Міністерство освіти та науки України
Національний університет „Львівська політехніка”
каф. Захист інформації
Розрахунково-графічна робота
на тему “Розроблення комплексної системи безпеки підприємства“
Львів 2009 р.
Завдання :
Розробити проект комплексної системи безпеки одного із виділених приміщень, в якому циркулює ІзОД. Приміщення, специфіка у використанні цього приміщення персоналом, перелік основних та допоміжних технічних засобів обробки, передавання та приймання інформації наведені у таблиці.
Мета роботи : розроблення комплексної системи безпеки приміщення.
Варіант завдання
2
Приміщення філії банку “Укрконтиненталь”
Локальна обчислювальна мережа з трьох комп’ютерів (з виходом в Інтернет), супутникова система типу Point-to-point, виділена телефонна лінія між філією та центральним офісом, сигнальні лінії мережі Ethernet
Внутрішня МініАТС, системний телефон та два телефони підключені до МініАТС,
радіоприймач, ксерокс
кабелі телефонного зв’язку, лінії мережі електроживленя, пристрій для підрахунку грошей, касовий апарат, кондиціонер
Комерційна таємниця банку, інформація для службового користування
Хід виконання роботи
Визначення переліку об’єктів, які підлягають захисту. Побудова моделей об’єктів.
Короткі теоретичні відомості
Модель об'єкта захисту містить усебічні характеристики об'єкта захисту, що дозволяє органічно запровадити заходи безпеки в процес його функціонування на місці, в часі і відповідно до завдань, які вирішуються на об’єкті;
У загальному випадку число моделей має відповідати кількості об’єктів, які підлягають захисту.
При наявності кількох однотипних об’єктів достатньо однієї спільної моделі для цих всіх об’єктів, яка включає в себе характеристики цих об’єктів.
Можне виділити чотири основні класи об’єктів, які підлягають захисту.
Відповідно до вказаного завдання перелічимо відповідні об’єкти захисту у нашому випадку за певною ієрархією:
1) Перш-за-все це персонал банку
2) Комерційна таємниця банку, інформація для службового користування.
3) Основні технічні засоби: Локальна обчислювальна мережа з трьох комп’ютерів (з виходом в Інтернет), супутникова система типу Point-to-point.
4) Допоміжні технічні засоби і системи: кабелі телефонного зв’язку, лінії мережі електроживленя.
У загальному випадку число моделей має відповідати кількості об’єктів, які підлягають захисту.
У нашому випадку наявні кілька об’єктів, що підлягають захисту. Отже треба побудувати модель захисту окремо для персоналу, інформації і технічних засобів.
Визначення та аналіз загроз об’єктам захисту та безпосередньо інформації. Побудова моделі загроз. Побудова моделі порушника.
Короткі теоретичні відомості
Загроза – будь-які обставини або події, що можуть бути причиною порушення безпеки об’єкта та нанесення збитків.
Модель загроз об'єкту захисту – містить аналіз можливого переліку загроз безпечному стану об'єкта захисту та їх джерел, а також аналіз ризиків з боку цих загроз відповідно до умов функціонування підприємства;
Модель порушника – абстрактний, формалізований або неформалізований опис порушника.
Ризик – це функція ймовірності реалізації певної загрози, виду й величини завданих збитків.
Дестабілізуючі фактори (ДФ) – це такі явища чи події, що можуть з”явитися на будь-якому етапі життєвого циклу (ЖЦ) Ас і наслідком якої можуть бути загрози інформації. Впродовж ЖЦ АС Виділяються наступні джерела ДФ:
а) середовище;
б) апаратура;
в) програми;
г) персонал;
д) зовнішнє середовище.
Для визначення загроз об’єктам захисту побудуємо матрицю загроз для кожного джерела ДФ:
Матриця загроз для Середовища:
Тип ДФ
Загрози
природного походження
Відмови
Збої
Назва ДФ
Катастрофа
Умови
Відмова-З
Збій-З
Середовище
Ціл. Дост.
Ціл. Дост.
Ціл. Дост.
Матриця загроз для Апаратури:
Тип ДФ
Відмови
Збої
Злочині дії
Назва ДФ
Відмо...