🚀 Вийди на новий рівень крипто-торгівлі!
Easy Trade Bot — автоматизуй свій прибуток уже зараз!

Ми пропонуємо перелік перевірених прибуткових стратегій на такі пари як BTC, DOT, TRX, AAVE, ETH, LINK та інші. Ви можете підключити автоматичну торгівлю на своєму акаунті Binance або отримувати торгові рекомендації на email у режимі реального часу. Також можемо створити бота для обраної вами монети.

Всі результати торгів ботів доступні для перегляду у зручних таблицях на головній сторінці. Швидко, динамічно та прозоро!

Перейти до бота + 30$ бонус

Аналіз загроз об’єкту захисту.Політика безпеки. Технічний захист

Інформація про навчальний заклад

ВУЗ:
Національний університет Львівська політехніка
Інститут:
Не вказано
Факультет:
Не вказано
Кафедра:
Не вказано

Інформація про роботу

Рік:
2010
Тип роботи:
Розрахункова робота
Предмет:
Інші

Частина тексту файла (без зображень, графіків і формул):

МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ «ЛЬВІВСЬКА ПОЛІТЕХНІКА» ІКТА кафедра ЗІ Розрахункова робота на тему: «Аналіз загроз об’єкту захисту.Політика безпеки. Технічний захист» Варіант №3 Львів – 2010 Зміст І. Завдання ІІ.1.Технічні завдання 2. Опис функціонування підприємства 3. Опис функціональних обов’язків працівників 4. Опис об’єкту захисту ІІІ. Аналіз безпеки об’єкту захисту 1. Паркан: а) проникнення; б) підслуховування; в) відео зйомка; 2. Будинок : а) проникнення; б) підслуховування; в) відео зйомка; 3. Електрика: а) витік інформації; б) підслуховування; в) пошкодження інформації; 4. Водопостачання: а) витік інформації; 5. Заземлення: а) пошкодження інформації; 6. Опалення: а) підслуховування; 7. Кімната: а) проникнення; б) підслуховування; в) відео зйомка; IV. Аналіз загроз технічних пристроїв І. Персональні комп’ютери 1. витік інформації 2. виведення з ладу ІІ. Сервер 1. витік інформації 2. виведення з ладу ІІІ. Міні АТС 1. витік інформації 2. виведення з ладу ІV. Телефон 1. витік інформації V. Кабелі телефонного зв’язку 1. витік інформації 2. виведення з ладу V. розташування технічних пристроїв VІ. загрози від працівників VІІ.1.Технічні завдання VIІI. Політика безпеки IX. Технічний захист І. Завдання Лабораторія приладів для високоточних вимірювань Чотири персональні комп’ютери з’єднані в локальну мережу (з виходом в Інтернет), спеціальні вимірювальні прилади, комплекс випробування приладів, принтер, сигнальні лінії локальної мережі Ethernet, переговорний пристрій Проводовий телефон та радіотелефон, вимірювальні прилади, сканер, відеомагнітофон, кабелі телефонного зв’язку, лінії мережі електроживленя, пристрій для знищення паперу, мікрохвильова піч, кондиціонер, лінії пожежної сигналізації Інформація стосовно досліджень, які проводяться в лабораторії, частина з якої є інформацією для службового користування та державною таємницею   ІІ.1. технічні завдання Головним напрямом метрологічної діяльності у сфері наукових досліджень і розробок є науково-методична діяльність, спрямована на поширення метрологічних методів на нові об’єкти досліджень, а саме: – контролювати стан метрологічного забезпечення науково-дослідних і експериментально-конструкторських розробок в підрозділах інституту; – отримувати від керівників відділів і служб матеріали і відомості, необхідні для виконання поставлених перед інститутом завдань; – вносити керівництву інституту рекомендації про скасування наказів та розпоряджень, які суперечать чинному законодавству з питань метрології і метрологічного забезпечення; – направляти в наукові-дослідні і експериментально-конструкторські підрозділи обов’язкові для виконання приписи щодо припинення порушень метрологічних вимог та усунення виявлених недоліків, а також приписи про заборону використання засобів вимірювальної техніки, що не пройшли або в яких минув термін чергової повірки чи калібрування. 2. Опис функціонування підприємства Основними функціями підприємства є: – забезпечення єдності вимірювань та підвищення рівня метрологічного забезпечення науково-технічної продукції інституту; –  аналіз тематичного плану робіт інституту і розроблення на його основі відповідної програми метрологічного забезпечення вимірювання; – впровадження оптимальних методів і засобів вимірювань у відповідності з особливостями об’єкта досліджень; –   розроблення і атестація в установленому порядку методик виконання вимірювань; –  організація і проведення метрологічної експертизи технічних завдань, звітів про науково-дослідні роботи, проектів стандартів та нормативних документів; – проведення робіт з метрологічного забезпечення підготовки до виробництва експериментальних і дослідних зразків науково-технічної продукції; – здійснення метрологічного нагляду за розробленням, виготовленням, станом, застосуванням і ремонтом засобів вимірювальної техніки, за метрологічним забезпеченням експериментальних методів досліджень; – виконання робіт по впровадженню міжнародних, державних і галузевих стандартів та інших нормативних документів, що регламентують метрологічні норми і правила; – визначення основних напрямів розвитку метрологічного забезпечення експериментальних методів наукових досліджень, виготовлення і випробування науково-технічної продукції, стандартних зразків складу та властивостей  речовин і матеріалів, стандартних  довідкових  даних;  – участь у роботах з атестації вимірювальних, калібрувальних лабораторій у відповідності до чинних нормативних вимог; –  участь у підготовці засобів вимірювальної техніки та випробувального обладнання для робіт з підтвердження відповідності продукції; 3. Опис функціональних обов’язків працівників Завдання та обов'язки. Виконує під керівництвом більш кваліфікованого працівника різного роду вимірювання під час проведення експериментів і випробувань продукції, яку випускає підприємство, в разі перевірки технологічного устаткування на відповідність до встановлених норм точності, спеціальні вимірювання під час технологічних процесів, а також розрахунки економічної ефективності впровадження нових засобів вимірювання. Бере участь у розробленні засобів вимірювання спеціального призначення, у проведенні відомчої перевірки робочих еталонів, метрологічної атестації і перевірки засобів вимірювання, які не стандартизуються. Проводить метрологічний контроль за правильністю монтажу, встановленням, використанням і станом засобів вимірювання в підрозділах підприємства. Здійснює своєчасне подання вихідних зразків засобів вимірювання на державну перевірку і в ремонт, організує одержання і доставку перевірених засобів вимірювання, оформляє результати перевірки і складає відповідну технічну документацію. Виконує роботу з ведення фонду стандартів та інших нормативних документів, які регламентують точність вимірювання, методи і засоби перевірки. Здійснює розрахунки потреби підрозділів підприємства у засобах вимірювання, бере участь у складанні заявок на їх придбання. Веде оперативний облік засобів вимірювання, їх рух, систематизує та опрацьовує дані, необхідні для підготовки звітів про виконання планів метрологічного забезпечення виробництва. 4. Опис об’єкту захисту Я буду проводити аналіз загроз такого об’єкту: | Ця територія складається з: огорожі, КПП, подвіря (на якому є каналізаційний люк, люк водопостачання, трансформаторної підстанції) і самого будинку. Будинок має 10 кімнат, 12 вікон і 10 дверей. ІІ. Аналіз безпеки об’єкту захисту І. Паркан 1. Передня частина: а) проникнення: К1=5 (висока ступінь доступності) – оскільки ворота відкриті і на КПП нікого немає К2=4 (привабливий рівень) – оскільки як ми попадемо на територію і зразу будемо мати доступ до водопроводу К3=2 (переборні наслідки) – оскільки майже не буде впливати на діяльність об’єкту К1 К2 К3 Ксер  5 4 2 0,32  Ксер=5*4*2/125=0,32 б) підслуховування: К1=5 (висока ступінь доступності)) – оскільки ворота відкриті і на КПП нікого немає К2=1 (не привабливий рівень) – оскільки на вулиці немає що підслуховувати К3=1 (відсутність наслідків) – оскільки підслуховування території не несе цінності К1 К2 К3 Ксер  5 1 1 0,04  Ксер=5*1*1/125=0,04 в) відеонагляд: К1=5 (висока ступінь доступності)) – оскільки ворота відкриті і на КПП нікого немає К2=1 (не привабливий рівень) – оскільки на вулиці немає цікавих об’єктів для відеонагляду К3=1 (відсутність наслідків) – оскільки зйомка території не несе цінності К1 К2 К3 Ксер  5 1 1 0,04  Ксер=5*1*1/125=0,04 2. Ліва частина паркану а) проникнення: К1=4 (перша середня ступінь доступності) – оскільки не кожна людина може перелізти паркан К2=5 (особливо привабливий рівень) – оскільки як ми попадемо на територію і зразу будемо мати доступ до труби водовідведення, трансформатора і до заземлення К3=3 (частково переборні наслідки) – оскільки коли зловмисник попаде на територію він зможе вимкнути світло і т.д К1 К2 К3 Ксер  4 5 3 0,48  Ксер=4*5*3/125=0,48 б) підслуховування: К1=4 (перша середня ступінь доступності) – оскільки не кожна людина може перелізти паркан К2=1 (не привабливий рівень) – оскільки на вулиці немає що підслуховувати К3=1 (відсутність наслідків) – оскільки підслуховування території не несе цінності К1 К2 К3 Ксер  4 1 1 0,03  Ксер=4*1*1/125=0,032 в) відеонагляд: К1=4 (перша середня ступінь доступності) – оскільки не кожна людина може перелізти паркан К2=1 (не привабливий рівень) – оскільки на вулиці немає цікавих об’єктів для відеонагляду К3=1 (відсутність наслідків) – оскільки зйомка території не несе цінності К1 К2 К3 Ксер  4 1 1 0,03  Ксер=4*1*1/125=0,032 3. Права частина паркану а) проникнення: К1=4 (перша середня ступінь доступності) – оскільки не кожна людина може перелізти паркан К2=1(непривабливий рівень) – оскільки з правої частини ніяких цікавих об’єктів немає К3=1 (відсутність наслідків) – оскільки немає об’єктів на які можна було б вплинути К1 К2 К3 Ксер  4 1 2 0,03  Ксер=4*1*2/125=0,032 б) підслуховування: К1=4 (перша середня ступінь доступності) – оскільки не кожна людина може перелізти паркан К2=1 (не привабливий рівень) – оскільки на вулиці немає що підслуховувати К3=1 (відсутність наслідків) – оскільки підслуховування території не несе цінності К1 К2 К3 Ксер  4 1 1 0,03  Ксер=4*1*1/125=0,032 в) відеонагляд: К1=4 (перша середня ступінь доступності) – оскільки не кожна людина може перелізти паркан К2=1 (не привабливий рівень) – оскільки на вулиці немає цікавих об’єктів для відеонагляду К3=1 (відсутність наслідків) – оскільки зйомка території не несе цінності К1 К2 К3 Ксер  4 1 1 0,03  Ксер=4*1*1/125=0,032 4. Задня частина паркану: а) проникнення: К1=4 (перша середня ступінь доступності) – оскільки не кожна людина може перелізти паркан К2=2 (слабо привабливий рівень) – оскільки ззаду немає цінних об’єктів К3=1 (відсутність наслідків) – оскільки коли зловмисник попаде на територію він зможе вимкнути світло і т.д К1 К2 К3 Ксер  4 2 1 0,06  Ксер=4*2*1/125=0,064 б) підслуховування: К1=4 (перша середня ступінь доступності) – оскільки не кожна людина може перелізти паркан К2=1 (не привабливий рівень) – оскільки на вулиці немає що підслуховувати К3=1 (відсутність наслідків) – оскільки підслуховування території не несе цінності К1 К2 К3 Ксер  4 1 1 0,03  Ксер=4*1*1/125=0,032 в) відеонагляд: К1=4 (перша середня ступінь доступності) – оскільки не кожна людина може перелізти паркан К2=1 (не привабливий рівень) – оскільки на вулиці немає цікавих об’єктів для відеонагляду К3=1 (відсутність наслідків) – оскільки зйомка території не несе цінності К1 К2 К3 Ксер  4 1 1 0,03  Ксер=4*1*1/125=0,032 ІІ. Будинок: 1. Передня частина будинку: а) проникнення: К1=4 (перша середня ступінь доступності) – оскільки в будівлю можна попасти тільки одним способом через двері К2=4 (привабливий рівень) – оскільки ми попадаємо в будинок і маємо доступ до всіх кімнат К3=3 (частково переборні наслідки) – оскільки майже не буде впливати на діяльність об’єкту К1 К2 К3 Ксер  4 4 3 0,384  Ксер=4*4*3/125=0,384 б) підслуховування: К1=2 (низький ступінь доступності) – оскільки можна підслухати тільки через двері К2=2 (слабо привабливий рівень) – оскільки буде підозріло коли хтось буде стояти біля вхідних дверей і підслуховувати К3=2 (переборні наслідки) – К1 К2 К3 Ксер  2 2 2 0,064  Ксер=2*2*2/125=0,064 в) відеонагляд: К1=1 (відсутність доступу) – оскільки через двері не можна вести відеонагляд К2=1 (відсутність наслідків) – оскільки немає через що знімати К3=1 (відсутність наслідків) – оскільки через двері не можна вести відеонагляд К1 К2 К3 Ксер  1 1 1 0,008  Ксер=1*1*1/125=0,008 2. Ліва частина будинку а) проникнення: К1=4 (перша середня ступінь) – оскільки з лівої сторони є два вікна через які можна проникнути К2=3 (помірно привабливий рівень) – оскільки вікна практично незахищені К3=4 (практично непереборні наслідки) – оскільки ми получаємо доступ до однієї найбільшлї кімнати. К1 К2 К3 Ксер  4 3 4 0,384  Ксер=4*3*4/125=0,384 б) підслуховування: К1=4 (перша середня ступінь доступу) – оскільки підслухати через вікно не є великою проблемою К2=4 (привабливий рівень) – оскільки для підслуховування немає перепон К3=3 (частково переборні) – К1 К2 К3 Ксер  4 4 3 0,384  Ксер=4*4*3/125=0,384 в) відеонагляд К1=4 (перша середня ступінь доступу) – оскільки маємо два вікна які незахищені К2=4 (привабливий рівень) – оскільки маємо два вікна які незахищені К3=3 (частково переборні наслідки) – оскільки і можуть буди погані наслідки К1 К2 К3 Ксер  4 4 3 0,38  Ксер=4*4*3/125=0,384 3. Права частина будинку а) проникнення: К1=4 (перша середня ступінь) – оскільки з правої сторони є два вікна через які можна проникнути К2=3 (помірно привабливий рівень) – оскільки вікна практично незахищені К3=4 (практично непереборні наслідки) – оскільки ми получаємо доступ до двох найбільших кімнат К1 К2 К3 Ксер  4 3 4 0,38  Ксер=4*3*4/125=0,384 б) підслуховування: К1=4 (перша середня ступінь доступу) – оскільки підслухати через вікно не є великою проблемою К2=4 (привабливий рівень) – оскільки для підслуховування немає перепон К3=3 (частково переборні) – К1 К2 К3 Ксер  4 4 3 0,38  Ксер=4*4*3/125=0,384 в) відеонагляд К1=4 (перша середня ступінь доступу) – оскільки маємо два вікна які незахищені К2=4 (привабливий рівень) – оскільки маємо два вікна які незахищені К3=3 (частково переборні наслідки) – оскільки і можуть буди погані наслідки К1 К2 К3 Ксер  4 4 3 0,38  Ксер=4*4*3/125=0,384 4. Задня частина будинку а) проникнення К1=4 (перша середня ступінь) – оскільки є чотири вікна через які можна проникнути К2=3 (помірно привабливий рівень) – оскільки вікна практично незахищені К3=4 (практично непереборні наслідки) – оскільки ми получаємо доступ до двох найбільших кімнат К1 К2 К3 Ксер  4 3 4 0,38  Ксер=4*3*4/125=0,384 б) підслуховування: К1=4 (перша середня ступінь доступу) – оскільки підслухати через вікно не є великою проблемою і вікна знаходяться ззаду К2=4 (привабливий рівень) – оскільки для підслуховування немає перепон К3=3 (частково переборні) – К1 К2 К3 Ксер  4 4 3 0,38  Ксер=4*4*3/125=0,384 в) відеонагляд К1=4 (перша середня ступінь доступу) – оскільки маємо чотири вікна які незахищені К2=4 (привабливий рівень) – оскільки маємо два вікна які незахищені К3=3 (частково переборні наслідки) – оскільки і можуть буди погані наслідки К1 К2 К3 Ксер  4 4 3 0,38  Ксер=4*4*3/125=0,384 ІІІ. Електрика: 1. Трансформатор: а) пошкодження інформації К1=4(перша середня ступінь доступу) – оскільки трансформатор знаходиться на вулиці К2=3(помірно привабливі) – трансформатор видно з КПП К3=3(частково переборні) – оскільки можна зробити коротке замикання чи ще щось і комп’ютери будуть виведені зладу К1 К2 К3 Ксер  4 3 3 0,28  Ксер=4*3*3/125=0,288 3. Електрична проводка в будівлі а) підслуховування К1=2(низький ступінь доступності) – оскільки проводка в будівлі знаходиться під штукатуркою, і підслухати можна буде тільки через розетки К2=2(слабо привабливий рівень) – К3=2(переборні наслідки) – оскільки можливість підслухати є і це може негативно вплинути на майбутнє фірми К1 К2 К3 Ксер  2 2 2 0,06  Ксер=2*2*2/125=0,0,64 б) пошкодження інформації К1=2(друга середня ступінь доступу) – оскільки проводка знаходиться під штукатуркою, а розетки не на видному місці і тому щось зробити з мережею важко К2=2(помірно привабливий) – оскільки проводка знаходиться під штукатуркою, а розетки не на видному місці і тому щось зробити з мережею важко К3=3(частково переборні наслідки) – оскільки можна зробити коротке замикання чи ще щось і комп’ютери будуть виведені зладу і компанія отримає дуже великі збитки К1 К2 К3 Ксер  3 3 3 0,21  Ксер=3*3*3/125=0,216 IV. Водопостачання 1. викачка інформації; К1=4 (перша середня ступінь) – оскільки водовідвід знаходиться на вулиці К2=3(помірно привабливі) – каналізаційний люк видно з КПП К3=3(частково переборні наслідки) – оскільки в каналізації можна знайти відходи і визначити що виробляють в будівлі і це може негативно вплинути на майбутнє компанії К1 К2 К3 Ксер  4 3 3 0,28  Ксер=4*3*3/125=0,288 VI. Опалення 1. підслуховування К1=3(друга середня ступінь доступності) – оскільки труби проложені в стінах а назовні тільки батареї К2=3(помірно привабливі) – оскільки будемо мати доступ до електромережі К3=3(частково переборні наслідки) – К1 К2 К3 Ксер  3 3 3 0,216  Ксер=3*3*3/125=0,216 VII. Кімната: 1. Кімната №1 а) проникнення; К1=4 (перша середня ступінь доступності) – оскільки в кімнату можна попасти через кімнату 2 і через вікно К2=3 (привабливий рівень) – оскільки будемо мати доступ до кімнати К3=2 (переборні наслідки) К1 К2 К3 Ксер  4 3 2 0,192  Ксер=4*3*2/125=0,192 б) підслуховування; К1=3 (друга середня ступінь доступності) – оскільки підслухати можна тільки через вікно К2=3 (привабливий рівень) – оскільки можна буде підслухати про що говориться в кімнаті 2 К3=3 (частково переборні наслідки) К1 К2 К3 Ксер  3 3 3 0,216  Ксер=3*3*3/125=0,216 в) відео зйомка К1=3 (друга середня ступінь доступності) – оскільки спостерігати можна тільки через вікно К2=2 (слабо привабливий рівень) – оскільки можна буде записати на відео певну інформацію К3=3 (частково переборні наслідки) – оскільки К1 К2 К3 Ксер  3 2 3 0,144  Ксер=3*2*3/125=0,144 2. Кімната №2 а) проникнення; К1=3 (друга середня ступінь доступності) – оскільки в кімнату можна попасти через кімнату 1 і 6 К2=3 (привабливий рівень) – оскільки будемо мати доступ до кімнати 1 К3=2 (переборні наслідки) К1 К2 К3 Ксер  3 3 2 0,144  Ксер=3*3*2/125=0,144 б) підслуховування; К1=2 (переборні наслідки) – оскільки підслухати тільки через стіни К2=3 (привабливий рівень) – оскільки будемо мати доступ до розеток і через розетки можна буде підслухати про що говориться в кімнаті 1 К3=3 (частково переборні наслідки) К1 К2 К3 Ксер  2 3 3 0,144  Ксер=2*3*3/125=0,144 в) відео зйомка К1=1 (відсутній ступінь доступності) – оскільки немає вікон К2=2 (слабо привабливий привабливий рівень) – томущо немає можливості відеозйомки К3=3 (частково переборні наслідки) К1 К2 К3 Ксер  1 2 3 0,048  Ксер=1*2*3/125=0,048 3. Кімната №3 а) проникнення; К1=3 (друга середня ступінь доступності) – оскільки в кімнату можна попасти через кімнату 4 і 6 К2=3 (привабливий рівень) – оскільки будемо мати доступ до кімнати 4 К3=2 (переборні наслідки) К1 К2 К3 Ксер  3 3 2 0,144  Ксер=3*3*2/125=0,144 б) підслуховування; К1=2 (переборні наслідки) – оскільки підслухати тільки через стіни К2=3 (привабливий рівень) – оскільки будемо мати доступ до розеток і через розетки можна буде підслухати про що говориться в кімнаті 4 К3=3 (частково переборні наслідки) К1 К2 К3 Ксер  2 3 3 0,144  Ксер=2*3*3/125=0,144 в) відео зйомка К1=1 (відсутній ступінь доступності) – оскільки немає вікон К2=2 (слабо привабливий привабливий рівень) – томущо немає можливості відеозйомки К3=3 (частково переборні наслідки) К1 К2 К3 Ксер  1 2 3 0,048  Ксер=1*2*3/125=0,048 4. Кімната №4 а) проникнення; К1=4 (перша середня ступінь доступності) – оскільки в кімнату можна попасти через кімнату 3 і через вікно К2=3 (привабливий рівень) – оскільки будемо мати доступ до кімнати К3=2 (переборні наслідки) К1 К2 К3 Ксер  4 3 2 0,192  Ксер=4*3*2/125=0,192 б) підслуховування; К1=3 (друга середня ступінь доступності) – оскільки підслухати можна тільки через вікно К2=3 (привабливий рівень) – оскільки можна буде підслухати про що говориться в кімнаті 2 К3=3 (частково переборні наслідки) К1 К2 К3 Ксер  3 3 3 0,216  Ксер=3*3*3/125=0,216 в) відео зйомка К1=3 (друга середня ступінь доступності) – оскільки спостерігати можна тільки через вікно К2=2 (слабо привабливий рівень) – оскільки можна буде записати на відео певну інформацію К3=3 (частково переборні наслідки) – оскільки К1 К2 К3 Ксер  3 2 3 0,144  Ксер=3*2*3/125=0,144 5. Кімната №5 а) проникнення; К1=3 (перша середня ступінь доступності) – оскільки в кімнату можна потрапити тільки через кімнату 6 К2=3 (привабливий рівень) – оскільки будемо мати доступ до кімнати К3=3 (переборні наслідки) К1 К2 К3 Ксер  3 3 2 0,144  Ксер=3*3*2/125=0,144 б) підслуховування; К1=2 (переборні наслідки) – оскільки підслухати тільки через стіни К2=3 (помірно привабливий рівень) – оскільки будемо мати доступ до розеток і через розетки можна буде підслухати про що говориться в кімнаті 8 і 1 К3=3 (частково переборні наслідки) – оскільки К1 К2 К3 Ксер  2 3 3 0,144  Ксер=2*3*3/125=0,144 в) відео зйомка К1=1 (відсутній ступінь доступності) – оскільки немає вікон К2=2 (слабо привабливий привабливий рівень) – томущо немає можливості відеозйомки К3=2 (частково переборні наслідки) К1 К2 К3 Ксер  1 2 2 0,032  Ксер=1*2*2/125=0,032 6. Кімната №6 а) проникнення; К1=4 ((перша середня ступінь доступності) – оскільки в кімнату можна потрапити через кімнати 3,2,5,7,8,9 К2=5 (привабливий рівень) – оскільки будемо мати доступ до кімнат 3,2,5,7,8,9 К3=5 (переборні наслідки) – будемо мати доступ до кімнат 3,2,5,7,8,9 К1 К2 К3 Ксер  4 5 5 0,8  Ксер=4*5*5/125=0,8 б) підслуховування; К1=3 (перша середня ступінь доступності) – оскільки підслухати можна тільки через інші кімнати К2=2 (слабо привабливий привабливий рівень) К3=3 (частково переборні наслідки) К1 К2 К3 Ксер  3 2 3 0,144  Ксер=2*3*3/125=0,144 в) відео зйомка К1=1 (відсутній ступінь доступності ) – оскільки немає через що робити відео спостереження К2=2 (слабо привабливий привабливий рівень) – томущо немає можливості відеозйомки К3=1 (відсутність наслідки) – К1 К2 К3 Ксер  1 2 1 0,016  Ксер=1*1*1/125=0,016 7. Кімната №7 а) проникнення; К1=3 (перша середня ступінь доступності) – оскільки в кімнату можна потрапити тільки через кімнату 6 К2=3 (привабливий рівень) – оскільки будемо мати доступ до кімнати К3=3 (переборні наслідки) К1 К2 К3 Ксер  3 3 2 0,144  Ксер=3*3*2/125=0,144 б) підслуховування; К1=2 (переборні наслідки) – оскільки підслухати тільки через стіни К2=3 (помірно привабливий рівень) – оскільки будемо мати доступ до розеток і через розетки можна буде підслухати про що говориться в кімнаті 9 і 4 К3=3 (частково переборні наслідки) К1 К2 К3 Ксер  2 3 3 0,144  Ксер=2*3*3/125=0,144 в) відео зйомка К1=1 (відсутній ступінь доступності) – оскільки немає вікон К2=2 (слабо привабливий привабливий рівень) – томущо немає можливості відеозйомки К3=2 (частково переборні наслідки) К1 К2 К3 Ксер  1 2 2 0,032  Ксер=1*2*2/125=0,032 8. Кімната №8 а) проникнення; К1=4 (перша середня ступінь доступності) – оскільки в можна потрапити через вікна і кімнату6 К2=3 (привабливий рівень) – оскільки будемо мати доступ до кімнати К3=3 (переборні наслідки) К1 К2 К3 Ксер  4 3 3 0,288  Ксер=4*5*5/125=0,288 б) підслуховування; К1=4 (перша середня ступінь доступності) – оскільки підслухати можна через вікна К2=3 (привабливий рівень) – оскільки можна почути важливу інформацію К3=3 (частково переборні наслідки) К1 К2 К3 Ксер  2 3 3 0,288  Ксер=4*3*3/125=0,288 в) відео зйомка К1=4 (перша середня ступінь доступності) – оскільки є 3 вікна К2=4 (непривабливий рівень) – оскільки є 3 вікна К3=4 (відсутність наслідки) – можна побачити важливу інформацію К1 К2 К3 Ксер  4 4 4 0,008  Ксер=4*4*4/125=0,512 9. Кімната №9 а) проникнення; К1=4 (перша середня ступінь доступності) – оскільки в можна потрапити через вікна і кімнату6 К2=3 (привабливий рівень) – оскільки будемо мати доступ до кімнати К3=3 (переборні наслідки) К1 К2 К3 Ксер  4 3 3 0,288  Ксер=4*3*3/125=0,288 б) підслуховування; К1=4 (перша середня ступінь доступності) – оскільки підслухати можна через вікна К2=3 (привабливий рівень) – оскільки можна почути важливу інформацію К3=3 (частково переборні наслідки) К1 К2 К3 Ксер  2 3 3 0,288  Ксер=4*3*3/125=0,288 в) відео зйомка К1=4 (перша середня ступінь доступності) – оскільки є 3 вікна К2=4 (непривабливий рівень) – оскільки є 3 вікна К3=4 (відсутність наслідки) – можна побачити важливу інформацію К1 К2 К3 Ксер  4 4 4 0,512  Ксер=4*4*4/125=0,512 Ранжування вразливостей 1. Електрика а) підслуховування К1=3 – оскільки електрична мережа на вулиці є незахищеною К2=3– оскільки електрична мережа на вулиці є незахищеною але її видно з КПП К3=5 – оскільки електрична мережа є єдина на цілий об’єкт К1 К2 К3 Ксер  3 3 5 0,36  Ксер=3*3*5/125=0,36 б) викачка інформації К1=3 – оскільки електрична мережа на вулиці є незахищеною К2=3– оскільки електрична мережа на вулиці є незахищеною але її видно з КПП К3=5 – оскільки електрична мережа є єдина на цілий об’єкт К1 К2 К3 Ксер  3 3 5 0,36  Ксер=3*3*5/125=0,36 в) пошкодження інформації К1=3 – оскільки електрична мережа на вулиці є незахищеною К2=3– оскільки електрична мережа на вулиці є незахищеною але її видно з КПП К3=5 – оскільки електрична мережа є єдина на цілий об’єкт К1 К2 К3 Ксер  3 3 5 0,36  Ксер=3*3*5/125=0,36 2. Опалення а) підслуховування К1=4 – оскільки через систему опалення можна підслухати що говориться у всіх інших кімнатах К2=3– оскільки система опалення знаходиться в приміщенні і К3=5 – оскільки система опалення є єдина на цілий об’єкт К1 К2 К3 Ксер  4 3 5 0,48  Ксер=4*3*5/125=0,48 ІІІ. Аналіз загроз технічних пристроїв І. Персональні комп’ютери 1. витік інформації К1=5 (висока ступінь доступності) – оскільки комп’ютери знаходяться на відкритій місцевості то доступ до них мають усі. К2=4 (привабливий рівень) – оскільки на комп’ютерах може міститися інформація цікава для зловмисника. К3=3 (частково переборні наслідки) – оскільки на комп’ютерах може міститися інформація яка цінна для підприємства К1 К2 К3 Ксер  5 4 3 0,48  Ксер=5*4*3/125=0,48 2. виведення з ладу К1=5 (висока ступінь доступності) – оскільки комп’ютери знаходяться на відкритій місцевості то доступ до них мають усі. К2=4 (привабливий рівень) – оскільки на комп’ютерах може міститися інформація важлива для організації а виведення комп’ютерів з ладу призведе до збитків в даній організації . К3=3 (частково переборні наслідки) – оскільки на комп’ютерах може міститися інформація важлива для організації а виведення комп’ютерів з ладу призведе до збитків в даній організації . К1 К2 К3 Ксер  5 4 3 0,48  Ксер=5*4*3/125=0,48 ІІІ. Лінії пожежної сигналізації Пошкодження К1=4 (перша середня ступінь доступності) – оскільки кабелі знаходяться на у стіні то до нх не всі мають доступ. К2=2 (привабливий рівень) – оскільки по мережі передається конфіденційна інформація К3=4 (частково переборні наслідки)– оскільки неможна передати інформацію в головний компютер К1 К2 К3 Ксер  4 4 4 0,256  Ксер=4*4*4/125=0,256 IV. Проводовий телефон та радіотелефон 1. витік інформації К1=5 (висока ступінь доступності) – оскільки телефон знаходяться на відкритій місцевості то доступ до них мають усі. К2=3 (помірно привабливий рівень) – оскільки по телефону може говоритися корисна інформація для зловмисника К3=3 (частково переборні наслідки)– оскільки по телефону може говоритися корисна інформація для зловмисника і це призведе до збитків К1 К2 К3 Ксер  5 3 3 0,36  Ксер=5*3*3/125=0,36 V. Кабелі телефонного зв’язку 1. витік інформації К1=4 (перша середня ступінь доступності) – оскільки кабелі знаходяться на у стіні то до нх не всі мають доступ. К2=2 (слабо привабливий привабливий рівень) – оскільки при пошкоджені не спрацюя сигналізація К3=4 (частково переборні наслідки)– оскільки не спрацює сигналізація і це призведе до негативних наслідків К1 К2 К3 Ксер  4 2 4 0,128  Ксер=4*2*4/125=0,128 2. виведення з ладу К1=4 (перша середня ступінь доступності) – оскільки кабелі знаходяться на у стіні то до нх не всі мають доступ. К2=3 (помірно привабливий рівень – . К3=2 (переборні наслідки) – оскільки виведення телефонів це не так суттєво без телефонного з’язку організація може нормально функціонувати К1 К2 К3 Ксер  4 3 2 0,192  Ксер=4*3*2/125=0,192 VI. Спеціальні вимірювальні прилади 1. витік інформації К1=4 (перша середня ступінь доступності) – оскільки до них легко потрапити К2=4 (привабливий рівень) – томущо на результатах їх вимірювань і основана дана лабораторія К3=4 (частково переборні наслідки)– оскільки інформація на даних приладах не довго зберігається К1 К2 К3 Ксер  4 4 4 0,512  Ксер=4*4*4/125=0,512 2. виведення з ладу К1=4 (перша середня ступінь доступності) – оскільки до них легко потрапити К2=4 (привабливий рівень) – томущо на результатах їх вимірювань і основана дана лабораторія К3=3 (практично непереборні наслідки)– оскільки на їх заміну піде велика сума К1 К2 К3 Ксер  4 4 3 0,384  Ксер=4*4*3/125=0,384 VIІ. Комплекс випробування приладів Виведення з ладу К1=4 (перша середня ступінь доступності) – оскільки до них легко потрапити К2=3 (помірно привабливий рівень) – томущо вони є дуже потрібні даній лабораторії К3=3 (частково переборні наслідки)– оскільки на їх заіну піде певга сума К1 К2 К3 Ксер  4 3 3 0,288  Ксер=4*3*3/125=0,288 VIІІ. Переговорний пристрій 1. витік інформації К1=5 (висока ступінь доступності) – оскільки переговорний пристрій знаходяться на відкритій місцевості то доступ до них мають усі. К2=3 (помірно привабливий рівень) – оскільки по переговорному пристрої може говоритися корисна інформація для зловмисника К3=3 (частково переборні наслідки)– оскільки по переговорному пристрої може говоритися корисна інформація для зловмисника і це призведе до збитків К1 К2 К3 Ксер  5 3 3 0,36  Ксер=5*3*3/125=0,36 ІХ. Вимірювальні прилади 1. витік інформації К1=4 (перша середня ступінь доступності) – оскільки до них легко потрапити К2=4 (привабливий рівень) – томущо на результатах їх вимірювань і основана дана лабораторія К3=4 (практично непереборні наслідки)– оскільки інформація на даних приладах не довго зберігається К1 К2 К3 Ксер  4 4 4 0,512  Ксер=4*4*4/125=0,512 2. виведення з ладу К1=4 (перша середня ступінь доступності) – оскільки до них легко потрапити К2=4 (привабливий рівень) – томущо на результатах їх вимірювань і основана дана лабораторія К3=3 (частково переборні наслідки)– оскільки на їх заміну піде велика сума К1 К2 К3 Ксер  4 4 3 0,384  Ксер=4*4*3/125=0,384 Х. Пристрій для знищення паперу 1. витік інформації К1=1(відсутній ступінь доступності) –дуже важко відтворити інформацію з знищених паперів К2=4 (привабливий рівень) – томущо в ньому можуть знищувати дуже важливі папери К3=4 (частково переборні наслідки)– томущо можна відтворити важливу інформацію К1 К2 К3 Ксер  2 4 4 0,128  Ксер=1*4*4/125=0,128 ХІ. Лінії локальної мережі 1. витік інформації К1=4 (перша середня ступінь доступності) – оскільки кабелі знаходяться на у стіні то до нх не всі мають доступ. К2=4 (привабливий рівень) – оскільки по мережі передається конфіденційна інформація К3=4 (частково переборні наслідки)– оскільки зловмисники дізнаються конфіденційну інформацію К1 К2 К3 Ксер  4 4 4 0,256  Ксер=4*4*4/125=0,256 Виведення з ладу К1=4 (перша середня ступінь доступності) – оскільки кабелі знаходяться на у стіні то до нх не всі мають доступ. К2=4 (привабливий рівень) – оскільки по мережі передається конфіденційна інформація К3=4 (частково переборні наслідки)– оскільки неможна передати інформацію в головний компютер К1 К2 К3 Ксер  4 4 4 0,256  Ксер=4*4*4/125=0,256 ХІІ. Такі пристрої як: принтер, сканер, відеомагнітофон, мікрохвильова піч, кондиціонер, на мою думку не несуть загроз для інформації даної лабораторії, а використовиються для покращеня і полехченя роботи в даній лабораторії, тому я не важаю за потрібе проводити аналіз загроз для даних приладів. IV. розташування технічних пристроїв Мої пристрої розташовані так, як показано на схемі: В першій кімнаті я озміщу тільки один компютер, в правому нижньому куті монітором в середину, також там нижнюої і правої стіни будуть проходити лінія електро живлення, по правій стіні буде проходити мережевий кабель. В другій кімнаті я розміщу відео магнітофон і СВЧ піч, томущо кімнати 2, 6 є найбільш вразливі для зловмисників і до тогож є прохідними, тому тут небуде ніяких важливих приладів. По нижній стороні буде прокладена лінія електро живлення. Третя кімната будемістити тількипереговорний пристрій. В четвертій кімнаті я розміщу переговорний пристрій, один компютер, в лівому нижньому куті, також там буде проходити по лівій стороні лінія електро живлення і мережевий кабель. В пятій кімнаті я розміщу тільки кондиціонер. Хоча ця кімната є най захиченішою, але через малий розмір і відсутність вікна я там на розмістив ніяких робочих приладів. Шоста кфмната буде пуста, томущо вона є прохідною і в неї найлегше потрапити. В сьомій кімнаті буде сан вузол, томущо вона як і пята не містить вікне,тобро не підходить для того щоб в ній працювали В восьмій кімнаті буде розміщена лабораторія, там будуть розміщені вимірювальні прилади,комплекс випробовування приладів, спеціальні випробуальні прилади, радіо телефон і компютер, також там по верхній і правій стороні проходять лінії ел живлення і мережевий кабель, і по вархній кабель телефоного звязку. Хоча ця кімната є більш вразлива на відміну від кімнати 1 і 4 я до неї застосую більше засобів захисту, бо вона містить най важливіші технічні засоби. В девятій кімнаті я розміщу компютер, принтер, сканер, пристрій для знищеня паперу і телефон для зручної роботи з документами, також там по верхній і лівій стороні проходять лінії ел живлення і мережевий кабель, і по вархній кабель телефоного звязку. Лінія пожежної сигналізації буде покладена по периметру будинку, охоплюючи таким чином всі кімнати крім кімнати 6. VII. Політика безпеки Вступ Політика інформаційної безпеки – це сукупність програмних, апаратних, організаційних, адміністративних, юридичних, фізичних заходів, методів, засобів, правил і інструкцій, які чітко регламентують усі аспекти діяльності підприємства, включаючи інформаційну систему, та забезпечують їх безпеку. Мета політики безпеки Метою політики безпеки є впровадження та ефективне управління системою забезпечення інформаційної безпеки, спрямованої на захист інформаційних активів(інформація та дані у будь-якому вигляді, що отримуються, зберігаються, обробляються, передаються, оголошуються, у т.ч. знання співробітників, бази даних та файли, документація, посібники користувача, навчальні матеріали, описи процедур, заархівована інформація і т.п.) філії інформаційно-аналітичного центру соціологічних досліджень, мінімізації ризиків інформаційної безпеки та створення позитивної репутації. Область застосування Політика безпеки розповсюджується на всі аспекти життєдіяльності філії інформаційно-аналітичного центру соціологічних досліджень та застосовується до всіх активів філії інформаційно-аналітичного центру соціологічних досліджень, які можуть справляти матеріальний ефект на кінцевий продукт своєю відсутністю чи псуванням. Політика безпеки даного обєкту Для входу на територію лабораторії я вибираю дискреційну політики безпеки, тому що вона, на мою думку, найбільш підходить для цього випадку, бо вона є найпростішою, а вхід на територію непотрібно розділяти якимось обов’язками . Для входу ми не вибираємо мандатну політику через те , що для входу немає ніяких рівнів секретності, всі працівники проходять на територію на рівних правах . Також я не вибрав рольової політики бо в даному випадку вона є дуже складною, а також при її наявності в неї би існувала тільки одна роль,вхід на територію. Для пересуванню по території лабораторії я використаю рольову політику безпеки, тому що в даному випадку існують різні ролі: прибиральниця, електрик. На мою думку дискреційна політика безпеки є дуже простою і не може задовільнити всі бажання які потрібні для нормальної функціональної роботи , а саме, при її використанні ми не можемо розділити працівників на різні рівні доступу , бо ця політика може або дати доступ , або не дати, тому вона для нас не підходить . Мандатна політика також не підходить, хоча вона також непогано підходить але оперувати набагато краще рольовою. Для пересуваня по кімнаті 9 я вибираю мандатну політику безпеки, бо в цій кімнаті ведеця робота з документами, тобто я хочу щоб сюди мали доступ тільки люди що працюють з документами, а не працівники лабораторії і інші. До кімнати 6, 7 і 2 я не використовую ніякої політики безпеки, бо через кімнату 6 мають право проходити всі, в кімнаті 7 є санвузол, а кімната 2 є кімнатою відпочинку. В кімнаті 4 буде стояти головний компютер, за яким буде сидіти директор тому я сюди застосовую мандатну політику безпеки. В кімнаті 3 буде секритар директора, тому я сюди застосовою дискреційну політику безпеки, бо кожен може прийти на прийом до директора з його дозволу, який він дає через секретаря. До кімнати 5 я застосовою рольову політику безпеки, томущо там розміщений кондизіонер, доступ до якогомають тільки відповідні люди. Технічний захист Огорожа встановлюється з сталевих суцільних плоских секцій висотою 2м. Поверху і понизу огорожі розтягується колючий дріт. У прямих кутах з внутрішньої сторони огорожі встановлюються камери відеоспотереження. Монтуються лінії зв’язку, що передають відеосигнал на монітори, які розміщуються в КПП. За даним об’єктом веде нагляд охоронець, крім того здійснюється автоматичний постійний запис відеоспостереження на магнітний носій. Через визначений термін інформація переглядається працівниками СБ і у разі відсутності будь-яких підозр видаляється з складанням відповідного протоколу. Дана процедура здійснюється з метою не загромадження інформаційних носіїв. КПП включає в себе ворота, шлагбаум, турнікет, спеціальне приміщення. Ворота виготовляються з того самого матеріалу що й огорожа. Ворота зачиняються на внутрішній затвор і замок . Шлагбаум служить бар’єром для проникнення автомобілів на територію АС і особливих вимог до нього не встановлено. Турнікет служить бар’єром для проникнення на об’єкт працівників та відвідувачів без автомобілів. Пропускна дія шлагбауму і турнікету контролюється охоронцем, який повинен здійснювати перевірку посвідчення з наклеєними фотографіями, причому відвідувачам також повинні видаватися спеціальні тимчасові документи для їх доступу. Після проникнення на територію АС особа під наглядом охоронця повинна розписатися у журналі реєстрацій з зазначенням прізвища та ім’я, часу доступу на об’єкт, та номеру перепускного посвідчення. Здійснюється фізичний обшук особи на наявність сторонніх чи заборонених предметів. У разі виявлення таких предметів здійснюється їх вилучення з відповідними відмітками в журналі реєстрацій. Дана процедура повинна таємно записуватися на камеру відеоспостереження. Відомостями про наявність цієї камери і відзняті нею матеріали володіють виключно працівники СБ, і охоронцю не повідомляються. Спеціальне приміщення являє собою робоче місце охоронця, в якому знаходяться дисплеї відеонагляду за встановленими об’єктами і необхідні для здійснення своїх обов’язків засоби та апаратура. Системи водопостачання, опалення, каналізації, вентиляції і заземлення може бути джерелом паразитних наведень з боку зовнішньої апаратури. Тому застосовуємо засоби відбиття загроз: встановлюємо спеціальні шумові пристрої на трубах водопостачання та каналізації, що створюють електро- магнітне поле перешкод (Ш1 і Ш2). Крім того повинні бути проведені роботи по капітальному ремонту цих систем, заміна усіх труб на металопластикові. Відповідальність за проведені роботи покладається на представників організацій, що взаємодіють з питань технічного забезпечення водо- теплопостачання про що має бути складений відповідний акт. Зовні люки повинні бути захищені гратами, лози яких розташовуються хрестом або ромбом. Для запирання грат використовуються замки з протяжними скобами, крім того в місці розташування замка приварюється металевий лист. Основна будівля (стіни, перекриття) обладнується сейсмічними сенсорами на п’єзо-електричному ефекті. Даним способом здійснюється захист від механічного проникнення в будівлю і попередження впливів навколишнього середовища(землетруси, шквали і інші стихійні лиха природи). Вікна оснащуються контактними сенсорами і засобами відбиття загроз: екрануванням. Головний вхід представляє собою стальні двері оброблені декоративним покриттям. Для замикання таких дверей використовується багаторігельний врізний замок з електронним кодовим доступом. Код доступу для кожної особи різний і періодично змінюється СБ. Відомостями про кодові комбінації володіє СБ, вона ж здійснює видачу їх персоналу з відповідним розписом особи про нерозголошення. Доступ відвідувачів через головний вхід здійснюється виключно під наглядом охоронця. Також забезпечується камера відео- спостереження яка здійснює нагляд за головним входом. Входи в приміщення захищаються дверима з баготорігельними замками з електронним кодовим доступом. Кожна особа персоналу має доступ в визначені приміщення, що призначаються СБ. Кімната 6 повинна бути оснащена камерами таємного спостереження, відомостями про знаходження яких повинні володіти виключно працівники СБ. Працівниками СБ періодично повинна проводитись перевірка кімнат на наявність сторонніх предметів. Камери відео- спостереження встановлюються в відповідних місцях. Також повинна бути проведена система пожежної сигналізації з властивістю нейтралізації місця пожежі. Подібні системи встановлюються в усіх приміщеннях об’єкту.
Антиботан аватар за замовчуванням

01.01.1970 03:01-

Коментарі

Ви не можете залишити коментар. Для цього, будь ласка, увійдіть або зареєструйтесь.

Ділись своїми роботами та отримуй миттєві бонуси!

Маєш корисні навчальні матеріали, які припадають пилом на твоєму комп'ютері? Розрахункові, лабораторні, практичні чи контрольні роботи — завантажуй їх прямо зараз і одразу отримуй бали на свій рахунок! Заархівуй всі файли в один .zip (до 100 МБ) або завантажуй кожен файл окремо. Внесок у спільноту – це легкий спосіб допомогти іншим та отримати додаткові можливості на сайті. Твої старі роботи можуть приносити тобі нові нагороди!
Нічого не вибрано
0%

Оголошення від адміністратора

Антиботан аватар за замовчуванням

Подякувати Студентському архіву довільною сумою

Admin

26.02.2023 12:38

Дякуємо, що користуєтесь нашим архівом!