2.5. Опрацювання ризиків. Побудова систем інформаційної безпеки для нейтралізації можливих загроз.
Джерело загрози
Механізм реалізації загрози
Ранжування джерела загроз
Ранжування вразливості
Визначення величини ризику (ймовірність- збиток)
Заходи щодо подолання ризиків
Ресурси
Повторна оцінка ризику

1) Інформація про операції і угоди здійсненні клієнтами банку

Порушення конфіденційності інформаційного активу

Касир банку
Копіювання з допомогою під-ключення до зов-нінього пристрою (флешки) через порт до баз даних
3*4*3= 0,288
3*4*2= 0,192
7*5=35
Блокування зчитування зовнішніх накопичувачів під час робочого дня.
ПЗ системного адміністратора яке підпорядковує інші користувачі. 119$
15


Роздрук даних через БФП
3*4*3= 0,288
3*4*2= 0,192
7*5=35
При роздруці йде запит до адміністратора щодо роздруку документів.

15


Внесення шпигун-ського програм-ного забезпечення через зовнішні накопичувальні пристрої
3*4*3= 0,288
3*4*2= 0,192
5*5=25
Блокування зчитування зовнішніх накопичувачів під час робочого дня;

9


Підслуховування спілкування іншого касира з клієнтами
3*4*2= 0,192
2*4*2= 0,128
5*3=15
Касові приміщення розділені звукоізолюючими перегородками.
Звукоізулююча стіна (ширма) до 250$
5

Працівники банку
Підглядання даних з монітора під час службових обов'язків
2*4*2= 0,128
2*2*2= 0,064
5*1=5
При роботі тех.персоналу, касир блокує комп’ютер та закриває касовий апарат.
 
3


Встановлення радіозакладок у місцях оброблення інформації
2*4*3= 0,256
3*2*2= 0,096
5*5=25
Використання кодерів і вокодерів. Використання генераторів шуму.
У кожній кімнаті крім санвузлів і залу для відві-дувачів є гене-ратор шуму (850$). І до кожного телефону підключен-ний скремблер (950$)
9

Системний адміністратор
Створення вразливостей в системі для подальшого віддаленого проникнення (доступ до налаштування засобів захисту системи)
4*4*3= 0,384
3*4*3= 0,288
9*5=45
Вибір в адміні-стратори особи яка має великий стаж роботи і якій можна повністю довірити. Складання договору щодо зберігання і не розголошення секретної інформації.
Тренінги з персона-лом 1 раз в два тижні 200$15 хв щодня для оновлення антивірусних баз
21

Хакери
Копіювання шляхом проникнення на сервер через відкритий порт (наявність доступу до Інтернету)
3*4*3= 0,256
3*3*3= 0,216
5*5=25
Закривання відкритих не використовуючих портів.
200$15 хв щодня для оновлення антивірусних баз
9


Внесення шпигунського програмного забезпечення через Інтернет
3*4*3= 0,256
3*3*3= 0,216
7*5=35
Використання ліцензованих антивірусних пакетів і брандмауерів.

15


Ураження програмного забезпечення комп’ютерними вірусами
3*4*3= 0,288
3*3*3= 0,216
7*5=35


21


Отримання доступу до інформації через програмний збій з подальшим її копіюванням
3*4*3= 0,288
3*3*3= 0,216
3*3=9
При збої роботи комп’ютерів, блокувати будь-який доступ до баз даних.
Програми які блокують і дають доступ до певних баз данних після введен-ня паролю 175$
3

Кримінальні структури
Втрата внаслідок проникнення злочинця під виглядом клієнта банку
2*4*3= 0,256
3*2*2= 0,096
7*3=21
В банку ведеться відео нагляд, тому видно дії і поведінку клієнтів в банку.
Комплект відеоспостереження 1750$
5


Несанкціонований перегляд інформації за рахунок візуально-оптичного каналу
2*4*3= 0,256
3*2*2= 0,096
5*5=25
Приміщення де є комп’ютери на яких зберігається такий актив в елек-тронному вигляді, повинні бути об-ладнані жалюзями або шторами.
Штори і жалюзі до 250$
9


Несанкціоноване підключення до технічних засобів
2*4*3= 0,256
3*2*2= 0,096
5*5=25
Перевірка перебоїв і правильного функціонування технічних приладів (комп’ютерів, телефонів, факсу).
Працівник служби СБ щогодинно пер-евіряє справність ліній зв'язку і у разі надходження про несправність
9

Неякісні допоміжні засоби - телефонна і локальна лінії
Перехоплення інформації лініями зв'язку (телефонна лінії зв'язку і локальна мережа)
2*4*3= 0,256
3*2*3= 0,144
5*3=15
Генератори шуму в мовному діапазоні використовуються для захисту від не-санкціонованого знімання акустик-ної інформації шляхом маскуван-ня безносередньо корисного звукового сигналу;
У кожній кімнаті крім санвузлів і залу для відвідувачів є генератор шуму (750$). І до кожного телефону підключенний скремблер (850$)
5

Порушення цілісності інформаційного активу

Касир банку
Модифікація або спотворення інформації про операції і угоди здійсненні клієнтами банку
3*4*3= 0,288
3*4*2= 0,192
7*3=21
Зберігання створеного активу, як оновлення в резервні копії.
Сейфове приміщення до 6 000$
5


Ненавмисні помилки при введенні даних
3*4*3= 0,288
3*4*2= 0,192
7*3=21
Набирання на роботу кваліфікованих касирів. Кінцева перевірка введених даних касиром.
Тренінги з персоналом 1 раз в два тижні. Договір щодо зберігання банківської, комерційної і службової таємниць.
5

Системний адміністратор
Внесення шпигунського програмного забезпечення через Інтернет
4*4*3= 0,384
3*4*3= 0,288
7*5=35
Вибір в адміністратори особи яка має великий стаж роботи і якій можна повністю довірити. Складання договору щодо зберігання і не розголошення секретної інформації.

15


Ураження програмного забезпечення комп’ютерними вірусами
4*4*3= 0,384
3*4*3= 0,288
7*7=49


25

Працівники банку
Здійснення працівником модифікації чи спотворення таких даних за допомогою не використання блокування комп’ютера при залишені робочого місця касиром
2*4*3= 0,256
3*2*2= 0,096
7*3=21
При вхід в програму викликається запит паролю доступу до програми.
Системи програмних аутентифікацій до 300 $
5

Хакери
Внесення шпигунського програмного забезпечення через Інтернет
3*4*3= 0,256
3*3*3= 0,216
7*5=35
Використання ліцензованих антивірусних пакетів і брандмауерів.
200$15 хв щодня для оновлення антивірусних баз
15


Ураження програмного забезпечення комп’ютерними вірусами
3*4*3= 0,288
3*3*3= 0,216
5*5=25


9


Спотворення інформації під чужими атрибутами доступу
3*4*3= 0,256
3*3*3= 0,216
5*5=25
Вхід в системи виконується після аутентифікації працівника за допомогою паролів і кодів;Використання ліцензованих анти-вірусних пакетів і брандмауерів, яке блокує проникненню різних троянських програм.
200$15 хв щодня для оновлення антивірусних баз Системи аутентифікації до 500$
9

Внутрішні техногенні джерела загроз
Помилки в програмах обробки, що можуть призвести до втрати або пошкодження інформації
4*4*3= 0,384
2*3*3= 0,144
7*5=35
Оновлювати зберігання резервних копій після створення нового документу. При збої під час редагування документу зміни не зберігати в базу з резервними копі-ями.При збоях еле-ктроенергії ком-п’ютери не виклю-чаються зразу, так як підключені до UPS(Uninterruptible Power Supply). Це дозволяє під-ключеному комп’ютеру деякий (як правило — нетривалий) час працювати від акумуляторів ДБЖ.
Оновлення резервних копій здійснюється кожний тиждень.
15


Збої та відмови програмного забезпечення
4*4*3= 0,384
2*3*3= 0,144
7*5=35

Генератор збереження електроенергії INGERSOLLRAND - HP1300 (12 000$)
15


Збої та відмови системи електроживлення
4*4*3= 0,384
2*3*3= 0,144
7*5=35


15


Збої та відмови обчислювальної техніки
4*4*3= 0,384
2*3*3= 0,144
7*5=35


15


Збої, відмови та пошкодження носіїв інформації
4*4*3= 0,384
2*3*3= 0,144
7*5=35


15

Стихійні явища
Пожежі, аварії, землетруси і інші природні катаклізми
3*2*3= 0,125
3*2*4= 0,192
3*5=15
Наявність систем попередження (пожежна сигналізація), написання чітких інструкцій дій в надзвичайних ситуаціях.
Комплект пожежної сигналізації 450$
5

Порушення доступності інформаційного активу

Касир банку
Ненавмисне знищення бази про операції і угоди здійсненні клієнтами банку
3*4*3= 0,288
3*4*2= 0,192
5*5=25
Відновлення бази через резервні копії адміністратором.
Сейфове приміщення до 6 000$
9

Системний адміністратор
Ураження програмного забезпечення комп’ютерними вірусами
3*4*3= 0,288
3*3*3= 0,216
5*7=35
Вибір в адміністратори особи яка має великий стаж роботи і якій можна повністю довірити. Складання договору щодо зберігання і не розголошення секретної інформації.
Тренінги з персона-лом 1 раз в два тижні 200$15 хв щодня для оновлення антивірусних баз
15

Працівники банку
Ненавмисне пошкодження носіїв інформації
2*4*3= 0,256
3*2*2= 0,096
3*5=15
В приміщеннях банку (коридорах) діє відео нагляд, який показує пересування працівників банком.
Комплект відеоспостереження 1750$
5


Несанкціоноване перехоплення інформації
2*4*3= 0,256
3*2*2= 0,096
3*5=15
База з файлами, які являються документами в електронному вигляді відкриваються тільки після правильного вводу паролю через запит при спробі відкриття.
Програми які блокують і дають доступ до певних баз данних після введення паролю 175$
5


Ненавмисне несанкціоноване вимкнення комп’ютера працівниками
2*4*3= 0,256
3*2*2= 0,096
3*3=9
Комп’ютери вимикаються за запитом до адміністратора.
ПЗ системного адміністратора яке підпорядковує інші користувачі. 119$
3

Хакери
Блокування електронної інформації зміною паролів доступу хакерами.
2*4*3= 0,256
3*2*2= 0,096
5*3=15
Використання ліцензованих антивірусних пакетів і брандмауерів, яке блокує проникненню різних троянських програм.
Програми які блокують і дають доступ до певних баз данних після введен-ня паролю 175$
5


Внесення шпигунського програмного забезпечення через Інтернет яке блокує доступ до файлів
3*4*3= 0,288
3*3*3= 0,216
5*5=25
Використання ліцензованих антивірусних пакетів і брандмауерів.
200$15 хв щодня для оновлення антивірусних баз
9


Ураження програмного забезпечення комп’ютерними вірусами яке блокує доступ до файлів
3*4*3= 0,288
3*3*3= 0,216
5*5=25


9


Спотворення інформації під чужими атрибутами доступу
3*4*3= 0,288
3*3*3= 0,216
5*5=25
Використання ліцензованих антивірусних пакетів і брандмауерів, яке блокує проникненню різних троянських програм.
200$15 хв щодня для оновлення антивірусних баз Системи аутентифікації до 500$
9

Внутрішні техногенні джерела загроз
Помилки в програмах обробки, що можуть призвести до втрати або пошкодження інформації
4*4*3= 0,384
2*3*3= 0,144
7*5=35
Оновлювати зберігання резервних копій після створення ново-го документу. При збої під час редагування документу зміни не зберігати в базу з резерв-ними копіями. При збоях електроенергії комп’ютери не виключаються зразу, так як підключені до UPS (Uninterruptible Power Supply). Це дозволяє підключеному комп’ютеру деякий (як правило – не-тривалий) час пра-цювати від акуму-ляторів ДБЖ;Генератори шуму в мовному діапазоні використовуються для захисту від не-санкціонованого знімання акустик-ної інформації шляхом маскуван-ня безносередньо корисного звукового сигналу;Перевірка перебоїв і правильно-го функціонування технічних приладів (комп’ютерів, телефонів, факсу).
Оновлення резервних копій здійснюється кожні півгодини.
15


Збої та відмови програмного забезпечення
4*4*3= 0,384
2*3*3= 0,144
7*5=35


Генератор збереження електроенергії INGERSOLLRAND - HP1300 (12 000$)
Генератор збереження електроенергії INGERSOLLRAND - HP1300 (12 000$)
15


Збої та відмови системи електроживлення
4*4*3= 0,384
2*3*3= 0,144
7*5=35


15


Збої та відмови обчислювальної техніки
4*4*3= 0,384
2*3*3= 0,144
7*5=35


15


Збої, відмови та пошкодження носіїв інформації
4*4*3= 0,384
2*3*3= 0,144
7*5=35


15


Знищення інформації через неякісні технічні засоби обробки інформації.
4*4*4= 0,512
2*3*3= 0,144
7*5=35


15

Стихійні явища
Пожежі, аварії, землетруси і інші природні катаклізми
3*2*3= 0,125
3*2*4= 0,192
3*5=15
Наявність систем попередження (пожежна сигналізація), написання чітких інструкцій дій в надзвичайних ситуаціях.
Комплект пожежної сигналізації 450$
5


Джерело загрози
Механізм реалізації загрози
Ранжування джерела загроз
Ранжування вразливості
Визначення величини ризику (ймовірність- збиток)
Заходи щодо подолання ризиків
Ресурси
Повторна оцінка ризику

2) Сервер

Порушення конфіденційності інформаційного активу

Конкуруюча фірма
Конкуруюча фірма взламує сервер через мережу інтернет інтригує усю важливу інформацію.
4*5*3=0,48
3*4*2= 0,192
3*7=21
Поставити кращий антивірус( ліцензійний) і вчасно оновляти антивірусні бази, покращити міжмережеві екрани
Тренінги з персона-лом 1 раз в два тижні 200$15 хв щодня для оновлення антивірусних баз
5

Хакер
Хакер взламує сервер і робить все що захоче з даними які зберігаються нас сервері
4*5*3=0,48
3*3*3= 0,216
5*7=35
Поставити кращий антивірус( ліцензійний) і вчасно оновляти антивірусні бази, покращити міжмережеві екрани

15

Системний адміністратор
Не сумлінний системний адміні-стратор вирішив легко збагатитися.
1*4*3=0,096
3*2*2= 0,096
7*7=49
На посаду приймається сумлінний і висококваліфікований фахівець з певним стажем роботи

25


Системний адміністратор через власну некомпетентність вивів зладу сервер
1*5*3=0,12
2*3*3= 0,144
5*7=35


21

Програмне забезпечення
Використовуються неліцензійне програмне забезпечення, неперевірене програмне забезпечення
2*4*4=0,256
3*4*3= 0,288
5*7=35
Використовувати тільки ліцензійну продукцію. Переконати началькищо потрібно використовувати тільки ліцензійне програмне забезпечення
Ліцензія до ПЗ 200$ - 300$
15

Порушення цілісності інформаційного активу

Системний адміністратор
Системний адміністратор внаслідок своєї некомпетентності вивів зладу сервер
1*5*3=0,12
3*2*4= 0,192
5*7=35
На посаду приймається сумлінний і висококваліфікований фахівець з певним стажем роботи
Тренінги з персона-лом 1 раз в два тижні 200$15 хв щодня для оновлення антивірусних баз
15

Хакер
Хакер вивів зладу сервер по мережі інтернет
4*5*3=0,48
3*4*3= 0,288
5*7=35
Поставити кращий антивірус( ліцензійний) і вчасно оновляти антивірусні бази, покращити міжмережеві екрани

15

Порушення доступності інформаційного активу

Системний адміністратор
Системний адміністратор внаслідок своєї некомпетентності вивів зладу антивірусну систему і відкрив доступ до сервера
1*5*3=0,12
2*4*2= 0,128
5*7=35
На посаду приймається сумлінний і висококваліфікований фахівець з певним стажем роботи
Тренінги з персона-лом 1 раз в два тижні 200$15 хв щодня для оновлення антивірусних баз
15

Технічні засоби обробки інформації
В банку встановлюються не якісні не сертифіковані і дешеві технічні засоби обробки інформації.
4*1*4=0,128
3*2*2= 0,096
3*7=21
Переконати начальника що потрібно нове і сертифіковане обладнання
Оновлення і сертифікація обладнання 550$ до 3000$
5


В банку використовується застаріле обладнання
4*3*4=0,384
2*3*3= 0,144
3*7=21
Переконати начальника що потрібно нове обладнання

5


Джерело загрози
Механізм реалізації загрози
Ранжування джерела загроз
Ранжування вразливості
Визначення величини ризику (ймовірність- збиток)
Заходи щодо подолання ризиків
Ресурси
Повторна оцінка ризику

3) Інформація про коди і пароль паролі які використовуються банком для захисту інформації банку

Порушення конфіденційності інформаційного активу

Працівники банку
Навмисне запам'ятовування паролю з зошита чи блокнота пра-цівника де він записаний
2*5*4= 0,32
3*4*2= 0,192
5*5=25
Паролі найкраще вивчити і не зберігати (запис в блокноті, зберігання на носіях, тощо)
ПЗ системного адміністратора яке підпорядковує інші користувачі. 119$
9

Клієнти і відвідувачі
Підглядання даних з монітора під час службових обов'язків
2*5*4= 0,32
3*4*2= 0,192
5*1=5
Робоче місце розміщене так, що практично унеможливлює побачити набір коду працівником.
 
3

Хакери
Перехоплення кодів і паролів захисту лініями зв'язку (телефонна лінії зв'язку і локальна мережа)
2*5*4= 0,32
3*2*2= 0,096
5*5=25
Використання кодерів і вокодерів. Використання генераторів шуму.
У кожній кімнаті крім санвузлів і залу для відвідувачів є генератор шуму (850$). І до кожного телефону підключен-ний скремблер (950$)
9

Кримінальні структури
Втрата внаслідок проникнення злочинця під виглядом клієнта банку
4*5*4= 0,64
2*3*3= 0,144
7*5=35
В банку ведеться відео нагляд, тому видно дії і поведінку клієнтів в банку.
Комплект відеоспостереження 1750$
15


Несанкціонований перегляд інформації за рахунок візуально-оптичного каналу
4*5*4= 0,64
2*3*3= 0,144
7*7=49
Приміщення де є комп’ютери на яких зберігається такий актив в електронному вигляді, повинні бути обладнані жалюзями або шторами.
Штори і жалюзі до 250$
25


Несанкціоноване підключення до технічних засобів
4*5*4= 0,64
2*3*3= 0,144
5*7=35
Перевірка перебоїв і правильного функціонування технічних приладів (комп’ютерів, телефонів, факсу).
Працівник служби СБ щогодинно перевіряє справність ліній зв'язку і у разі надходження про несправність
21

Порушення цілісності інформаційного активу

Клієнти і відвідувачі
Підглядання даних з монітора під час службових обов'язків
2*5*4= 0,32
3*2*2= 0,096
5*1=5
При роботі тех.персоналу, працівник який працює за комп’ютером, блокує комп’ютер на час виконання тех.працівником службових обов’язків.
 
3

Працівники банку
Здійснення працівником модифікації чи спотворення таких даних за допомогою не використання блокування комп’ютера при залишені робочого місця
2*5*4= 0,32
3*4*2= 0,192
5*1=5
При вхід в програму викликається запит паролю доступу до програми.
Системи програмних аутентифікацій до 300 $
3

Хакери
Внесення шпигунського програмного забезпечення через Інтернет
3*5*4= 0,48
3*3*3= 0,216
5*5=25
Використання ліцензованих антивірусних пакетів і брандмауерів.
200$15 хв щодня для оновлення антивірусних баз
9


Ураження програмного забезпечення комп’ютерними вірусами
3*5*4= 0,48
3*3*3= 0,216
3*5=35


5


Спотворення інформації під чужими атрибутами доступу
3*5*4= 0,48
3*3*3= 0,216
5*5=25
Вхід в системи виконується після аутентифікації працівника за допомогою паролів і кодів;
200$15 хв щодня для оновлення антивірусних баз Системи аутентифікації до 500$
9

Стихійні явища
Пожежі, аварії, землетруси і інші природні катаклізми
3*2*3= 0,125
3*2*4= 0,192
5*3=15
Наявність систем попередження (пожежна сигналізація), написання чітких інструкцій дій в надзвичайних ситуаціях.
Комплект пожежної сигналізації 450$
5

Порушення доступності інформаційного активу

Працівники банку
Втрата коду чи паролю доступу
2*5*4= 0,32
3*4*2= 0,192
7*7=49
Потрібно звернутись до дирекції банку з заміною пароля.
Блокування користувача у разі втрати пароля
7

Хакери
Внесення шпигунського програмного забезпечення через Інтернет яке блокує доступ до файлів
3*5*4
3*3*3= 0,216
5*5=25
Використання ліцензованих антивірусних пакетів і брандмауерів.
200$15 хв щодня для оновлення антивірусних баз
5


Ураження програмного забезпечення комп’ютерними вірусами яке блокує доступ до файлів
3*5*4
3*3*3= 0,216
5*5=25


5


Спотворення інформації під чужими атрибутами доступу
3*5*4
3*3*3= 0,216
3*5=15
Вхід в системи ви-конується після аутентифікації пра-цівника за допомо-гою паролів і кодів;Використання ліце-нзованих антивіру-сних пакетів і бран-дмауерів, яке блкує проникненню ріних троянських програм
200$15 хв щодня для оновлення антивірусних баз Системи аутентифікації до 500$
5

Внутрішні техногенні джерела загроз
Збої та відмови програмного забезпечення
4*5*4= 0,64
2*3*3= 0,144
7*3=21
Оновлювати збері-гання резервних копій після створе-ння нового доку-менту. При збої під час редагування документу зміни не зберігати в базу з резервними копі-ями; При збоях електроенергії ком-п’ютери не виклю-чаються зразу, так як підключені до UPS(Uninterruptible Power Supply). Це дозволяє підключе-ному комп’ютеру деякий (як правило — нетривалий) час працювати від акумуляторів ДБЖ.
Генератор збереження електроенергії INGERSOLLRAND - HP1300 (12 000$)
9


Збої та відмови системи електроживлення
4*5*4= 0,64
2*3*3= 0,144
7*3=21


9


Збої та відмови обчислювальної техніки
4*5*4= 0,64
2*3*3= 0,144
7*3=21


9


Збої, відмови та пошкодження носіїв інформації
4*5*4= 0,64
2*3*3= 0,144
7*3=21


9

Стихійні явища
Пожежі, аварії, землетруси і інші природні катаклізми
3*2*3= 0,125
3*2*4= 0,192
3*5=15
Наявність систем попередження (пожежна сигналізація), написання чітких інструкцій дій в надзвичайних ситуаціях.
Комплект пожежної сигналізації 450$
5


Джерело загрози
Механізм реалізації загрози
Ранжування джерела загроз
Ранжування вразливості
Визначення величини ризику (ймовірність- збиток)
Заходи щодо подолання ризиків
Ресурси
Повторна оцінка ризику

4) Електронниі кошти банку

Порушення конфіденційності інформаційного активу

Працівники банку
Підглядання даних з монітора банкомата під час службових обов'язків (пін-код картки)
2*5*3= 0,24
3*4*2= 0,192
7*1=7
Банкомати розді-лені перегородка-ми. Щоб уникнути такої загрози, тех.персонал (прибиральн-иці) виконують свої обов’язки у відведений час, коли клієнти не користуються банкоматами.
 
3

Хакери
Ураження програмного забезпечення банкоматів вірусами
3*5*4= 0,48
3*3*3= 0,216
3*3=9
Використання ліцензованих антивірусних пакетів і брандмауерів.
200$15 хв щодня для оновлення антивірусних баз
3


Отримання доступу до інформації через програмний збій банкоматів з подальшим її копіюванням
3*5*4= 0,48
3*3*3= 0,216
5*3=15
При збої роботи банкоматів, блокувати будь-який доступ до баз даних.
Програми які блокують доступ добанкоматів 175$
5

Клієнти
Підглядання даних з іншого монітора банкомата
2*5*3= 0,24
3*2*2= 0,096
7*1=7
Банкомати розді-лені перегород-ками, щоб уник-нути підглядання іншої людини біля другого банкомату.
 
5

Порушення цілісності інформаційного активу

Хакери
Внесення шпигунських програм
3*5*4= 0,48
3*3*3= 0,216
5*3=15
Використання ліц-ензованих антиві-русних пакетів і брандмауерів.
200$15 хв щодня для оновлення антивірусних баз
5

Стихійні явища
Пожежі, аварії, землетруси і інші природні катаклізми
3*2*3= 0,125
3*2*4= 0,192
7*3=21
Наявність систем попередження (пожежна сигналі-зація), написання чітких інструкцій дій в надзвичайних ситуаціях.
Комплект пожежної сигналізації 450$
7

Порушення доступності інформаційного активу

Працівники банку
Блокування систем банкоматів (шлхом фізичних пошко-джень) з яких можна зняти кошти
2*5*4= 0,32
3*4*2= 0,192
3*3=15
Присутність охоронця біля касових приміщень і кімнати з банкоматами.
Кожні три години змінюється охоронець
3

Клієнти і відвідувачі

2*5*4= 0,32
3*2*2= 0,096
7*3=21


7

Хакери
Блокування програмного забезпечення банкоматів вірусами
3*5*4= 0,48
3*3*3= 0,216
5*3=15
Використання ліцензованих антивірусних пакетів і брандмауерів.
200$15 хв щодня для оновлення антивірусних баз
5

Внутрішні техногенні джерела загроз
Блокування та відмови програмного забезпечення які не уможливлюють доступ до банкоматів
4*5*4= 0,64
2*3*3= 0,144
7*5=35
При збої роботи банкоматів, блокувати будь-який доступ до баз даних.
Програми які блокують доступ добанкоматів 175$
15


Блокування та відмови системи електроживлення які не уможливлюють доступ до банкоматів
4*5*4= 0,64
2*3*3= 0,144
7*5=35

Генератор збереження електроенергії INGERSOLLRAND - HP1300 (12 000$)
15

Стихійні явища
Пожежі, аварії, землетруси і інші природні катаклізми
3*2*3= 0,125
3*2*4= 0,192
3*3=15
Наявність систем попередження (пожежна сигналізація), написання чітких інструкцій дій в надзвичайних ситуаціях.
Комплект пожежної сигналізації 450$
3


Джерело загрози
Механізм реалізації загрози
Ранжування джерела загроз
Ранжування вразливості
Визначення величини ризику (ймовірність- збиток)
Заходи щодо подолання ризиків
Ресурси
Повторна оцінка ризику

5) Інформація про персональні дані працівників і клієнтів банку

Порушення конфіденційності інформаційного активу

Головний по роботі з персоналом
Копіювання з допомогою підключення до зовнішнього пристрою (флешки) через порт до баз данних
3*4*3= 0,288
3*4*2= 0,192
5*3=15
Блокування зчитування зовнішніх накопичувачів під час робочого дня.

ПЗ системного адміністратора яке підпорядковує інші користувачі. 119$
5


Роздрук данних через БФП
3*4*3= 0,288
3*4*2= 0,192
7*5=35
При роздруці йде запит до адміністратора щодо роздруку документів.

15


Внесення шпигунського програмного забезпечення через зовнішні накопичувальні пристрої
3*4*3= 0,288
3*4*2= 0,192
5*3=15
Блокування зчитування зовнішніх накопичувачів під час робочого дня;

5

Працівники банку
Підглядання данних з монітора під час службових обов'язків
2*4*2= 0,128
2*2*2= 0,064
5*1=5
При роботі тех.персоналу, головний по роботі з тех.персоналом блокує комп’ютер та закриває касовий апарат.
 
3


Встановлення радіозакладок у місцях оброблення інформації
2*4*3= 0,256
3*2*2= 0,096
5*5=25
Використання кодерів і вокодерів. Використання генераторів шуму.
У кожній кімнаті крім санвузлів і залу для відвідувачів є генератор шуму (850$). І до кожного телефону підключен-ний скремблер (950$)
9

Системний адміністратор
Створення вразливостей в системі для подальшого віддаленого проникнення (доступ до налаштування засобів захисту системи)
4*4*3= 0,384
3*4*3= 0,288
9*5=45
Вибір в адміністратори особи яка має великий стаж роботи і якій можна повністю довірити. Складання договору щодо зберігання і не розголошення секретної інформації.
Тренінги з персона-лом 1 раз в два тижні 200$15 хв щодня для оновлення антивірусних баз
21

Хакери
Копіювання шляхом проникнення на сервер через відкритий порт (наявність доступу до Інтернету)
3*4*3= 0,288
3*3*3= 0,216
5*5=25
Закривання відкритих не використовуючих портів.
200$15 хв щодня для оновлення антивірусних баз
9


Внесення шпигунського програмного забезпечення через Інтернет
3*4*3= 0,288
3*3*3= 0,216
7*5=35
Використання ліцензованих антивірусних пакетів і брандмауерів.

15


Ураження програмного забезпечення комп’ютерними вірусами
3*4*3= 0,288
3*3*3= 0,216
7*5=35


15


Отримання доступу до інформації через програмний збій з подальшим її копіюванням
3*4*3= 0,288
3*3*3= 0,216
3*3=9
При збої роботи комп’ютерів, блокувати будь-який доступ до баз даних.
200$15 хв щодня для оновлення антивірусних баз Системи аутентифікації до 500$
3

Кримінальні структури
Втрата внаслідок проникнення злочинця під виглядом клієнта банку
2*4*3= 0,256
3*2*2= 0,096
7*3=21
В банку ведеться відео нагляд, тому видно дії і поведінку клієнтів в банку.
Комплект відеоспостереження 1750$
5


Несанкціонований перегляд інформації за рахунок візуально-оптичного каналу
2*4*3= 0,256
3*2*2= 0,096
5*5=25
Приміщення де є комп’ютери на яких зберігається такий актив в еле-ктронному вигляді, повинні бути обла-днані жалюзями або шторами.
Штори і жалюзі до 250$
7


Несанкціоноване підключення до технічних засобів
2*4*3= 0,256
3*2*2= 0,096
5*5=25
Перевірка перебоїв і правильного функціонування технічних приладів (комп’ютерів, телефонів, факсу).
Працівник служби СБ щогодинно перевіряє справність ліній зв'язку і у разі надходження про несправність
9

Неякісні допоміжні засоби - телефонна і локальна лінії
Перехоплення інформації лініями зв'язку (телефонна лінії зв'язку і локальна мережа)
2*4*3= 0,256
3*2*3= 0,144
5*3=15
Генератори шуму в мовному діапазоні використовуються для захисту від несанкціонованого знімання акустич-ної інформації шляхом маскуван-ня безносередньо корисного звукового сигналу;
У кожній кімнаті крім санвузлів і залу для відвідувачів є генератор шуму (750$). І до кожного телефону підключен-ний скремблер (850$)
5

Порушення цілісності інформаційного активу

Головний по роботі з персоналом
Модифікація або спотворення інформації про персональні дані клієнтів і працівників банку
3*4*3= 0,288
3*4*2= 0,192
7*3=21
Зберігання створеного активу, як оновлення в резервні копії.
Сейфове приміщення до 6 000$
7


Ненавмисні помилки при введенні даних
3*4*3= 0,288
3*4*2= 0,192
7*3=21
Набирання на роботу кваліфікованих касирів. Кінцева перевірка введених даних касиром.
Тренінги з персоналом 1 раз в два тижні. Договір щодо зберігання банківської, комерційної і службової таємниць.
7

Системний адміністратор
Внесення шпигунського програмного забезпечення через Інтернет
4*4*3= 0,384
3*4*3= 0,288
7*5=35
Вибір в адміністра-тори особи яка має великий стаж робо-ти і якій можна повністю довірити. Складання догово-ру щодо зберігання і не розголошення секретної інформації.

15


Ураження програмного забезпечення комп’ютерними вірусами
4*4*3= 0,384
3*4*3= 0,288
7*7=49


25

Працівники банку
Здійснення працівником модифікації чи спотворення таких даних за допомогою не використання блокування комп’ютера при залишені робочого місця
2*4*3= 0,256
3*2*2= 0,096
7*3=21
При вхід в програму викликається запит паролю доступу до програми.
Системи програмних аутентифікацій до 300 $
7

Хакери
Внесення шпигунського програмного забезпечення через Інтернет
3*4*3= 0,288
3*3*3= 0,216
7*5=35
Використання ліцензованих антивірусних пакетів і брандмауерів.
200$15 хв щодня для оновлення антивірусних баз
15


Ураження програмного забезпечення комп’ютерними вірусами
3*4*3= 0,288
3*3*3= 0,216
5*5=25


9


Спотворення інформації під чужими атрибутами доступу
3*4*3= 0,288
3*3*3= 0,216
5*5=25
Вхід в системи виконується після аутентифікації працівника за допомогою паролів і кодів;Використання ліцензованих антивірусних пакетів і брандмауерів, яке блокує проникненню різних троянських програм.
200$15 хв щодня для оновлення антивірусних баз Системи аутентифікації до 500$
9

Внутрішні техногенні джерела загроз
Помилки в програмах обробки, що можуть призвести до втрати або пошкодження інформації
4*4*3= 0,384
2*3*3= 0,144
7*5=35
Оновлювати зберігання резервних копій після створення нового документу. При збої під час редагування документу зміни не зберігати в базу з резервними копіями;При збоях електроенергії комп’ютери не виключаються зразу, так як підключені до UPS(Uninterruptible Power Supply). Це дозволяє підключеному комп’ютеру деякий (як правило — нетривалий) час працювати від акумуляторів ДБЖ.
Оновлення резервних копій здійснюється кожні півгодини.
15


Збої та відмови програмного забезпечення
4*4*3= 0,384
2*3*3= 0,144
7*5=35

Генератор збереження електроенергії INGERSOLLRAND - HP1300 (12 000$)
15


Збої та відмови системи електроживлення
4*4*3= 0,384
2*3*3= 0,144
7*5=35


15


Збої та відмови обчислювальної техніки
4*4*3= 0,384
2*3*3= 0,144
7*5=35


15


Збої, відмови та пошкодження носіїв інформації
4*4*3= 0,384
2*3*3= 0,144
7*5=35


15

Стихійні явища
Пожежі, аварії, землетруси і інші природні катаклізми
3*2*3= 0,125
3*2*4= 0,192
3*5=15
Наявність систем попередження (пожежна сигналізація), написання чітких інструкцій дій в надзвичайних ситуаціях.
Комплект пожежної сигналізації 450$
5

Порушення доступності інформаційного активу

Головний по роботі з персоналом
Ненавмисне знищення бази про персональні дані клієнтів і працівників банку
3*4*3= 0,288
3*4*2= 0,192
5*5=25
Відновлення бази через резервні копії адміністратором.
Сейфове приміщення до 6 000$
9

Системний адміністратор
Ураження програмного забезпечення комп’ютерними вірусами
4*4*3= 0,384
3*4*3= 0,288
5*7=35
Вибір в адміністратори особи яка має великий стаж роботи і якій можна повністю довірити. Складання договору щодо зберігання і не розголошення секретної інформації.
Тренінги з персона-лом 1 раз в два тижні 200$15 хв щодня для оновлення антивірусних баз
15

Працівники банку
Ненавмисне пошкодження носіїв інформації
2*4*3= 0,256
3*2*2= 0,096
3*5=15
В приміщеннях банку (коридорах) діє відео нагляд, який показує пересування працівників банком.
Комплект відеоспостереження 1750$
5


Несанкціоноване перехоплення інформації
2*4*3= 0,256
3*2*2= 0,096
3*5=15
База з файлами, які являються документами в електронному вигляді відкриваються тільки після правильного вводу паролю через запит при спробі відкриття.
Програми які блокують і дають доступ до певних баз данних після введен-ня паролю 175$
5


Ненавмисне несанкціоноване вимкнення комп’ютера працівниками
2*4*3= 0,256
3*2*2= 0,096
3*3=9
Комп’ютери вимикаються за запитом до адміністратора.
ПЗ системного адміністратора яке підпорядковує інші користувачі. 119$
3

Хакери
Блокування електронної інформації зміною паролів доступу хакерами.
2*4*3= 0,256
3*2*2= 0,096
5*3=15
Використання ліцензованих антивірусних пакетів і брандмауерів.
200$15 хв щодня для оновлення антивірусних баз
5


Внесення шпигунського програмного забезпечення через Інтернет яке блокує доступ до файлів
3*4*3= 0,288
3*3*3= 0,216
5*5=25
Використання ліцензованих антивірусних пакетів і брандмауерів.

9


Ураження програмного забезпечення комп’ютерними вірусами яке блокує доступ до файлів
3*4*3= 0,288
3*3*3= 0,216
5*5=25
Використання ліцензованих антивірусних пакетів і брандмауерів.

9


Спотворення інформації під чужими атрибутами доступу
3*4*3= 0,288
3*3*3= 0,216
5*5=25
Вхід в системи виконується після аутентифікації працівника за допомогою паролів і кодів;
200$15 хв щодня для оновлення антивірусних баз Системи аутентифікації до 500$
9

Внутрішні техногенні джерела загроз
Помилки в програмах обробки, що можуть призвести до втрати або пошкодження інформації
4*4*3= 0,384
2*3*3= 0,144
5*5=25
Оновлювати зберігання резервних копій після створення нового документу. При збої під час редагування документу зміни не зберігати в базу з резервними копіями.При збоях електроенергії комп’ютери не виключаються зразу, так як підключені до UPS(Uninterruptible Power Supply). Це дозволяє підключеному комп’ютеру деякий (як правило — нетривалий) час працювати від акумуляторів ДБЖ;Генератори шуму в мовному діапазоні використовуються для захисту від несанкціонованого знімання акустичної інформації шляхом маскування безносе-редньо корисного звукового сигналу;Перевірка перебоїв і правильного функціонування технічних приладів (комп’ютерів, телефонів, факсу).
Оновлення резервних копій здійснюється кожні півгодини.
9


Збої та відмови програмного забезпечення
4*4*3= 0,384
2*3*3= 0,144
7*5=35

Генератор збереження електроенергії INGERSOLLRAND - HP1300 (12 000$)
15


Збої та відмови системи електроживлення
4*4*3= 0,384
2*3*3= 0,144
7*5=35


15


Збої та відмови обчислювальної техніки
4*4*3= 0,384
2*3*3= 0,144
7*5=35


15


Збої, відмови та пошкодження носіїв інформації
4*4*3= 0,384
2*3*3= 0,144
7*5=35


15


Несправність телефонного зв’язку і локальної мережі
4*4*3= 0,384
2*3*3= 0,144
7*5=35


15


Знищення інформації через неякісні технічні засоби обробки інформації.
4*4*4= 0,512
2*3*3= 0,144
7*5=35


15

Стихійні явища
Пожежі, аварії, землетруси і інші природні катаклізми
3*2*3= 0,125
3*2*4= 0,192
3*5=15
Наявність систем попередження (пожежна сигналізація), написання чітких інструкцій дій в надзвичайних ситуаціях.
Комплект пожежної сигналізації 450$
5


Джерело загрози
Механізм реалізації загрози
Ранжування джерела загроз
Ранжування вразливості
Визначення величини ризику (ймовірність- збиток)
Заходи щодо подолання ризиків
Ресурси
Повторна оцінка ризику

6) Інформація про фінансовий стан організації банку

Порушення конфіденційності інформаційного активу

Бухгалтер
Копіювання з допомогою підключення до зовнішнього пристрою (флешки) через порт до баз даних
3*4*3= 0,288
3*4*2= 0,192
5*5=25
Блокування зчитування зовнішніх накопичувачів під час робочого дня.
ПЗ системного адміністратора яке підпорядковує інші користувачі. 119$
9


Роздрук даних через БФП
3*4*3= 0,288
3*4*2= 0,192
7*7=49
При роздруці йде запит до адміністратора щодо роздруку документів.

25


Внесення шпигунського програмного забезпечення через зовнішні накопичувальні пристрої
3*4*3= 0,288
3*4*2= 0,192
5*5=25
Використання ліцензованих антивірусних пакетів і брандмауерів.
200$15 хв щодня для оновлення антивірусних баз
9


Підслуховування спілкування іншого бухгалтера з клієнтами
3*4*2= 0,192
2*4*2= 0,128
3*1=3
Обидва бухгалтери несуть відпові-дальність за один і той же актив, розголошення якого карається відповідальністю обох бухгалтерів.
 
3

Працівники банку
Підглядання даних з монітора під час службових обов'язків
2*4*2= 0,128
2*2*2= 0,064
5*1=5
При роботі тех.персоналу, кА-сир блокує ком-п’ютер та закриває касовий апарат.
 
3


Встановлення радіозакладок у місцях оброблення інформації
2*4*3= 0,256
3*2*2= 0,096
5*5=25
Використання кодерів і вокодерів. Використання генераторів шуму.
У кожній кімнаті крім санвузлів і залу для відвіду-вачів є генератор шуму (850$). І до кожного телефону підключен-ний скремблер (950$)
9

Системний адміністратор
Створення вразливостей в системі для подальшого віддаленого проникнення (доступ до налаштування засобів захисту системи)
4*4*3= 0,384
3*4*3= 0,288
9*7=63
Вибір в адміні-стратори особи яка має великий стаж роботи і якій можна повністю довірити. Складання догово-ру щодо зберігання і не розголошення секретної інформації.
Тренінги з персона-лом 1 раз в два тижні 200$15 хв щодня для оновлення антивірусних баз
35

Хакери
Копіювання шляхом проникнення на сервер через відкритий порт (наявність доступу до Інтернету)
3*4*3= 0,288
3*3*3= 0,216
5*7=35
Закривання відкритих не використовуючих портів.
200$15 хв щодня для оновлення антивірусних баз
21


Внесення шпигунського програмного забезпечення через Інтернет
3*4*3= 0,288
3*3*3= 0,216
7*5=35
Використання ліцензованих антивірусних пакетів і брандмауерів.

15


Ураження програмного забезпечення комп’ютерними вірусами
3*4*3= 0,288
3*3*3= 0,216
7*5=35


15


Отримання доступу до інформації через програмний збій з подальшим її копіюванням
3*4*3= 0,288
3*3*3= 0,216
3*3=9
При збої роботи комп’ютерів, блокувати будь-який доступ до баз даних.
200$15 хв щодня для оновлення антивірусних баз Системи аутентифікації до 500$
5

Кримінальні структури
Втрата внаслідок проникнення злочинця під виглядом клієнта банку
2*4*3= 0,256
3*2*2= 0,096
7*3=21
В банку ведеться відео нагляд, тому видно дії і поведінку клієнтів в банку.
Комплект відеоспостереження 1750$
15


Несанкціонований перегляд інформації за рахунок візуально-оптичного каналу
2*4*3= 0,256
3*2*2= 0,096
5*5=25
Приміщення де є комп’ютери на яких зберігається такий актив в елек-тронному вигляді, повинні бути обла-днані жалюзями або шторами.
Штори і жалюзі до 250$
9


Несанкціоноване підключення до технічних засобів
2*4*3= 0,256
3*2*2= 0,096
5*5=25
Перевірка перебоїв і правильного функціонування технічних приладів (комп’ютерів, телефонів, факсу).
Працівник служби СБ щогодинно пе-ревіряє справність ліній зв'язку і у разі надходження про несправність
9

Неякісні допоміжні засоби - телефонна і локальна лінії
Перехоплення інформації лініями зв'язку (телефонна лінії зв'язку і локальна мережа)
2*4*3= 0,256
3*2*3= 0,144
5*3=15
Генератори шуму в мовному діапазоні використовуються для захисту від несанкціонованого знімання акустич-ної інформації шляхом маскуван-ня безпосередньо корисного звуко-вого сигналу;
У кожній кімнаті крім санвузлів і залу для відвідувачів є генератор шуму (750$). І до кожного телефону підключен-ний скремблер (850$)
5

Порушення цілісності інформаційного активу

Бухгалтер
Модифікація або спотворення інформації про фінансовий стан організації банку
3*4*3= 0,288
3*4*2= 0,192
7*3=21
Зберігання створеного активу, як оновлення в резервні копії.
Сейфове приміщення до 6 000$
5


Ненавмисні помилки при введенні даних
3*4*3= 0,288
3*4*2= 0,192
7*5=35
Набір на роботу кваліфікованих касирів. Кінцева перевірка введених даних касиром.
Тренінги з персоналом 1 раз в два тижні. Договір щодо зберігання банківської, комерційної і службової таємниць.
15

Системний адміністратор
Внесення шпигунського програмного забезпечення через Інтернет
4*4*3= 0,384
3*4*3= 0,288
7*5=35
Вибір в адміністратори особи яка має великий стаж роботи і якій можна повністю довірити.Складання договору щодо зберігання і не розголошення секретної інформації.

15


Ураження програмного забезпечення комп’ютерними вірусами
4*4*3= 0,384
3*4*3= 0,288
7*7=49


25

Працівники банку
Здійснення працівником модифікації чи спотворення таких даних за допомогою не використання блокування комп’ютера при залишені робочого місця
2*4*3= 0,256
3*2*2= 0,096
7*3=21
При вхід в програму викликається запит паролю доступу до програми.
Системи програмних аутентифікацій до 300 $
5

Хакери
Внесення шпигунського програмного забезпечення через Інтернет
3*4*3= 0,288
3*3*3= 0,216
7*5=35
Використання ліцензованих антивірусних пакетів і брандмауерів.
200$15 хв щодня для оновлення антивірусних баз
15


Ураження програмного забезпечення комп’ютерними вірусами
3*4*3= 0,288
3*3*3= 0,216
3*5=35
Використання ліцензованих антивірусних пакетів і брандмауерів.

5


Спотворення інформації під чужими атрибутами доступу
3*4*3= 0,256
3*3*3= 0,216
5*5=25
Вхід в системи виконується після аутентифікації працівника за допомогою паролів і кодів;
200$15 хв щодня для оновлення антивірусних баз Системи аутентифікації до 500$
9

Внутрішні техногенні джерела загроз
Помилки в програмах обробки, що можуть призвести до втрати або пошкодження інформації
4*4*3= 0,384
2*3*3= 0,144
7*5=35
Оновлювати зберігання резервних копій після створення нового документу. При збої під час редагування документу зміни не зберігати в базу з резервними копіями;При збоях електроенергії комп’ютери не виключаються зразу, так як підключені до UPS(Uninterruptible Power Supply). Це дозволяє підключеному комп’ютеру деякий (як правило — нетривалий) час працювати від акумуляторів ДБЖ.
Оновлення резервних копій здійснюється кожні півгодини.
15


Збої та відмови програмного забезпечення
4*4*3= 0,384
2*3*3= 0,144
7*5=35

Генератор збереження електроенергії INGERSOLLRAND - HP1300 (12 000$)
15


Збої та відмови системи електроживлення
4*4*3= 0,384
2*3*3= 0,144
7*5=35


15


Збої та відмови обчислювальної техніки
4*4*3= 0,384
2*3*3= 0,144
7*5=35


15


Збої, відмови та пошкодження носіїв інформації
4*4*3= 0,384
2*3*3= 0,144
7*5=35


5

Стихійні явища
Пожежі, аварії, землетруси і інші природні катаклізми
3*2*3= 0,125
3*2*4= 0,192
3*5=15
Наявність систем попередження (пожежна сигналізація), написання чітких інструкцій дій в надзвичайних ситуаціях.
Комплект пожежної сигналізації 450$
5

Порушення доступності інформаційного активу

Бухгалтер
Ненавмисне знищення бази про поточний стан рахунків банку
3*4*3= 0,288
3*4*2= 0,192
5*5=25
Відновлення бази через резервні копії адміністратором.
Сейфове приміщення до 6 000$
9

Системний адміністратор
Ураження програмного забезпечення комп’ютерними вірусами
4*4*3= 0,384
3*4*3= 0,288
5*7=35
Вибір в адміністратори особи яка має великий стаж роботи і якій можна повністю довірити. Складання договору щодо зберігання і не розголошення секретної інформації.
Тренінги з персона-лом 1 раз в два тижні 200$15 хв щодня для оновлення антивірусних баз
15

Працівники банку
Ненавмисне пошкодження носіїв інформації
2*4*3= 0,256
3*2*2= 0,096
3*5=15
В приміщеннях банку (коридорах) діє відео нагляд, який показує пересування працівників банком.
Комплект відеоспостереження 1750$
5


Несанкціоноване перехоплення інформації
2*4*3= 0,256
3*2*2= 0,096
3*5=15
База з файлами, які являються документами в електронному вигляді відкриваються тільки після правильного вводу паролю через запит при спробі відкриття.
Програми які блокують і дають доступ до певних баз данних після введен-ня паролю 175$
5


Ненавмисне несанкціоноване вимкнення комп’ютера працівниками
2*4*3= 0,256
3*2*2= 0,096
3*3=9
Комп’ютери вимикаються за запитом до адміністратора.
ПЗ системного адміністратора яке підпорядковує інші користувачі. 119$
3


Блокування електронної інформації зміною паролів доступу хакерами.
2*4*3= 0,256
3*2*2= 0,096
5*3=15
Використання ліцензованих антивірусних пакетів і брандмауерів.
200$15 хв щодня для оновлення антивірусних баз
5

Хакери
Внесення шпигунського програмного забезпечення через Інтернет яке блокує доступ до файлів
3*4*3= 0,288
3*3*3= 0,216
7*5=35
Використання ліцензованих антивірусних пакетів і брандмауерів.

15


Ураження програмного забезпечення комп’ютерними вірусами яке блокує доступ до файлів
3*4*3= 0,288
3*3*3= 0,216
5*5=25


9


Спотворення інформації під чужими атрибутами доступу
3*4*3= 0,288
3*3*3= 0,216
5*5=25
Вхід в системи виконується після аутентифікації працівника за допомогою паролів і кодів;
200$15 хв щодня для оновлення антивірусних баз Системи аутентифікації до 500$
9

Внутрішні техногенні джерела загроз
Помилки в програмах обробки, що можуть призвести до втрати або пошкодження інформації
4*4*3= 0,384
2*3*3= 0,144
7*7=49
Оновлювати зберігання резервних копій після створення нового документу. При збої під час редагування документу зміни не зберігати в базу з резервними копіями.При збоях електроенергії комп’ютери не виключаються зразу, так як підключені до UPS(Uninterruptible Power Supply). Це дозволяє підключеному комп’ютеру деякий (як правило — нетривалий) час працювати від акумуляторів ДБЖ;Генератори шуму в мовному діапазоні використовуються для захисту від несанкціонованого знімання акустичної інформації шляхом маскування безносе-редньо корисного звукового сигналу;Перевірка перебоїв і правильного функціонування технічних приладів (комп’ютерів, телефонів, факсу).
Оновлення резервних копій здійснюється кожні півгодини.
25


Збої та відмови програмного забезпечення
4*4*3= 0,384
2*3*3= 0,144
7*5=35

Генератор збереження електроенергії INGERSOLLRAND - HP1300 (12 000$)
15


Збої та відмови системи електроживлення
4*4*3= 0,384
2*3*3= 0,144
7*5=35


15


Збої та відмови обчислювальної техніки
4*4*3= 0,384
2*3*3= 0,144
7*5=35


5


Збої, відмови та пошкодження носіїв інформації
4*4*3= 0,384
2*3*3= 0,144
7*5=35


5


Несправність телефонного зв’язку і локальної мережі
4*4*3= 0,384
2*3*3= 0,144
7*5=35


5


Знищення інформації через неякісні технічні засоби обробки інформації.
4*4*4= 0,512
2*3*3= 0,144
7*7=49


15

Стихійні явища
Пожежі, аварії, землетруси і інші природні катаклізми
3*2*3= 0,125
3*2*4= 0,192
3*5=15
Наявність систем попередження (пожежна сигналізація), написання чітких інструкцій дій в надзвичайних ситуаціях.
Комплект пожежної сигналізації 450$
5