Аналіз загроз об’єкту захисту

Інформація про навчальний заклад

ВУЗ:
Національний університет Львівська політехніка
Інститут:
Не вказано
Факультет:
Не вказано
Кафедра:
Не вказано

Інформація про роботу

Рік:
2024
Тип роботи:
Розрахункова робота
Предмет:
Основи менеджменту у сфері захисту інформацією

Частина тексту файла (без зображень, графіків і формул):

Міністерство освіти і науки України Національний університет “Львівська Політехніка”                         Розрахункова робота з предмету : “Основи менеджменту у сфері захисту інформації ” на тему : “Аналіз загроз об’єкту захисту ”                           м.Львів,2010р. 1. Завдання: В усіх приміщеннях відбуваються конфіденційні розмови, підприємство знаходяться на відстані більше 200 м. від представництв іноземних держав. Таблиця №1   2. Опис функціонування підприємства Науковий центр по дослідженню напівпровідникових матеріалів – підприємство, на якому створюються, обробляється, зберігається, модифікується ІзОД, щодо дослідження напівпровідникових матеріалів. Право доступу на об’єкт мають лише працівники підприємства (Керівник, працівники СБ, наукові співробітники, системний адміністратор, прибиральниці, сантехнік, електрики). Доступ в приміщення та на територію відбувається за через КПП. Ідентифікація особи здійснюється за допомогою магнітної картки, що дозволяє однозначно ідентифікувати особу та надати їй відповідний рівень доступу.   Організація, яку я розглядаю є науковим центром по дослідженню напівпровідникових матеріалів. Вона займається вивченням н/п матеріалів, дослідженням їх властивостей та специфічних сфер застосувань (таких, як Великі Інтегральні Схеми (ВІС) та пластини для сонячних батарей(БС)). Науковий центр по дослідженню напівпровідникових матеріалів здійснює аналіз існуючих н/п матеріалів та розробку на їх основі матеріалів для виготовлення нових високошвидкісних ВІС та БС з к.к.д вище 50%. Моя організація міститиме такі структурні підрозділи : 1)              Приміщення:        Лабораторія – приміщення, де проводяться дослідження. В приміщенні є ПК, комплекс для дослідження напівпровідникових матеріалів, ксерокс, сканер, телефон. Доступ до приміщення мають науковці, працівники СБ, прибиральниця, керівник, а також системний адміністратор на час виправлення неполадок тех. пристроїв.        Кабінет працівників СБ  – приміщення, в якому знаходяться працівники СБ. В приміщенні є телефон, ПК, система контролю пожежі та система відеоспостереження (головний термінал). Доступ до приміщення мають лише працівники СБ, прибиральниця та керівник.        Серверна – приміщення в якому знаходиться сервер, міні-АТС, світч.        Кабінет керівника – кабінет, в якому знаходиться керівник підприємства. В кабінеті є ПК, телефон, телевізор, система супутникового зв’язку. Доступ до приміщення мають працівники СБ, керівник, прибиральниця.        Кабінет системних програмістів та адміністратора – кабінет, в якому знаходиться системний  адміністратор. В кабінеті є ПК, телефон. Доступ до приміщення мають керівник, працівники СБ, прибиральниця. Туалет – приміщення, в якому знаходяться санітарно – технічні комунікації, призначене для забезпечення санітарно – гігієнічних потреб працівників, там також зберігаються засоби підтримання гігієни приміщень. Дослідження, що здійснюються в організації не несуть небезпеки для працівників та навколишнього середовища. Основне завдання поставлене переді мною, як розробником системи захисту, є забезпечити захист комерційної таємниці, носіїв інформації з обмеженим доступом та виконаних дослідних зразків та готових виробів. Персонал та його обов’язки :        Працівники СБ – працівники, що забезпечують безпеку персоналу, інформації, що циркулює на території підприємства та матеріальних ресурсів, що знаходяться на території підприємства. Мають доступ до всіх кімнат та можуть користуватись будь-якими технічними приладами та засобами (до співробітників СБ також належить працівник охорони, що знаходиться на КПП).        Керівник – людина, яка забезпечує погоджену взаємодію всіх працівників, яка керує персоналом та розпоряджається матеріальними цінностями та інформацією, що циркулює на території підприємства. Має доступ до всіх кімнат і може користуватись будь-якими технічними приладами та засобами.        Системний адміністратор – працівник, що забезпечує справну роботу комп’ютерної мережі, персональних комп’ютерів (ПК), серверу, файерволу, телефонів, ксероксу, сканеру, принтеру та доступу до мережі Інтернет і, відповідно, має вільний доступ до них.        Лаборанти/Науковці – працівники, що виконують досліди на приладах та мають доступ до ПК, принтера, сканера, ксерокса, телефону, комплексу для дослідження матеріалів, спеціальних вимірювальних приладів. Мають право доступу до лабораторії, туалету та кімнати тех. працівників, проте лише до пристроїв розміщених в туалеті, лабораторії та кімнаті загального користування.        Електрик – працівник, який забезпечує справне функціонування мережі електроживлення та усунення неполадок в разі їх виникнення. Має тимчасове право перебування в будь-якій кімнаті на час виникнення несправності та на час профілактичних робіт.        Сантехнік – працівник, який забезпечує справне функціонування мережі водо- та теплопостачання та усунення неполадок в разі їх виникнення. Має тимчасове право перебування в будь-якій кімнаті лише на час виникнення несправності т при запуску/спуску системи теплопостачання.        Прибиральниця – працівник, який забезпечує чистоту в приміщенні та на території підприємства. Має право перебування в тій кімнаті, до якої має право доступу.   Загальний опис об’єкту захисту : По периметру територія Центру огороджена цегляним парканом висотою 2 м. В паркан вбудовані : брама для в’їзду автомобілів та КПП з турнікетом. Над парканом з фронтальної сторони організації проходить дріт, по якому на об’єкт подається троьохфазна електрична напруга (від зовнішньої організації ТзОВ “Львівелектромережі”) для живлення електричних пристроїв на обє’кті. В трансформаторі, що знаходиться на території праворуч від будівлі трьохфазна напруга перетворюється на однофазну. Основні параметри ділянки : довжина : 50 м. ширина : 60 м. площа території : 3000 м2. На території знаходиться приміщення (будинок) центру, КПП, автостоянка, трансформаторна підстанція. КПП знаходиться по фронту біля вхідних воріт та має параметри : довжина – 3м., ширина – 3м., площа – 9 м2. Автостоянка знаходиться зліва від будинку і проглядається охоронцем з КПП, та має параметри : довжина – 9м, ширина – 20м., площа – 180м2. Будинок центру знаходиться в центральній частині території та має параметри : довжина – 30м., ширина – 20м., площа – 600м2. Каналізаційний люк знаходиться зліва знизу на автостоянці, трансформатор знаходиться по праву сторону від будинку. Технічні пристрої, що містяться на об’єкті :        П’ять персональних комп’ютерів –  пристрої для прийому, накопичення, обробки, передачі інформації, які знаходяться в приміщеннях де циркулює ІЗоД. ПК застосовуватимуться для : аналізу складних результатів досліджень в локальній обчислювальній мережі, реєстрації результатів та складання звітів про дослідження, перенесення цифрових даних про дослідження на цифрові носії інформації, обміну даними в мережі, і ін.        Сервер – пристрій для прийому, накопичення, обробки, передачі інформації, погоджує роботу інших 5-ти ПК в мережу Ethernet та надає доступ до мережі Інтернет.       Локальна мережа – провідна мережа, що об’єднує всі ПК організації за допомогою коротких ліній зв’язку. Може надавати доступ до будь – якого ПК в мережі через Сервер.      Інтернет – глобальний інформаційний ресурс. Дає отримати практично будь – яку інформацію в будь який момент часу, обмінюватись користувачам документами і повідомленнями.        Спеціальні вимірювальні прилади – спеціальні прилади, необхідні для вивчення напівпровідників.        Комплекс для дослідження матеріалів – комплекс необхідний для дослідження напівпровідників (один з основних матеріальних ресурсів, оскільки його ринкова вартість складає близько 500000 доларів США).        Сигнальні лінії мережі Ethernet – лінії, що сполучають між собою ПК та телефони і забезпечують їх взаємодію.        Принтер – прилад для друку документів на папері.        Переговорний пристрій (рація) – безпровідний прилад для спілкування на відстані, зв'язок забезпечується радіохвилями.        Провідний телефон – прилад для спілкування на відстані, зв'язок забезпечується через телефонні лінії, ґрунтується на основі використання основних принципів електроніки – зміні електричного опору матеріалу при його стиску/ розтиску (вугільний порошок) чи на електромагнітному ефекті.        Радіотелефон - безпровідний прилад для спілкування на відстані, зв'язок між телефоном та телефонною підстанцією забезпечується радіохвилями, а далі сигнал передається до провідного телефону і через телефонні лінії.        Вимірювальні прилади – спеціальні вимірювальні прилади необхідні для вивчення напівпровідникових матеріалів.        Сканер – прилад для перенесення даних з паперу на цифровий носій.        Ксерокс – прилад для копіювання інформації на паперових носіях.        Система супутникового телебачення (НВЧ-конвертор, параболічна антенна, ВЧ-кабель, тюнер) – система для перегляду телепередач отриманих з корисного сигналу супутника шляхом декодування за певним алгоритмом.. .       Кабелі телефонного зв’язку – кабелі, що забезпечують зв'язок між телефонними апаратами та лінією зв’язку з АТС чи комутатором..        Лінії мережі електроживлення – лінії, по яких передається струм для забезпечення функціонування електроприладів.        Три лампи денного світла – пристрої для освітлення приміщень.        Кондиціонер – прилад, для створення відповідного температурного режиму  в приміщенні.        Сторонні не задіяні дроти – дроти, які не приймають жодної участі у функціонуванні будь-якої з систем. Інженерні комунікації : Лінії електроживлення - входять на територію над парканом по фронту справа, йдуть до трансформатора., потім від трансформатора йдуть через лічильник до електричного щитка, що знаходиться в будівлі (Кімната К7). Від електричного щитка йдуть в усі кімнати до коробок розгалуження (Бермана), звідки тоншими провідниками відбувається розводка до розеток та вимикачів і інших споживачів електричної енергії. Система водопостачання та водовідведення – вода надходить з труб постачальника (ТзОВ “Львівводоканал”), що проходять в підземних шахтах за межами території. До цих зовнішніх труб водопостачання підєдннана наша труба забору води, що йде підземною шахтою до люка, який знаходиться на автостоянці. Під люком знаходиться колодязь, де розташований кран перекриття подачі води, лічильник та механічний фільтр. Вода пройшовши через цю систему подається по трубі водопостачання в будівлю, а точніше в туалет (Кімната К2). З точок подачі води відбувається водовідведення каналізаційними трубами до колодязя, а з нього – назовні до загальної каналізаційної мережі. Автономна система опалення – на котел, що знаходиться в кімнаті технічного персоналу (К1) приходять труби водопостачання та водовідведення, та лінія електроживлення. Від котла відходять руби теплопостачання, що проходять по всіх приміщеннях та якими до батарей в кожній кімнаті подається теплоносій (вода), який охолодившись повертається по зворотній трубі (“обратка”) на котел, де знову нагрівається і продовжує коловий рух по системі. Вода з системи на літній період не спускається. Також котел здійснює автономний підігрів води для споживання чи санітарних потреб. 3.Аналіз загроз безпеки об’єкту захисту Основними видами загроз щодо мого об’єкту виступатимуть зовнішні антропогенні загрози, такі як фізичне проникнення, прослуховування, підглядання, лазерне зчитування. А такі джерела, як зовнішні техногенні та зовнішні стихійні джерела загроз я не буду розглядати, оскільки їх ймовірність є малою, їх складно спрогнозувати та попередити. 1. Коефіцієнти загроз та вразливостей для огорожі : Вагомими для огорожі будуть лише зовнішні антропогенні джерела загроз, оскільки настання решти (зовнішні техногенні та стихійні джерела) є малоймовірними і їх настання важко передбачити. Яка сторона огорожі К1 К2 К3 Кзаг  Передня сторона огорожі 5 5 5 1  Бічна сторона огорожі 4 4 5 0,64  Задня (тильна) сторона огорожі 4 4 5 0,64  Передня сторона огорожі містить відчинену хвіртку і нема потреби перелазити через огорожу, тому встановлюємо високу доступність (5). Для бічних сторін та задньої (тильної) огорожі буде характерна перша середня ступінь доступності (4) окільки для проникнення на територію зловмиснику потрібно подолати перешкоду – паркан. По передній (фронтальній) стороні можна встановити особливо – привабливий рівень (5) оскільки вхід на територію є вільним і ніким не охороняється. Для бічних та задньої стін встановимо привабливий рівень до проникнення (4) оскільки огорожа заважає проникненню, але її можна легко перелізти. Оскільки внаслідок проникнення зловмисник отримує можливість широких дій, які можуть нести фатальні наслідки для організації і тому присвоюю проникненню по всіх фронтах непереборні наслідки (5). 2.   Трансформатор К1=3 – через те, що, щоб отримати доступ до трансформатор потрібно спочатку подолати перешкоду паркан; К2=2 – оскільки, щоб отримати будь-яку корисну інформацію з провідників електричної мережі потрібно тривалий час вести спостереження. Також це пов’язане з складністю реалізації. К3=4 – несе непереборні наслідки для об’єкту як в наслідок виведення з ладу трансформатора так і отримання з електромережі корисної інформації. Кзаг=0,288. 3.   Телефонна лінія К1=5 – легко, як отримати прямий доступ до лінії так і зняти  з неї інформативні наведення; К2=5 – можна отримати всю інформацію про діяльність об’єкта; К3=5 – може нести непереборні наслідки через неправомірне використання отриманої інформації; Кзаг=1. 4.1. Коефіцієнти загроз та вразливостей для вікон : № кімнати Загрози К1 К2 К3 Ксум Кзаг  1 Проникнення 4 3 5 0,48 0,35   Прослуховування 3 2 2 0,1    Підглядання 5 2 2 0,17    Лазер 5 2 2 0,17   2 Проникнення 4 3 5 0,48 0,35   Прослуховування 3 2 2 0,1    Підглядання 5 2 2 0,17    Лазер 5 2 2 0,17   3 Проникнення 5 3 5 0,6 0,32   Прослуховування 5 2 3 0,25    Підглядання 5 2 2 0,17    Лазер 5 2 3 0,25   5 Проникнення 3 3 5 0,36 0,69   Прослуховування 4 5 5 0,8    Підглядання 5 5 4 0,8    Лазер 4 5 5 0,8   6 Проникнення 3 3 5 0,36 0,53   Прослуховування 5 4 4 0,64    Підглядання 5 4 3 0,48    Лазер 5 4 4 0,64   Для вікон розташованих попереду будинку ступінь доступності визначається як перша середня ступінь (4), бо до них не важко добратись, але попередньо потрібно подолати перешкоду таку як паркан, та самі вікна. Для бічних і задніх вікон визначимо як другу середню ступінь доступності (3), бо при переміщенні до цих вікон зловмисник може бути помічений і викритий. Фатальність для вікон залежно від їх розташування при реалізації загрози проникнення буде різнитися, оскільки таємна інформація не є розосереджена по будівлі, а акумульована в певних місцях.При реалізації загрози прослуховування, підглядання чи лазерного підсвічування – частково-непереборні наслідки (3), оскільки перераховані вище дії не можуть привести до краху фірми, але можуть завдати значних збитків. Коефіцієнти вразливості вікон : № кімнати Kf 1 Kf 2 Kf 3 Кf сер.  Кімната 1 5 4 5 0,8  Кімната 2 5 4 5 0,8  Кімната 3 5 4 5 0,8  Кімната 5 5 4 5 0,8  Кімната 6 5 4 5 0,8  Кімната 7 5 1 5 0,2  Для всіх вікон фатальність визначатиметься як непереборні наслідки (5), оскільки НСД до конфіденційної інформації може нести непереборні наслідки аж до краху фірми. До передніх вікон встановиться перша середня ступінь доступності (4), бо самі вікна є перешкодою і спочатку, щоб потрапити на територію потрібно проникнути через огорожу. Для бічних і задніх вікон встановиться друга середня ступінь доступності (3), бо для того, щоб до них дістатись потрібно пересуватись певний час по території, і є можливість бути поміченому. 4.2. Коефіцієнти загроз та вразливостей для дверей : № кімнати Загрози К1 К2 К3 Ксум Кзаг  1 Проникнення 5 5 5 1 0,87   Прослуховування 5 5 4 0,8    Підглядання 5 5 4 0,8   2 Проникнення 4 4 5 0,64 0,55   Прослуховування 4 4 4 0,51    Підглядання 4 4 4 0,51   3 Проникнення 4 4 5 0,64 0,55   Прослуховування 4 4 4 0,51    Підглядання 4 4 4 0,51   4 Проникнення 4 4 5 0,64 0,55   Прослуховування 4 4 4 0,51    Підглядання 4 4 4 0,51   5 Проникнення 4 4 5 0,54 0,55   Прослуховування 4 4 4 0,51    Підглядання 4 4 4 0,51   6 Проникнення 4 4 5 0,64 0,55   Прослуховування 4 4 4 0,51    Підглядання 4 4 4 0,51   7 Проникнення 4 4 5 0,64 0,55   Прослуховування 4 4 4 0,51    Підглядання 4 4 4 0,51   8 Проникнення 4 4 5 0,64 0,55   Прослуховування 4 4 4 0,51    Підглядання 4 4 4 0,51   9 Проникнення 3 3 5 0,36 0,31   Прослуховування 3 3 4 0,29    Підглядання 3 3 4 0,29   Для вхідних дверей визначу ступінь доступності як висока доступність (5), оскільки вони не закриті і через них може зайти будь – хто. Для дверей, що виходять в коридор встановлю першу помірну ступінь доступності (4) бо для того, щоб добратися до них потрібно спочатку проникнути через вхідні двері. Привабливість щодовхідних дверей носить особливо привабливий рівень, оскільки самі двері нічим не захищені, а щодо внутрішніх дверей вона носить привабливий рівень (4), тому що щоб проникнути доних спочатку потрібно подолати вхідні двері. Загроза проникнення нестиме непереборні наслідки (5) через те, що зловмисник отримає широкий простір для дій на об’єкті проникнувши через двері. А через те, що через двері складніше підслуховувати та підглядати вона буде носити практично непереборні наслідки (4). Коефіцієнти вразливості дверей : № кімнати Kf 1 Kf 2 Kf 3 Кf сер.  1 5 4 5 0,8  2 5 4 5 0,8  3 5 4 5 0,8  4 5 3 5 0,6  5 5 4 5 0,8  6 5 4 5 0,8  7 5 4 5 0,8  8 5 3 5 0,6  9 5 3 5 0,6  Внаслідок проникнення зловмисник зможе зреалізувати будь які дії і тому фатальність визначатиметься як непереборні наслідки (5). Вхідні двері мають високу ступінь доступності (5) оскільки вони не мають ніякого захисту і є відчиненими. Оскільки, щоб проникнути через двері, що є всередині будинку потрібно спочатку ввійти то для внутрішніх дверей доступність визначатиметься як перша – середня ступінь (4), а для для дверей з глухих кімнат – як друга середня ступінь доступності (3). 4.3. Коефіцієнти загроз та вразливостей для зовнішніх стін : Яка стіна К1 К2 К3 Кзаг  Зовнішня передня стіна 3 2 4 0,2  Зовнішні бокові стіни 2 4 4 0,26  Зовнішня задня стіна 2 4 4 0,26  Внутрішні стіни 4 4 4 0,51   З описаних на початку загроз тут може мати місце здебільшого лише прослуховування. Оскільки для ефективного підслуховування потрібен значний час то підслуховування через передню стіну є складним через те, що існує можливість бути поміченим та через те, що зовнішні стіни завжди товстіші за внутрішні для кращої теплоізоляції я призначу цій стіні другий середній ступінь доступності (3). Для того, щоб дістатися до зовнішніх бокових чи задньої стінок потрібно спочатку подолати огорожу, а потім пройти до них непоміченим, що є досить складно і тому цим стінам я надам низький ступінь доступності (2). Внутрішні стіни в будинку є тоншими і тому через них краще чути, проте для того, щоб почути хоч щось потрібно спочатку попасти до будинку і тому їм я надаю перший середній ступінь (4). Оскільки в кімнатах, що межують з передньою стінкою не циркулює дуже важлива інформація то зловмиснику не має сенсу там щось підслуховувати і тому рівень привабливості встановиться як малопривабливий (2). Оскільки зовнішня бокова та задня стіни належать до кімнат, зе має місце циркуляція ІзОД то підслуховування там носитиме помірно привабливий рівень (4) через саму складність цього підслуховування, і підслуховування через внутрішні стіни також носитиме помірно привабливий рівень (4) через те, що для початку потрібно проникнути на територію та в приміщення. Прослуховування може вести до фатальних наслідків для організації, проте для збирання реальної інформації потрібен час (у всіх перекислених випадках) і тому фатальність встановиться на рівні практично непереборних наслідків (4). Коефіцієнти вразливості стін : k 1f k 2f k 3f kf середнє  Зовнішня передня стіна 4 3 5 0,48  Зовнішні бокові стіни 4 2 5 0,32  Зовнішня задня стіна 4 2 5 0,32  Внутрішні стіни 4 4 5 0,64  Як уже було описано раніше, за фатальністю, підслуховування може нести практично непереборні наслідки (4), для передньої стіни - друга середня ступінь доступності (3) оскільки ця стіна досить товста і майже на пропускає звуки, для задньої та бокових стін – низька ступінь доступності (2) через те, самі по собі стіни товсті та існує можливість бути поміченим при пересуванні та підслуховуванні, а через внутрішні стіни легко можна підслухати, проте для цього потрібно спочатку проникнути власне до самої будівлі і тому надаю першу середню ступінь доступності (4). Тобто по суті найзахищенішими є задня та бічні стіни оскільки вони є доить товстими для того щоб не пропускати звук, для того, щоб до них добратися потрібно пройти по території, що є важко зробити непоміченому. 4.4. Коефіцієнти загроз для кожної з кімнат по стінах загалом : № кімнати  Кзаг  1  0,37  2  0,43  3  0,31  4  0,45  5  0,39  6  0,45  7  0,45  8  0,6  9  0,43   4.5. Коефіцієнти загроз для кожної з кімнат загалом : № кімнати  Кзаг  1  0,53  2  0,38  3  0,39  4  0,5  5  0,54  6  0,51  7  0,5  8  0,58  9  0,37   Висновок : аналізуючи мій об’єкт ззовні – досередини можу зробити висновки щодо того, що приміщення, які потребують більшого захисту треба розташувати в задніх приміщеннях будівлі. Також можна розташувати їх по бокових кімнатах будівлі, оскільки коефіцієнти загроз щодо огорожі в задніх і бічних сторін менші ніж в передній стороні огорожі. Найзахищенішими по моїх розрахунках є кімнати № 9, 2, 3 з коефіцієнтами 0,37, 0,38, 0,39, тому в кімнаті 3 розташуємо лабораторію, в 9 серверну, 2 – кабінет директора (де знаходиться таємні документи). В кімнаті № 7 розташуємо електрощитову, оскільки електроживлення є важливою частиною функціонування організації, а кімната 7 має сумарний коефіцієнт загроз рівий 0,5. В кімнаті № 6 будуть знаходитись робочі місця СБ, оскільки коефіцієнт загроз цієї кімнати становить 0,51. В кімнаті № 1 розташуємо кабінет системних програмістів та адміністратора комютерної техніки оскільки коефіцієнт загроз цієї кімнати становить відповідно 0,53. За кімнату технічних працівників (електрик, сантехнік, прибиральниця) встановимо кімату № 5 оскільки коефіцієнт загроз тут становить 0,54. І на завершення в кімнаті № 8 встановимо туалет, оскільки тут у мене вийшов найбільший коефіцієнт загроз – 0,58. 4.Визначення переліку об’єктів, які підлягають захисту. Побудова моделей об’єктів. Основні технічні засоби:        П’ять персональних комп’ютерів –  пристрої для прийому, накопичення, обробки, передачі інформації, які знаходяться в приміщеннях де циркулює ІЗоД.        Сервер – пристрій для прийому, накопичення, обробки, передачі інформації, погоджує роботу інших 5-ти ПК в мережу Ethernet та надає доступ до мережі Інтернет.        Спеціальні вимірювальні прилади – спеціальні прилади, необхідні для вивчення напівпровідників.        Комплекс для дослідження матеріалів – комплекс необхідний для дослідження напівпровідників.        Сигнальні лінії мережі Ethernet – лінії, що сполучають між собою ПК та телефони і забезпечують їх взаємодію.        Принтер – прилад для друку документів на папері.   Додаткові (не основні) технічні засоби:        Переговорний пристрій (рація) – безпровідний прилад для спілкування на відстані, зв'язок забезпечується радіохвилями.        Провідний телефон – прилад для спілкування на відстані, зв'язок забезпечується через телефонні лінії.        Радіотелефон - безпровідний прилад для спілкування на відстані, зв'язок між телефоном та телефонною підстанцією забезпечується радіохвилями, а далі сигнал передається до провідного телефону і через телефонні лінії.        Вимірювальні прилади – спеціальні вимірювальні прилади необхідні для вивчення напівпровідникових матеріалів.        Сканер – прилад для перенесення даних з паперу на цифровий носій.        Ксерокс – прилад для копіювання інформації на паперових носіях.        Система супутникового телебачення (НВЧ-конвертор, параболічна антенна, ВЧ-кабель, тюнер) – система для перегляду телепередач через супутник. Допоміжні технічні засоби:        Кабелі телефонного зв’язку – кабелі, що забезпечують зв'язок між телефонами.        Лінії мережі електроживлення – лінії, по яких передається струм для забезпечення функціонування електроприладів.        Три лампи денного світла – пристрої для освітлення приміщень.        Кондиціонер – прилад, для створення температурного режиму  в приміщенні.        Сторонні не задіяні дроти – дроти, які не приймають жодної участі у функціонуванні будь-якої з систем. Персонал:        Працівники СБ – працівники, що забезпечують безпеку персоналу, інформації, що циркулює на території підприємства та матеріальних ресурсів, що знаходяться на території підприємства. Мають доступ до всіх кімнат та можуть користуватись будь-якими технічними приладами та засобами.        Керівник – людина, яка забезпечує погоджену взаємодію всіх працівників, яка керує персоналом та розпоряджається матеріальними цінностями та інформацією, що циркулює на території підприємства. Має доступ до всіх кімнат і може користуватись будь-якими технічними приладами та засобами.        Системний адміністратор – працівник, що забезпечує справну роботу комп’ютерної мережі, персональних комп’ютерів (ПК), серверу, файерволу, телефонів, ксероксу, сканеру, принтеру та доступу до мережі Інтернет і, відповідно, має вільний доступ до них.        Лаборанти/Науковці – працівники, що виконують досліди на приладах та мають доступ до ПК, принтера, сканера, ксерокса, телефону, комплексу для дослідження матеріалів, спеціальних вимірювальних приладів. Мають право доступу до лабораторії, туалету та кімнати тех. працівників, проте лише до пристроїв розміщених в туалеті, лабораторії та кімнаті загального користування.        Електрик – працівник, який забезпечує справне функціонування мережі електроживлення та усунення неполадок в разі їх виникнення. Має тимчасове право перебування в будь-якій кімнаті на час виникнення несправності та на час профілактичних робіт.        Сантехнік – працівник, який забезпечує справне функціонування мережі водо- та теплопостачання та усунення неполадок в разі їх виникнення. Має тимчасове право перебування в будь-якій кімнаті лише на час виникнення несправності т при запуску/спуску системи теплопостачання.        Прибиральниця – працівник, який забезпечує чистоту в приміщенні та на території підприємства. Має право перебування в тій кімнаті, до якої має право доступу.   Відповідно до потреб установи потрібно встановити об’єкти, що підлягають захисту, це: 1.   Персонал; 2.   Матеріальні (фінансові) ресурси 3.   Технічні засоби обробки та захисту інформації 4.   Інформаційні ресурси          Інформація стосовно досліджень, які проводяться в центрі, частина з якої є інформацією для службового користування та  державною таємницею – інформація що зберігається на паперових носіях та у цифровому вигляді (вінчестери, флеш-пам'ять, оптичні диски), акустична/мовна що циркулює в приміщеннях, телекомунікаційна.        Персонал – люди, що працюють на підприємстві.        Матеріальні, фінансові ресурси – технічні пристрої, лінії зв’язку різного роду, меблі, гроші, дослідні зразки.        ТЗОІ та ТЗЗІ – ПК, комплекси для вивчення напівпровідникових матеріалів, лінії мережі Ethernet, сервер, камери спостереження, системи допуску. Перелік виділених приміщень, інформаційних систем, спеціальних об’єктів на яких утворюється, обробляється, зберігається, передається інформація з обмеженим доступом: 1)              Приміщення:        Лабораторія – приміщення, де проводяться дослідження. В приміщенні є ПК, комплекс для дослідження напівпровідникових матеріалів, ксерокс, сканер, телефон. Доступ до приміщення мають науковці, працівники СБ, прибиральниця, керівник, а також системний адміністратор на час виправлення неполадок тех. пристроїв.        Кабінет працівників СБ  – приміщення, в якому знаходяться працівники СБ. В приміщенні є телефон, ПК, система контролю пожежі та система відеоспостереження (головний термінал). Доступ до приміщення мають лише працівники СБ, прибиральниця та керівник.        Серверна – приміщення в якому знаходиться сервер, міні-АТС, світч.        Кабінет керівника – кабінет, в якому знаходиться керівник підприємства. В кабінеті є ПК, телефон, телевізор, система супутникового зв’язку. Доступ до приміщення мають працівники СБ, керівник, прибиральниця.        Кабінет системних програмістів та адміністратора – кабінет, в якому знаходиться системний  адміністратор. В кабінеті є ПК, телефон. Доступ до приміщення мають керівник, працівники СБ, прибиральниця.   2)              Інформаційні системи:        5 ПК, з’єднаних в мережу Ethernet та сервер        Мережа Ethernet        Телефонні лінії зв’язку        Переговорні пристрої (рації)        Сканер, принтер і інше обладнання, що також під’єднані в мережу Ethernet   3)              Спеціальні об’єкти:        Комплекс спеціальних вимірювальних приладів        Комплекс для дослідження матеріалів        Вимірювальні прилади               Ранжування об’єктів згідно зі ступенем важливості: (Категорія об’єкту буде визначатись приміщенням, в якому він розміщений та цінністю інформації, яка в ньому знаходиться)   Назва   Особи, що мають доступ Об’єкти, що знаходяться в приміщенні Категорія  Зовнішня територія підприємства Всі працівники підприємства Трансформаторна підстанція, люк водопостачання, каналізаційний люк, параболічна антена для супутникового телебачення 0  Коридори будівлі Всі працівники підприємства --- 1    Туалет   Всі працівники підприємства Умивальник, унітаз, корзина для сміття 1  Кімната відпочинку Всі працівники підприємства Радіоприймач, телевізор 1  Серверна Системний адміністратор, працівники СБ, керівник Сервер, міні-АТС, світч, кондиціонер 3    Кімната системного адміністратора   Системний адміністратор, працівники СБ, керівник ПК, телефон, смітник 2  Лабораторія Науковці, лаборанти Спеціальні прилади та комплекси для вивчення н/п матеріалів, смітник, ПК 3  Кабінет начальника Керівник, працівники СБ ПК, телефон, система супутникового телебачення, телевізор 3  Кабінет служби безпеки   Керівник, працівники СБ ПК, система спостереження, система протипожежної безпеки, телефон 3  Кімната для нарад та конференцій Всі працівники підприємства, але лише на час проведення наради/конференції, а керівник та працівники СБ в будь-який час Стіл, стільці, настільні лампи, смітник 3  Критерії: 0 – Несуттєва 1 – Корисна 2 – Важлива 3 – Життєвоважлива       5.Визначення переліку загроз та аналіз ризиків з боку цих загроз. Побудова моделей загроз об’єктам захисту. Побудова моделей загроз об’єктам захисту.   Загроза – будь-які обставини або події, що можуть бути причиною порушення безпеки об’єкта та нанесення збитків. Модель загроз об'єкту захисту – містить аналіз можливого переліку загроз безпечному стану об'єкта захисту та їх джерел, а також аналіз ризиків з боку цих загроз відповідно до умов функціонування підприємства; В залежності від виду об’єкту та специфіки його функціонування, по різному можуть проявляти себе і загрози, характерні для цього об’єкта. Визначення та систематизація переліку загроз, які виникають у відповідності до кожної окремої сукупності об’єктів захисту, здійснюється виходячи із усіх можливих джерел виникнення загроз. При наступному уточненні можливих загроз, головну увагу потрібно концентрувати на інформаційних сигналах та полях, середовищі їх поширення та засобах їх обробки. Тому перелік можливих загроз інформаційним ресурсам та засобам їх обробки визначається виходячи із можливих шляхів утворення каналів витоку інформації та можливих випадкових та навмисних впливів на інформаційні системи. -технічними каналами, що включають канали побічних електромагнітних випромінювань і наводів, акустичні, оптичні, радіотехнічні, хімічні та інші канали; - каналами спеціального впливу шляхом формування полів і сигналів з метою руйнування системи захисту або порушення цілісності інформації; - несанкціонованим доступом шляхом підключення до апаратури та ліній зв’язку, маскування під зареєстрованого користувача, подолання заходів захисту для використання інформації або нав’язування хибної інформації, застосування закладних пристроїв чи програм та вкорінення комп’ютерних вірусів. - внаслідок різноманітних впливів природного походження (природні катастрофи, кліматичні умови). - випадкових чи навмисних впливів техногенного походження. Конструктивним шляхом створення моделі загроз є формування окремих моделей загроз для кожної компоненти системи (зокрема, для АС -центральний вузел АС, абоненти регіонального рівня, канал зв'язку та вузол зв'язку з регіональними абонентами, вузол зв'язку з Internet) та типових об'єктів захисту (робочих станцій, серверів, мережевого обладнання ЛОМ обробки даних, ЛОМ прийняття рішень тощо). Формування окремих моделей загроз повинно здійснювати на підставі загальної класифікації загроз інформації та загальній моделі порушника. На протязі життєвого циклу кожної автоматизованої системи (АС), в тому числі і АС, модель загроз необхідно переглядати у зв'язку з модернізацією та розвитком АС, а також періодично, у зв'язку з удосконаленням технічних та програмних засобів подолання механізмів захисту. Перелік можливих загроз інформації, яка обробляється в автоматизованій системі та циркулює у зв’язку з цим у відповідних приміщеннях, наводиться у додатку 1. В графі “Наслідки” приведені основні властивості інформації та відповідної автоматизованої системи, порушення яких можливо при реалізації загроз.    Загальна модель загроз.       Персонал.   Працівники СБ  Якісна недостатність Недостатня кваліфікація, внаслідок чого можуть бути допущені помилки при проектуванні, побудові чи експлуатації системи захисту, що приведе до витоку інформації.  Кількісна недостатність Недостатня кількість працівників СБ, через що СБ не може функціонувати на повну силу і це може спричинити витік інформації.  Відмова Відмова-Л  Збій -  Помилка Помилка-Л. Помилки при проектуванні, побудові чи експлуатації системи захисту, що призведе до витоку інформації. Випадкові помилки користувачів, обслуговуючого персоналу, помилкове конфігурування та адміністрування системи.  Стихійне лихо Катастрофа, умови.  Злочинні дії Випадкові Недбалість.   Навмисні Прослуховування, НСД-ЛОМ, переадресація, нав’язування, читання-С, читання-Е, читання-Д, підключення, відключення-З, пошкодження, закладка, випитування, копіювання, розкрадання, імітація, НСД-РС, НСД-П, взлом, перехоплення, закладка-П, вади, підміна, дезорганізація ,вербування.  Побічні явища -  Керівник  Якісна недост. Недостатня кваліфікація, внаслідок чого можуть бути допущені помилки при керуванні персоналом та призначенні відповідальності, що приведе до витоку інформації.  Кількісна недост. -  Відмова Відмова-Л  Збій -  Помилка Помилка-Л. Випадкові помилки користувачів, обслуговуючого персоналу, помилкове конфігурування та адміністрування системи. Помилки при керуванні персоналом, що призведе до витоку інформації.  Стихійне лихо Катастрофа, умови.  Злочинні дії Випадкові Недбалість.   Навмисні Прослуховування, НСД-ЛОМ, переадресація, нав’язування, читання-С, читання-Е, читання-Д, підключення, відключення-З, пошкодження, закладка, випитування, копіювання, розкрадання, імітація, НСД-РС, НСД-П, взлом, перехоплення, закладка-П, вади, підміна, дезорганізація ,вербування.  Побічні явища -      Системний адміністратор  Якісна недост. Недостатня кваліфікація, внаслідок чого можуть бути допущені помилки при адмініструванні ІС, що призведе до витоку інформації.  Кількісна недост. Недостатня кількість системних адміністраторів, через що ІС не зможе бути забезпечена надійною підтримкою і це може спричинити витік інформації.  Відмова Відмова-Л  Збій -  Помилка Помилка-Л . Випадкові помилки користувачів, обслуговуючого персоналу, помилкове конфігурування та адміністрування системи.  Стихійне лихо Катастрофа, умови.  Злочинні дії Випадкові Недбалість.   Навмисні Прослуховування, НСД-ЛОМ, переадресація, нав’язування, читання-С, читання-Е, читання-Д, підключення, відключення-З, пошкодження, закладка, випитування, копіювання, розкрадання, імітація, НСД-РС, НСД-П, взлом, перехоплення, закладка-П, вади, підміна, дезорганізація ,вербування.  Побічні явища -      Користувачі (Лаборанти/Науковці)  Якісна недост. Недостатня кваліфікація, внаслідок чого можуть бути допущені помилки при роботі з приладами, що призведе до витоку інформації чи її знищення.  Кількісна недост. Недостатня кількість науковців, через що ІС не зможе функціонувати на повну силу.  Відмова Відмова-Л  Збій -  Помилка Помилка-Л . Випадкові помилки користувачів, обслуговуючого персоналу, помилкове конфігурування та адміністрування системи.  Стихійне лихо Катастрофа, умови.  Злочинні дії Випадкові Недбалість.   Навмисні Прослуховування, НСД-ЛОМ, переадресація, нав’язування, читання-С, читання-Е, читання-Д, підключення, відключення-З, пошкодження, закладка, випитування, копіювання, розкрадання, імітація, НСД-РС, НСД-П, взлом, перехоплення, закладка-П, вади, підміна, дезорганізація ,вербування.  Побічні явища -      Прибиральниця  Якісна недост. Недостатня кваліфікація, внаслідок чого може бути виведене з ладу чи приведення до неправильного функціонування ІС або її компонентів, що призведе до витоку чи пошкодження інформації.  Кількісна недост. Недостатня кількість прибиральниць, через що може утворитись бруд в певних місцях, що призведе до ушкодження ІС чи її компонентів, персоналу, інформації.  Відмова Відмова-Л  Збій -  Помилка Помилка-Л. Випадкові помилки користувачів, обслуговуючого персоналу, помилкове конфігурування та адміністрування системи.  Стихійне лихо Катастрофа, умови.  Злочинні дії Випадкові Недбалість.   Навмисні Прослуховування, НСД-ЛОМ, переадресація, нав’язування, читання-С, читання-Е, читання-Д, підключення, відключення-З, пошкодження, закладка, випитування, копіювання, розкрадання, імітація, НСД-РС, НСД-П, взлом, перехоплення, закладка-П, вади, підміна, дезорганізація ,вербування.  Побічні явища -      Сантехнік  Якісна недост. Недостатня кваліфікація, внаслідок чого можуть бути допущені помилки при налагодженні чи ремонті системи водопостачання, що призведе до затоплення, що в свою чергу може призвести до втрати інформації.  Кількісна недост. Недостатня кількість сантехніків, через що мережа водопостачання може вийти з ладу, що в свою чергу призведе до страти чи пошкодження інформації.  Відмова Відмова-Л  Збій -  Помилка Помилка-Л. Помилки при проектуванні, побудові чи експлуатації системи захисту, що призведе до витоку інформації. Випадкові помилки користувачів, обслуговуючого персоналу, помилкове конфігурування та адміністрування системи.  Стихійне лихо Катастрофа, умови.  Злочинні дії Випадкові Недбалість.   Навмисні Прослуховування, НСД-ЛОМ, переадресація, нав’язування, читання-С, читання-Е, читання-Д, підключення, відключення-З, пошкодження, закладка, випитування, копіювання, розкрадання, імітація, НСД-РС, НСД-П, взлом, перехоплення, закладка-П, вади, підміна, дезорганізація ,вербування.  Побічні явища -        Електрик  Якісна недост. Недостатня кваліфікація, внаслідок чого можуть бути неправильно відремо...
Антиботан аватар за замовчуванням

27.03.2012 19:03-

Коментарі

Ви не можете залишити коментар. Для цього, будь ласка, увійдіть або зареєструйтесь.

Ділись своїми роботами та отримуй миттєві бонуси!

Маєш корисні навчальні матеріали, які припадають пилом на твоєму комп'ютері? Розрахункові, лабораторні, практичні чи контрольні роботи — завантажуй їх прямо зараз і одразу отримуй бали на свій рахунок! Заархівуй всі файли в один .zip (до 100 МБ) або завантажуй кожен файл окремо. Внесок у спільноту – це легкий спосіб допомогти іншим та отримати додаткові можливості на сайті. Твої старі роботи можуть приносити тобі нові нагороди!
Нічого не вибрано
0%

Оголошення від адміністратора

Антиботан аватар за замовчуванням

Подякувати Студентському архіву довільною сумою

Admin

26.02.2023 12:38

Дякуємо, що користуєтесь нашим архівом!