МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ
НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ «ЛЬВІВСЬКА ПОЛІТЕХНІКА»
ІКТА
кафедра ЗІ
Розрахункова робота
на тему: «Аналіз загроз об’єкту захисту»
Львів – 2010
Зміст
І.1.Технічні завдання
2. Опис функціонування підприємства
3. Опис функціональних обов’язків працівників
4. Опис об’єкту захисту
ІІ. Аналіз безпеки об’єкту захисту
1. Паркан:
а) проникнення;
б) підслуховування;
в) відео зйомка;
2. Будинок :
а) проникнення;
б) підслуховування;
в) відео зйомка;
3. Електрика:
а) витік інформації;
б) підслуховування;
в) пошкодження інформації;
4. Водопостачання:
а) витік інформації;
5. Заземлення:
а) пошкодження інформації;
6. Опалення:
а) підслуховування;
7. Кімната:
а) проникнення;
б) підслуховування;
в) відео зйомка;
ІІІ. Аналіз загроз технічних пристроїв
І. Персональні комп’ютери
1. витік інформації
2. виведення з ладу
ІІ. Сервер
1. витік інформації
2. виведення з ладу
ІІІ. Міні АТС
1. витік інформації
2. виведення з ладу
IV. Телефон
1. витік інформації
V. Кабелі телефонного зв’язку
1. витік інформації
2. виведення з ладу
IV. розташування технічних пристроїв
V. загрози від працівників
І.1.Технічні завдання
Головним напрямом метрологічної діяльності у сфері наукових досліджень і розробок є науково-методична діяльність, спрямована на поширення метрологічних методів на нові об’єкти досліджень, а саме:
– контролювати стан метрологічного забезпечення науково-дослідних і експериментально-конструкторських розробок в підрозділах інституту;
– отримувати від керівників відділів і служб матеріали і відомості, необхідні для виконання поставлених перед інститутом завдань;
– вносити керівництву інституту рекомендації про скасування наказів та розпоряджень, які суперечать чинному законодавству з питань метрології і метрологічного забезпечення;
– направляти в наукові-дослідні і експериментально-конструкторські підрозділи обов’язкові для виконання приписи щодо припинення порушень метрологічних вимог та усунення виявлених недоліків, а також приписи про заборону використання засобів вимірювальної техніки, що не пройшли або в яких минув термін чергової повірки чи калібрування.
2. Опис функціонування підприємства
Основними функціями підприємства є:
– забезпечення єдності вимірювань та підвищення рівня метрологічного забезпечення науково-технічної продукції інституту;
– аналіз тематичного плану робіт інституту і розроблення на його основі відповідної програми метрологічного забезпечення вимірювання;
– впровадження оптимальних методів і засобів вимірювань у відповідності з особливостями об’єкта досліджень;
– розроблення і атестація в установленому порядку методик виконання вимірювань;
– організація і проведення метрологічної експертизи технічних завдань, звітів про науково-дослідні роботи, проектів стандартів та нормативних документів;
– проведення робіт з метрологічного забезпечення підготовки до виробництва експериментальних і дослідних зразків науково-технічної продукції;
– здійснення метрологічного нагляду за розробленням, виготовленням, станом, застосуванням і ремонтом засобів вимірювальної техніки, за метрологічним забезпеченням експериментальних методів досліджень;
– виконання робіт по впровадженню міжнародних, державних і галузевих стандартів та інших нормативних документів, що регламентують метрологічні норми і правила;
– визначення основних напрямів розвитку метрологічного забезпечення експериментальних методів наукових досліджень, виготовлення і випробування науково-технічної продукції, стандартних зразків складу та властивостей речовин і матеріалів, стандартних довідкових даних;
– участь у роботах з атестації вимірювальних, калібрувальних лабораторій у відповідності до чинних нормативних вимог;
– участь у підготовці засобів вимірювальної техніки та випробувального обладнання для робіт з підтвердження відповідності продукції;
3. Опис функціональних обов’язків працівників
Завдання та обов'язки. Виконує під керівництвом більш кваліфікованого працівника різного роду вимірювання під час проведення експериментів і випробувань продукції, яку випускає підприємство, в разі перевірки технологічного устаткування на відповідність до встановлених норм точності, спеціальні вимірювання під час технологічних процесів, а також розрахунки економічної ефективності впровадження нових засобів вимірювання. Бере участь у розробленні засобів вимірювання спеціального призначення, у проведенні відомчої перевірки робочих еталонів, метрологічної атестації і перевірки засобів вимірювання, які не стандартизуються. Проводить метрологічний контроль за правильністю монтажу, встановленням, використанням і станом засобів вимірювання в підрозділах підприємства. Здійснює своєчасне подання вихідних зразків засобів вимірювання на державну перевірку і в ремонт, організує одержання і доставку перевірених засобів вимірювання, оформляє результати перевірки і складає відповідну технічну документацію. Виконує роботу з ведення фонду стандартів та інших нормативних документів, які регламентують точність вимірювання, методи і засоби перевірки. Здійснює розрахунки потреби підрозділів підприємства у засобах вимірювання, бере участь у складанні заявок на їх придбання. Веде оперативний облік засобів вимірювання, їх рух, систематизує та опрацьовує дані, необхідні для підготовки звітів про виконання планів метрологічного забезпечення виробництва.
4. Опис об’єкту захисту
Я буду проводити аналіз загроз такого об’єкту:
|
Ця територія складається з: огорожі, КПП, подвіря (на якому є каналізаційний люк, люк водопостачання, трансформаторної підстанції) і самого будинку. Будинок має 10 кімнат, 12 вікон і 10 дверей.
ІІ. Аналіз безпеки об’єкту захисту
І. Паркан
1. Передня частина:
а) проникнення:
К1=5 (висока ступінь доступності) – оскільки ворота відкриті і на КПП нікого немає
К2=4 (привабливий рівень) – оскільки як ми попадемо на територію і зразу будемо мати доступ до водопроводу
К3=2 (переборні наслідки) – оскільки майже не буде впливати на діяльність об’єкту
К1
К2
К3
Ксер
5
4
2
0,32
Ксер=5*4*2/125=0,32
б) підслуховування:
К1=5 (висока ступінь доступності)) – оскільки ворота відкриті і на КПП нікого немає
К2=1 (не привабливий рівень) – оскільки на вулиці немає що підслуховувати
К3=1 (відсутність наслідків) – оскільки підслуховування території не несе цінності
К1
К2
К3
Ксер
5
1
1
0,04
Ксер=5*1*1/125=0,04
в) відеонагляд:
К1=5 (висока ступінь доступності)) – оскільки ворота відкриті і на КПП нікого немає
К2=1 (не привабливий рівень) – оскільки на вулиці немає цікавих об’єктів для відеонагляду
К3=1 (відсутність наслідків) – оскільки зйомка території не несе цінності
К1
К2
К3
Ксер
5
1
1
0,04
Ксер=5*1*1/125=0,04
2. Ліва частина паркану
а) проникнення:
К1=4 (перша середня ступінь доступності) – оскільки не кожна людина може перелізти паркан
К2=5 (особливо привабливий рівень) – оскільки як ми попадемо на територію і зразу будемо мати доступ до труби водовідведення, трансформатора і до заземлення
К3=3 (частково переборні наслідки) – оскільки коли зловмисник попаде на територію він зможе вимкнути світло і т.д
К1
К2
К3
Ксер
4
5
3
0,48
Ксер=4*5*3/125=0,48
б) підслуховування:
К1=4 (перша середня ступінь доступності) – оскільки не кожна людина може перелізти паркан
К2=1 (не привабливий рівень) – оскільки на вулиці немає що підслуховувати
К3=1 (відсутність наслідків) – оскільки підслуховування території не несе цінності
К1
К2
К3
Ксер
4
1
1
0,03
Ксер=4*1*1/125=0,032
в) відеонагляд:
К1=4 (перша середня ступінь доступності) – оскільки не кожна людина може перелізти паркан
К2=1 (не привабливий рівень) – оскільки на вулиці немає цікавих об’єктів для відеонагляду
К3=1 (відсутність наслідків) – оскільки зйомка території не несе цінності
К1
К2
К3
Ксер
4
1
1
0,03
Ксер=4*1*1/125=0,032
3. Права частина паркану
а) проникнення:
К1=4 (перша середня ступінь доступності) – оскільки не кожна людина може перелізти паркан
К2=1(непривабливий рівень) – оскільки з правої частини ніяких цікавих об’єктів немає
К3=1 (відсутність наслідків) – оскільки немає об’єктів на які можна було б вплинути
К1
К2
К3
Ксер
4
1
2
0,03
Ксер=4*1*2/125=0,032
б) підслуховування:
К1=4 (перша середня ступінь доступності) – оскільки не кожна людина може перелізти паркан
К2=1 (не привабливий рівень) – оскільки на вулиці немає що підслуховувати
К3=1 (відсутність наслідків) – оскільки підслуховування території не несе цінності
К1
К2
К3
Ксер
4
1
1
0,03
Ксер=4*1*1/125=0,032
в) відеонагляд:
К1=4 (перша середня ступінь доступності) – оскільки не кожна людина може перелізти паркан
К2=1 (не привабливий рівень) – оскільки на вулиці немає цікавих об’єктів для відеонагляду
К3=1 (відсутність наслідків) – оскільки зйомка території не несе цінності
К1
К2
К3
Ксер
4
1
1
0,03
Ксер=4*1*1/125=0,032
4. Задня частина паркану:
а) проникнення:
К1=4 (перша середня ступінь доступності) – оскільки не кожна людина може перелізти паркан
К2=2 (слабо привабливий рівень) – оскільки ззаду немає цінних об’єктів
К3=1 (відсутність наслідків) – оскільки коли зловмисник попаде на територію він зможе вимкнути світло і т.д
К1
К2
К3
Ксер
4
2
1
0,06
Ксер=4*2*1/125=0,064
б) підслуховування:
К1=4 (перша середня ступінь доступності) – оскільки не кожна людина може перелізти паркан
К2=1 (не привабливий рівень) – оскільки на вулиці немає що підслуховувати
К3=1 (відсутність наслідків) – оскільки підслуховування території не несе цінності
К1
К2
К3
Ксер
4
1
1
0,03
Ксер=4*1*1/125=0,032
в) відеонагляд:
К1=4 (перша середня ступінь доступності) – оскільки не кожна людина може перелізти паркан
К2=1 (не привабливий рівень) – оскільки на вулиці немає цікавих об’єктів для відеонагляду
К3=1 (відсутність наслідків) – оскільки зйомка території не несе цінності
К1
К2
К3
Ксер
4
1
1
0,03
Ксер=4*1*1/125=0,032
ІІ. Будинок:
1. Передня частина будинку:
а) проникнення:
К1=4 (перша середня ступінь доступності) – оскільки в будівлю можна попасти тільки одним способом через двері
К2=4 (привабливий рівень) – оскільки ми попадаємо в будинок і маємо доступ до всіх кімнат
К3=3 (частково переборні наслідки) – оскільки майже не буде впливати на діяльність об’єкту
К1
К2
К3
Ксер
4
4
3
0,384
Ксер=4*4*3/125=0,384
б) підслуховування:
К1=2 (низький ступінь доступності) – оскільки можна підслухати тільки через двері
К2=2 (слабо привабливий рівень) – оскільки буде підозріло коли хтось буде стояти біля вхідних дверей і підслуховувати
К3=2 (переборні наслідки) –
К1
К2
К3
Ксер
2
2
2
0,064
Ксер=2*2*2/125=0,064
в) відеонагляд:
К1=1 (відсутність доступу) – оскільки через двері не можна вести відеонагляд
К2=1 (відсутність наслідків) – оскільки немає через що знімати
К3=1 (відсутність наслідків) – оскільки через двері не можна вести відеонагляд
К1
К2
К3
Ксер
1
1
1
0,008
Ксер=1*1*1/125=0,008
2. Ліва частина будинку
а) проникнення:
К1=4 (перша середня ступінь) – оскільки з лівої сторони є два вікна через які можна проникнути
К2=3 (помірно привабливий рівень) – оскільки вікна практично незахищені
К3=4 (практично непереборні наслідки) – оскільки ми получаємо доступ до однієї найбільшлї кімнати.
К1
К2
К3
Ксер
4
3
4
0,384
Ксер=4*3*4/125=0,384
б) підслуховування:
К1=4 (перша середня ступінь доступу) – оскільки підслухати через вікно не є великою проблемою
К2=4 (привабливий рівень) – оскільки для підслуховування немає перепон
К3=3 (частково переборні) –
К1
К2
К3
Ксер
4
4
3
0,384
Ксер=4*4*3/125=0,384
в) відеонагляд
К1=4 (перша середня ступінь доступу) – оскільки маємо два вікна які незахищені
К2=4 (привабливий рівень) – оскільки маємо два вікна які незахищені
К3=3 (частково переборні наслідки) – оскільки і можуть буди погані наслідки
К1
К2
К3
Ксер
4
4
3
0,38
Ксер=4*4*3/125=0,384
3. Права частина будинку
а) проникнення:
К1=4 (перша середня ступінь) – оскільки з правої сторони є два вікна через які можна проникнути
К2=3 (помірно привабливий рівень) – оскільки вікна практично незахищені
К3=4 (практично непереборні наслідки) – оскільки ми получаємо доступ до двох найбільших кімнат
К1
К2
К3
Ксер
4
3
4
0,38
Ксер=4*3*4/125=0,384
б) підслуховування:
К1=4 (перша середня ступінь доступу) – оскільки підслухати через вікно не є великою проблемою
К2=4 (привабливий рівень) – оскільки для підслуховування немає перепон
К3=3 (частково переборні) –
К1
К2
К3
Ксер
4
4
3
0,38
Ксер=4*4*3/125=0,384
в) відеонагляд
К1=4 (перша середня ступінь доступу) – оскільки маємо два вікна які незахищені
К2=4 (привабливий рівень) – оскільки маємо два вікна які незахищені
К3=3 (частково переборні наслідки) – оскільки і можуть буди погані наслідки
К1
К2
К3
Ксер
4
4
3
0,38
Ксер=4*4*3/125=0,384
4. Задня частина будинку
а) проникнення
К1=4 (перша середня ступінь) – оскільки є чотири вікна через які можна проникнути
К2=3 (помірно привабливий рівень) – оскільки вікна практично незахищені
К3=4 (практично непереборні наслідки) – оскільки ми получаємо доступ до двох найбільших кімнат
К1
К2
К3
Ксер
4
3
4
0,38
Ксер=4*3*4/125=0,384
б) підслуховування:
К1=4 (перша середня ступінь доступу) – оскільки підслухати через вікно не є великою проблемою і вікна знаходяться ззаду
К2=4 (привабливий рівень) – оскільки для підслуховування немає перепон
К3=3 (частково переборні) –
К1
К2
К3
Ксер
4
4
3
0,38
Ксер=4*4*3/125=0,384
в) відеонагляд
К1=4 (перша середня ступінь доступу) – оскільки маємо чотири вікна які незахищені
К2=4 (привабливий рівень) – оскільки маємо два вікна які незахищені
К3=3 (частково переборні наслідки) – оскільки і можуть буди погані наслідки
К1
К2
К3
Ксер
4
4
3
0,38
Ксер=4*4*3/125=0,384
ІІІ. Електрика:
1. Трансформатор:
а) пошкодження інформації
К1=4(перша середня ступінь доступу) – оскільки трансформатор знаходиться на вулиці
К2=3(помірно привабливі) – трансформатор видно з КПП
К3=3(частково переборні) – оскільки можна зробити коротке замикання чи ще щось і комп’ютери будуть виведені зладу
К1
К2
К3
Ксер
4
3
3
0,28
Ксер=4*3*3/125=0,288
3. Електрична проводка в будівлі
а) підслуховування
К1=2(низький ступінь доступності) – оскільки проводка в будівлі знаходиться під штукатуркою, і підслухати можна буде тільки через розетки
К2=2(слабо привабливий рівень) –
К3=2(переборні наслідки) – оскільки можливість підслухати є і це може негативно вплинути на майбутнє фірми
К1
К2
К3
Ксер
2
2
2
0,06
Ксер=2*2*2/125=0,0,64
б) пошкодження інформації
К1=2(друга середня ступінь доступу) – оскільки проводка знаходиться під штукатуркою, а розетки не на видному місці і тому щось зробити з мережею важко
К2=2(помірно привабливий) – оскільки проводка знаходиться під штукатуркою, а розетки не на видному місці і тому щось зробити з мережею важко
К3=3(частково переборні наслідки) – оскільки можна зробити коротке замикання чи ще щось і комп’ютери будуть виведені зладу і компанія отримає дуже великі збитки
К1
К2
К3
Ксер
3
3
3
0,21
Ксер=3*3*3/125=0,216
IV. Водопостачання
1. викачка інформації;
К1=4 (перша середня ступінь) – оскільки водовідвід знаходиться на вулиці
К2=3(помірно привабливі) – каналізаційний люк видно з КПП
К3=3(частково переборні наслідки) – оскільки в каналізації можна знайти відходи і визначити що виробляють в будівлі і це може негативно вплинути на майбутнє компанії
К1
К2
К3
Ксер
4
3
3
0,28
Ксер=4*3*3/125=0,288
VI. Опалення
1. підслуховування
К1=3(друга середня ступінь доступності) – оскільки труби проложені в стінах а назовні тільки батареї
К2=3(помірно привабливі) – оскільки будемо мати доступ до електромережі
К3=3(частково переборні наслідки) –
К1
К2
К3
Ксер
3
3
3
0,216
Ксер=3*3*3/125=0,216
VII. Кімната:
1. Кімната №1
а) проникнення;
К1=4 (перша середня ступінь доступності) – оскільки в кімнату можна попасти через кімнату 8 і 3 і через вікно
К2=3 (привабливий рівень) – оскільки будемо мати доступ до кімнати 3
К3=2 (переборні наслідки) – оскільки
К1
К2
К3
Ксер
4
3
2
0,192
Ксер=4*3*2/125=0,192
б) підслуховування;
К1=3 (друга середня ступінь доступності) – оскільки підслухати можна тільки через вікно
К2=3 (привабливий рівень) – оскільки будемо мати доступ до розеток і через розетки можна буде підслухати про що говориться в кімнаті 2
К3=3 (частково переборні наслідки) – оскільки
К1
К2
К3
Ксер
3
3
3
0,216
Ксер=3*3*3/125=0,216
в) відео зйомка
К1=3 (друга середня ступінь доступності) – оскільки спостерігати можна тільки через вікно
К2=2 (слабо привабливий рівень) –
К3=3 (частково переборні наслідки) – оскільки
К1
К2
К3
Ксер
3
2
3
0,144
Ксер=3*2*3/125=0,144
2. Кімната №2
а) проникнення;
К1=4 (перша середня ступінь доступності) – оскільки в кімнату можна попасти через кімнату 8 і 3 і через вікно
К2=3 (привабливий рівень) – оскільки будемо мати доступ до кімнати 3
К3=2 (переборні наслідки) – оскільки
К1
К2
К3
Ксер
4
3
2
0,192
Ксер=4*3*2/125=0,192
б) підслуховування;
К1=3 (друга середня ступінь доступності) – оскільки підслухати можна тільки через вікно
К2=3 (привабливий рівень) – оскільки будемо мати доступ до розеток і через розетки можна буде підслухати про що говориться в кімнаті 1,3
К3=3 (частково переборні наслідки) – оскільки
К1
К2
К3
Ксер
3
3
3
0,216
Ксер=3*3*3/125=0,216
в) відео зйомка
К1=3 (друга середня ступінь доступності) – оскільки спостерігати можна тільки через вікно
К2=2 (слабо привабливий привабливий рівень) –
К3=3 (частково переборні наслідки) – оскільки
К1
К2
К3
Ксер
3
2
3
0,144
Ксер=3*2*3/125=0,144
3. Кімната №3
а) проникнення;
К1=2 (низький ступінь доступності) – оскільки в кімнату можна попасти через кімнату 8
К2=3 (привабливий рівень) – оскільки будемо мати доступ до кімнати 1,2
К3=2 (переборні наслідки) – оскільки
К1
К2
К3
Ксер
2
3
2
0,096
Ксер=2*3*2/125=0,096
б) підслуховування;
К1=1 (відсутній ступінь доступності) – оскільки підслухати можна через двері а це буде виглядати дуже підозріло
К2=2 (привабливий рівень) – оскільки будемо мати доступ до розеток і через розетки можна буде підслухати про що говориться в кімнаті 2
К3=1 (відсутність наслідки) – оскільки
К1
К2
К3
Ксер
1
2
1
0,016
Ксер=1*2*1/125=0,016
в) відео зйомка
К1=1 (відсутній ступінь доступності ) – оскільки немає через що робити відео спостереження
К2=1 (непривабливий рівень) – оскільки там небуде за чим спостерігати
К3=1 (відсутність наслідки) –
К1
К2
К3
Ксер
1
1
1
0,008
Ксер=1*1*1/125=0,008
4. Кімната №4
а) проникнення;
К1=4 (перша середня ступінь доступності) – оскільки в кімнату через вікно яке знаходиться ззаду будинку
К2=3 (привабливий рівень) – оскільки будемо мати доступ до кімнати 8
К3=2 (переборні наслідки) – оскільки
К1
К2
К3
Ксер
4
3
2
0,192
Ксер=4*3*2/125=0,192
б) підслуховування;
К1=3 (друга середня ступінь доступності) – оскільки підслухати можна тільки через вікно
К2=3 (привабливий рівень) – оскільки будемо мати доступ до розеток і через розетки можна буде підслухати про що говориться в кімнаті 8
К3=3 (частково переборні наслідки) – оскільки
К1
К2
К3
Ксер
3
3
3
0,216
Ксер=3*3*3/125=0,216
в) відео зйомка
К1=3 (друга середня ступінь доступності) – оскільки спостерігати можна тільки через вікно
К2=2 (слабо привабливий рівень) –
К3=3 (частково переборні наслідки) – оскільки
К1
К2
К3
Ксер
3
2
3
0,144
Ксер=3*2*3/125=0,144
5. Кімната №5
а) проникнення;
К1=5 (перша середня ступінь доступності) – оскільки в кімнату через вікно яке знаходиться ззаду будинку і через двері
К2=4 (привабливий рівень) – оскільки будемо мати доступ до кімнати 8
К3=3 (частково переборні наслідки) – оскільки
К1
К2
К3
Ксер
5
4
2
0,48
Ксер=5*4*3/125=0,48
б) підслуховування;
К1=3 (друга середня ступінь доступності) – оскільки підслухати можна тільки через вікно
К2=3 (помірно привабливий рівень) – оскільки будемо мати доступ до розеток і через розетки можна буде підслухати про що говориться в кімнаті 8
К3=3 (частково переборні наслідки) – оскільки
К1
К2
К3
Ксер
3
3
3
0,216
Ксер=3*3*3/125=0,216
в) відео зйомка
К1=3 (друга середня ступінь доступності) – оскільки спостерігати можна тільки через вікно
К2=2 (слабо привабливий рівень) – оскільки
К3=3 (частково переборні наслідки) – оскільки
К1
К2
К3
Ксер
3
2
3
0,144
Ксер=3*2*3/125=0,144
6. Кімната №6
а) проникнення;
К1=2 (низький ступінь доступності) – оскільки в щитову можна потрапити тільки проходячи через іншу кімнати
К2=5 (привабливий рівень) – оскільки будемо мати доступ щитка
К3=5 (переборні наслідки) – оскільки ми будемо мати доступ до щитка
К1
К2
К3
Ксер
2
5
5
0,4
Ксер=2*5*5/125=0,4
б) підслуховування;
К1=2 (низька ступінь доступності) – оскільки підслухати можна через розетку а це буде дуже підозріло
К2=3 (привабливий рівень) – оскільки будемо мати доступ до розеток і через розетки можна буде підслухати про що говориться в кімнаті 8
К3=3 (частково переборні наслідки) – оскільки
К1
К2
К3
Ксер
2
3
3
0,144
Ксер=2*3*3/125=0,144
в) відео зйомка
К1=1 (відсутній ступінь доступності ) – оскільки немає через що робити відео спостереження
К2=1 (непривабливий рівень) – оскільки там небуде за чим спостерігати
К3=1 (відсутність наслідки) –
К1
К2
К3
Ксер
1
1
1
0,008
Ксер=1*1*1/125=0,008
7. Кімната №7
а) проникнення;
К1=2 (низький ступінь доступності) – оскільки в кімнату зі санвузлом можна потрапити тільки проходячи через іншу кімнати
К2=5 (привабливий рівень) – оскільки будемо мати доступ до санвузла
К3=5 (переборні наслідки) – оскільки ми будемо мати доступ до санвузла
К1
К2
К3
Ксер
2
5
5
0,4
Ксер=2*5*5/125=0,4
б) підслуховування;
К1=2 (низька ступінь доступності) – оскільки підслухати можна через розетку а це буде дуже підозріло
К2=3 (привабливий рівень) – оскільки зможемо підслухати що говориться в найближчих кімнатах
К3=3 (частково переборні наслідки) – оскільки
К1
К2
К3
Ксер
2
3
3
0,144
Ксер=2*3*3/125=0,144
в) відео зйомка
К1=1 (відсутній ступінь доступності ) – оскільки немає через що робити відео спостереження
К2=1 (непривабливий рівень) – оскільки там небуде за чим спостерігати
К3=1 (відсутність наслідки) –
К1
К2
К3
Ксер
1
1
1
0,008
Ксер=1*1*1/125=0,008
8. Кімната №8
а) проникнення;
К1=4 (перша середня ступінь доступності) – оскільки в кімнату 8 можна потрапити через вдері не проходячи інших кімнат
К2=5 (привабливий рівень) – оскільки будемо мати доступ до майже всіх кімнат
К3=5 (переборні наслідки) – оскільки ми будемо мати доступ до майже всіх кімнат
К1
К2
К3
Ксер
4
5
5
0,8
Ксер=4*5*5/125=0,8
б) підслуховування;
К1=2 (низька ступінь доступності) – оскільки підслухати можна через розетку а це буде дуже підозріло
К2=3 (привабливий рівень) – оскільки будемо мати доступ до розеток і через розетки можна буде підслухати про що говориться в кімнаті 8
К3=3 (частково переборні наслідки) – оскільки
К1
К2
К3
Ксер
2
3
3
0,144
Ксер=2*3*3/125=0,144
в) відео зйомка
К1=1 (відсутній ступінь доступності ) – оскільки немає через що робити відео спостереження
К2=1 (непривабливий рівень) – оскільки там небуде за чим спостерігати
К3=1 (відсутність наслідки) –
К1
К2
К3
Ксер
1
1
1
0,008
Ксер=1*1*1/125=0,008
Паркан
Будівля
Електрика
Водопостачання
Заземлення
Опалення
Кімнати
Проникнення
0,224
0,29
0,322
Підслуховування
0,034
0,116
0,064
0,216
0,162
Відеонагляд
0,034
0,192
0,076
Викачка інформації
0,144
0,288
Пошкодження інформації
0,24
0,288
Ранжування вразливостей
1. Електрика
а) підслуховування
К1=3 – оскільки електрична мережа на вулиці є незахищеною
К2=3– оскільки електрична мережа на вулиці є незахищеною але її видно з КПП
К3=5 – оскільки електрична мережа є єдина на цілий об’єкт
К1
К2
К3
Ксер
3
3
5
0,36
Ксер=3*3*5/125=0,36
б) викачка інформації
К1=3 – оскільки електрична мережа на вулиці є незахищеною
К2=3– оскільки електрична мережа на вулиці є незахищеною але її видно з КПП
К3=5 – оскільки електрична мережа є єдина на цілий об’єкт
К1
К2
К3
Ксер
3
3
5
0,36
Ксер=3*3*5/125=0,36
в) пошкодження інформації
К1=3 – оскільки електрична мережа на вулиці є незахищеною
К2=3– оскільки електрична мережа на вулиці є незахищеною але її видно з КПП
К3=5 – оскільки електрична мережа є єдина на цілий об’єкт
К1
К2
К3
Ксер
3
3
5
0,36
Ксер=3*3*5/125=0,36
2. Опалення
а) підслуховування
К1=4 – оскільки через систему опалення можна підслухати що говориться у всіх інших кімнатах
К2=3– оскільки система опалення знаходиться в приміщенні і
К3=5 – оскільки система опалення є єдина на цілий об’єкт
К1
К2
К3
Ксер
4
3
5
0,48
Ксер=4*3*5/125=0,48
ІІІ. Аналіз загроз технічних пристроїв
І. Персональні комп’ютери
1. витік інформації
К1=5 (висока ступінь доступності) – оскільки комп’ютери знаходяться на відкритій місцевості то доступ до них мають усі.
К2=4 (привабливий рівень) – оскільки на комп’ютерах може міститися інформація цікава для зловмисника.
К3=3 (частково переборні наслідки) – оскільки на комп’ютерах може міститися інформація яка цінна для підприємства
К1
К2
К3
Ксер
5
4
3
0,48
Ксер=5*4*3/125=0,48
2. виведення з ладу
К1=5 (висока ступінь доступності) – оскільки комп’ютери знаходяться на відкритій місцевості то доступ до них мають усі.
К2=4 (привабливий рівень) – оскільки на комп’ютерах може міститися інформація важлива для організації а виведення комп’ютерів з ладу призведе до збитків в даній організації .
К3=3 (частково переборні наслідки) – оскільки на комп’ютерах може міститися інформація важлива для організації а виведення комп’ютерів з ладу призведе до збитків в даній організації .
К1
К2
К3
Ксер
5
4
3
0,48
Ксер=5*4*3/125=0,48
ІІ. Сервер
1. витік інформації
К1=5 (висока ступінь доступності) – оскільки сервер знаходяться на відкритій місцевості то доступ до них мають усі.
К2=4 (привабливий рівень) – оскільки на сервері міститься дуже цінна інформація
К3=4 (практично непереборні наслідки) – оскільки на сервері міститься інформація про дану організацію і всі її діяння
К1
К2
К3
Ксер
5
4
4
0,64
Ксер=5*4*4/125=0,64
2. виведення з ладу
К1=5 (висока ступінь доступності) – оскільки сервер знаходяться на відкритій місцевості то доступ до них мають усі.
К2=4 (привабливий рівень) – оскільки на сервері міститься дуже цінна інформація а виведення його з ладу призведе до дуже великих збитків даній організації
К3=4 (практично непереборні наслідки)– оскільки на сервері міститься інформація про дану організацію і всі її діяння
К1
К2
К3
Ксер
5
4
4
0,64
Ксер=5*4*4/125=0,64
IV. Телефон
1. витік інформації
К1=5 (висока ступінь доступності) – оскільки телефон знаходяться на відкритій місцевості то доступ до них мають усі.
К2=3 (помірно привабливий рівень) – оскільки по телефону може говоритися корисна інформація для зловмисника
К3=3 (частково переборні наслідки)– оскільки по телефону може говоритися корисна інформація для зловмисника і це призведе до збитків
К1
К2
К3
Ксер
5
3
3
0,36
Ксер=5*3*3/125=0,36
V. Кабелі телефонного зв’язку
1. витік інформації
К1=4 (перша середня ступінь доступності) – оскільки кабелі знаходяться на у стіні то до нх не всі мають доступ.
К2=3 (помірно привабливий рівень) – оскільки по телефону може говоритися корисна інформація для зловмисника
К3=3 (частково переборні наслідки)– оскільки по телефону може говоритися корисна інформація для зловмисника і це призведе до збитків
К1
К2
К3
Ксер
4
3
3
0,288
Ксер=4*3*3/125=0,288
2. виведення з ладу
К1=4 (перша середня ступінь доступності) – оскільки кабелі знаходяться на у стіні то до нх не всі мають доступ.
К2=3 (помірно привабливий рівень – .
К3=2 (переборні наслідки) – оскільки виведення телефонів це не так суттєво без телефонного з’язку організація може нормально функціонувати
К1
К2
К3
Ксер
4
3
2
0,192
Ксер=4*3*2/125=0,192
Персональні комп’ютери
Сервер
Міні АТС
Телефон
Кабелі телефонного зв’язку
витік інформації
0,48
0,64
0,36
0,36
0,288
виведення з ладу
0,48
0,64
0,8
0,192
Ранжування вразливостей
І. Персональні комп’ютери
1. витік інформації
2. виведення з ладу
ІІ. Сервер
1. витік інформації
2. виведення з ладу
IV. Телефон
1. витік інформації
V. Кабелі телефонного зв’язку
1. витік інформації
2. виведення з ладу
IV. розташування технічних пристроїв
Мої пристрої розташовані так, як показано на схемі:
Я розташував комп’ютери в чотирьох різних кімнатах по кутах, моніторами в середину, щоб не можна було підглянути з вікна. Телефон, принтер, сканер і комп’ютер я розмістив в одній великій кфмнаті кімнаті для зручності роботи. В другі великій кімнаті я розмістив спеціальні вимірювальні прилади, комплекс випробування приладів, радіотелефон і комп’ютер також для зручності роботи. Сервер і головний комп’ютер я розмістив в кімнату в яку найважче потрапити.
V. загрози від працівників
Загрозами від працівників є:
Знищення інформації
Копіювання інформації і передача конкурентам
Пошкодження інформації
Висновок
Як ми бачимо є приміщення більш захищені і менш захищені. Наприклад взяти щитову і кімнату зі санвузлом. Вони є більш захищеними бо на даному етапі в цих двох кімнатах знаходиться найбільш цінна інформація. Але і є об’єкти менш захищені до яких потрапити не дуже складно і тому потрібно зміцнювати захист. Є кімнати в яких не має що прослуховувати і за чим спостерігати але їх вразливість в тому що попавши в ці кімнати ми будемо мати прямий доступ до всіх остальних кімнат і щоб цього не було нам в подальшому потрібно працювати.
Спочатку потрібно збільшити захист трансформатора, заземлення і водопостачання оскільки на даному етапі вони є найбільш вразливими .
Ми визначили найбільш вразливі прилади і це потрібно буде враховувати коли будемо розставляти ці прилади по кімнатах. Для усіх приладів притаманні дві загрози це витік інформації і виведення з ладу. Тому в майбутньому потрібно так розставити ці прилади щоб коефіцієнти загроз і вразливостей були 0.2 і менші за .2