2.5. Опрацювання ризиків. Побудова систем інформаційної безпеки для нейтралізації можливих загроз. Джерело загрози Механізм реалізації загрози Ранжування джерела загроз Ранжування вразливості Визначення величини ризику (ймовірність- збиток) Заходи щодо подолання ризиків Ресурси Повторна оцінка ризику
1) Інформація про операції і угоди здійсненні клієнтами банку
Порушення конфіденційності інформаційного активу
Касир банку Копіювання з допомогою під-ключення до зов-нінього пристрою (флешки) через порт до баз даних 3*4*3= 0,288 3*4*2= 0,192 7*5=35 Блокування зчитування зовнішніх накопичувачів під час робочого дня. ПЗ системного адміністратора яке підпорядковує інші користувачі. 119$ 15
Роздрук даних через БФП 3*4*3= 0,288 3*4*2= 0,192 7*5=35 При роздруці йде запит до адміністратора щодо роздруку документів.
15
Внесення шпигун-ського програм-ного забезпечення через зовнішні накопичувальні пристрої 3*4*3= 0,288 3*4*2= 0,192 5*5=25 Блокування зчитування зовнішніх накопичувачів під час робочого дня;
9
Підслуховування спілкування іншого касира з клієнтами 3*4*2= 0,192 2*4*2= 0,128 5*3=15 Касові приміщення розділені звукоізолюючими перегородками. Звукоізулююча стіна (ширма) до 250$ 5
Працівники банку Підглядання даних з монітора під час службових обов'язків 2*4*2= 0,128 2*2*2= 0,064 5*1=5 При роботі тех.персоналу, касир блокує комп’ютер та закриває касовий апарат.
3
Встановлення радіозакладок у місцях оброблення інформації 2*4*3= 0,256 3*2*2= 0,096 5*5=25 Використання кодерів і вокодерів. Використання генераторів шуму. У кожній кімнаті крім санвузлів і залу для відві-дувачів є гене-ратор шуму (850$). І до кожного телефону підключен-ний скремблер (950$) 9
Системний адміністратор Створення вразливостей в системі для подальшого віддаленого проникнення (доступ до налаштування засобів захисту системи) 4*4*3= 0,384 3*4*3= 0,288 9*5=45 Вибір в адміні-стратори особи яка має великий стаж роботи і якій можна повністю довірити. Складання договору щодо зберігання і не розголошення секретної інформації. Тренінги з персона-лом 1 раз в два тижні 200$15 хв щодня для оновлення антивірусних баз 21
Хакери Копіювання шляхом проникнення на сервер через відкритий порт (наявність доступу до Інтернету) 3*4*3= 0,256 3*3*3= 0,216 5*5=25 Закривання відкритих не використовуючих портів. 200$15 хв щодня для оновлення антивірусних баз 9
Внесення шпигунського програмного забезпечення через Інтернет 3*4*3= 0,256 3*3*3= 0,216 7*5=35 Використання ліцензованих антивірусних пакетів і брандмауерів.
15
Ураження програмного забезпечення комп’ютерними вірусами 3*4*3= 0,288 3*3*3= 0,216 7*5=35
21
Отримання доступу до інформації через програмний збій з подальшим її копіюванням 3*4*3= 0,288 3*3*3= 0,216 3*3=9 При збої роботи комп’ютерів, блокувати будь-який доступ до баз даних. Програми які блокують і дають доступ до певних баз данних після введен-ня паролю 175$ 3
Кримінальні структури Втрата внаслідок проникнення злочинця під виглядом клієнта банку 2*4*3= 0,256 3*2*2= 0,096 7*3=21 В банку ведеться відео нагляд, тому видно дії і поведінку клієнтів в банку. Комплект відеоспостереження 1750$ 5
Несанкціонований перегляд інформації за рахунок візуально-оптичного каналу 2*4*3= 0,256 3*2*2= 0,096 5*5=25 Приміщення де є комп’ютери на яких зберігається такий актив в елек-тронному вигляді, повинні бути об-ладнані жалюзями або шторами. Штори і жалюзі до 250$ 9
Несанкціоноване підключення до технічних засобів 2*4*3= 0,256 3*2*2= 0,096 5*5=25 Перевірка перебоїв і правильного функціонування технічних приладів (комп’ютерів, телефонів, факсу). Працівник служби СБ щогодинно пер-евіряє справність ліній зв'язку і у разі надходження про несправність 9
Неякісні допоміжні засоби - телефонна і локальна лінії Перехоплення інформації лініями зв'язку (телефонна лінії зв'язку і локальна мережа) 2*4*3= 0,256 3*2*3= 0,144 5*3=15 Генератори шуму в мовному діапазоні використовуються для захисту від не-санкціонованого знімання акустик-ної інформації шляхом маскуван-ня безносередньо корисного звукового сигналу; У кожній кімнаті крім санвузлів і залу для відвідувачів є генератор шуму (750$). І до кожного телефону підключенний скремблер (850$) 5
Порушення цілісності інформаційного активу
Касир банку Модифікація або спотворення інформації про операції і угоди здійсненні клієнтами банку 3*4*3= 0,288 3*4*2= 0,192 7*3=21 Зберігання створеного активу, як оновлення в резервні копії. Сейфове приміщення до 6 000$ 5
Ненавмисні помилки при введенні даних 3*4*3= 0,288 3*4*2= 0,192 7*3=21 Набирання на роботу кваліфікованих касирів. Кінцева перевірка введених даних касиром. Тренінги з персоналом 1 раз в два тижні. Договір щодо зберігання банківської, комерційної і службової таємниць. 5
Системний адміністратор Внесення шпигунського програмного забезпечення через Інтернет 4*4*3= 0,384 3*4*3= 0,288 7*5=35 Вибір в адміністратори особи яка має великий стаж роботи і якій можна повністю довірити. Складання договору щодо зберігання і не розголошення секретної інформації.
15
Ураження програмного забезпечення комп’ютерними вірусами 4*4*3= 0,384 3*4*3= 0,288 7*7=49
25
Працівники банку Здійснення працівником модифікації чи спотворення таких даних за допомогою не використання блокування комп’ютера при залишені робочого місця касиром 2*4*3= 0,256 3*2*2= 0,096 7*3=21 При вхід в програму викликається запит паролю доступу до програми. Системи програмних аутентифікацій до 300 $ 5
Хакери Внесення шпигунського програмного забезпечення через Інтернет 3*4*3= 0,256 3*3*3= 0,216 7*5=35 Використання ліцензованих антивірусних пакетів і брандмауерів. 200$15 хв щодня для оновлення антивірусних баз 15
Ураження програмного забезпечення комп’ютерними вірусами 3*4*3= 0,288 3*3*3= 0,216 5*5=25
9
Спотворення інформації під чужими атрибутами доступу 3*4*3= 0,256 3*3*3= 0,216 5*5=25 Вхід в системи виконується після аутентифікації працівника за допомогою паролів і кодів;Використання ліцензованих анти-вірусних пакетів і брандмауерів, яке блокує проникненню різних троянських програм. 200$15 хв щодня для оновлення антивірусних баз Системи аутентифікації до 500$ 9
Внутрішні техногенні джерела загроз Помилки в програмах обробки, що можуть призвести до втрати або пошкодження інформації 4*4*3= 0,384 2*3*3= 0,144 7*5=35 Оновлювати зберігання резервних копій після створення нового документу. При збої під час редагування документу зміни не зберігати в базу з резервними копі-ями.При збоях еле-ктроенергії ком-п’ютери не виклю-чаються зразу, так як підключені до UPS(Uninterruptible Power Supply). Це дозволяє під-ключеному комп’ютеру деякий (як правило — нетривалий) час працювати від акумуляторів ДБЖ. Оновлення резервних копій здійснюється кожний тиждень. 15
Збої та відмови програмного забезпечення 4*4*3= 0,384 2*3*3= 0,144 7*5=35
Генератор збереження електроенергії INGERSOLLRAND - HP1300 (12 000$) 15
Збої та відмови системи електроживлення 4*4*3= 0,384 2*3*3= 0,144 7*5=35
15
Збої та відмови обчислювальної техніки 4*4*3= 0,384 2*3*3= 0,144 7*5=35
15
Збої, відмови та пошкодження носіїв інформації 4*4*3= 0,384 2*3*3= 0,144 7*5=35
15
Стихійні явища Пожежі, аварії, землетруси і інші природні катаклізми 3*2*3= 0,125 3*2*4= 0,192 3*5=15 Наявність систем попередження (пожежна сигналізація), написання чітких інструкцій дій в надзвичайних ситуаціях. Комплект пожежної сигналізації 450$ 5
Порушення доступності інформаційного активу
Касир банку Ненавмисне знищення бази про операції і угоди здійсненні клієнтами банку 3*4*3= 0,288 3*4*2= 0,192 5*5=25 Відновлення бази через резервні копії адміністратором. Сейфове приміщення до 6 000$ 9
Системний адміністратор Ураження програмного забезпечення комп’ютерними вірусами 3*4*3= 0,288 3*3*3= 0,216 5*7=35 Вибір в адміністратори особи яка має великий стаж роботи і якій можна повністю довірити. Складання договору щодо зберігання і не розголошення секретної інформації. Тренінги з персона-лом 1 раз в два тижні 200$15 хв щодня для оновлення антивірусних баз 15
Працівники банку Ненавмисне пошкодження носіїв інформації 2*4*3= 0,256 3*2*2= 0,096 3*5=15 В приміщеннях банку (коридорах) діє відео нагляд, який показує пересування працівників банком. Комплект відеоспостереження 1750$ 5
Несанкціоноване перехоплення інформації 2*4*3= 0,256 3*2*2= 0,096 3*5=15 База з файлами, які являються документами в електронному вигляді відкриваються тільки після правильного вводу паролю через запит при спробі відкриття. Програми які блокують і дають доступ до певних баз данних після введення паролю 175$ 5
Ненавмисне несанкціоноване вимкнення комп’ютера працівниками 2*4*3= 0,256 3*2*2= 0,096 3*3=9 Комп’ютери вимикаються за запитом до адміністратора. ПЗ системного адміністратора яке підпорядковує інші користувачі. 119$ 3
Хакери Блокування електронної інформації зміною паролів доступу хакерами. 2*4*3= 0,256 3*2*2= 0,096 5*3=15 Використання ліцензованих антивірусних пакетів і брандмауерів, яке блокує проникненню різних троянських програм. Програми які блокують і дають доступ до певних баз данних після введен-ня паролю 175$ 5
Внесення шпигунського програмного забезпечення через Інтернет яке блокує доступ до файлів 3*4*3= 0,288 3*3*3= 0,216 5*5=25 Використання ліцензованих антивірусних пакетів і брандмауерів. 200$15 хв щодня для оновлення антивірусних баз 9
Ураження програмного забезпечення комп’ютерними вірусами яке блокує доступ до файлів 3*4*3= 0,288 3*3*3= 0,216 5*5=25
9
Спотворення інформації під чужими атрибутами доступу 3*4*3= 0,288 3*3*3= 0,216 5*5=25 Використання ліцензованих антивірусних пакетів і брандмауерів, яке блокує проникненню різних троянських програм. 200$15 хв щодня для оновлення антивірусних баз Системи аутентифікації до 500$ 9
Внутрішні техногенні джерела загроз Помилки в програмах обробки, що можуть призвести до втрати або пошкодження інформації 4*4*3= 0,384 2*3*3= 0,144 7*5=35 Оновлювати зберігання резервних копій після створення ново-го документу. При збої під час редагування документу зміни не зберігати в базу з резерв-ними копіями. При збоях електроенергії комп’ютери не виключаються зразу, так як підключені до UPS (Uninterruptible Power Supply). Це дозволяє підключеному комп’ютеру деякий (як правило – не-тривалий) час пра-цювати від акуму-ляторів ДБЖ;Генератори шуму в мовному діапазоні використовуються для захисту від не-санкціонованого знімання акустик-ної інформації шляхом маскуван-ня безносередньо корисного звукового сигналу;Перевірка перебоїв і правильно-го функціонування технічних приладів (комп’ютерів, телефонів, факсу). Оновлення резервних копій здійснюється кожні півгодини. 15
Збої та відмови програмного забезпечення 4*4*3= 0,384 2*3*3= 0,144 7*5=35
Генератор збереження електроенергії INGERSOLLRAND - HP1300 (12 000$) Генератор збереження електроенергії INGERSOLLRAND - HP1300 (12 000$) 15
Збої та відмови системи електроживлення 4*4*3= 0,384 2*3*3= 0,144 7*5=35
15
Збої та відмови обчислювальної техніки 4*4*3= 0,384 2*3*3= 0,144 7*5=35
15
Збої, відмови та пошкодження носіїв інформації 4*4*3= 0,384 2*3*3= 0,144 7*5=35
15
Знищення інформації через неякісні технічні засоби обробки інформації. 4*4*4= 0,512 2*3*3= 0,144 7*5=35
15
Стихійні явища Пожежі, аварії, землетруси і інші природні катаклізми 3*2*3= 0,125 3*2*4= 0,192 3*5=15 Наявність систем попередження (пожежна сигналізація), написання чітких інструкцій дій в надзвичайних ситуаціях. Комплект пожежної сигналізації 450$ 5
Джерело загрози Механізм реалізації загрози Ранжування джерела загроз Ранжування вразливості Визначення величини ризику (ймовірність- збиток) Заходи щодо подолання ризиків Ресурси Повторна оцінка ризику
2) Сервер
Порушення конфіденційності інформаційного активу
Конкуруюча фірма Конкуруюча фірма взламує сервер через мережу інтернет інтригує усю важливу інформацію. 4*5*3=0,48 3*4*2= 0,192 3*7=21 Поставити кращий антивірус( ліцензійний) і вчасно оновляти антивірусні бази, покращити міжмережеві екрани Тренінги з персона-лом 1 раз в два тижні 200$15 хв щодня для оновлення антивірусних баз 5
Хакер Хакер взламує сервер і робить все що захоче з даними які зберігаються нас сервері 4*5*3=0,48 3*3*3= 0,216 5*7=35 Поставити кращий антивірус( ліцензійний) і вчасно оновляти антивірусні бази, покращити міжмережеві екрани
15
Системний адміністратор Не сумлінний системний адміні-стратор вирішив легко збагатитися. 1*4*3=0,096 3*2*2= 0,096 7*7=49 На посаду приймається сумлінний і висококваліфікований фахівець з певним стажем роботи
25
Системний адміністратор через власну некомпетентність вивів зладу сервер 1*5*3=0,12 2*3*3= 0,144 5*7=35
21
Програмне забезпечення Використовуються неліцензійне програмне забезпечення, неперевірене програмне забезпечення 2*4*4=0,256 3*4*3= 0,288 5*7=35 Використовувати тільки ліцензійну продукцію. Переконати началькищо потрібно використовувати тільки ліцензійне програмне забезпечення Ліцензія до ПЗ 200$ - 300$ 15
Порушення цілісності інформаційного активу
Системний адміністратор Системний адміністратор внаслідок своєї некомпетентності вивів зладу сервер 1*5*3=0,12 3*2*4= 0,192 5*7=35 На посаду приймається сумлінний і висококваліфікований фахівець з певним стажем роботи Тренінги з персона-лом 1 раз в два тижні 200$15 хв щодня для оновлення антивірусних баз 15
Хакер Хакер вивів зладу сервер по мережі інтернет 4*5*3=0,48 3*4*3= 0,288 5*7=35 Поставити кращий антивірус( ліцензійний) і вчасно оновляти антивірусні бази, покращити міжмережеві екрани
15
Порушення доступності інформаційного активу
Системний адміністратор Системний адміністратор внаслідок своєї некомпетентності вивів зладу антивірусну систему і відкрив доступ до сервера 1*5*3=0,12 2*4*2= 0,128 5*7=35 На посаду приймається сумлінний і висококваліфікований фахівець з певним стажем роботи Тренінги з персона-лом 1 раз в два тижні 200$15 хв щодня для оновлення антивірусних баз 15
Технічні засоби обробки інформації В банку встановлюються не якісні не сертифіковані і дешеві технічні засоби обробки інформації. 4*1*4=0,128 3*2*2= 0,096 3*7=21 Переконати начальника що потрібно нове і сертифіковане обладнання Оновлення і сертифікація обладнання 550$ до 3000$ 5
В банку використовується застаріле обладнання 4*3*4=0,384 2*3*3= 0,144 3*7=21 Переконати начальника що потрібно нове обладнання
5
Джерело загрози Механізм реалізації загрози Ранжування джерела загроз Ранжування вразливості Визначення величини ризику (ймовірність- збиток) Заходи щодо подолання ризиків Ресурси Повторна оцінка ризику
3) Інформація про коди і пароль паролі які використовуються банком для захисту інформації банку
Порушення конфіденційності інформаційного активу
Працівники банку Навмисне запам'ятовування паролю з зошита чи блокнота пра-цівника де він записаний 2*5*4= 0,32 3*4*2= 0,192 5*5=25 Паролі найкраще вивчити і не зберігати (запис в блокноті, зберігання на носіях, тощо) ПЗ системного адміністратора яке підпорядковує інші користувачі. 119$ 9
Клієнти і відвідувачі Підглядання даних з монітора під час службових обов'язків 2*5*4= 0,32 3*4*2= 0,192 5*1=5 Робоче місце розміщене так, що практично унеможливлює побачити набір коду працівником.
3
Хакери Перехоплення кодів і паролів захисту лініями зв'язку (телефонна лінії зв'язку і локальна мережа) 2*5*4= 0,32 3*2*2= 0,096 5*5=25 Використання кодерів і вокодерів. Використання генераторів шуму. У кожній кімнаті крім санвузлів і залу для відвідувачів є генератор шуму (850$). І до кожного телефону підключен-ний скремблер (950$) 9
Кримінальні структури Втрата внаслідок проникнення злочинця під виглядом клієнта банку 4*5*4= 0,64 2*3*3= 0,144 7*5=35 В банку ведеться відео нагляд, тому видно дії і поведінку клієнтів в банку. Комплект відеоспостереження 1750$ 15
Несанкціонований перегляд інформації за рахунок візуально-оптичного каналу 4*5*4= 0,64 2*3*3= 0,144 7*7=49 Приміщення де є комп’ютери на яких зберігається такий актив в електронному вигляді, повинні бути обладнані жалюзями або шторами. Штори і жалюзі до 250$ 25
Несанкціоноване підключення до технічних засобів 4*5*4= 0,64 2*3*3= 0,144 5*7=35 Перевірка перебоїв і правильного функціонування технічних приладів (комп’ютерів, телефонів, факсу). Працівник служби СБ щогодинно перевіряє справність ліній зв'язку і у разі надходження про несправність 21
Порушення цілісності інформаційного активу
Клієнти і відвідувачі Підглядання даних з монітора під час службових обов'язків 2*5*4= 0,32 3*2*2= 0,096 5*1=5 При роботі тех.персоналу, працівник який працює за комп’ютером, блокує комп’ютер на час виконання тех.працівником службових обов’язків.
3
Працівники банку Здійснення працівником модифікації чи спотворення таких даних за допомогою не використання блокування комп’ютера при залишені робочого місця 2*5*4= 0,32 3*4*2= 0,192 5*1=5 При вхід в програму викликається запит паролю доступу до програми. Системи програмних аутентифікацій до 300 $ 3
Хакери Внесення шпигунського програмного забезпечення через Інтернет 3*5*4= 0,48 3*3*3= 0,216 5*5=25 Використання ліцензованих антивірусних пакетів і брандмауерів. 200$15 хв щодня для оновлення антивірусних баз 9
Ураження програмного забезпечення комп’ютерними вірусами 3*5*4= 0,48 3*3*3= 0,216 3*5=35
5
Спотворення інформації під чужими атрибутами доступу 3*5*4= 0,48 3*3*3= 0,216 5*5=25 Вхід в системи виконується після аутентифікації працівника за допомогою паролів і кодів; 200$15 хв щодня для оновлення антивірусних баз Системи аутентифікації до 500$ 9
Стихійні явища Пожежі, аварії, землетруси і інші природні катаклізми 3*2*3= 0,125 3*2*4= 0,192 5*3=15 Наявність систем попередження (пожежна сигналізація), написання чітких інструкцій дій в надзвичайних ситуаціях. Комплект пожежної сигналізації 450$ 5
Порушення доступності інформаційного активу
Працівники банку Втрата коду чи паролю доступу 2*5*4= 0,32 3*4*2= 0,192 7*7=49 Потрібно звернутись до дирекції банку з заміною пароля. Блокування користувача у разі втрати пароля 7
Хакери Внесення шпигунського програмного забезпечення через Інтернет яке блокує доступ до файлів 3*5*4 3*3*3= 0,216 5*5=25 Використання ліцензованих антивірусних пакетів і брандмауерів. 200$15 хв щодня для оновлення антивірусних баз 5
Ураження програмного забезпечення комп’ютерними вірусами яке блокує доступ до файлів 3*5*4 3*3*3= 0,216 5*5=25
5
Спотворення інформації під чужими атрибутами доступу 3*5*4 3*3*3= 0,216 3*5=15 Вхід в системи ви-конується після аутентифікації пра-цівника за допомо-гою паролів і кодів;Використання ліце-нзованих антивіру-сних пакетів і бран-дмауерів, яке блкує проникненню ріних троянських програм 200$15 хв щодня для оновлення антивірусних баз Системи аутентифікації до 500$ 5
Внутрішні техногенні джерела загроз Збої та відмови програмного забезпечення 4*5*4= 0,64 2*3*3= 0,144 7*3=21 Оновлювати збері-гання резервних копій після створе-ння нового доку-менту. При збої під час редагування документу зміни не зберігати в базу з резервними копі-ями; При збоях електроенергії ком-п’ютери не виклю-чаються зразу, так як підключені до UPS(Uninterruptible Power Supply). Це дозволяє підключе-ному комп’ютеру деякий (як правило — нетривалий) час працювати від акумуляторів ДБЖ. Генератор збереження електроенергії INGERSOLLRAND - HP1300 (12 000$) 9
Збої та відмови системи електроживлення 4*5*4= 0,64 2*3*3= 0,144 7*3=21
9
Збої та відмови обчислювальної техніки 4*5*4= 0,64 2*3*3= 0,144 7*3=21
9
Збої, відмови та пошкодження носіїв інформації 4*5*4= 0,64 2*3*3= 0,144 7*3=21
9
Стихійні явища Пожежі, аварії, землетруси і інші природні катаклізми 3*2*3= 0,125 3*2*4= 0,192 3*5=15 Наявність систем попередження (пожежна сигналізація), написання чітких інструкцій дій в надзвичайних ситуаціях. Комплект пожежної сигналізації 450$ 5
Джерело загрози Механізм реалізації загрози Ранжування джерела загроз Ранжування вразливості Визначення величини ризику (ймовірність- збиток) Заходи щодо подолання ризиків Ресурси Повторна оцінка ризику
4) Електронниі кошти банку
Порушення конфіденційності інформаційного активу
Працівники банку Підглядання даних з монітора банкомата під час службових обов'язків (пін-код картки) 2*5*3= 0,24 3*4*2= 0,192 7*1=7 Банкомати розді-лені перегородка-ми. Щоб уникнути такої загрози, тех.персонал (прибиральн-иці) виконують свої обов’язки у відведений час, коли клієнти не користуються банкоматами.
3
Хакери Ураження програмного забезпечення банкоматів вірусами 3*5*4= 0,48 3*3*3= 0,216 3*3=9 Використання ліцензованих антивірусних пакетів і брандмауерів. 200$15 хв щодня для оновлення антивірусних баз 3
Отримання доступу до інформації через програмний збій банкоматів з подальшим її копіюванням 3*5*4= 0,48 3*3*3= 0,216 5*3=15 При збої роботи банкоматів, блокувати будь-який доступ до баз даних. Програми які блокують доступ добанкоматів 175$ 5
Клієнти Підглядання даних з іншого монітора банкомата 2*5*3= 0,24 3*2*2= 0,096 7*1=7 Банкомати розді-лені перегород-ками, щоб уник-нути підглядання іншої людини біля другого банкомату.
5
Порушення цілісності інформаційного активу
Хакери Внесення шпигунських програм 3*5*4= 0,48 3*3*3= 0,216 5*3=15 Використання ліц-ензованих антиві-русних пакетів і брандмауерів. 200$15 хв щодня для оновлення антивірусних баз 5
Стихійні явища Пожежі, аварії, землетруси і інші природні катаклізми 3*2*3= 0,125 3*2*4= 0,192 7*3=21 Наявність систем попередження (пожежна сигналі-зація), написання чітких інструкцій дій в надзвичайних ситуаціях. Комплект пожежної сигналізації 450$ 7
Порушення доступності інформаційного активу
Працівники банку Блокування систем банкоматів (шлхом фізичних пошко-джень) з яких можна зняти кошти 2*5*4= 0,32 3*4*2= 0,192 3*3=15 Присутність охоронця біля касових приміщень і кімнати з банкоматами. Кожні три години змінюється охоронець 3
Клієнти і відвідувачі
2*5*4= 0,32 3*2*2= 0,096 7*3=21
7
Хакери Блокування програмного забезпечення банкоматів вірусами 3*5*4= 0,48 3*3*3= 0,216 5*3=15 Використання ліцензованих антивірусних пакетів і брандмауерів. 200$15 хв щодня для оновлення антивірусних баз 5
Внутрішні техногенні джерела загроз Блокування та відмови програмного забезпечення які не уможливлюють доступ до банкоматів 4*5*4= 0,64 2*3*3= 0,144 7*5=35 При збої роботи банкоматів, блокувати будь-який доступ до баз даних. Програми які блокують доступ добанкоматів 175$ 15
Блокування та відмови системи електроживлення які не уможливлюють доступ до банкоматів 4*5*4= 0,64 2*3*3= 0,144 7*5=35
Генератор збереження електроенергії INGERSOLLRAND - HP1300 (12 000$) 15
Стихійні явища Пожежі, аварії, землетруси і інші природні катаклізми 3*2*3= 0,125 3*2*4= 0,192 3*3=15 Наявність систем попередження (пожежна сигналізація), написання чітких інструкцій дій в надзвичайних ситуаціях. Комплект пожежної сигналізації 450$ 3
Джерело загрози Механізм реалізації загрози Ранжування джерела загроз Ранжування вразливості Визначення величини ризику (ймовірність- збиток) Заходи щодо подолання ризиків Ресурси Повторна оцінка ризику
5) Інформація про персональні дані працівників і клієнтів банку
Порушення конфіденційності інформаційного активу
Головний по роботі з персоналом Копіювання з допомогою підключення до зовнішнього пристрою (флешки) через порт до баз данних 3*4*3= 0,288 3*4*2= 0,192 5*3=15 Блокування зчитування зовнішніх накопичувачів під час робочого дня.
ПЗ системного адміністратора яке підпорядковує інші користувачі. 119$ 5
Роздрук данних через БФП 3*4*3= 0,288 3*4*2= 0,192 7*5=35 При роздруці йде запит до адміністратора щодо роздруку документів.
15
Внесення шпигунського програмного забезпечення через зовнішні накопичувальні пристрої 3*4*3= 0,288 3*4*2= 0,192 5*3=15 Блокування зчитування зовнішніх накопичувачів під час робочого дня;
5
Працівники банку Підглядання данних з монітора під час службових обов'язків 2*4*2= 0,128 2*2*2= 0,064 5*1=5 При роботі тех.персоналу, головний по роботі з тех.персоналом блокує комп’ютер та закриває касовий апарат.
3
Встановлення радіозакладок у місцях оброблення інформації 2*4*3= 0,256 3*2*2= 0,096 5*5=25 Використання кодерів і вокодерів. Використання генераторів шуму. У кожній кімнаті крім санвузлів і залу для відвідувачів є генератор шуму (850$). І до кожного телефону підключен-ний скремблер (950$) 9
Системний адміністратор Створення вразливостей в системі для подальшого віддаленого проникнення (доступ до налаштування засобів захисту системи) 4*4*3= 0,384 3*4*3= 0,288 9*5=45 Вибір в адміністратори особи яка має великий стаж роботи і якій можна повністю довірити. Складання договору щодо зберігання і не розголошення секретної інформації. Тренінги з персона-лом 1 раз в два тижні 200$15 хв щодня для оновлення антивірусних баз 21
Хакери Копіювання шляхом проникнення на сервер через відкритий порт (наявність доступу до Інтернету) 3*4*3= 0,288 3*3*3= 0,216 5*5=25 Закривання відкритих не використовуючих портів. 200$15 хв щодня для оновлення антивірусних баз 9
Внесення шпигунського програмного забезпечення через Інтернет 3*4*3= 0,288 3*3*3= 0,216 7*5=35 Використання ліцензованих антивірусних пакетів і брандмауерів.
15
Ураження програмного забезпечення комп’ютерними вірусами 3*4*3= 0,288 3*3*3= 0,216 7*5=35
15
Отримання доступу до інформації через програмний збій з подальшим її копіюванням 3*4*3= 0,288 3*3*3= 0,216 3*3=9 При збої роботи комп’ютерів, блокувати будь-який доступ до баз даних. 200$15 хв щодня для оновлення антивірусних баз Системи аутентифікації до 500$ 3
Кримінальні структури Втрата внаслідок проникнення злочинця під виглядом клієнта банку 2*4*3= 0,256 3*2*2= 0,096 7*3=21 В банку ведеться відео нагляд, тому видно дії і поведінку клієнтів в банку. Комплект відеоспостереження 1750$ 5
Несанкціонований перегляд інформації за рахунок візуально-оптичного каналу 2*4*3= 0,256 3*2*2= 0,096 5*5=25 Приміщення де є комп’ютери на яких зберігається такий актив в еле-ктронному вигляді, повинні бути обла-днані жалюзями або шторами. Штори і жалюзі до 250$ 7
Несанкціоноване підключення до технічних засобів 2*4*3= 0,256 3*2*2= 0,096 5*5=25 Перевірка перебоїв і правильного функціонування технічних приладів (комп’ютерів, телефонів, факсу). Працівник служби СБ щогодинно перевіряє справність ліній зв'язку і у разі надходження про несправність 9
Неякісні допоміжні засоби - телефонна і локальна лінії Перехоплення інформації лініями зв'язку (телефонна лінії зв'язку і локальна мережа) 2*4*3= 0,256 3*2*3= 0,144 5*3=15 Генератори шуму в мовному діапазоні використовуються для захисту від несанкціонованого знімання акустич-ної інформації шляхом маскуван-ня безносередньо корисного звукового сигналу; У кожній кімнаті крім санвузлів і залу для відвідувачів є генератор шуму (750$). І до кожного телефону підключен-ний скремблер (850$) 5
Порушення цілісності інформаційного активу
Головний по роботі з персоналом Модифікація або спотворення інформації про персональні дані клієнтів і працівників банку 3*4*3= 0,288 3*4*2= 0,192 7*3=21 Зберігання створеного активу, як оновлення в резервні копії. Сейфове приміщення до 6 000$ 7
Ненавмисні помилки при введенні даних 3*4*3= 0,288 3*4*2= 0,192 7*3=21 Набирання на роботу кваліфікованих касирів. Кінцева перевірка введених даних касиром. Тренінги з персоналом 1 раз в два тижні. Договір щодо зберігання банківської, комерційної і службової таємниць. 7
Системний адміністратор Внесення шпигунського програмного забезпечення через Інтернет 4*4*3= 0,384 3*4*3= 0,288 7*5=35 Вибір в адміністра-тори особи яка має великий стаж робо-ти і якій можна повністю довірити. Складання догово-ру щодо зберігання і не розголошення секретної інформації.
15
Ураження програмного забезпечення комп’ютерними вірусами 4*4*3= 0,384 3*4*3= 0,288 7*7=49
25
Працівники банку Здійснення працівником модифікації чи спотворення таких даних за допомогою не використання блокування комп’ютера при залишені робочого місця 2*4*3= 0,256 3*2*2= 0,096 7*3=21 При вхід в програму викликається запит паролю доступу до програми. Системи програмних аутентифікацій до 300 $ 7
Хакери Внесення шпигунського програмного забезпечення через Інтернет 3*4*3= 0,288 3*3*3= 0,216 7*5=35 Використання ліцензованих антивірусних пакетів і брандмауерів. 200$15 хв щодня для оновлення антивірусних баз 15
Ураження програмного забезпечення комп’ютерними вірусами 3*4*3= 0,288 3*3*3= 0,216 5*5=25
9
Спотворення інформації під чужими атрибутами доступу 3*4*3= 0,288 3*3*3= 0,216 5*5=25 Вхід в системи виконується після аутентифікації працівника за допомогою паролів і кодів;Використання ліцензованих антивірусних пакетів і брандмауерів, яке блокує проникненню різних троянських програм. 200$15 хв щодня для оновлення антивірусних баз Системи аутентифікації до 500$ 9
Внутрішні техногенні джерела загроз Помилки в програмах обробки, що можуть призвести до втрати або пошкодження інформації 4*4*3= 0,384 2*3*3= 0,144 7*5=35 Оновлювати зберігання резервних копій після створення нового документу. При збої під час редагування документу зміни не зберігати в базу з резервними копіями;При збоях електроенергії комп’ютери не виключаються зразу, так як підключені до UPS(Uninterruptible Power Supply). Це дозволяє підключеному комп’ютеру деякий (як правило — нетривалий) час працювати від акумуляторів ДБЖ. Оновлення резервних копій здійснюється кожні півгодини. 15
Збої та відмови програмного забезпечення 4*4*3= 0,384 2*3*3= 0,144 7*5=35
Генератор збереження електроенергії INGERSOLLRAND - HP1300 (12 000$) 15
Збої та відмови системи електроживлення 4*4*3= 0,384 2*3*3= 0,144 7*5=35
15
Збої та відмови обчислювальної техніки 4*4*3= 0,384 2*3*3= 0,144 7*5=35
15
Збої, відмови та пошкодження носіїв інформації 4*4*3= 0,384 2*3*3= 0,144 7*5=35
15
Стихійні явища Пожежі, аварії, землетруси і інші природні катаклізми 3*2*3= 0,125 3*2*4= 0,192 3*5=15 Наявність систем попередження (пожежна сигналізація), написання чітких інструкцій дій в надзвичайних ситуаціях. Комплект пожежної сигналізації 450$ 5
Порушення доступності інформаційного активу
Головний по роботі з персоналом Ненавмисне знищення бази про персональні дані клієнтів і працівників банку 3*4*3= 0,288 3*4*2= 0,192 5*5=25 Відновлення бази через резервні копії адміністратором. Сейфове приміщення до 6 000$ 9
Системний адміністратор Ураження програмного забезпечення комп’ютерними вірусами 4*4*3= 0,384 3*4*3= 0,288 5*7=35 Вибір в адміністратори особи яка має великий стаж роботи і якій можна повністю довірити. Складання договору щодо зберігання і не розголошення секретної інформації. Тренінги з персона-лом 1 раз в два тижні 200$15 хв щодня для оновлення антивірусних баз 15
Працівники банку Ненавмисне пошкодження носіїв інформації 2*4*3= 0,256 3*2*2= 0,096 3*5=15 В приміщеннях банку (коридорах) діє відео нагляд, який показує пересування працівників банком. Комплект відеоспостереження 1750$ 5
Несанкціоноване перехоплення інформації 2*4*3= 0,256 3*2*2= 0,096 3*5=15 База з файлами, які являються документами в електронному вигляді відкриваються тільки після правильного вводу паролю через запит при спробі відкриття. Програми які блокують і дають доступ до певних баз данних після введен-ня паролю 175$ 5
Ненавмисне несанкціоноване вимкнення комп’ютера працівниками 2*4*3= 0,256 3*2*2= 0,096 3*3=9 Комп’ютери вимикаються за запитом до адміністратора. ПЗ системного адміністратора яке підпорядковує інші користувачі. 119$ 3
Хакери Блокування електронної інформації зміною паролів доступу хакерами. 2*4*3= 0,256 3*2*2= 0,096 5*3=15 Використання ліцензованих антивірусних пакетів і брандмауерів. 200$15 хв щодня для оновлення антивірусних баз 5
Внесення шпигунського програмного забезпечення через Інтернет яке блокує доступ до файлів 3*4*3= 0,288 3*3*3= 0,216 5*5=25 Використання ліцензованих антивірусних пакетів і брандмауерів.
9
Ураження програмного забезпечення комп’ютерними вірусами яке блокує доступ до файлів 3*4*3= 0,288 3*3*3= 0,216 5*5=25 Використання ліцензованих антивірусних пакетів і брандмауерів.
9
Спотворення інформації під чужими атрибутами доступу 3*4*3= 0,288 3*3*3= 0,216 5*5=25 Вхід в системи виконується після аутентифікації працівника за допомогою паролів і кодів; 200$15 хв щодня для оновлення антивірусних баз Системи аутентифікації до 500$ 9
Внутрішні техногенні джерела загроз Помилки в програмах обробки, що можуть призвести до втрати або пошкодження інформації 4*4*3= 0,384 2*3*3= 0,144 5*5=25 Оновлювати зберігання резервних копій після створення нового документу. При збої під час редагування документу зміни не зберігати в базу з резервними копіями.При збоях електроенергії комп’ютери не виключаються зразу, так як підключені до UPS(Uninterruptible Power Supply). Це дозволяє підключеному комп’ютеру деякий (як правило — нетривалий) час працювати від акумуляторів ДБЖ;Генератори шуму в мовному діапазоні використовуються для захисту від несанкціонованого знімання акустичної інформації шляхом маскування безносе-редньо корисного звукового сигналу;Перевірка перебоїв і правильного функціонування технічних приладів (комп’ютерів, телефонів, факсу). Оновлення резервних копій здійснюється кожні півгодини. 9
Збої та відмови програмного забезпечення 4*4*3= 0,384 2*3*3= 0,144 7*5=35
Генератор збереження електроенергії INGERSOLLRAND - HP1300 (12 000$) 15
Збої та відмови системи електроживлення 4*4*3= 0,384 2*3*3= 0,144 7*5=35
15
Збої та відмови обчислювальної техніки 4*4*3= 0,384 2*3*3= 0,144 7*5=35
15
Збої, відмови та пошкодження носіїв інформації 4*4*3= 0,384 2*3*3= 0,144 7*5=35
15
Несправність телефонного зв’язку і локальної мережі 4*4*3= 0,384 2*3*3= 0,144 7*5=35
15
Знищення інформації через неякісні технічні засоби обробки інформації. 4*4*4= 0,512 2*3*3= 0,144 7*5=35
15
Стихійні явища Пожежі, аварії, землетруси і інші природні катаклізми 3*2*3= 0,125 3*2*4= 0,192 3*5=15 Наявність систем попередження (пожежна сигналізація), написання чітких інструкцій дій в надзвичайних ситуаціях. Комплект пожежної сигналізації 450$ 5
Джерело загрози Механізм реалізації загрози Ранжування джерела загроз Ранжування вразливості Визначення величини ризику (ймовірність- збиток) Заходи щодо подолання ризиків Ресурси Повторна оцінка ризику
6) Інформація про фінансовий стан організації банку
Порушення конфіденційності інформаційного активу
Бухгалтер Копіювання з допомогою підключення до зовнішнього пристрою (флешки) через порт до баз даних 3*4*3= 0,288 3*4*2= 0,192 5*5=25 Блокування зчитування зовнішніх накопичувачів під час робочого дня. ПЗ системного адміністратора яке підпорядковує інші користувачі. 119$ 9
Роздрук даних через БФП 3*4*3= 0,288 3*4*2= 0,192 7*7=49 При роздруці йде запит до адміністратора щодо роздруку документів.
25
Внесення шпигунського програмного забезпечення через зовнішні накопичувальні пристрої 3*4*3= 0,288 3*4*2= 0,192 5*5=25 Використання ліцензованих антивірусних пакетів і брандмауерів. 200$15 хв щодня для оновлення антивірусних баз 9
Підслуховування спілкування іншого бухгалтера з клієнтами 3*4*2= 0,192 2*4*2= 0,128 3*1=3 Обидва бухгалтери несуть відпові-дальність за один і той же актив, розголошення якого карається відповідальністю обох бухгалтерів.
3
Працівники банку Підглядання даних з монітора під час службових обов'язків 2*4*2= 0,128 2*2*2= 0,064 5*1=5 При роботі тех.персоналу, кА-сир блокує ком-п’ютер та закриває касовий апарат.
3
Встановлення радіозакладок у місцях оброблення інформації 2*4*3= 0,256 3*2*2= 0,096 5*5=25 Використання кодерів і вокодерів. Використання генераторів шуму. У кожній кімнаті крім санвузлів і залу для відвіду-вачів є генератор шуму (850$). І до кожного телефону підключен-ний скремблер (950$) 9
Системний адміністратор Створення вразливостей в системі для подальшого віддаленого проникнення (доступ до налаштування засобів захисту системи) 4*4*3= 0,384 3*4*3= 0,288 9*7=63 Вибір в адміні-стратори особи яка має великий стаж роботи і якій можна повністю довірити. Складання догово-ру щодо зберігання і не розголошення секретної інформації. Тренінги з персона-лом 1 раз в два тижні 200$15 хв щодня для оновлення антивірусних баз 35
Хакери Копіювання шляхом проникнення на сервер через відкритий порт (наявність доступу до Інтернету) 3*4*3= 0,288 3*3*3= 0,216 5*7=35 Закривання відкритих не використовуючих портів. 200$15 хв щодня для оновлення антивірусних баз 21
Внесення шпигунського програмного забезпечення через Інтернет 3*4*3= 0,288 3*3*3= 0,216 7*5=35 Використання ліцензованих антивірусних пакетів і брандмауерів.
15
Ураження програмного забезпечення комп’ютерними вірусами 3*4*3= 0,288 3*3*3= 0,216 7*5=35
15
Отримання доступу до інформації через програмний збій з подальшим її копіюванням 3*4*3= 0,288 3*3*3= 0,216 3*3=9 При збої роботи комп’ютерів, блокувати будь-який доступ до баз даних. 200$15 хв щодня для оновлення антивірусних баз Системи аутентифікації до 500$ 5
Кримінальні структури Втрата внаслідок проникнення злочинця під виглядом клієнта банку 2*4*3= 0,256 3*2*2= 0,096 7*3=21 В банку ведеться відео нагляд, тому видно дії і поведінку клієнтів в банку. Комплект відеоспостереження 1750$ 15
Несанкціонований перегляд інформації за рахунок візуально-оптичного каналу 2*4*3= 0,256 3*2*2= 0,096 5*5=25 Приміщення де є комп’ютери на яких зберігається такий актив в елек-тронному вигляді, повинні бути обла-днані жалюзями або шторами. Штори і жалюзі до 250$ 9
Несанкціоноване підключення до технічних засобів 2*4*3= 0,256 3*2*2= 0,096 5*5=25 Перевірка перебоїв і правильного функціонування технічних приладів (комп’ютерів, телефонів, факсу). Працівник служби СБ щогодинно пе-ревіряє справність ліній зв'язку і у разі надходження про несправність 9
Неякісні допоміжні засоби - телефонна і локальна лінії Перехоплення інформації лініями зв'язку (телефонна лінії зв'язку і локальна мережа) 2*4*3= 0,256 3*2*3= 0,144 5*3=15 Генератори шуму в мовному діапазоні використовуються для захисту від несанкціонованого знімання акустич-ної інформації шляхом маскуван-ня безпосередньо корисного звуко-вого сигналу; У кожній кімнаті крім санвузлів і залу для відвідувачів є генератор шуму (750$). І до кожного телефону підключен-ний скремблер (850$) 5
Порушення цілісності інформаційного активу
Бухгалтер Модифікація або спотворення інформації про фінансовий стан організації банку 3*4*3= 0,288 3*4*2= 0,192 7*3=21 Зберігання створеного активу, як оновлення в резервні копії. Сейфове приміщення до 6 000$ 5
Ненавмисні помилки при введенні даних 3*4*3= 0,288 3*4*2= 0,192 7*5=35 Набір на роботу кваліфікованих касирів. Кінцева перевірка введених даних касиром. Тренінги з персоналом 1 раз в два тижні. Договір щодо зберігання банківської, комерційної і службової таємниць. 15
Системний адміністратор Внесення шпигунського програмного забезпечення через Інтернет 4*4*3= 0,384 3*4*3= 0,288 7*5=35 Вибір в адміністратори особи яка має великий стаж роботи і якій можна повністю довірити.Складання договору щодо зберігання і не розголошення секретної інформації.
15
Ураження програмного забезпечення комп’ютерними вірусами 4*4*3= 0,384 3*4*3= 0,288 7*7=49
25
Працівники банку Здійснення працівником модифікації чи спотворення таких даних за допомогою не використання блокування комп’ютера при залишені робочого місця 2*4*3= 0,256 3*2*2= 0,096 7*3=21 При вхід в програму викликається запит паролю доступу до програми. Системи програмних аутентифікацій до 300 $ 5
Хакери Внесення шпигунського програмного забезпечення через Інтернет 3*4*3= 0,288 3*3*3= 0,216 7*5=35 Використання ліцензованих антивірусних пакетів і брандмауерів. 200$15 хв щодня для оновлення антивірусних баз 15
Ураження програмного забезпечення комп’ютерними вірусами 3*4*3= 0,288 3*3*3= 0,216 3*5=35 Використання ліцензованих антивірусних пакетів і брандмауерів.
5
Спотворення інформації під чужими атрибутами доступу 3*4*3= 0,256 3*3*3= 0,216 5*5=25 Вхід в системи виконується після аутентифікації працівника за допомогою паролів і кодів; 200$15 хв щодня для оновлення антивірусних баз Системи аутентифікації до 500$ 9
Внутрішні техногенні джерела загроз Помилки в програмах обробки, що можуть призвести до втрати або пошкодження інформації 4*4*3= 0,384 2*3*3= 0,144 7*5=35 Оновлювати зберігання резервних копій після створення нового документу. При збої під час редагування документу зміни не зберігати в базу з резервними копіями;При збоях електроенергії комп’ютери не виключаються зразу, так як підключені до UPS(Uninterruptible Power Supply). Це дозволяє підключеному комп’ютеру деякий (як правило — нетривалий) час працювати від акумуляторів ДБЖ. Оновлення резервних копій здійснюється кожні півгодини. 15
Збої та відмови програмного забезпечення 4*4*3= 0,384 2*3*3= 0,144 7*5=35
Генератор збереження електроенергії INGERSOLLRAND - HP1300 (12 000$) 15
Збої та відмови системи електроживлення 4*4*3= 0,384 2*3*3= 0,144 7*5=35
15
Збої та відмови обчислювальної техніки 4*4*3= 0,384 2*3*3= 0,144 7*5=35
15
Збої, відмови та пошкодження носіїв інформації 4*4*3= 0,384 2*3*3= 0,144 7*5=35
5
Стихійні явища Пожежі, аварії, землетруси і інші природні катаклізми 3*2*3= 0,125 3*2*4= 0,192 3*5=15 Наявність систем попередження (пожежна сигналізація), написання чітких інструкцій дій в надзвичайних ситуаціях. Комплект пожежної сигналізації 450$ 5
Порушення доступності інформаційного активу
Бухгалтер Ненавмисне знищення бази про поточний стан рахунків банку 3*4*3= 0,288 3*4*2= 0,192 5*5=25 Відновлення бази через резервні копії адміністратором. Сейфове приміщення до 6 000$ 9
Системний адміністратор Ураження програмного забезпечення комп’ютерними вірусами 4*4*3= 0,384 3*4*3= 0,288 5*7=35 Вибір в адміністратори особи яка має великий стаж роботи і якій можна повністю довірити. Складання договору щодо зберігання і не розголошення секретної інформації. Тренінги з персона-лом 1 раз в два тижні 200$15 хв щодня для оновлення антивірусних баз 15
Працівники банку Ненавмисне пошкодження носіїв інформації 2*4*3= 0,256 3*2*2= 0,096 3*5=15 В приміщеннях банку (коридорах) діє відео нагляд, який показує пересування працівників банком. Комплект відеоспостереження 1750$ 5
Несанкціоноване перехоплення інформації 2*4*3= 0,256 3*2*2= 0,096 3*5=15 База з файлами, які являються документами в електронному вигляді відкриваються тільки після правильного вводу паролю через запит при спробі відкриття. Програми які блокують і дають доступ до певних баз данних після введен-ня паролю 175$ 5
Ненавмисне несанкціоноване вимкнення комп’ютера працівниками 2*4*3= 0,256 3*2*2= 0,096 3*3=9 Комп’ютери вимикаються за запитом до адміністратора. ПЗ системного адміністратора яке підпорядковує інші користувачі. 119$ 3
Блокування електронної інформації зміною паролів доступу хакерами. 2*4*3= 0,256 3*2*2= 0,096 5*3=15 Використання ліцензованих антивірусних пакетів і брандмауерів. 200$15 хв щодня для оновлення антивірусних баз 5
Хакери Внесення шпигунського програмного забезпечення через Інтернет яке блокує доступ до файлів 3*4*3= 0,288 3*3*3= 0,216 7*5=35 Використання ліцензованих антивірусних пакетів і брандмауерів.
15
Ураження програмного забезпечення комп’ютерними вірусами яке блокує доступ до файлів 3*4*3= 0,288 3*3*3= 0,216 5*5=25
9
Спотворення інформації під чужими атрибутами доступу 3*4*3= 0,288 3*3*3= 0,216 5*5=25 Вхід в системи виконується після аутентифікації працівника за допомогою паролів і кодів; 200$15 хв щодня для оновлення антивірусних баз Системи аутентифікації до 500$ 9
Внутрішні техногенні джерела загроз Помилки в програмах обробки, що можуть призвести до втрати або пошкодження інформації 4*4*3= 0,384 2*3*3= 0,144 7*7=49 Оновлювати зберігання резервних копій після створення нового документу. При збої під час редагування документу зміни не зберігати в базу з резервними копіями.При збоях електроенергії комп’ютери не виключаються зразу, так як підключені до UPS(Uninterruptible Power Supply). Це дозволяє підключеному комп’ютеру деякий (як правило — нетривалий) час працювати від акумуляторів ДБЖ;Генератори шуму в мовному діапазоні використовуються для захисту від несанкціонованого знімання акустичної інформації шляхом маскування безносе-редньо корисного звукового сигналу;Перевірка перебоїв і правильного функціонування технічних приладів (комп’ютерів, телефонів, факсу). Оновлення резервних копій здійснюється кожні півгодини. 25
Збої та відмови програмного забезпечення 4*4*3= 0,384 2*3*3= 0,144 7*5=35
Генератор збереження електроенергії INGERSOLLRAND - HP1300 (12 000$) 15
Збої та відмови системи електроживлення 4*4*3= 0,384 2*3*3= 0,144 7*5=35
15
Збої та відмови обчислювальної техніки 4*4*3= 0,384 2*3*3= 0,144 7*5=35
5
Збої, відмови та пошкодження носіїв інформації 4*4*3= 0,384 2*3*3= 0,144 7*5=35
5
Несправність телефонного зв’язку і локальної мережі 4*4*3= 0,384 2*3*3= 0,144 7*5=35
5
Знищення інформації через неякісні технічні засоби обробки інформації. 4*4*4= 0,512 2*3*3= 0,144 7*7=49
15
Стихійні явища Пожежі, аварії, землетруси і інші природні катаклізми 3*2*3= 0,125 3*2*4= 0,192 3*5=15 Наявність систем попередження (пожежна сигналізація), написання чітких інструкцій дій в надзвичайних ситуаціях. Комплект пожежної сигналізації 450$ 5