РОЗРОБЛЕННЯ КОМПЛЕКСНОЇ СИСТЕМИ БЕЗПЕКИ ПІДПРИЄМСТВА

Інформація про навчальний заклад

ВУЗ:
Національний університет Львівська політехніка
Інститут:
Не вказано
Факультет:
Не вказано
Кафедра:
Автоматики і телемеханіки

Інформація про роботу

Рік:
2024
Тип роботи:
Інші
Предмет:
Системи комплексної безпеки об’єктів

Частина тексту файла (без зображень, графіків і формул):

Міністерство освіти і науки України Національний Університет "Львівська політехніка" Кафедра автоматики і телемеханіки  з дисципліни “Системи комплексної безпеки об’єктів” на тему: ”РОЗРОБЛЕННЯ КОМПЛЕКСНОЇ СИСТЕМИ БЕЗПЕКИ ПІДПРИЄМСТВА” ЗМІСТ: 1. ВСТУП………………………………………………………………………………………3 2. МЕТА РОБОТИ……………………………………………………………………………..3 3. ЗАВДАННЯ…………………………………………………………………………………3 4. ВИЗНАЧЕННЯ ПЕРЕЛІКУ ОБ’ЄКТІВ, ЯКІ ПІДЛЯГАЮТЬ ЗАХИСТУ.ПОБУДОВА МОДЕЛЕЙ О’БЄКТІВ ……………………………………………………………………..5 5. ВИЗНАЧЕННЯ ТА АНАЛІЗ ПОВНОЇ МНОЖИНИ ДЕСТАБІЛІЗУЮЧИХ ФАКТОРІВ.ПОБУДОВА МАТРИЦІ ЗАГРОЗ.ПОБУДОВА МОДЕЛІ ПОРУШНИКА .6 6. РОЗРОБЛЕННЯ СИСТЕМИ ЗАХИСТУ ОБ’ЄКТІВ……………………………………..21 7. РЕАЛІЗАЦІЯ ПЛАНУ ЗАХИСТУ ІНФОРМАЦІЇ………………………………………..23 8. КОНТРОЛЬ ФУНКЦІОНУВАННЯ І КЕРУВАННЯ СИСТЕМОЮ ТЗІ…………….….35 9. ВИСНОВОК…………………………………………………………………………………26 10. АКТ ПРИЙМАННЯ РОБІТ………………………………………………………………...27 11. АКТ категоріювання………………………………………………………………………..28 12. ПАСПОРТ на приміщення………………………………………………………………....29 НАКАЗ………………………………………………………………………………………31 ДЛЯ СЛУЖБОВОГО КОРИСТУВАННЯ…………………………………………………32 ДОДАТКИ……………………………………………………………………………………36 ВСТУП Інформаційна сфера відіграє важливу роль у забезпеченні безпеки всіх сфер життєдіяльності суспільства. Через цю сферу реалізується значна частина загроз національній безпеці держави. Одними з основних джерел загроз інформаційної безпеки є діяльність іноземних розвідувальних і спеціальних служб, злочинних співтовариств, організацій, груп, формувань, і протизаконна дфяльність окремих осіб, спрямована на збір чи розкрадання ціннлї інформації, закритої для доступу сторонніх осіб. Причому в останні роки пріоритет у даній сфері діяльності зміщається в економічну область. В останні роки для збору розвідувальної інформації використовуються портативні технічні засоби розвідки, тому захисту інформації від витоку по технічним каналам приділяється все більша увага. Основними напрямками захисту інформації від витоку по технічних каналах є: - запобігання витоку оброблюваної інформації за рахунок побічних електромагнітних випромінювань і наведень, створюваних функціонуючими технічними засобами, а також за рахунок електроакустичних перетворень; - виявлення впроваджених на об’єкті й у технічні засоби електронних пристроїв перехоплення інформації (заставних пристроїв); – запобігання перехоплення інформації за допомогою технічних засобів мовної інформації з приміщень і об’єктів. МЕТА РОБОТИ Метою роботи є розроблення проекту комплексної системи безпеки одного із виділених приміщень, в якому циркулює ІзОД. ЗАВДАННЯ Розробити проект комплексної системи безпеки одного із виділених приміщень, в якому циркулює ІзОД. Приміщення, специфіка у використанні цього приміщення персоналом, перелік основних та допоміжних технічних засобів обробки, передавання та приймання інформації. Лабораторія приладів для високоточних вимірювань Чотири персональні комп’ютери з’єднані в локальну мережу (з виходом в Інтернет), спеціальні вимірювальні прилади, комплекс випробування приладів, принтер, сигнальні лінії локальної мережі Ethernet, переговорний пристрій Проводовий телефон та радіотелефон, вимірювальні прилади, сканер, відеомагнітофон, кабелі телефонного зв’язку, лінії мережі електроживленя, пристрій для знищення паперу, мікрохвильова піч, кондиціонер, лінії пожежної сигналізації Інформація стосовно досліджень, які проводяться в лабораторії, частина з якої є інформацією для службового користування та державною таємницею   ВИЗНАЧЕННЯ ПЕРЕЛІКУ ОБ’ЄКТІВ, ЯКІ ПІДЛЯГАЮТЬ ЗАХИСТУ. ПОБУДОВА МОДЕЛЕЙ О’БЄКТІВ. Модель об'єкта захисту містить усебічні характеристики об'єкта захисту, що дозволяє органічно запровадити заходи безпеки в процес його функціонування на місці, в часі і відповідно до завдань, які вирішуються на об’єкті. Основні технічні засоби, які знаходяться в приміщенні №п/п Найменування Тип,модель К-ть  1 Системний блок Pentium IV, 2,2 HGz,512 RAM, HDD Seagate 80 GB, Radeon 9650 4  2 Монітор 17’’LG FLATRON 710PH 4  3 Мишка Genius 3D optical mouse 4  4 Клавіатура Codegen KB-1107 4  5 Модем ZyXEL OMNI 56.6 Kbps Data/Fax 1  6 Принтер HP LaserJet 1300 1  7 Телефонний комутатор BZ5000 (Lucent Technologies) 1  8 Комплекс для дослідження полімерних сполук    9 виділена телефонна лінія між центральним офісом та філіями Плоский 4-х жильний („лапша”)   10 сигнальні лінії мережі Ethernet FTP 5e    Технічні засоби пересилання інформації(ТЗПІ), які не є основними  11 Системний телефон LG_Electronics GS-460 FRUGG 1  12 Внутр. міні-АТС DECT Business phone 250 Від 8 до 210 абонентів 1  13 Телефакс Panasonic KX-FP-158 RU монітор, автоподатчик на 10л 1  14 Сканер Mustek BearPaw 2448TA Plus 1  15 Радіотелефон Panasonic КX-TСD205UA 2  16 вимірювальні прилади     Допоміжні технічні засоби(ДТЗ)  17 Кабелі телефонного зв'язку Плоский 4-х жильний („лапша”)   18 Лінії мережі електроживлення ПВ-230   19 Пристрій для знищення паперу Mira Novitech Cross, 5арк., 4х36мм 1  20 Сторонні не задіяні дроти     Характеристика приміщення: Приміщення призначене для діяльності, пов’язаної з комерційною та державною таємницею. Приміщення знаходиться на шостому поверсі адміністративного будинку по вулиці Ст.Бандери, м.Львів. Стіни залізобетонні. Рами вікон виготовлені з металопластику. Вхід в корпус через охороняючі двері. Приміщення складається з чотирьох кімнат:коридор, роздягальня, комп’ютерний відділ, відділ досліджень. Телефонний зв’язок побудований на базі міської АТС та внутрішньої цифрової АТС, які мають вихід за межі контрольованої зони. Система каналізації має вихід за межі контрольованої території. Система оповіщення ЦО виведена на пульт диспетчера і не виходить за межі контрольованої зони. Стояк системи опалення та труби зворотнього витоку теплообміну проходять по капітальній стіні під підвіконниками і має вихід за межі контрольованої території. Система пожежної та охороної сигналізації виведена на пульт контролю і не має виходу за межі контрольованої території. Система заземлення існує. Персонал У центрі досліджень є наявним такий персонал: керівники лабораторії, системний адміністратор, користувачі, технічні працівники (наладчики програмного забезпечення), СБ. На основі яких розділимо права доступу та повноваження до технічних засобів, виготовленої продукції і документації, яка стосується досліджень. Керівник лабораторії – особа, що керує процесом досліджень, відає усією документацією, в тому числі в електронниому варіанті, має права доступу в межах лабораторії і підзвітна іншим особам і органам по ієрархії. Протягом робочого часу може знаходитись в комп’ютерному або відділі досліджень. Системний адміністратор - вповноважена керівником підприємства, згідно якого здійснюється ТЗІ, особа, що несе головну відповідальність за функціонування системи безпеки. На протязі робочого часу знаходиться у комп’ютерному відділі, з якого за допомогою спеціальних технічних засобів здійснює контроль функціонування системи захисту. Слід зазначити, що дана особа лише контролює стан цієї системи, доступ ж її до інформації, що охороняється визначається згідно встановлених правил. В можливі дії адміністратора входять відключення чи зміна функціонування системи безпеки, що може призвести до утворення каналів витоку ІзОД. Користувачі – люди які допомагають здійсненню досліджень у технічних і документальних формах, мають певні навики по роботі з обладнанням і частковий доступ до даних. Служба безпеки – особи, що відповідають за фізичну охорону приміщення і доступ до нього, а також контролює доступ тих чи інших осіб і засобів(автомобілів) на її територію згідно встановлених правил. Може здійснювати візуальний нагляд периметру території за допомогою систем відеоспостереження. Технічний персонал – особи, що займаються наладкою програмного забезпечення, встановленням певних пакетів та програм. Так як в приміщенні циркулює інформація, що відноситься до державної і комерційної таємниці, то доступ сторонніх осіб в межі приміщення і контрольваної зони заборонений в встановленому порядку. ВИЗНАЧЕННЯ ТА АНАЛІЗ ПОВНОЇ МНОЖИНИ ДЕСТАБІЛІЗУЮЧИХ ФАКТОРІВ. ПОБУДОВА МАТРИЦІ ЗАГРОЗ. ПОБУДОВА МОДЕЛІ ПОРУШНТКА. Загроза – будь-які обставини або події, що можуть бути причиною порушення безпеки об’єкта та нанесення збитків. Модель загроз об'єкту захисту – містить аналіз можливого переліку загроз безпечному стану об'єкта захисту та їх джерел, а також аналіз ризиків з боку цих загроз відповідно до умов функціонування підприємства; Порушник - це особа, яка помилково, внаслідок необізнаності, цілеспрямовано, за злим умислом або без нього, використовуючи різні можливості, методи та засоби здійснила спробу виконати операції, які призвели або можуть призвести до порушення властивостей інформації, що визначені політикою безпеки. Дестабілізуючі фактори – це такі явища чи події, що можуть з’явитися на будь-якому етапі життєвого циклу АС і наслідком яких можуть бути загрози інформації. На основі аналізу архітектури, технології та умов функціонування АС та всіх можливих в принципі ДФ вводиться поняття типу дестабілізуючого фактора, що дає можливість класифікувати ДФ за способами їх реалізації. Така класифікація ДФ є вичерпною. Виділяють такі типи ДФ: кількісна недостатність – фізична недостача компонентів АС для забезпечення необхідного рівня захищеності оброблювальної інформації; якісна недостатність – недосконалість конструкції чи організації компонентів АС, внаслідок чого не забезпечується необхідний рівень захищеності оброблювальної інформації; відмова елементів АС – порушення працездатності елементів, що призводить до неможливості виконання ними своїх функцій; збій елементів АС – тимчасове порушення працездатності елементів, що призводить до неправильного виконання ними в цей момент своїх функцій; помилки елементів АС – неправильне (одноразове чи систематичне) виконання елементами своїх функцій внаслідок специфічного (постійного і/або тимчасового) їхнього стану; стихійні лиха – випадкові неконтрольовані явища, що призводять до фізичних руйнувань; злочинні дії – дії людей, що спеціально спрямовані на порушення захищеної інформації; побічні явища – явища, що супроводжують виконання елементом АС своїх функцій. Звідси видно, що ДФ можуть мати об’єктивну природу (наприклад, відмови, збої і т.п.) чи суб’єктивну (наприклад, дії ЗЛ). В останньому випадку ДФ можуть бути випадковими чи навмисними. Подальший аналіз ДФ показує, що важливо класифікувати ДФ за джерелами їх виникнення. Очевидно, що джерелами ДФ можуть бути як компоненти АС, так і зовнішнє середовище. Виділяються наступні джерела ДФ: 1) персонал – люди, що мають яке-небудь відношення до функціонування АС; 2) технічні засоби; 3) моделі, алгоритми, програми; 4) технологія функціонування – сукупність засобів, прийомів, правил, заходів і угод, що використовуються в процесі обробки інформації; 5) зовнішнє середовище – сукупність елементів, що не входять до складу АС, але здатні впливати на захищеність інформації в АС. Дане приміщення не знаходиться на відстані меншій 200 м. від представництв іноземних держав тому цей фактор дозволяє не використовувати особливих умов для проектування системи безпеки. Об’єктом захисту є інформація, проте матеріальні ресурси і персонал відіграють не менш важливу роль, тому сформулюємо модель загроз для кожної із них. Опис загроз і схематичне подання шляхів їх здійснення складають окрему модель загроз. Перелічимо загрози відповідно до типу, для зручності будемо використовувати порядковий номер Загрози у таблиці при побудові матриці загроз. Позначення загроз Тип та визначення загроз Джерело загроз         Загрози природного походження   1 Катастрофа Пожежа, повінь, землетрус, шквал, вибух Середовище  2 Умови Вологість, запиленість, зміни температури Середовище         Випадкові загрози техногенного походження   3 Вібрація Вібрація Апаратура  4 Перешкоди Небажаний вплив процесів один на одного Апаратура  5 ЕМС Зовнішні електромагнітні випромінювання (електромагнітна сумісність) Апаратура  6 Аварія Аварія систем життезабезпечення. Середовище  7 Відмова-Л Відмови (повний вихід з ладу, систематичне неправильне виконання своїх функцій) людей. Люди  8 Відмова-А Відмови основної апаратури, систем передавання даних, носіїв інформації Апаратура  9 Відмова-П Відмови програм. Програми  10 Відмова-З Відмови систем живлення, систем забезпечення нормальних умов роботи апаратури та персоналу (електроживлення, охолодження та вентиляції, ліній зв’язку тощо). Середовище, апаратура  11 Збій-А Збої основної апаратури систем передавання даних Апаратура  12 Збій-З Збої систем живлення, систем забезпечення нормальних умов роботи апаратури та персоналу Середовище, апаратура  13 Помилка-Л Випадкові помилки користувачів, обслуговуючого персоналу, помилкове конфігурування та адміністрування системи Люди  14 Помилка-П Помилки програм Програми  15 Недбалість Недбале зберігання та облік документів, носіїв інформації Люди  16 Поломка-А Поломка апаратури. Люди  17 Поломка-Н Пошкодження носіїв інформації. Люди, апаратура  18 Вірус Ураження програмного забезпечення комп’ютерними вірусами. Люди, програми    Навмисні загрози техногенного походження дистанційної дії   19 Підключення Підключення до каналів зв’язку через штатні або спеціально розроблені апаратні засоби (в тому числі підключення через установлені модемні, факс-модемні плати). Люди, аппаратура, програми  20 ПЕМВ Одержання інформації по каналу побічного електромагнітного випромінювання основних технічних засобів (пристроїв наочного відображення, системних блоків, периферійної апаратури, апаратури зв’язку, ліній зв’язку, кабелів). Апаратура  21 Е-Наводи Одержання інформації по каналу паразитних наведень у системах каналізації, у мережах теплопостачання, у системах вентиляції, в шинах заземлення, в мережах живлення, в колах телефонізації. Апаратура  22 Вібро-акустика Одержання інформації по вібро-акустичному каналу з використанням лазерних пристроїв зняття інформації Апаратура  23 Спецвплив Одержання інформації по каналам спеціального впливу (електромагнітне та високочастотне опромінювання об’єкту захисту) Апаратура  24 Е-імпульс Використання електромагнітних імпульсів з метою зруйнування інформації, засобів її обробки та збереження Апаратура  25 Підслуховування-Т Прослуховування телефонних розмов. Апаратура Люди  26 Оптика Використання оптичних засобів, дистанційне фотографування. Апаратура  27 НСД-ЛОМ Несанкціонований дистанційний доступ до ЛОМ Апаратура, програми, люди  28 Переадресація Переадресація (зміна маршруту) передачі даних. Люди, програми  29 Нав’язування Нав’язування хибної інформації під ім’ям авторизованого користувача Люди, програми         Навмисні загрози техногенного походження контактної дії   30 Прослуховування Прослуховування мережі за допомогою програмних або програмно-апаратних аналізаторів. Апаратура, програми  31 Читання-С Читання “сміття” (залишкової інформації з запам’ятовуючих пристроїв). Апаратура, програми Люди  32 Читання-Е Оглядання даних, що виводяться на екран. Люди, апаратура  33 Читання-Д Оглядання даних, що роздруковуються, читання залишених без догляду віддрукованих на принтері документів. Люди, апаратура  34 Відключення-З Відключення або вивід з ладу підсистем забезпечення функціонування обчислювальних систем (електроживлення, охолодження та вентиляції, ліній зв’язку тощо). Люди, апаратура, програми  35 Пошкодження Фізичне зруйнування системи (внаслідок вибуху, підпалення и т.ін.), пошкодження всіх або окремих найбільш важливих компонентів АС (пристроїв, носіїв важливої системної інформації, осіб з числа персоналу і т.ін.), систем електроживлення тощо. Люди  36 Закладка Використання закладних та дистанційних підслуховуючих пристроїв. Люди, апаратура  37 Випитування Провокування до розмов осіб, що мають відношення до АС. Люди  38 Копіювання Копіювання вихідних документів, магнітних та інших носіїв інформації (у тому числі при проведенні ремонтних та регламентних робіт з ГМД) Апаратура, програми, люди  39 Розкрадання Розкрадання магнітних носіїв та документів (оригінали і копії інформаційних матеріалів, ГМД, стриммерних стрічок), виробничих відходів (відбитків, записів, носіїв інформації т.ін.), отримання необлікованих копій. Люди  40 Імітація Незаконне одержання паролів та інших реквізитів розмежування доступу (агентурним шляхом, внаслідок недбалості користувачів, підбором, імітацією інтерфейсу системи тощо) з наступним маскуванням під зареєстрованого користувача ("маскарад"). Люди, програми  41 НСД-РС Несанкціоноване використання робочих станції та терміналів ЛОМ. Люди програма,  42 НСД-П Несанкціоноване використання технічних пристроїв (модем, апаратний блок кодування, перефірійні пристрої). Люди програма,  43 Взлом Обхід механізмів захисту з метою забезпечити в подальшому псевдосанкціонований доступ порушника. Люди програма,  44 Перехоплення Перехоплення паролів програмою-імітатором, перехоплення повідомлень. Люди, програми  45 Закладка-П Включення в програми програмних закладок типу “троянський кінь”, “бомба” тощо. Люди Програми  46 Завади Використання вад мов програмування, операційних систем (у тому числі параметрів системи захисту, встановлених “за умовчанням”). Люди, програми  47 Підміна Несанкціоновані зміни, підміна елементів програм, елементів баз даних, апаратури, магнітних носіїв. Люди, програми  48 Дезорганізація Дії щодо дезорганізації функціонування системи (зміна режимів роботи пристроїв та програм, страйк, саботаж персоналу, постановка потужних активних завад на частотах роботи пристроїв системи й т.ін.) Люди, програми  49 Вербування Вербування персоналу або окремих користувачів, які мають певні повноваження Люди   Для інформації, загрози можуть здійснюватися: - технічними каналами, що включають канали побічних електромагнітних випромінювань і наводів, акустичні, оптичні, радіотехнічні, хімічні та інші канали; - каналами спеціального впливу шляхом формування полів і сигналів з метою руйнування системи захисту або порушення цілісності інформації; - несанкціонованим доступом шляхом підключення до апаратури та ліній зв’язку, маскування під зареєстрованого користувача, подолання заходів захисту для використання інформації або нав’язування хибної інформації, застосування закладних пристроїв чи програм та вкорінення комп’ютерних вірусів. - внаслідок різноманітних впливів природного походження (природні катастрофи, кліматичні умови). - випадкових чи навмисних впливів техногенного походження. Побудова матриці загроз. Тип ДФ Джерело ДФ   Персонал   керівник лабораторії системний адмін. тех.персонал користувачі служба безпеки зовнішній  Якісна дедостатність Кількісна недостатність Відмови Збої Помилки Стихійні лиха Злочинні дії Побічні явища 7,13,15,16,17,3435,48, 49,32, 33 15,16, 17,34, 35,39, 43,47,49 7,13,16,17,18, 35,34, 14, 48 7,11,12,13,16,17,18, 35,34, 45, 48 7,13,15,16,18, 28,34,45,48,43, 46 1,2,6 16,17,25,19,27,29,35,38,39, 40,41,42,43,47 7,13,46,48 7,13,15,16,17,34,35, 48,49,32,33 15,16, 17,34, 35,39, 43,47,49 7,13,16,17,18, 35,34, 14, 48 7,11,12,13,16,17,18, 35,34, 45, 48 7,13,15,16,18,28,34,45,48,43,46 1,2,6 16,17,25, 19,27,29, 35,38,39,40,41,42,43, 47 7,13,46,48 7,13,14,18,36,38,40,41,42,43,45, 47 19,27,36,38,42,43,45, 47 7,8,9,10,13,14,18 11,12,13,18 13,14,46 1,2,6 18,19,25,27,28,29,30, 31,32,34,36,38,39,40 ,41,42,43, 44,45,46,47 7,13,46,48 7,13,15,16,17,34,35, 48,49,32,33 15,16, 17,34, 35,39, 43,47,49 7,13,16,17,18, 35,34, 14, 48 7,13,11,12,16,17,18, 35,34, 45, 48 7,13,15,16,18,28,34, 45, 48,43 1,2,6 16,17,19,27,29,35, 38,39,40, 41,42, 43,47 7,13,46,48 7,13,15,16,17,3435,48, 49 15,16, 17,34, 35,39, 43,47,49 7,13,16,17,18, 35,34, 14, 48 7,12,13,16,17, 35,34, 45, 48 7,13,15,16,34, 45,48 1,2,6 16,17,25,19,27,29,35,38,39, 40, 41,42, 43,47 7,13,46,48 19,20,21,22,23,24,25,26,27,28,29,30,34,35,43,44,47 37,47,49 10 12 13 1,2,6 19,20,21,22,23,24,25,26,27,28,29,30,34,35,37,43,44,47 ,49 13   Засіб Можливі канали витоку інформації від засобів    Основні технічні засоби, які знаходяться в приміщенні  Комп'ютерна техніка, Випромінювання електромагнітних сигналів, які потім могуть перехоплюватись випадковими антенами  сканер,принтер, Перегляду сторонніми особами зображення на моніторі  знищувач паперу Спостереження сторонніми особами за роботою з клавіатурою    Несанкціонованого доступу до оперативної пам’яті чи накопичувачів комп’ютера  Телефонний Несанкціоноване підключення  комутатор Стороннього впливу на елементи конструкції апаратів, чутливі до електричних чи    магнітних полів, з боку інших технічних засобів, проводів та кабелів, що знаходяться поруч  Кабелі, проводи та ланцюги, які Безконтактного знімання інформації (тобто випромінювання електромагнітних сигналів самими кабелем, проводом)  мають вихід за межі Безконтактного знімання інформації (тобто випромінювання електромагнітних сигналів самими кабелем, проводом)  контрольованої зони Безпосереднього гальванічного підключення    Технічні засоби, які не є основними  Внутр. міні-АТС, Властивості елементів конструкції апаратів перетворювати акустичні сигнали в електромагнітні як мовного (мікрофонний ефект), так і радіодіапазону (автогенерація)  тлефакс,телефон Властивості елементів конструкції апаратів перетворювати акустичні сигнали в електромагнітні як мовного (мікрофонний ефект), так і радіодіапазону (автогенерація) за умов цілеспрямованого стороннього впливу  підключений до Стороннього впливу на елементи конструкції апаратів, чутливі до електричних чи магнітних полів, з боку інших технічних засобів, проводів та кабелів, що знаходяться поруч  міні-АТС Випромінювання електромагнітних сигналів    Перехоплюватись випадковими антенами    Випромінювання акустичних сигналів  Вимірювальні Оглядання даних, що виводяться на екран  прилади Використання електромагнітних імпульсів з метою зруйнування інформації, засобів її обробки    Безконтактного знімання інформації (тобто випромінювання електромагнітних сигналів самими кабелем, проводом)  Мережа електроживлення Нерівномірності споживання току пристроями, які приймають участь в обробці інформації  Проводи заземлення Нерівномірності струмів, що протікають проводами та шинами  Системи централізованого кондиціонування, опалення, каналізації Розповсюдження акустичних сигналів вздовж коробів, труб  Вікна Відбиваючих властивостей поверхні скла (підданість лазерному прослуховуванню)   Перегляду приміщення сторонніми особами  Стіни, двері, перекриття Розповсюдження акустичних хвиль в твердому матеріалі   Несанкціонованого доступу в приміщення сторонніх осіб            Тип ДФ Джерело ДФ   Матеріальні ресурси   вікна с-ма водопостачання, опалення, каналізації, вентиляції,заземлення стіни, перекриття двері головний вхід коридори  Якісна дедостатність Кількісна недостатність Відмови Збої Помилки Стихійні лиха Злочинні дії Побічні явища 22,26,35 35 1,2 22,26,32,35,49 1,2 10,12,34,35 35 10,12,34 10,12,34 10,12,34 1,2,6 21,22,23,35 1,2 35 35 1,2 35 1,2 32,35,49 35 1,2 35 1,2 35,49 35 1,2 35,49 1,2 35,49 35 1,2 35,49 1,2   Тип ДФ Джерело ДФ   Інформаційні ресурси   інформація для службового користування державна таємниця  Якісна дедостатність Кількісна недостатність Відмови Збої Помилки Стихійні лиха Злочинні дії Побічні явища 14,17,18,26,27,29,30,35,36,37,38,39,40,41,44,45,46 17,27,30,35,36,43,47,49 8,9 11,12 13,14 1,2 19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41,44,45 37,48,49 14,17,18,19,20,21,22,23,24,25,26,27,28,30,32,33,35,41,44,45,46 19,20,21,22,23,24,25,26,27,28,29,32,35,36,37,39,42,43,47,49 8,9 11,12 13,14 1,2 19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42,43,44,45 37,48,49   Тип ДФ Джерело ДФ   Технічні засоби обробки та захисту інформації   ЛОМ, принтер, сканер, знищувач паперу телеф. комутатор, міні АТС, телефони, телефакс комплекс для досл., вимірювальні прилади виділена телеф. лінія, лінії Ethernet, кабелі тел.звязку, лінії елетр.  Якісна дедостатність Кількісна недостатність Відмови Збої Помилки Стихійні лиха Злочинні дії Побічні явища 8,9,10,11,12,13,14,16,18,19,20,23,24,26,27,28,29,30,31,32,33,34,35,38,40,41,42,43,44,45,46,47 9,16,18,30,31,32, 43,47 8,9 11,12 13,14 1,2 19,20,23,24,26,27,28,29,30,31,32,33,34,35,38,40,41,42,43,44,45,46,47 35 8,10,11,12,16,19,20,21,23,24,25,35,36 19,25,35,36 8,9 11,12 13,14 1,2 19,20,21,23,24,25,35,36 35 8,10,11,12,16,26,31,32,35 16,32,35 8,9 11,12 13,14 1,2 26,31,32,35 35 10,19,20,21,23,24,27, 30,34,35,41 10,34,35,41 10 11,12 13 1,2 19,20,21,23,24,27, 30,34,35,41 35  
Антиботан аватар за замовчуванням

12.02.2013 18:02-

Коментарі

Ви не можете залишити коментар. Для цього, будь ласка, увійдіть або зареєструйтесь.

Ділись своїми роботами та отримуй миттєві бонуси!

Маєш корисні навчальні матеріали, які припадають пилом на твоєму комп'ютері? Розрахункові, лабораторні, практичні чи контрольні роботи — завантажуй їх прямо зараз і одразу отримуй бали на свій рахунок! Заархівуй всі файли в один .zip (до 100 МБ) або завантажуй кожен файл окремо. Внесок у спільноту – це легкий спосіб допомогти іншим та отримати додаткові можливості на сайті. Твої старі роботи можуть приносити тобі нові нагороди!
Нічого не вибрано
0%

Оголошення від адміністратора

Антиботан аватар за замовчуванням

Подякувати Студентському архіву довільною сумою

Admin

26.02.2023 12:38

Дякуємо, що користуєтесь нашим архівом!