом Випадкові помилки користувачів системи в умовах, створених стихійним лихом Випадкові помилки користувачів системи в умовах, створених стихійним лихом   Злочинні дії – персонал Загрози, що спричиняють злочинні дії Пояснення загрози Персонал    Охоронці Адміністратор ЛОМ Працівники СБ Технічний персонал Касир Директорція філії  Розкрадання Зловмисне розкрадання магнітних носіїв та документів (оригінали й копії інформаційних матеріалів, ГМД, стриммерних стрічок), виробничих відходів (відбитків, записів, носіїв інформації т.ін.), отримання не облікованих копій Розкрадання документів (оригінали й копії матеріалів), виробничих відходів (відбитків, записів, носіїв інформації т.ін.) через кількісну недостатність людей, що слідкують за цими діями Розкрадання магнітних носіїв та документів (оригінали й копії інформаційних матеріалів, ГМД, стриммерних стрічок), виробничих відходів (відбитків, записів, носіїв інформації т.ін.) через кількісну недостатність людей, що слідкують за цими діями Розкрадання магнітних носіїв та документів (оригінали й копії інформаційних матеріалів, ГМД, стриммерних стрічок), виробничих відходів (відбитків, записів, носіїв інформації т.ін.), отримання не облікованих копій для власного користування через кількісну недостатність людей, що слідкують за цими діями  Розкрадання документів (оригінали й копії інформаційних матеріалів, стриммерних стрічок), виробничих відходів (відбитків, записів, носіїв інформації т.ін.), отримання не облікованих копій для власного користування через кількісну недостатність людей, що слідкують за цими діями Розкрадання магнітних носіїв та документів (оригінали й копії інформаційних матеріалів, ГМД, стриммерних стрічок), виробничих відходів (відбитків, записів, носіїв інформації т.ін.), отримання не облікованих копій для власного користування через кількісну недостатність людей, що слідкують за цими діями  Прослуховування Прослуховування мережі за допомогою програмних або програмно-апаратних аналізаторів. Прослуховування мережі за допомогою програмних або програмно-апаратних аналізаторів.   Прослуховування мережі за допомогою програмних або програмно-апаратних аналізаторів. Прослуховування мережі за допомогою програмних або програмно-апаратних аналізаторів.   Читання-С Читання “сміття” (залишкової інформації із запам’ятовуючих пристроїв). Читання “сміття” (залишкової інформації із запам’ятовуючих пристроїв). Читання “сміття” (залишкової інформації із запам’ятовуючих пристроїв). Читання “сміття” (залишкової інформації із запам’ятовуючих пристроїв). Читання “сміття” (залишкової інформації із запам’ятовуючих пристроїв). Читання “сміття” (залишкової інформації із запам’ятовуючих пристроїв).   Читання-Е Оглядання даних, що виводяться на екран.  Оглядання даних, що виводяться на екран. Оглядання даних, що виводяться на екран. Оглядання даних, що виводяться на екран.  Оглядання даних, що виводяться на екран.  Відключення-З Відключення або вивід з ладу підсистем забезпечення функціонування обчислювальних систем (електроживлення, охолодження та вентиляції, ліній зв’язку тощо).  Відключення або вивід з ладу підсистем забезпечення функціонування обчислювальних систем (електроживлення, охолодження та вентиляції, ліній зв’язку тощо).  Відключення або вивід з ладу підсистем забезпечення функціонування обчислювальних систем (електроживлення, охолодження та вентиляції, ліній зв’язку тощо).    Пошкодження Фізичне зруйнування системи (унаслідок вибуху, підпалення т.ін.), пошкодження всіх або окремих найбільш важливих компонентів АС (пристроїв, носіїв важливої системної інформації, осіб з числа персоналу і т.ін.), систем електроживлення тощо. Фізичне зруйнування системи (унаслідок вибуху, підпалення т.ін.), пошкодження всіх або окремих найбільш важливих компонентів АС (пристроїв, носіїв важливої системної інформації, осіб з числа персоналу і т.ін.), систем електроживлення тощо. Фізичне зруйнування системи (унаслідок вибуху, підпалення т.ін.), пошкодження всіх або окремих найбільш важливих компонентів АС (пристроїв, носіїв важливої системної інформації, осіб з числа персоналу і т.ін.), систем електроживлення тощо. Фізичне зруйнування системи (унаслідок вибуху, підпалення т.ін.), пошкодження всіх або окремих найбільш важливих компонентів АС (пристроїв, носіїв важливої системної інформації, осіб з числа персоналу і т.ін.), систем електроживлення тощо. Фізичне зруйнування системи (унаслідок вибуху, підпалення т.ін.), пошкодження всіх або окремих найбільш важливих компонентів АС (пристроїв, носіїв важливої системної інформації, осіб з числа персоналу і т.ін.), систем електроживлення тощо. Фізичне зруйнування системи (унаслідок вибуху, підпалення т.ін.), пошкодження всіх або окремих найбільш важливих компонентів АС (пристроїв, носіїв важливої системної інформації, осіб з числа персоналу і т.ін.), систем електроживлення тощо. Фізичне зруйнування системи (унаслідок вибуху, підпалення т.ін.), пошкодження всіх або окремих найбільш важливих компонентів АС (пристроїв, носіїв важливої системної інформації, осіб з числа персоналу і т.ін.), систем електроживлення тощо.  Закладка Використання закладних та дистанційних підслуховуючих пристроїв. Використання закладних та дистанційних підслуховуючих пристроїв. Використання закладних та дистанційних підслуховуючих пристроїв. Використання закладних та дистанційних підслуховуючих пристроїв. Використання закладних та дистанційних підслуховуючих пристроїв. Використання закладних та дистанційних підслуховуючих пристроїв. Використання закладних та дистанційних підслуховуючих пристроїв.  ...
Антиботан аватар за замовчуванням

01.01.1970 03:01-

Коментарі

Ви не можете залишити коментар. Для цього, будь ласка, увійдіть або зареєструйтесь.

Ділись своїми роботами та отримуй миттєві бонуси!

Маєш корисні навчальні матеріали, які припадають пилом на твоєму комп'ютері? Розрахункові, лабораторні, практичні чи контрольні роботи — завантажуй їх прямо зараз і одразу отримуй бали на свій рахунок! Заархівуй всі файли в один .zip (до 100 МБ) або завантажуй кожен файл окремо. Внесок у спільноту – це легкий спосіб допомогти іншим та отримати додаткові можливості на сайті. Твої старі роботи можуть приносити тобі нові нагороди!
Нічого не вибрано
0%

Оголошення від адміністратора

Антиботан аватар за замовчуванням

Подякувати Студентському архіву довільною сумою

Admin

26.02.2023 12:38

Дякуємо, що користуєтесь нашим архівом!