Міністерство освіти і науки України
Національний університет “Львівська політехніка”
Побудова моделі порушника
та побудова матриць загроз,
що стосуються будівлі
Завдання
№ п/п
Назва об’єкту (виділеного приміщення)
Перелік ОТЗ, які знаходяться в приміщенні
Перелік ТЗПІ, які не є основними
Перелік ДТЗС
Інформація, яка підлягає захисту
2
Приміщення філії банку “Укрконтинен-таль”
(план тер-рії №6)
Локальна обчислювальна мережа з трьох комп’ютерів (з виходом в Інтернет), супутникова система типу Point-to-point, виділена телефонна лінія між філією та центральним офісом, сигнальні лінії мережі Ethernet
Внутрішня МініАТС, системний телефон та два телефони підключені до МініАТС,
радіоприймач, ксерокс
кабелі телефонного зв’язку, лінії мережі електроживленя, пристрій для підрахунку грошей, касовий апарат, кондиціонер
Комерційна таємниця банку, інформація для службового користування
Примітка 1. В усіх перерахованих виділених приміщеннях відбуваються конфіденційні розмови та переговори.
Примітка 2. Всі перераховані підприємства знаходяться на відстані більше 200 м. від представництв іноземних держав.
Пояснення щодо матриці загроз
Кількісна недостатність - фізична недостача компонентів АС для забезпечення необхідного рівня захищеності оброблюваної інформації;
якісна недостатність - недосконалість конструкції чи організації компонентів АС, унаслідок чого не забезпечується необхідний рівень захищеності оброблюваної інформації;
відмова елементів АС - порушення працездатності елементів, що призводить до неможливості виконання ними своїх функцій;
збій елементів АС - тимчасове порушення працездатності елементів, що призводить до неправильного виконання ними в цей момент своїх функцій;
помилки елементів АС - неправильне (одноразове чи систематичне) виконання елементами своїх функцій унаслідок специфічного (постійного і/або тимчасового) їхнього стану;
стихійні лиха - випадкові неконтрольовані явища, що призводять до фізичних руйнувань;
злочинні дії - дії людей, що спеціально спрямовані на порушення захищеності інформації;
побічні явища - явища, що супроводжують виконання елементом АС своїх функцій.
Технологія функціонування - сукупність засобів, прийомів, правил, заходів і угод, що використовуються в процесі обробки інформації;
зовнішнє середовище - сукупність елементів, що не входять до складу АС, але здатні впливати на захищеність інформації в АС.
Персонал та клієнти; їх повноваження
Працівник служби безпеки – має найбільш широкі повноваження, може вільно ходити по всій території службової установи, а також перевіряти всі її елементи.
Користувач – має повноваження користуватися комп. мережею з певним обмеженим доступом; в будівлі може знаходитись в тому приміщенні, де знаходиться його робоче місце.
Клієнт – має повноваження перебувати тільки в приймальному приміщенні і тільки під наглядом працівника установи.
Тех. працівник програмного забезпеченя – має більші повноваження користуватися комп. мережею, ніж користувач, але певні обмеження все ж існують; в будівлі може знаходитись в будь-якому приміщенні, де знаходиться комп’ютер.
Системний адміністратор - має найбільші повноваження користуватися комп. мережею без жодних обмежень; в будівлі може знаходитись в будь-якому приміщенні, де знаходиться комп’ютер чи проходить комп’ютерна мережа.
Прибиральниця – має повноваження вільно пересуватися по всій будівлі, але не має права користуватися комп. мережею.
Електрик – має повноваження вільно пересуватися по всій будівлі (лінії мережі електроживленя є в кожному приміщенні); не має права користуватися комп. мережею.
Сантехнік – в будівлі може знаходитись в тому приміщенні, де знаходиться сфера його професійної діяльності (в данному випадку – тільки у WC, тому що водні комунікації підведені виключно для цього приміщення). Іноді сфера його діяльності може розповсюджуватися на обслуговування системи автоматичного пожежегасіння. В цьому випадку він може пресуватися по всій будівлі. Не має права користуватися комп. мережею.
Також кожни...