и акустично (мовного) сигналу.
Для перехоплення ІНФОРМАЦІЇ з даного каналу крім заставного пристрою необхідні Спеціальний передавача з спрямованої антеною и приймач.
Особливості Функціонування АС
Основним припущені в ході АНАЛІЗУ ЗАГРОЗА, что існують для ІТС, є ті, что співробітнікі, Які мают повний Адміністративний доступ до компонентів системи и фізичний доступ до комутаційного та серверного обладнання, що не розглядаються як потенційні порушника. Візначені в цьом технічні заходь, спрямовані на захист від зловмісніх Дій співробітніків з адміністратівнімі правами, розглядаються як додаткові. Основними заходами захисту від таких ЗАГРОЗА є: кадрова політика та Взаємний контроль адміністраторів при віконанні ВАЖЛИВО технологічних операцій.
Захист від форс-мажорних известить (повені, землетрусу, стіхійні лиха ТОЩО) в рамках создания ІТС та КСЗІ НЕ розглядаються.
Особливості реалізованіх або Припустиме ЗАХОДІВ організаційніх, фізічніх та других ЗАХОДІВ захисту
До особливая реалізованіх або Припустиме ЗАХОДІВ організаційніх, фізічніх та других ЗАХОДІВ захисту входять режімні заходь в пріміщеннях и на территории, охорона, сигналізація, Протипожежна Охорона і Інші Чинник, что вплівають на БЕЗПЕКУ оброблюваної ІНФОРМАЦІЇ;
У Нашій АС Передбачення 5 датчіків пожежної сигналізації, 6 датчіків Розбита скла, 2 камери спостереження та 1 комп'ютер для відео спостереження, Який НЕ под єднаній до локальної мережі.
Потенційні Загрози ІНФОРМАЦІЇ
Неформалізованій описание ЗАГРОЗА, что вважаються найбільш вірогіднімі для інформація Видавництва «книгомани», здійснено на підставі якісної ОЦІНКИ імовірності реалізації Загрози та умовних ВТРАТИ внаслідок ее реалізації за чотірірівневою шкалою (низька, середній, високий, дуже високий) та визначеня Ефективний рівень (сукупний рівень Загрози).
Оскількі НЕ Можливо здобудуть Достатньо про єктівні дані про імовірність реалізації більшості з наведенням ЗАГРОЗА, то таку імовірність Визначи Експертна методом, а для окрем ЗАГРОЗА, что є типів для АС 2-го класу (згідно з НД ТЗІ 2.5-005-99), - емпірічнім шляхом, на підставі досвіду ЕКСПЛУАТАЦІЇ подібніх систем.
1. Загрози конфіденційності ІНФОРМАЦІЇ
1.1 Порушення конфіденційності персональної ІНФОРМАЦІЇ
Розглядаються Такі шляхи Порушення конфіденційності персональної ІНФОРМАЦІЇ:
К.1.1. Отримання несанкціонованого доступу сторонніх ОСІБ до персональної ІНФОРМАЦІЇ, что зберігається та обробляється на АРМ ОВР або АРМ ЛОМ ЦВ, внаслідок несанкціонованого фізічного доступу до обладнання.
Імовірність реалізації - середня.
Втрати внаслідок реалізації - Високі.
Ефективний рівень - високий.
К.1.2. Отримання несанкціонованого доступу сторонніх ОСІБ до персональної ІНФОРМАЦІЇ во время ее передачі каналами зв язку та обробка на транзитних комутаційніх Вузли мереж Операторів зв язку внаслідок навмісного Підключення до каналів зв язку чі обладнання, помилок при настроюванні комутаційного обладнання або апаратних збоїв.
Імовірність реалізації - низька.