истання на шкоду клієнтам і фірмеДвері закриваються на замок; На вікнах встановлені грати Наявність біометричного турнікетаВ адвокатській фірмі введено контроль доступу в контрольовану зону; Знімні носії використовуються тільки для резервного копіювання, і ведеться їх облік та зберігання в сейфеКража ключів і атрибутів доступаВозможен повний доступ внутрішніх порушників до всієї бази ПДН і КІ; знищення і використання на шкоду клієнтам і фірмеДвері закриваються на замок; На вікнах встановлені решітки; Наявність біометричного турнікетаВ адвокатській конторі введено контроль доступу в контрольовану зону; Знімні носії використовуються тільки для резервного копіювання, і ведеться їх облік та зберігання в сейфі; Введена політика «чистого столу» Крадіжки, модифікації, знищення інформацііВозможен повний доступ до всієї бази ПДН і КІ, а також критичні для суб'єкта ПДН наслідки знищення і використання на шкоду клієнтам і фірмеДвері закриваються на замок; На вікнах встановлені грати АРМ функціонують зі знімними жорсткими дисками, що забираються в залізну шафу по заверщенію роботою адвокатській фірмі введено контроль доступу в контрольовану зону У «Феміді» ведеться зовнішнє відеоспостереження У нічний час будівля знаходиться під охороною сторожаВивод з ладу вузлів ПЕОМ, каналів связіНарушеніе інтенсивності документообігу ; При поломці сервераВ фірмі введено контроль доступу в контрольовану зону Внутрішнє відеоспостереження Резервування інформацііТіп загроз безопасностіПоследствія реалізації угрозиМери протидії угрозеТехническиеОрганизационныеУгрозы несанкціонованого доступу до інформацііУгрози знищення, викрадення апаратних засобів ІСПДн носіїв інформації шляхом фізичного доступу до елементів ІСПДнНесанкціонірованное відключення засобів защітиВозможен повний доступ внутрішніх порушників до всієї бази ПДН, КД і АТДвері закриваються на замок; На вікнах встановлені грати адвокатській фірмі введено контроль доступу в контрольовану зону; Інструкція адміністратора безпеки; Технологічний процес обробки інформації; Акт установки засобів защітиУгрози розкрадання, несанкціонованої модифікації або блокування інформації за рахунок несанкціонованого доступу (НСД) із застосуванням програмно-апаратних і програмних засобів (в тому числі програмно-математичних впливів) Дії шкідливих програм (вірусів) Критичні для клієнта фірми последствіяУстановлена ??антивірусна защітаІнструкція користувача; Інструкція адміністратора безпеки; Технологічний процес обробки інформації; Інструкція з антивірусного защітеНедекларірованние можливості системного ПЗ та ПЗ для обробки персональних даннихВозможен повний доступ до всієї бази ПДН і КІ Критичні наслідки для клієнтів фірмиПроізведена сертифікація ПЗ власної розробки або стандартного ПО, доопрацьованого під потреби адвокатської фірмиУстановка ПЗ не пов'язаного з виконанням службових обязанностейВозможно поява додаткового каналу витоку ПДН і КІ для внутрішнього нарушітеляЗапрет на підключення знімних пристроїв і носіїв інформації, Встановлено восьмісімвольний пароль на BIOS Інструкція користувача; Інструкція адміністратора безпеки; Технологічний процес обробки інформації; В адвокатській фірмі запроваджено розмежування правами користувачів на установку ПЗ; Здійснюється контроль установки ПОТіп загроз безопасностіПоследствія реалізації угрозиМери протидії угрозеТехническиеОрганизационныеУгрозы ненавмисних дій користувачів і порушень безпеки функціонування ІСПДн і СЗПДн в її складі через збої в програмному забе...