Матриця загроз
Тип ДФ
Назва ДФ
Джерело ДФ



Середовище
Апаратура
Програми
Персонал
Зовнішнє середовище

Загрози
природного походження
Катастрофа
Ціл. Дост.
-
-
-
Ціл. Дост


Умови
Ціл. Дост.
-
-
-
Ціл. Дост

Відмови
Відмови програм
-
-
Спост. Ціл. Дост.
-
-


Відмови систем живлення
Ціл. Дост.
Ціл. Дост.
-
-
-


Відмови
людей
-
-
-
Спост. Ціл. Дост.
-


Відмови основної апаратури, систем передавання даних
-
Спост. Ціл. Дост.
-
-
-

Збої
Збої основної апаратури систем передавання даних
-
Конф. Спост. Ціл. Дост.
-
-
-


Збої систем живлення, систем забезпечення нормальних умов роботи апаратури та персоналу
Ціл. Дост.
Ціл. Дост.
-
-
-

Помилки
Випадкові помилки користувачів, обслуговуючого персоналу, помилкове конфігурування та адміністрування системи
-
-
-
Конф. Спост. Ціл. Дост.
-


Помилки програм
-
-
Конф. Спост. Ціл. Дост.
-
-


Злочині дії
Недбале зберігання та облік документів
-
-
-
Ціл. Дост.
-


Несанкціонований дистанційний доступ до ЛОМ
-
Конф. Спост. Ціл. Дост.
Конф. Спост. Ціл. Дост.
Конф. Спост. Ціл. Дост.
-


Використання оптичних засобів, дистанційне фотографування
Ціл. Дост
Конф.
-
-
Ціл. Дост


Одержання інформації по каналам спеціального впливу
-
Конф.
-
-
Ціл. Дост


Прослухову
вання
-
Спост. Ціл.
Спост. Ціл.
Ціл. Дост
-


Читання “сміття” (залишкової інформації з запам’ятовуючих пристроїв).
-
Конф.
Конф.
Конф.
-


Відключення
підсистем забезпечення функціонування обчислювальних систем
-
Ціл. Дост.
Ціл. Дост.
Ціл. Дост.
-


Фізичне зруйнування системи
Ціл. Дост
Ціл. Дост
-
Ціл. Дост.
-


Використання закладних та дистанційних підслуховуючих пристроїв
-
Конф.
-
Конф.
-


Використання електромагнітних імпульсів з метою зруйнування інформації
-
Ціл. Дост.
-
-
-


Прослуховування телефонних розмов.
-
Конф.
-
Конф.



Копіювання вихідних документів, магнітних та інших носіїв інформації
-
Конф.
Конф.
Конф.
-


Розкрадання магнітних носіїв та документів
-
-
-
Конф.
-


Незаконне одержання паролів

-
Конф. Спост. Ціл.
Конф. Спост. Ціл.



Обхід механізмів захисту
-
-
Конф. Спост. Дост.
Конф. Спост. Дост.
-


Перехоплення паролів програмою-імітатором, перехоплення повідомлень
-

Конф. Спост. Ціл. Дост.
Конф. Спост. Ціл. Дост.
-


Включення в програми програмних закладок
-
-
Конф. Спост. Ціл. Дост.
Конф. Спост. Ціл. Дост.
-


Використання вад мов програмування, операційних систем
-
-
Конф. Спост. Ціл. Дост.
Конф. Спост. Ціл. Дост.
-


Вербування персоналу або окремих користувачів, які мають певні повноваження
-
-
-
Конф. Ціл.
-

Побічні явища
Зовнішні електромагнітні випромінювання
-
Ціл. Дост.
-
-



Одержання інформації по каналу побічного електромагнітного випромінювання
-
Конф.
-
-
-

Кількісна недостатність
Пошкодження носіїв інформації
-
Ціл. Дост
-
Ціл. Дост
-


Підключення до каналів зв’язку
-
Конф. Ціл. Дост.
Конф. Ціл. Дост.
Конф. Ціл. Дост.
-

Якісна недостатність
Поломка апаратури
-
-
-
Конф.Ціл.
Дост.
-


Вірус
-
-
Конф. Спост. Ціл. Дост.
Конф. Спост. Ціл. Дост.
-


Електромагнітні наводи
-
Конф.
-
-
-


Одержання інформації
з використанням лазерних пристроїв зняття інформації
-
Конф.
-
-
-


Аварія систем життезабезпечення
-
-
-
-
Ціл. Дост.