МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ
НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ «ЛЬВІВСЬКА ПОЛІТЕХНІКА»
Звіт до практичної роботи №3,4
з курсу «Комплексні системи санкціонованого доступу»
ПОБУДОВА МНОЖИНИ ДФ. ВИБІР ПОЛІТИКИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ ОРГАНІЗАЦІЇ
Завдання: Визначити перелік об’єктів, які підлягають захисту; джерела дестабілізуючих факторів; типів дестабілізуючих факторів. Побудувати матриці загроз. Вибрати поліику безпеки для даного підприємства.
Модель об'єкта захисту містить всебічні характеристики об'єкта захисту, що дозволяє органічно запровадити заходи безпеки в процес його функціонування на місці, в часі і відповідно до завдань, які вирішуються на об'єкті.
Об’єктами захисту є:
1) персонал ;
2) матеріальні (фінансові) ресурси ;
3) технічні засоби обробки та захисту інформації ;
4)інформаційні ресурси.
Дестабілізуючі фактори – це такі явища та події, що можуть з’явитися на будь – якому етапі роботи КС і наслідком яких можуть бути загрози інформації.
Розрізняють такі типи ДФ:
кількісна недостатність - виведення з ладу комп’ютерів та програм в мережі, поломка комунікацій, поломка вимірювальних приладів, тощо.
якісна недостатність – недосконалість приладів, виведення з ладу програмного забезпечення мережі, яке відповідає за безпеку (антивірусні програми, тощо), і т.д.
відмови елементів КС – порушення працездатності елементів КС.
збій елементів КС - тимчасове вимкнення електроенергії, що призведе до втрати незбереженої інформації, перевантаження ліній зв’язку, збої програмного забезпечення та вимірювальних комплексів і приладів.
помилки елементів КС – неправильне використання елементами своїх функцій .
стихійні лиха – природні явища, що можуть призвести до втрати результатів вимірювання, дослідження, до фізичного руйнування об’єкту.
злочинні дії – дії людей, що спеціально спрямовані на порушення безпеки інформації.
побічні явища - явища, що супутні виконанню елементами АС своїх функцій.
ДФ можуть бути випадковими та навмисними.
Виділяють такі джерела ДФ:
персонал – люди, які мають відношення до функціонуван6ня КС
технічні засоби
моделі, алгоритми, програми
технологія функціонування – сукупність засобів, прийомів, правил, заходів і угод, що використовуються в процесі обробки інформації
зовнішнє середовище – сукупність елементів, що не входять до складу КС, але здатні впливати на захищеність інформації в цій системі..
Загальна матриця загроз
Типи ДС
Системний програміст
Працівники СБ
Електрик
Головний бухгалтер
Кількісна недостатність
1. Крадіжка технічного обладнання (монітора, системного блоку, кабелів і т.д).
2. Крадіжка носіїв інформації (дискет, дисків і т.д).
3. Нищення і необережне ставлення до технічного обладнання, інформації.
1. Крадіжка засобів, що необхідні для виконання службових обов’язків( напр. зброї) .
2. Нищення і необережне ставлення до технічного обладнання, інформації.
1. Крадіжка технічних засобів, що він використовує при своїй роботі.
1. Крадіжка технічного обладнання (монітора, систем. блоку, кабелів і т.д).
2. Крадіжка носіїв інформації (дискет, дисків і т.д).
3. Крадіжка інформації з ОД.
Якісна недостатність
1.Встановлення неліцензійного програмного забезпечення, технічного обладнання.
2. Модифікація КС.
3.Підміна пристроїв та їх частин.
1.Надання дозволу на встановлення неліцензійного технічного обладнання (відеокамер, пожежної сигналізації, охоронної сигналізації).
2. Модифікація і підміна технічного обладнання (відеокамер, пожежної сигналізації, охоронної сигналізації).
1. Використання у своїй роботі неякісних ліній електроживлення, кабелів.
2.Встановлення неліцензійного обладнання (розподільчий щиток, трансформаторна підстанція).
3. Модифікація електричного обладнання.
1.Встановлення і вибір неякісного технічного обладнання для банку.
2. Модифікація обладнання банку.
Відмова елементів АС
Некоректне управління АС, внаслідок чого виникає порушення працездатності елементів, що призводить до неможл...