Розроблення комплексної системи безпеки підприємства.

Інформація про навчальний заклад

ВУЗ:
Національний університет Львівська політехніка
Інститут:
Інститут комп’ютерних технологій, автоматики та метрології
Факультет:
Не вказано
Кафедра:
Захист інформації

Інформація про роботу

Рік:
2006
Тип роботи:
Розрахунково - графічна робота
Предмет:
Інші

Частина тексту файла

Міністерство науки та освіти України Національний університет „Львівська політехніка” Інститут комп’ютерної техніки, автоматики та метрології кафедра „Захисту інформації” Розрахунково-графічна робота на тему “Розроблення комплексної системи безпеки підприємства”. Виконав: ст. групи ІБ Прийняв: Львів – 2006 Завдання 1.Розробити проект комплексної системи безпеки центру дослыдження полымерних сполук в якому циркулює ІзОД. Специфіка у використанні цього приміщення персоналом, перелік основних та допоміжних технічних засобів обробки, передавання та приймання інформації наведені у таблиці(варіант №6 План №2). Мета роботи: ознайомитися з основними методами та засобами побудови комплексної системи безпеки об’єкту, навчитися проектувати дану систему згідно встановлених вимог.  EMBED Visio.Drawing.11 План розташування апаратури в середині офісу  EMBED Visio.Drawing.11   EMBED Visio.Drawing.11  2.Визначення та перелік об’єктів які підлягають захисту. А)основні технічні засоби прийому, обробки, збереження та передачі інформації: Чотири Персональних комп’ютера; Локальна мережа з виходом в Інтернет; Модем; Телефонний комутатор; Комплекс для дослыдження полымерних сполук; Виділена телефонна лінія між центральний офісом та філіями; Сигнальні Лінії мережі Ethernet; Б) Технічні засоби і системи, що не відносяться до засобів і систем інформетизації: Внутрішня міні АТС; Системний телефон ; Два телефони підключені до міні АТС; Сканер; Вимірювальні пристрої; В) Допоміжні технічні засоби і системи: Кабелі телефонного зв’язку; Лінії мереж та електроживлення; Пристрій для знищення паперу; Сторонні незадіяні дроти; Г)Зовнішні Об’єкти: Вікна; Двері; Каналізаційний Люк; Люк Водопостачання; Трансформаторний Підсилювач; Автостоянки; Огорожа; Д)Персонал; Електрик; Сантехнік; Служба Безпеки; Адміністратори; Керівник; Модель об’єктів захисту Модель порушника Таким чином, розглянуті нами потенційні цілеспрямовані (навмисні) та випадкові загрози є двома основних класами прояву можливих загроз НСД до інформації ІС ОВС. Оскільки час та місце факту умисної загрози НСД передбачити неможливо, доцільно прогнозувати узагальнену інформаційно-аналітичну модель поведінки потенційного порушника ТЗІ в найбільш загрозливих ситуаціях, а саме: 1) порушник може з’явитися в будь-який час та в будь-якому місці периметру безпеки ІС; 2) кваліфікація та освіченість порушника ТЗІ можуть бути на рівні розробника даної системи; 3) інформація щодо принципів роботи системи, у тому числі і таємна, порушнику ТЗІ відома; 4) для досягнення своєї мети порушник ТЗІ вибиратиме найбільш слабкішу ланку в захисті; 5) порушником ТЗІ може бути не тільки стороння особа, але і санкціонований користувач системи; 6) порушник діє один. Для кращого розуміння того як поведе себе порушник, формалізуємо типову модель стратегії поведінки порушника ТЗІ в інформаційній мережі: 1) одержати несанкціонований доступ до захищуваної інформації; 2) видати себе за іншого користувача, щоб зняти з себе відповідальність або ж використати його повноваження з метою формування хибної інформації, зміни санкціонованої інформації, застосування хибного посвідчення особи, санкціонування хибних обмінів інформацією або їх підтвердження ; 3) відмовитись від факту формування переданої інформації; 4) стверджувати, що інформація одержана від деякого санкціонованого користувача, хоча вона сформована самим же порушником ТЗІ; 5) стверджувати, що одержувачу в визначений термін часу була надіслана інформація, яка насправді не відсилалася (або відсилалась в інший термін часу); 6) відмовитись від факту одержання інформації, яка насправді була одержана або стверджувати щодо іншого терміну її одержання; 7) несанкціоновано змінити повноваження інших санкціонованих користувачів (розширити або обмежити, вивести або ввести інших осіб і т. ін.); 8) несанкціоновано розширити свої повноваження по доступу до захищ...
Антиботан аватар за замовчуванням

01.01.1970 03:01

Коментарі

Ви не можете залишити коментар. Для цього, будь ласка, увійдіть або зареєструйтесь.

Завантаження файлу

Якщо Ви маєте на своєму комп'ютері файли, пов'язані з навчанням( розрахункові, лабораторні, практичні, контрольні роботи та інше...), і Вам не шкода ними поділитись - то скористайтесь формою для завантаження файлу, попередньо заархівувавши все в архів .rar або .zip розміром до 100мб, і до нього невдовзі отримають доступ студенти всієї України! Ви отримаєте грошову винагороду в кінці місяця, якщо станете одним з трьох переможців!
Стань активним учасником руху antibotan!
Поділись актуальною інформацією,
і отримай привілеї у користуванні архівом! Детальніше

Оголошення від адміністратора

Антиботан аватар за замовчуванням

пропонує роботу

Admin

26.02.2019 12:38

Привіт усім учасникам нашого порталу! Хороші новини - з‘явилась можливість кожному заробити на своїх знаннях та вміннях. Тепер Ви можете продавати свої роботи на сайті заробляючи кошти, рейтинг і довіру користувачів. Потрібно завантажити роботу, вказати ціну і додати один інформативний скріншот з деякими частинами виконаних завдань. Навіть одна якісна і всім необхідна робота може продатися сотні разів. «Головою заробляти» продуктивніше ніж руками! :-)

Новини