МИНОБРНАУКИ РОССИИ САНКТ-ПЕТЕРБУРГСКИЙ ГОСУДАРСТВЕННЫЙ ЭЛЕКТРОТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ «ЛЭТИ» ИМ. В.И. УЛЬЯНОВА (ЛЕНИНА) Кафедра информационной безопасности
ПРАКТИЧЕСКАЯ РАБОТА №3
по дисциплине «Основы информационной безопасности» Тема: Проведение анализа и оценки возможностей реализации угроз
информационной безопасности на объекте по методике С.В. Вихорева
Студент гр.
Преподаватель
Санкт-Петербург
2023
ПОСТАНОВКА ЗАДАЧИ
На основе собранных данных о предприятии выбрать область, провести анализ и оценку возможностей реализации угроз информационной безопасности на объекте по методике С. В. Вихорева.
2
ОТЧЕТНАЯ ФОРМА
1.Описание ООО «АЛИТЕР-АКСИ».
Базовый вариант рассматривает ООО «АЛИТЕР-АКСИ», расположенное:
вЕвропейской части Российской Федерации,
вспокойных сейсмических условиях, но в сложных метеорологических, гидрологических условиях, не имеющий в непосредственной близости предприятий, и других техногенных сооружений.
Объект – это гомогенная, иерархическая информационная система с единым корпоративным идентификационным и аутентификационным контуром
снефиксированным количеством пользователей, которая:
обрабатывает информацию с разной степенью конфиденциальности
имеет равенство приоритетов целей ИБ
пользователи имеют разные права доступа к информации
имеет мобильных и удаленных пользователей
сопряженную с сетью Enternet
Воздействия источников угроз приносят максимальный ущерб субъекту отношений, а сами источники угроз имеют максимальные возможности по реализации угроз.
2. Ранжирование угроз ИБ:
|
|
Содержание вопроса |
Да |
Нет |
|
|
|
|
|
1 |
|
Может ли несанкционированное разглашение защищаемых |
|
|
|
сведений: |
|
|
|
|
|
|
|
|
1. |
|
привести к срыву реализации стратегических планов |
+ |
|
|
развития организации, повлиять на снижение ее |
|
|
|
1 |
|
|
|
|
|
деловой активности |
|
|
|
|
|
|
|
|
1. |
|
привести к разглашению секретов организации или |
+ |
|
|
третьих лиц, ноу-хау, персональных данных, |
|
|
|
2 |
|
|
|
|
|
нарушить тайну сообщений |
|
|
|
|
|
|
|
|
1. |
|
повлиять на ухудшение взаимоотношений с |
+ |
|
|
партнерами, снижение престижа и деловой репутации |
|
|
|
3 |
|
|
|
|
|
организации |
|
|
|
|
|
|
|
|
|
|
Сумма положительных («Да») ответов по п.1, («Да») = |
3 |
|
|
|
(КП)К |
|
|
2 |
|
Может ли несанкционированное изменение защищаемой |
|
|
|
информации: |
|
|
|
|
|
|
|
|
|
3 |
|
|
|
2.
1
2.
3
2.
4
3
3.
1
3.
2
3.
3
привести к принятию ошибочных решений (или |
+ |
|
непринятию вообще), важных для практической |
|
|
деятельности организации |
|
|
привести к полной или частичной дезорганизации |
+ |
|
деятельности организации или ее подразделений, |
|
|
нарушить взаимоотношения с партнерами |
|
|
изменить содержание персональных данных или |
+ |
|
другие сведения, затрагивающие интересы личности |
|
|
Сумма положительных («Да») ответов по п.2, («Да») = |
3 |
|
(КП)Ц |
|
|
Может ли задержка в получении защищаемой |
|
|
информации или ее неполучение: |
|
|
привести к невозможности выполнения взятых |
+ |
|
организацией обязательств перед третьим лицами |
|
|
привести к несвоевременному принятию решений |
+ |
|
(или непринятию вообще), важных для практической |
|
|
деятельности организации |
|
|
привести к полной или частичной дезорганизации |
+ |
|
деятельности организации или ее подразделений |
|
|
Сумма положительных («Да») ответов по п.1, («Да») = 3
(КП)Д
|
|
|
Ф-1 |
|
|
Коэффициенты приоритетности целей ИБ |
|
|
|
|
|
r |
Цели ИБ |
(КП)r |
|
К |
|
Конфиденциальность |
3 |
Ц |
|
Целостность |
3 |
Д |
|
Доступность |
3 |
С |
|
(КП)c = Const = 2 |
|
Принимая во внимание, что приоритеты целей ИБ равны, то есть: (КП)К = (КП)Ц = (КП)Д и учитывая, что (КВ)k = 1, получаем, что коэффициент (КА)k = (КВ)k , получаем:
4
Коэффициенты актуальности угроз ИБ
k |
Угрозы ИБ |
|
(КА)k |
1 |
Хищение (копирование) информации и средств ее обработки |
0,19 |
|
2 |
Утрата (неумышленная потеря, утечка) информации и средств |
|
0,10 |
|
ее обработки |
|
|
3 |
Модификация (искажение) информации |
0,14 |
|
4 |
Отрицание подлинности информации |
|
0,08 |
5 |
Навязывание ложной информации |
|
0,06 |
6 |
Уничтожение информации и средств ее обработки |
0,17 |
|
7 |
Блокирование информации |
|
0,12 |
8 |
Создание условий для реализации угрозы ИБ |
|
0,14 |
Для рассматриваемого варианта k =0,13. Тогда такие угрозы, как:
|
«Утрата (неумышленная потеря, утечка) информации и средств ее |
||
обработки» (КА)2= 0,10 0,13 |
|
|
|
|
«отрицание подлинности информации» |
(КА)4 |
= 0,08 0,13 |
|
«навязывание ложной информации» |
(КА)5 |
= 0,06 0,13 |
|
«блокирование информации» |
(КА)7 |
= 0,12 0,13 |
в дальнейшем анализе могут не рассматриваться, как маловероятные.
3.Ранжирование групп источников угроз ИБ:
Величины весовых коэффициенты групп источников угроз ИБ (Kgi) и соответствующих им нормированных весовых коэффициентов группы источников угроз ИБ (Kgi)N в случае равенства приоритетов целей ИБ приведены в таблице.
Весовые коэффициенты групп источников ИБ при равенстве приоритетов целей
g |
|
|
Kgi |
(Kgi) |
Код |
Группа источников угроз ИБ |
N |
||
|
|
|
|
|
1 |
[I.A.0] |
Антропогенные внешние источники |
0,90 |
0,26 |
2 |
[I.B.0] |
Антропогенные внутренние источники |
0,92 |
0,27 |
3 |
[II.A.0] |
Техногенные внешние источники |
0,57 |
0,17 |
4 |
[II.B.0] |
Техногенные внутренние источники |
0,57 |
0,17 |
5 |
[III.A.0] |
Стихийные внешние источники |
0,43 |
0,13 |
4.Ранжирование источников угроз ИБ:
5
|
Ориентировочная оценка |
|
|
|
||
|
степени опасности источников угроз ИБ |
|
|
|||
Код |
Источники угроз информационной |
(k1)i |
(k2)i |
(k3)i |
(Коп)i |
|
(i) |
безопасности |
|||||
|
||||||
|
|
|
|
|||
[I.A.0] |
Антропогенные внешние источники |
|
(К1)N = 0,26 |
|||
[I.A.1] |
криминальные структуры |
4 |
4 |
4 |
0,13312 |
|
[I.A.2] |
потенциальные преступники и хакеры |
4 |
4 |
4 |
0,13312 |
|
[I.A.3] |
недобросовестные партнеры |
4 |
4 |
5 |
0,1664 |
|
[I.A.4] |
технический персонал поставщиков |
3 |
3 |
5 |
0,0936 |
|
телематических услуг |
|
|
|
|
||
|
|
|
|
|
||
[I.A.5] |
представители надзорных организаций и |
2 |
2 |
3 |
0,02496 |
|
аварийных служб |
|
|
|
|
||
|
|
|
|
|
||
[I.A.6] |
представители силовых структур |
2 |
2 |
4 |
0,03328 |
|
[I.B.0] |
Антропогенные внутренние источники |
|
(К2)N = 0,27 |
|||
[I.B.1]
[I.B.2]
[I.B.3]
[I.B.4]
[II.A.0] 

[II.A.1]
[II.A.2]
[II.A.3]
[II.B.0] 

[II.B.1]
[II.B.2]
[II.B.3]
[II.B.4]
[III.A.0] 

[III.A.1]
[III.A.2]
[III.A.3]
[III.A.4]
|
основной персонал (пользователи, |
4 |
3 |
3 |
0,07776 |
|
программисты, разработчики) |
|
|
|
|
|
представители службы защиты |
3 |
4 |
4 |
0,10368 |
|
информации (администраторы) |
|
|
|
|
|
вспомогательный персонал (уборщики, |
2 |
3 |
2 |
0,02592 |
|
охрана) |
|
|
|
|
|
технический персонал (жизнеобеспечение, |
2 |
2 |
2 |
0,01728 |
|
эксплуатация) |
|
|
|
|
|
Техногенные внешние источники угроз |
|
(К3)N = 0,17 |
||
|
средства связи |
3 |
4 |
4 |
0,06528 |
|
сети инженерных коммуникации |
3 |
5 |
3 |
0,0612 |
|
(водоснабжения, канализации) |
|
|
|
|
|
транспорт |
3 |
3 |
4 |
0,04896 |
|
Техногенные внутренние источники угроз |
|
(К4)N = 0,17 |
||
|
|
|
|
|
|
|
|
|
|
|
|
|
некачественные технические средства |
5 |
4 |
3 |
0,0816 |
|
обработки информации |
|
|
|
|
|
некачественные программные средства |
2 |
4 |
3 |
0,03264 |
|
обработки информации |
|
|
|
|
|
вспомогательные средства (охраны, |
4 |
4 |
5 |
0,1088 |
|
сигнализации, телефонии) |
|
|
|
|
|
другие технические средства, |
4 |
3 |
4 |
0,06528 |
|
применяемые в учреждении |
|
|
|
|
|
Стихийные внешние источники |
|
(К5)N = 0,13 |
||
|
пожары |
5 |
5 |
3 |
0,078 |
|
землетрясения, провалы, обвалы, оползни |
1 |
1 |
4 |
0,00416 |
|
наводнения, сели, лавины, |
1 |
1 |
4 |
0,00416 |
|
ураганы, снегопады, метели, штормы |
3 |
5 |
4 |
0,0624 |
6
|
[III.A.5] |
|
магнитные бури |
1 |
2 |
2 |
0,00416 |
|
[III.A.6] |
|
радиоактивное излучение |
1 |
1 |
5 |
0,0052 |
|
[III.A.7] |
|
различные непредвиденные |
1 |
2 |
1 |
0,00208 |
|
|
обстоятельства |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
[III.A.8] |
|
необъяснимые явления |
1 |
1 |
1 |
0,00104 |
|
[III.A.9] |
|
другие форс-мажорные обстоятельства |
1 |
2 |
1 |
0,00208 |
Источники угроз ИБ, имеющие код [I.A.4], [I.A.5], [I.B.3], [I.B.4], [II.A.3], [II.B.2], [III.A.2], [III.A.3], [III.A.5], [III.A.6], [III.A.7], [III.A.8], [III.A.9],
(помечены в таблице –
) в дальнейшем при рассмотрении базового варианта могут не рассматриваться как маловероятные, так как имеют коэффициент опасности ниже порогового значения i = 0,054.
Перечень актуальных источников угроз ИБ
Код |
Источники угроз информационной |
(k1)i |
(k2)i |
(k3)i |
(Коп)i |
|
безопасности |
||||||
|
|
|
|
|
||
[I.A.1] |
криминальные структуры |
4 |
4 |
4 |
0,13312 |
|
[I.A.2] |
потенциальные преступники и хакеры |
4 |
4 |
4 |
0,13312 |
|
[I.A.3] |
недобросовестные партнеры |
4 |
4 |
5 |
0,1664 |
|
[I.A.4] |
технический персонал поставщиков |
3 |
3 |
5 |
0,0936 |
|
телематических услуг |
|
|
|
|
||
[I.B.1] |
основной персонал (пользователи, |
4 |
3 |
3 |
0,07776 |
|
программисты, разработчики) |
|
|
|
|
||
|
|
|
|
|
||
[I.B.2] |
представители службы защиты |
3 |
4 |
4 |
0,10368 |
|
информации (администраторы) |
|
|
|
|
||
|
|
|
|
|
||
[II.A.1] |
средства связи |
3 |
4 |
4 |
0,06528 |
|
[II.A.2] |
сети инженерных коммуникации |
3 |
5 |
3 |
0,0612 |
|
(водоснабжения, канализации) |
|
|
|
|
||
[II.B.1] |
некачественные технические средства |
5 |
4 |
3 |
0,0816 |
|
обработки информации |
|
|
|
|
||
[II.B.3] |
вспомогательные средства (охраны, |
4 |
4 |
5 |
0,1088 |
|
сигнализации, телефонии) |
|
|
|
|
||
[II.B.4] |
другие технические средства, |
4 |
3 |
4 |
0,06528 |
|
применяемые в учреждении |
|
|
|
|
||
[III.A.1] |
пожары |
5 |
5 |
3 |
0,078 |
|
[III.A.4] |
ураганы, снегопады, метели, штормы |
3 |
5 |
4 |
0,0624 |
7
5.Ранжирование групп методов реализации угроз ИБ
Нормированные весовые коэффициенты групп методов реализации угроз
и взаимосвязи групп методов реализации и источников угроз при равенстве приоритетов целей информационной безопасности
g |
Код |
Группа методов реализации |
Кgm |
(Кgm)N |
Кgmi |
(Кgmi)N |
|
m |
угроз ИБ |
||||||
|
|
|
|
|
|||
1 |
[M1.А.0] |
Активные аналитические |
0,33 |
0,08 |
0,045 |
0,09 |
|
методы |
|
|
|||||
2 |
[M1.В.0] |
Пассивные аналитические |
0,33 |
0,08 |
0,022 |
0,044 |
|
методы |
|
|
|||||
|
|
|
|
|
|
||
3 |
[M2.А.0] |
Активные технические |
0,64 |
0,16 |
0,09 |
0,17 |
|
методы |
|
|
|||||
4 |
[M2.В.0] |
Пассивные технические |
0,19 |
0,049 |
0,03 |
0,052 |
|
методы |
|
|
|||||
|
|
|
|
|
|
||
5 |
[M3.A.0] |
Активные программно- |
0,64 |
0,16 |
0,09 |
0,17 |
|
аппаратные методы |
|
|
|||||
6 |
[M3.B.0] |
Пассивные программно- |
0,33 |
0,08 |
0,045 |
0,09 |
|
аппаратные методы |
|
|
|||||
|
|
|
|
|
|
||
7 |
[M4.A.0] |
Активные социальные |
0,64 |
0,16 |
0,09 |
0,17 |
|
методы |
|
|
|||||
8 |
[M5.A.0] |
Активные организационные |
0,5 |
0,13 |
0,07 |
0,14 |
|
методы |
|
|
|||||
9 |
[M6.0.0] |
Предпосылки реализации |
0,31 |
0,08 |
0,04 |
0,07 |
|
угроз |
|
|
|||||
|
|
|
|
|
|
6.Расчет коэффициентов корреляции
Результаты расчета с указанием промежуточных результатов, проведенного в соответствии с методическими рекомендациями сведены в таблицу.
Коэффициенты корреляции и промежуточные результаты расчетов
gu 

1
2
3
4
5
6
7
8
Код |
Группа методов |
|
реализации угроз ИБ |
||
|
[A.I.0.0] Сопутствующие излучения
[A.II.0.0] Активизируемые
[A.III.0.0] Особенности элементов
[A.IV.0.0] Особенности объекта
[B.I.0.0] Ошибки (халатность)
[B.II.0.0] Нарушения
[B.III.0.0] Психогенные
[C.I.0.0] Сбои и отказы
Кgu |
(Кgu)N |
(Кgu)N |
|
|
|
0,1 |
0,09 |
0,35 |
0,44 |
0,17 |
0,65 |
0,23 |
0,22 |
0,82 |
0,93 |
0,22 |
0,85 |
0,49 |
0,23 |
0,89 |
0,93 |
0,22 |
0,85 |
0,5 |
0,25 |
0,96 |
0,38 |
0,24 |
0,93 |
8
9 |
[C.II.0.0] |
Косвенные причины |
0,68 |
0,26 |
|
|
0,99 |
|||
|
|
Ориентировочная оценка степени опасности уязвимостей |
|
|||||||
|
|
|
|
|
|
|
|
|
|
|
|
Код |
|
|
Уязвимости |
|
(k1) |
(k2)f |
(k3) |
|
(Kоп)f |
|
|
|
|
|
|
f |
|
f |
|
|
[А.I.0.0] |
|
сопутствующие техническим средствам |
|
(Kgu)N = 0,35 |
||||||
|
|
излучения |
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
[A.I.a.1]
[A.I.a.2]
[A.I.a.3]
[A.I.a.4]
[A.I.b.1]
[A.I.b.2]
[A.I.b.3]
[A.I.c.1]
[A.I.c.2]
[A.II.0.0]
[A.II.a.1]
[A.II.a.2]
[A.II.a.3]
[A.II.a.4]
[A.II.b.1]
[A.II.b.2]
[A.II.b.3] [A.III.0.0] 

[A.III.a.1]
[A.III.a.2]
[A.III.a.3]
[A.III.a.4]
|
побочные |
излучения |
элементов |
5 |
4 |
4 |
0,224 |
||||
|
технических средств |
|
|
|
|
|
|
|
|
|
|
|
излучения кабельных линий технических |
5 |
3 |
5 |
0,21 |
||||||
|
средств |
|
|
|
|
|
|
|
|
|
|
|
излучения на частотах работы генераторов |
5 |
4 |
4 |
0,224 |
||||||
|
излучения на частотах самовозбуждения |
4 |
3 |
3 |
0,1008 |
||||||
|
усилителей |
|
|
|
|
|
|
|
|
|
|
|
наводки электромагнитных |
излучений |
на |
5 |
4 |
3 |
0,168 |
||||
|
линии и проводники |
|
|
|
|
|
|
|
|
|
|
|
просачивание сигналов в цепи электропи- |
4 |
5 |
5 |
0,28 |
||||||
|
тания, в цепи заземления |
|
|
|
|
|
|
|
|||
|
неравномерность |
потребления |
тока |
4 |
3 |
4 |
0,1344 |
||||
|
электропитания |
|
|
|
|
|
|
|
|
|
|
|
акустические излучения |
|
|
|
5 |
3 |
4 |
0,168 |
|||
|
виброакустические излучения |
|
|
5 |
4 |
5 |
0,28 |
||||
|
|
активизируемые |
|
|
|
(Kgu)N = 0,65 |
|||||
|
аппаратные |
закладки |
устанавливаемые |
в |
5 |
4 |
4 |
0,416 |
|||
|
телефонные линии |
|
|
|
|
|
|
|
|
|
|
|
аппаратные |
закладки |
устанавливаемые |
в |
5 |
3 |
5 |
0,39 |
|||
|
сети электропитания |
|
|
|
|
|
|
|
|
|
|
|
аппаратные |
закладки |
устанавливаемые |
в |
5 |
4 |
4 |
0,416 |
|||
|
помещениях |
|
|
|
|
|
|
|
|
|
|
|
аппаратные |
закладки |
устанавливаемые |
в |
3 |
5 |
3 |
0,234 |
|||
|
технических средствах |
|
|
|
|
|
|
|
|
||
|
вредоносные программы |
|
|
|
3 |
3 |
3 |
0,1404 |
|||
|
технологические выходы из программ |
|
|
3 |
3 |
5 |
0,234 |
||||
|
нелегальные копии ПО |
|
|
|
|
3 |
3 |
2 |
0,0936 |
||
|
определяемые особенностями элементов |
|
(Kgu)N = 0,82 |
||||||||
|
обладающие |
|
электроакустическими |
4 |
2 |
4 |
0,20992 |
||||
|
преобразованиями ТА |
|
|
|
|
|
|
|
|
||
|
обладающие |
|
электроакустическими |
4 |
4 |
3 |
0,31488 |
||||
|
преобразованиями громкоговорители |
|
|
|
|
|
|
||||
|
обладающие |
|
электроакустическими |
4 |
2 |
4 |
0,20992 |
||||
|
преобразованиями индуктивности |
|
|
|
|
|
|
||||
|
обладающие |
|
электроакустическими |
2 |
4 |
5 |
0,2624 |
||||
|
преобразованиями дроссели |
|
|
|
|
|
|
|
|||
9
[A.III.a.5] |
|
обладающие |
|
электроакустическими |
5 |
2 |
4 |
0,2624 |
||||||
|
преобразованиями трансформаторы |
|
|
|
|
|
||||||||
|
|
подверженные |
|
|
|
воздействию |
5 |
2 |
4 |
0,2624 |
||||
[A.III.b.1] |
|
электромагнитного |
поля |
|
магнитные |
|
|
|
|
|||||
|
|
носители |
|
|
|
|
|
|
|
|
|
|
|
|
[A.III.b.2] |
|
подверженные |
|
|
|
воздействию |
2 |
2 |
5 |
0,1312 |
||||
|
электромагнитного поля микросхемы |
|
|
|
|
|
||||||||
|
|
|
|
|
|
|||||||||
[A.III.b.3] |
|
нелинейные элементы, подверженные ВЧ |
4 |
2 |
4 |
0,20992 |
||||||||
|
навязыванию |
|
|
|
|
|
|
|
|
|
|
|
||
[A.IV.0.0] |
|
определяемые особенностями |
|
|
(Kgu)N = 0,85 |
|||||||||
|
|
защищаемого объекта |
|
|
|
|
|
|
||||||
|
|
|
|
|
|
|
|
|
||||||
[A.IV.a.1] |
|
отсутствие контролируемой зоны |
|
|
4 |
4 |
2 |
0,2176 |
||||||
[A.IV.a.2] |
|
наличие прямой видимости объектов |
|
5 |
4 |
4 |
0,544 |
|||||||
[A.IV.a.3] |
|
наличие |
удаленных |
и |
|
мобильных |
4 |
4 |
2 |
0,2176 |
||||
|
элементов объекта |
|
|
|
|
|
|
|
|
|
||||
[A.IV.a.4] |
|
наличие |
вибрирующих |
|
отражающих |
4 |
3 |
3 |
0,2448 |
|||||
|
поверхностей |
|
|
|
|
|
|
|
|
|
|
|
||
[A.IV.b.1] |
|
использование радиоканалов |
|
|
|
3 |
4 |
5 |
0,408 |
|||||
[A.IV.b.2] |
|
использование |
|
|
|
глобальных |
4 |
4 |
5 |
0,544 |
||||
|
информационных сетей |
|
|
|
|
|
|
|
|
|||||
[A.IV.b.3] |
|
использование арендуемых каналов |
|
5 |
4 |
4 |
0,544 |
|||||||
[B.I.0.0] |
|
|
ошибки (халатность) |
|
|
|
(Kgu)N = 0,89 |
|||||||
[B.I.a.1] |
|
ошибки |
при |
разработке |
алгоритмов |
и |
4 |
4 |
4 |
0,45568 |
||||
|
программного обеспечения |
|
|
|
|
|
|
|
|
|||||
|
|
|
|
|
|
|
|
|
|
|||||
[B.I.a.2] |
|
ошибки |
при |
|
инсталляции |
и |
загрузке |
3 |
4 |
5 |
0,4272 |
|||
|
программного обеспечения |
|
|
|
|
|
|
|
|
|||||
|
|
|
|
|
|
|
|
|
|
|||||
[B.I.a.3] |
|
ошибки |
при |
эксплуатации |
программного |
4 |
3 |
4 |
0,34176 |
|||||
|
обеспечения |
|
|
|
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
|
||
[B.I.a.4] |
|
ошибки при вводе данных (информации) |
|
4 |
4 |
5 |
0,5696 |
|||||||
[B.I.а.5] |
|
ошибки |
при |
настройке |
|
сервисов |
4 |
3 |
4 |
0,34176 |
||||
|
универсальных систем |
|
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
|
|
|
|
|
||||
[B.I.а.6] |
|
ошибки |
самообучающейся |
сложной |
5 |
3 |
4 |
0,4272 |
||||||
|
системы систем |
|
|
|
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
|||
[B.I.b.1] |
|
ошибки |
при |
включении/выключении |
4 |
4 |
3 |
0,34176 |
||||||
|
технических средств |
|
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
|
|
|
|
|
||||
[B.I.b.2] |
|
ошибки |
при |
использовании |
технических |
5 |
3 |
5 |
0,534 |
|||||
|
средств охраны |
|
|
|
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
|||
[B.I.b.3] |
|
ошибки при использовании средств обмена |
5 |
3 |
5 |
0,534 |
||||||||
|
информацией |
|
|
|
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
|
||
[B.I.c.1] |
|
ошибки |
при |
конфигурировании |
и |
4 |
5 |
5 |
0,712 |
|||||
|
управлении сложной системы |
|
|
|
|
|
|
|
||||||
|
|
|
|
|
|
|
|
|
||||||
[B.I.c.2] |
|
ошибки |
при |
|
настройке |
программного |
4 |
5 |
4 |
0,5696 |
||||
|
обеспечения |
|
|
|
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
10 |
|
|
|
|
|
|
|
|
