Добавил:
north memphis Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

лаба_03 / лаб_03_17_1

.pdf
Скачиваний:
7
Добавлен:
27.10.2025
Размер:
657.84 Кб
Скачать

МИНОБРНАУКИ РОССИИ

Санкт-Петербургский государственный

электротехнический университет

«ЛЭТИ» им. В.И. Ульянова (Ленина)

Кафедра информационной безопасности

ПРАКТИЧЕСКАЯ РАБОТА №3

по дисциплине «Основы информационной безопасности»

Тема: Проведение анализа и оценки возможностей реализации угроз информационной безопасности на объекте по методике С.В.Вихорева

Студентка гр.

Преподаватель

Санкт-Петербург

2023

ПОСТАНОВКА ЗАДАЧИ

Выбрать область на основе собранных материалов по конкретному предприятию, организации или компании. Провести анализ и оценку возможностей реализации угроз информационной безопасности на объекте по методике С.В. Вихорева.

2

ОТЧЁТНАЯ ФОРМА

1. Описание информационной системы выбранного предприятия

Базовый вариант рассматривает компанию ООО «Землекоп»,

расположенную в юго-западной части Российской Федерации,

нейтральных сейсмических условиях, нейтральных метеорологических,

гидрологических условиях, не имеющий в непосредственной близости предприятий, и других техногенных сооружений.

Объект – это гомогенная, иерархическая информационная система с единым корпоративным идентификационным и аутентификационным контуром с нефиксированным количеством пользователей, которая:

обрабатывает информацию с разной степенью конфиденциальности,

имеет равенство приоритетов ИБ.

Пользователи имеют разные права доступа к информации, имеет удаленных и мобильных пользователей, сопряжена с сетью Internet

Воздействия источников угроз приносят максимальный ущерб субъекту отношений, а сами источники угроз имеют максимальные возможности по реализации угроз.

2. Ранжирование групп источников угроз ИБ Анкета для получения исходных данных по оценке приоритетности ИБ

 

Содержание вопроса

Да

Нет

 

 

 

 

 

 

 

1

Может ли несанкционированное разглашение защищаемых сведений:

 

 

 

 

 

 

 

 

 

 

привести к срыву реализации стратегических планов развития организации,

+

 

1.1

повлиять на снижение ее деловой активности

 

 

 

 

 

 

 

привести к разглашению секретов организации или третьих лиц, ноу-хау,

+

 

1.2

персональных данных, нарушить тайну сообщений

 

 

 

 

 

 

3

 

 

повлиять на ухудшение взаимоотношений с партнерами, снижение престижа и

+

 

1.3

 

деловой репутации организации

 

 

 

 

 

 

 

 

 

 

 

 

Сумма положительных («Да») ответов по п.1, («Да») = (КП)К

 

3

2

 

Может ли несанкционированное изменение защищаемой информации:

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

привести к принятию ошибочных решений (или непринятию вообще), важных для

+

 

2.1

 

практической деятельности организации

 

 

 

 

 

 

 

 

 

 

 

привести к полной или частичной дезорганизации деятельности организации или ее

+

 

2.2

 

подразделений, нарушить взаимоотношения с партнерами

 

 

 

 

 

 

 

 

 

 

изменить содержание персональных данных или другие сведения, затрагивающие

+

 

2.3

 

интересы личности

 

 

 

 

 

 

 

 

 

 

 

 

Сумма положительных («Да») ответов по п.2,

(«Да») = (КП)Ц

 

3

3

 

Может ли задержка в получении защищаемой информации или ее неполучение:

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

привести к невозможности выполнения взятых организацией обязательств перед

+

 

3.1

 

третьим лицами

 

 

 

 

 

 

 

 

 

 

 

привести к несвоевременному принятию решений (или непринятию вообще), важных

+

 

3.2

 

для практической деятельности организации

 

 

 

 

 

 

 

 

 

 

 

привести к полной или частичной дезорганизации деятельности организации или ее

+

 

3.3

 

подразделений

 

 

 

 

 

 

 

 

 

 

 

 

Сумма положительных («Да») ответов по п.1,

(«Да») = (КП)Д

 

3

 

 

 

 

 

 

 

Коэффициенты приоритетности целей ИБ

r

Цели ИБ

П)r

 

 

 

 

К

Конфиденциальность

3

 

 

 

Ц

Целостность

3

 

 

 

Д

Доступность

3

 

 

 

 

 

 

СП)c = Const = 2

Используя формулу(2.1) рассчитаем коэффициенты актуальности угроз

 

B k

 

ИБ, учитывая то, что

 

(K ) = 1

, получаем то, что

 

 

Коэффициенты актуальности угроз ИБ

k Угрозы ИБ

(K

) = (K )

 

A k

B k

А)k

1

Хищение (копирование) информации и средств ее обработки

 

 

2

Утрата (неумышленная потеря, утечка) информации и средств ее обработки

 

 

3

Модификация (искажение) информации

 

 

4

Отрицание подлинности информации

 

 

5

Навязывание ложной информации

 

 

0,19

0,1

0,14

0,08

0,06

4

6

Уничтожение информации и средств ее обработки

0,17

 

 

 

7

Блокирование информации

0,12

 

 

 

8

Создание условий для реализации угрозы ИБ

0,14

 

 

 

Для рассматриваемого варианта

Из перечня угроз:

δ = 0,2 max((K

B

)k )= 0,13

 

 

Утрата (неумышленная потеря, утечка) информации и средств ее обработки

Отрицание подлинности информации

Навязывание ложной информации

Блокирование информации

Вдальнейшем анализе эти угрозы будут рассматриваться, как маловероятные, то есть их можно не учитывать из-за того, что они не превышают величину порогового значения.

Используя формулу (3.1) рассчитаем весовые коэффициенты и соответствующие им нормированные коэффициенты групп источников ИБ.

Весовые коэффициенты групп источников ИБ при равенстве приоритетов целей

g

Код

Группа источников угроз ИБ

Kgi

 

1

[I.A.0]

Антропогенные внешние источники

0,9

2

[I.B.0]

Антропогенные внутренние источники

0,92

3

[II.A.0]

Техногенные внешние источники

0,57

4

[II.B.0]

Техногенные внутренние источники

0,57

5

[III.A.0]

Стихийные внешние источники

0,43

 

 

 

 

(Kgi )N

0,26

0,27

0,17

0,17

0,13

Используя формулу (2.1) рассчитаем коэффициенты актуальности угроз

 

(K ) = 1

 

(K

) = (K )

ИБ, учитывая то, что

B k

, получаем то, что

 

 

A k

B k

 

 

 

 

 

3. Ранжирование источников угроз ИБ Рассчитаем из формулы (4.4) пороговое значение коэффициента

опасности источников угроз для случая равенства приоритетов

δi = 0,2 0,27 = 0,054

5

 

Ориентировочная оценка

 

 

 

 

 

степени опасности источников угроз ИБ

 

 

 

 

Код

Источники угроз информационной безопасности

 

 

 

(Коп)i

(i)

(k1)i

(k2)i

(k3)i

 

 

 

 

 

 

 

[I.A.0]

Антропогенные внешние источники

 

 

1)N = 0,26

 

[I.A.1]

криминальные структуры

1

2

3

0,057

[I.A.2]

потенциальные преступники и хакеры

3

3

4

0,14

[I.A.3]

недобросовестные партнеры

1

2

2

0,065

[I.A.4]

технический персонал поставщиков телематических услуг

3

3

5

0,09

[I.A.5]

представители надзорных организаций и аварийных служб

1

1

5

0,01

[I.A.6]

представители силовых структур

1

3

1

0,02

[I.B.0]

Антропогенные внутренние источники

 

 

2)N = 0,27

 

[I.B.1]

основной персонал (пользователи, программисты, разработчики)

4

5

5

0,21

[I.B.2]

представители службы защиты информации (администраторы)

5

5

5

0,27

[I.B.3]

вспомогательный персонал (уборщики, охрана)

1

1

1

0,027

[I.B.4]

технический персонал (жизнеобеспечение, эксплуатация)

1

1

1

0,027

[II.A.0]

Техногенные внешние источники угроз

 

 

3)N = 0,17

 

[II.A.1]

средства связи

5

3

5

0,102

[II.A.2]

сети инженерных коммуникации (водоснабжения, канализации)

5

5

5

0,17

[II.A.3]

транспорт

4

1

1

0,01

[II.B.0]

Техногенные внутренние источники угроз

 

 

4)N = 0,17

 

[II.B.1]

некачественные технические средства обработки информации

1

1

4

0,01

[II.B.2]

некачественные программные средства обработки информации

1

1

4

0,01

[II.B.3]

вспомогательные средства (охраны, сигнализации, телефонии)

4

3

3

0,09

[II.B.4]

другие технические средства, применяемые в учреждении

3

3

2

0,11

[III.A.0]

Стихийные внешние источники

 

 

5)N = 0,13

 

[III.A.1]

пожары

1

4

 

0,02

[III.A.2]

землетрясения, провалы, обвалы, оползни

1

1

 

0,005

[III.A.3]

наводнения, сели, лавины,

2

1

3

0,02

[III.A.4]

ураганы, снегопады, метели, штормы

4

5

4

0,08

[III.A.5]

магнитные бури

3

5

2

0,03

[III.A.6]

радиоактивное излучение

1

1

2

0,03

[III.A.7]

различные непредвиденные обстоятельства

1

1

1

0,027

[III.A.8]

необъяснимые явления

1

1

1

0,027

[III.A.9]

другие форс-мажорные обстоятельства

1

1

1

0,027

Источники угроз ИБ, имеющие код [I.A.5], [I.A.6], [I.B.3], [I.B.4], [II.A.3], [II.B.1], [II.B.2],[III.A.1],

[III.A.2], [III.A.3], [III.A.5], [III.A.6], [III.A.7], [III.A.8], [III.A.9], в дальнейшем при рассмотрении базового варианта могут не рассматриваться как маловероятные, так как имеют коэффициент опасности ниже порогового значения i = 0,054.

6

Некоторые источники угроз всегда присутствуют в силу объективных обстоятельств и не могут быть исключены из рассмотрения ни при каких обстоятельствах. К таким источникам угроз относятся:

Код

Неустранимые источники угроз

[I.A.5]

представители надзорных организаций и аварийных служб

[I.B.1]

основной персонал (геологи)

[I.B.2]

представители службы защиты информации (администраторы)

[II.A.2]

сети инженерных коммуникации (водоснабжения, канализации)

[II.B.1]

некачественные технические средства обработки информации

[II.B.2]

некачественные программные средства обработки информации

[III.A.1]

пожары

Перечень источников угроз исключенных в результате анализа

Код

Источники угроз

 

 

[I.A.6]

представители силовых структур

 

 

[I.B.3]

вспомогательный персонал (уборщики, охрана)

 

технический персонал (жизнеобеспечение,

[I.B.4]

эксплуатация)

 

 

 

[II.A.3]

транспорт

 

 

[III.A.2]

землетрясения, провалы, обвалы, оползни

 

 

[III.A.3]

наводнения, сели, лавины,

 

 

[III.A.5]

магнитные бури

 

 

[III.A.6]

радиоактивное излучение

 

 

[III.A.7]

различные непредвиденные обстоятельства

 

 

[III.A.8]

необъяснимые явления

 

 

Описание причин исключения Коэффициент опасности ниже порогового значения

δ

 

i

= 0,054

 

Коэффициент опасности ниже порогового значения

δ

 

i

= 0,054

 

Коэффициент опасности ниже порогового значения

δ

 

i

= 0,054

 

Коэффициент опасности ниже порогового значения

δ

 

i

= 0,054

 

Коэффициент опасности ниже порогового значения

δi = 0,054

Коэффициент опасности ниже порогового значения

δ

 

i

= 0,054

 

Коэффициент опасности ниже порогового значения

δ

 

i

= 0,054

 

Коэффициент опасности ниже порогового значения

δ

 

i

= 0,054

 

Коэффициент опасности ниже порогового значения

δ

 

i

= 0,054

 

Коэффициент опасности ниже порогового значения

δi = 0,054

7

[III.A.9] другие форс-мажорные обстоятельства

Коэффициент опасности ниже порогового значения

δ

 

i

= 0,054

 

Перечень актуальных источников угроз

Код

Источники угроз

(k1)i

(k2)i

(k3)i

оп)I

(i)

 

 

 

 

 

 

 

 

 

 

 

[I.A.1]

криминальные структуры

1

2

3

0,057

 

 

 

 

 

 

[I.A.2]

потенциальные преступники и хакеры

3

3

4

0,14

 

 

 

 

 

 

[I.A.3]

недобросовестные партнеры

1

2

2

0,065

 

 

 

 

 

 

[I.A.4]

технический персонал поставщиков телематических услуг

3

3

5

0,09

 

 

 

 

 

 

[I.A.5]

представители надзорных организаций и аварийных служб

1

1

5

0,01

 

 

 

 

 

 

[I.B.1]

основной персонал (пользователи, программисты, разработчики)

4

5

5

0,21

 

 

 

 

 

 

[I.B.2]

представители службы защиты информации (администраторы)

5

5

5

0,27

 

 

 

 

 

 

[II.A.1]

средства связи

5

3

5

0,102

 

 

 

 

 

 

[II.A.2]

сети инженерных коммуникации (водоснабжения, канализации)

5

5

5

0,17

 

 

 

 

 

 

[II.B.3]

вспомогательные средства (охраны, сигнализации, телефонии)

4

3

3

0,09

 

 

 

 

 

 

[II.B.1]

некачественные технические средства обработки информации

1

1

4

0,01

 

 

 

 

 

 

[II.B.2]

некачественные программные средства обработки информации

1

1

4

0,01

 

 

 

 

 

 

[II.B.4]

другие технические средства, применяемые в учреждении

3

3

2

0,11

 

 

 

 

 

 

[III.A.4]

ураганы, снегопады, метели, штормы

4

5

4

0,08

 

 

 

 

 

 

[III.A.1]

пожары

1

4

 

0,02

 

 

 

 

 

 

[III.A.4]

ураганы, снегопады, метели, штормы

4

5

4

0,08

 

 

 

 

 

 

Ранжирование групп методов реализации угроз ИБ

Нормированные весовые коэффициенты групп методов реализации угроз и взаимосвязи групп методов реализации и источников угроз при равенстве приоритетов целей информационной безопасности

m

Код

 

Группа методов реализации угроз ИБ

Кgm

(Кgm)N

Кgmi

(Кgmi)N

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

1

[M1.А.0]

[

Активные аналитические методы

0,33

0,084

0,0445

0,0886

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

2

[M1.В.0]

[

Пассивные аналитические методы

0,33

0,084

0,0218

0,0435

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

3

[M2.А.0]

[

Активные технические методы

0,76

0,164

0,0869

0,1729

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

4

 

[

Пассивные технические методы

0,19

0,049

0,0259

0,0516

 

[M2.В.0]

 

 

 

 

7

 

 

 

 

 

 

 

 

 

5

[M3.A.0]

[

Активные программно-аппаратные методы

0,64

0,164

0,0869

0,1729

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

6

[M3.B.0]

[

Пассивные программно-аппаратные методы

0,33

0,084

0,0445

0,0886

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

7

[M4.A.0]

[

Активные социальные методы

0,64

0,164

0,0869

0,1729

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

8

8

[

Активные организационные методы

0,5

0,128

0,0678

0,1349

 

[M5.A.0]

 

 

 

 

 

 

 

 

 

 

 

 

9

[

Предпосылки реализации угроз

 

0,079

0,0371

0,0739

 

[M6.0.0]

 

0,31

 

 

 

 

 

 

 

 

 

 

Расчет коэффициентов корреляции

Результаты расчета с указанием промежуточных результатов,

проведенного в соответствии с методическими рекомендациями сведены в

таблицу.

Коэффициенты корреляции

и промежуточные результаты расчетов

gu

 

 

Кgu

(Кgu)

(Кgu)N

Код

Группа методов реализации угроз ИБ

 

 

 

N

 

 

 

 

 

 

 

 

 

 

 

 

1

[A.I.0.0]

Сопутствующие излучения

0,0951

0,091

0,349

 

 

 

 

 

 

2

[A.II.0.0]

Активизируемые

0,444

0,171

0,652

 

 

 

 

 

 

3

[A.III.0.0]

Особенности элементов

0,225

0,216

0,824

 

 

 

 

 

 

4

[A.IV.0.0]

Особенности объекта

0,926

0,222

0,85

 

 

 

 

 

 

5

[B.I.0.0]

Ошибки (халатность)

0,486

0,233

0,892

 

 

 

 

 

 

6

[B.II.0.0]

Нарушения

0,926

0,222

0,849

 

 

 

 

 

 

7

[B.III.0.0]

Психогенные

0,523

0,251

0,960

 

 

 

 

 

 

8

[C.I.0.0]

Сбои и отказы

0,382

0,244

0,934

 

 

 

 

 

 

9

[C.II.0.0]

Косвенные причины

0,681

0,262

1

 

 

 

 

 

 

Ранжирование уязвимостей объекта

 

 

 

 

 

 

 

Ф-7

 

 

Оценка степени опасности уязвимостей

 

 

 

 

 

 

 

 

 

 

 

 

 

Код

 

Уязвимости ИБ

 

(k1)f

(k2)f

(k3)f

(Kоп)f

 

 

 

 

 

 

 

 

[А.I.0.0]

 

сопутствующие техническим средствам излучения

 

(Kgu)N =0,349

 

 

[A.I.a.1]

 

побочные излучения элементов технических средств

5

3

2

0,02

 

 

 

 

 

 

 

 

 

 

 

 

 

 

[A.I.a.2]

 

излучения кабельных линий технических средств

5

3

2

0,02

 

 

 

 

 

 

 

 

 

 

 

 

 

 

[A.I.a.3]

 

излучения на частотах работы генераторов

5

2

2

0,02

 

 

 

 

 

 

 

 

 

 

 

 

 

 

[A.I.a.4]

 

излучения на частотах самовозбуждения усилителей

5

1

2

0,01

 

 

 

 

 

 

 

 

 

 

 

 

 

 

[A.I.b.1]

 

наводки электромагнитных излучений на линии и проводники

5

2

2

0,02

 

 

 

 

 

 

 

 

 

 

 

 

 

 

[A.I.b.2]

 

просачивание сигналов в цепи электропитания, в цепи заземления

5

2

2

0,02

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

[A.I.b.3]

 

неравномерность потребления тока электропитания

5

3

1

0,01

 

 

 

 

 

 

 

 

 

 

 

 

 

 

[A.I.c.1]

 

акустические излучения

5

4

1

0,02

 

 

 

 

 

 

 

 

 

 

 

 

 

 

[A.I.c.2]

 

виброакустические излучения

5

4

2

0,03

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

[A.II.0.0]

 

активизируемые

 

(Kgu)N =0,652

 

 

[A.II.a.1]

 

аппаратные закладки устанавливаемые в телефонные линии

5

3

2

0,11

 

 

 

 

 

 

 

 

 

 

 

 

 

 

[A.II.a.2]

 

аппаратные закладки устанавливаемые в сети электропитания

5

3

2

0,11

 

 

 

 

 

 

 

 

 

 

 

 

 

 

[A.II.a.3]

 

аппаратные закладки устанавливаемые в помещениях

5

3

2

0,11

 

 

 

 

 

 

 

 

 

 

 

 

 

 

[A.II.a.4]

 

аппаратные закладки устанавливаемые в технических средствах

4

3

2

0,17

 

 

 

 

 

 

 

 

 

 

 

 

 

 

[A.II.b.1]

 

вредоносные программы

2

4

1

0,06

 

 

 

 

 

 

 

 

 

 

 

 

 

 

[A.II.b.2]

 

технологические выходы из программ

2

4

1

0,06

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

9

[A.II.b.3]

нелегальные копии ПО

2

4

1

0,06

 

 

 

 

 

[A.III.0.0]

определяемые особенностями элементов

(Kgu)N =0,824

 

 

 

 

 

 

 

[A.III.a.1]

обладающие электроакустическими преобразованиями ТА

5

4

2

0,07

 

 

 

 

 

[A.III.a.2]

обладающие электроакустическими преобразованиями громкоговорители

5

4

2

0,07

 

 

 

 

 

[A.III.a.3]

обладающие электроакустическими преобразованиями индуктивности

5

4

2

0,07

 

 

 

 

 

[A.III.a.4]

обладающие электроакустическими преобразованиями дроссели

5

4

2

0,07

 

 

 

 

 

[A.III.a.5]

обладающие электроакустическими преобразованиями трансформаторы

5

4

2

0,07

 

 

 

 

 

[A.III.b.1]

подверженные воздействию электромагнитного поля магнитные носители

5

4

2

0,07

 

 

 

 

 

[A.III.b.2]

подверженные воздействию электромагнитного поля микросхемы

5

4

2

0,07

 

 

 

 

 

[A.III.b.3]

нелинейные элементы, подверженные ВЧ навязыванию

5

3

2

0,05

 

 

 

 

 

[A.IV.0.0]

определяемые особенностями защищаемого объекта

(Kgu)N =0,85

 

 

 

 

 

 

 

[A.IV.a.1]

отсутствие контролируемой зоны

3

5

1

0,11

 

 

 

 

 

[A.IV.a.2]

наличие прямой видимости объектов

3

5

1

0,11

 

 

 

 

 

[A.IV.a.3]

наличие удаленных и мобильных элементов объекта

4

4

1

0,23

 

 

 

 

 

[A.IV.a.4]

наличие вибрирующих отражающих поверхностей

5

5

1

0,19

 

 

 

 

 

[A.IV.b.1]

использование радиоканалов

5

3

1

0,11

 

 

 

 

 

[A.IV.b.2]

использование глобальных информационных сетей

3

3

2

0,62

 

 

 

 

 

[A.IV.b.3]

использование арендуемых каналов

3

5

2

0,22

 

 

 

 

 

[B.I.0.0]

ошибки (халатность)

(Kgu)N =0,892

 

 

[B.I.a.1]

при разработке алгоритмов и программного обеспечения

1

5

1

0,02

 

 

 

 

 

[B.I.a.2]

при инсталляции и загрузке программного обеспечения

3

5

1

0,06

 

 

 

 

 

[B.I.a.3]

при эксплуатации программного обеспечения

4

5

1

0,08

 

 

 

 

 

[B.I.a.4]

при вводе данных (информации)

1

5

1

0,02

 

 

 

 

 

[B.I.а.5]

при настройке сервисов универсальных систем

3

5

1

0,06

 

 

 

 

 

[B.I.а.6]

самообучающейся сложной системы систем

1

5

1

0,02

 

 

 

 

 

[B.I.b.1]

при включении/выключении технических средств

1

5

1

0,02

 

 

 

 

 

[B.I.b.2]

при использовании технических средств охраны

5

5

1

0,1

 

 

 

 

 

[B.I.b.3]

при использовании средств обмена информацией

5

5

1

0,1

 

 

 

 

 

[B.I.c.1]

при конфигурировании и управлении сложной системы

3

5

1

0,06

 

 

 

 

 

[B.I.c.2]

при настройке программного обеспечения

3

5

1

0,06

 

 

 

 

 

[B.I.c.3]

при организации управления потоками обмена информации

3

5

1

0,06

 

 

 

 

 

[B.I.c.4]

при настройке технических средств

3

5

1

0,06

 

 

 

 

 

[B.I.c.5]

при настройке штатных средств защиты программного обеспечения

3

5

1

0,06

 

 

 

 

 

[B.I.d.1]

повреждение (удаление) программного обеспечения

1

5

1

0,02

 

 

 

 

 

[B.I.d.2]

повреждение (удаление) данных

1

5

1

0,02

 

 

 

 

 

[B.I.d.3]

повреждение (уничтожение) носителей информации

1

5

1

0,02

 

 

 

 

 

[B.I.d.4]

повреждение каналов связи

1

5

1

0,02

 

 

 

 

 

[B.II.0.0]

нарушения

(Kgu)N =0,849

 

 

[B.II.a.1]

доступа на объект

5

3

2

0,22

 

 

 

 

 

[B.II.a.2]

доступа к техническим средствам

2

3

2

0,41

 

 

 

 

 

[B.II.a.3]

соблюдения конфиденциальности

4

3

2

0,35

 

 

 

 

 

[B.II.b.1]

энергообеспечения

1

4

2

0,12

 

 

 

 

 

[B.II.b.2]

жизнеобеспечения

5

4

2

0,3

 

 

 

 

 

[B.II.b.3]

установки нештатного оборудования

3

4

1

0,17

 

 

 

 

 

[B.II.b.4]

инсталляции нештатного ПО (игрового, обучающего и др.)

3

4

1

0,17

 

 

 

 

 

[B.II.c.1]

обработки и обмена информацией

1

3

2

0,21

 

 

 

 

 

[B.II.c.2]

хранения и уничтожения носителей информации

1

2

1

0,23

 

 

 

 

 

[B.II.c.3]

уничтожения производственных отходов и брака

1

2

1

0,23

 

 

 

 

 

 

10

 

 

 

 

Соседние файлы в папке лаба_03