Міністерство науки та освіти України
Національний університет „Львівська політехніка”
Інститут комп’ютерної техніки, автоматики та метрології
кафедра „Автоматика та телемеханіка”
Розрахунково-графічна робота
на тему “Розроблення комплексної системи безпеки підприємства”.
м. Львів 2005 р.
Завдання :
Розробити проект комплексної системи безпеки одного із виділених приміщень, в якому циркулює ІзОД. Приміщення, специфіка у використанні цього приміщення персоналом, перелік основних та допоміжних технічних засобів обробки, передавання та приймання інформації наведені у таблиці.
Мета роботи : розроблення комплексної системи безпеки приміщення.
Варіант завдання
4
Філія інформаційно-аналітичного центру соціологічних досліджень
Чотири персональні комп’ютери з’єднані в локальну мережу (з виходом в Інтернет), зовнішній модем, принтер, виділена телефонна лінія між філією та центральним офісом, сигнальні лінії мережі Ethernet
Переговорний пристрій, внутрішня МініАТС, системний телефон та два телефони підключені до МініАТС,
телефакс, сканер, система супутникового телебачення (НВЧ-конвертор, параболічна антена, ВЧ-кабель, тюнер)
Лінії пожежної сигналізації,
кабелі телефонного зв’язку, лінії мережі електроживлення, чотири лампи денного світла, сторонні незадіяні дроти
Інформація стосовно соціологічних досліджень та опитувань, частина з якої є інформацією для службового користування
Хід виконання роботи
Визначення переліку об’єктів, які підлягають захисту. Побудова моделей об’єктів.
Короткі теоретичні відомості
Модель об'єкта захисту містить усебічні характеристики об'єкта захисту, що дозволяє органічно запровадити заходи безпеки в процес його функціонування на місці, в часі і відповідно до завдань, які вирішуються на об’єкті;
У загальному випадку число моделей має відповідати кількості об’єктів, які підлягають захисту.
При наявності кількох однотипних об’єктів достатньо однієї спільної моделі для цих всіх об’єктів, яка включає в себе характеристики цих об’єктів.
Можне виділити чотири основні класи об’єктів, які підлягають захисту.
Відповідно до вказаного завдання перелічимо відповідні об’єкти захисту у нашому випадку за певною ієрархією:
Перш за все це персонал лабораторії з розроблення та виготовлення ПЛМ
Інформація стосовно досліджень, які проводяться в лабораторії.
Чотири персональні комп’ютери з’єднані в локальну мережу (з виходом в Інтернет), зовнішній модем, принтер, виділена телефонна лінія між філією та центральним офісом, сигнальні лінії мережі Ethernet.
4. Допоміжні технічні засоби і системи : Лінії пожежної сигналізації,
кабелі телефонного зв’язку, лінії мережі електроживлення, чотири лампи денного світла, сторонні незадіяні дроти.
У загальному випадку число моделей має відповідати кількості об’єктів, які підлягають захисту.
У нашому випадку наявні кілька об’єктів, що підлягають захисту. Отже треба побудувати модель захисту окремо для персоналу, інформації і технічних засобів.
Визначення та аналіз загроз об’єктам захисту та безпосередньо інформації. Побудова моделі загроз. Побудова моделі порушника.
Короткі теоретичні відомості
Загроза – будь-які обставини або події, що можуть бути причиною порушення безпеки об’єкта та нанесення збитків.
Модель загроз об'єкту захисту – містить аналіз можливого переліку загроз безпечному стану об'єкта захисту та їх джерел, а також аналіз ризиків з боку цих загроз відповідно до умов функціонування підприємства;
Модель порушника – абстрактний, формалізований або неформалізований опис порушника.
Ризик – це функція ймовірності реалізації певної загрози, виду й величини завданих збитків.
Для визначення загроз об’єктам захисту побудуємо матрицю загроз(Табл. 1)
Табл. 1
Тип ДФ
Назва ДФ
Джерело ДФ
Середовище
Апаратура
Програми...