Частина тексту файла (без зображень, графіків і формул):
Міністерство освіти та науки України
Національний університет „Львівська політехніка”
EMBED Word.Picture.8
Розрахункова робота
Виконав:
ст.гр. СТА
Перевірив:
Львів 2007 р.
Завдання :
Розробити проект комплексної системи безпеки одного із виділених приміщень, в якому циркулює ІзОД. Приміщення, специфіка у використанні цього приміщення персоналом, перелік основних та допоміжних технічних засобів обробки, передавання та приймання інформації наведені у таблиці.
Мета роботи : розроблення комплексної системи безпеки приміщення.
Варіант завдання 9
Хід виконання роботи
Визначення переліку об’єктів, які підлягають захисту. Побудова моделей об’єктів.
Короткі теоретичні відомості
Модель об'єкта захисту містить усебічні характеристики об'єкта захисту, що дозволяє органічно запровадити заходи безпеки в процес його функціонування на місці, в часі і відповідно до завдань, які вирішуються на об’єкті;
У загальному випадку число моделей має відповідати кількості об’єктів, які підлягають захисту.
При наявності кількох однотипних об’єктів достатньо однієї спільної моделі для цих всіх об’єктів, яка включає в себе характеристики цих об’єктів.
Можне виділити чотири основні класи об’єктів, які підлягають захисту.
Об’єкти захисту
Інформаційні ресурси
Персонал
Технічні засоби обробки та захисту інформації
Матеріальні (фінансові) ресурси
Відповідно до вказаного завдання перелічимо відповідні об’єкти захисту у нашому випадку за певною ієрархією:
1) Перш-за-все це персонал центру космічної геодезії.
2) Державна таємниця, інформація для службового користування.
3) Основні технічні засоби: Локальна обчислювальна мережа з чотирьох комп’ютерів (з виходом в Інтернет), зовнішній модем, телефонний комутатор, система супутникової навігації, принтер.
4) Допоміжні технічні засоби і системи: кабелі телефонного зв’язку, лінії мережі електроживленя.
У загальному випадку число моделей має відповідати кількості об’єктів, які підлягають захисту.
У нашому випадку наявні кілька об’єктів, що підлягають захисту. Отже треба побудувати модель захисту окремо для персоналу, інформації і технічних засобів.
Визначення та аналіз загроз об’єктам захисту та безпосередньо інформації. Побудова моделі загроз. Побудова моделі порушника.
Короткі теоретичні відомості
Загроза – будь-які обставини або події, що можуть бути причиною порушення безпеки об’єкта та нанесення збитків.
Модель загроз об'єкту захисту – містить аналіз можливого переліку загроз безпечному стану об'єкта захисту та їх джерел, а також аналіз ризиків з боку цих загроз відповідно до умов функціонування підприємства;
Модель порушника – абстрактний, формалізований або неформалізований опис порушника.
Ризик – це функція ймовірності реалізації певної загрози, виду й величини завданих збитків.
Дестабілізуючі фактори (ДФ) – це такі явища чи події, що можуть з”явитися на будь-якому етапі життєвого циклу (ЖЦ) АС і наслідком якої можуть бути загрози інформації. Впродовж ЖЦ АС Виділяються наступні джерела ДФ:
а) середовище;
б) апаратура;
в) програми;
г) персонал;
д) зовнішнє середовище.
Ви не можете залишити коментар. Для цього, будь ласка, увійдіть
або зареєструйтесь.
Ділись своїми роботами та отримуй миттєві бонуси!
Маєш корисні навчальні матеріали, які припадають пилом на твоєму комп'ютері? Розрахункові, лабораторні, практичні чи контрольні роботи — завантажуй їх прямо зараз і одразу отримуй бали на свій рахунок! Заархівуй всі файли в один .zip (до 100 МБ) або завантажуй кожен файл окремо. Внесок у спільноту – це легкий спосіб допомогти іншим та отримати додаткові можливості на сайті. Твої старі роботи можуть приносити тобі нові нагороди!