Інформація про навчальний заклад

ВУЗ:
Національний університет Львівська політехніка
Інститут:
Не вказано
Факультет:
Не вказано
Кафедра:
Не вказано

Інформація про роботу

Рік:
2024
Тип роботи:
Звіт
Предмет:
Організаційно-технічні засоби систем захисту інформації

Частина тексту файла (без зображень, графіків і формул):

Міністерство освіти і науки України Національний університет „Львівська політехніка” ІКТА кафедра ІБ  ЗВІТ З предмету: ”ОРГАНІЗАЦІЙНО-ТЕХНІЧНІ ЗАСОБИ СИСТЕМ ЗАХИСТУ ІНФОРМАЦІЇ ” Побудова моделі порушника. План № 5 Варіант № 7 Львів – 2007 Категорії порушників, визначених у моделі. Таблиця 1 Позначення Визначення категорії Рівень загрози   Внутрішні по відношенню до АС   ПВ1 Технічний персонал, який обслуговує будови та приміщення (електрики, сантехніки, прибиральники тощо), в яких розташовані компоненти АС 1  ПВ2 Персонал, який обслуговує технічні засоби (інженери, техніки) 2  ПВ3 Користувачі (оператори) АС 2  ПВ4 Співробітники підрозділів (підприємств) розробки та супроводження програмного забезпечення 3  ПВ5 Адміністратори ЛОМ 3  ПВ6 Співробітники служби захисту інформації 4  ПВ7 Керівники різних рівнів посадової ієрархії 4   Зовнішні по відношенню до АС   ПЗ1 Будь-яки особи, що знаходяться за межами контрольованої зони. 1  ПЗ2 Відвідувачі (запрошені з деякого приводу) 2  ПЗ3 Представники організацій, що взаємодіють з питань технічного забезпечення (енерго-, водо-, теплопостачання і таке інше) 2  ПЗ4 Хакери 3  ПЗ5 Співробітники закордонних спецслужб або особи, які діють за їх завданням 4  Специфікація моделі порушника за мотивами здійснення порушень. Таблиця 2 Позначення Мотив порушення Рівень загрози  М1 Безвідповідальність 1  М2 Самоствердження 2  М3 Корисливий інтерес 3  М4 Професійний обов’язок 4   Специфікація моделі порушника за рівнем кваліфікації та обізнаності щодо АС . Таблиця 3 Позначення Основні кваліфікаційні ознаки порушника Рівень загрози  К1 Знає функціональні особливості системи, основні закономірності формування масивів даних та потоків запитів до них, має навички щодо користування штатними засобами системи 1  К2 Володіє високим рівнем знань та практичними навичками роботи з технічними засобами системи та їх обслуговування 2  К3 Володіє високим рівнем знань у галузі програмування та обчислювальної техніки, проектування та експлуатації автоматизованих інформаційних систем 2  К4 Знає структуру, функції й механізми дії засобів захисту, їх недоліки 3  К5 Знає недоліки та “вади” механізмів захисту, які вбудовані у системне програмне забезпечення та його недокументовані можливості 3  К6 Є розробником програмних та програмно-апаратних засобів захисту або системного програмного забезпечення 4  Специфікація моделі порушника за показником можливостей використання засобів та методів подолання системи захисту. Таблиця 4 Позначення Характеристика можливостей порушника Рівень загрози  З1 Використовує лише агентурні методи одержання відомостей 1  З2 Використовує пасивні засоби (технічні засоби переймання без модифікації компонентів системи) 2  З3 Використовує лише штатні засоби та недоліки системи захисту для її подолання (несанкціоновані дії з використанням дозволених засобів), а також компактні магнітні носії інформації, які можуть бути приховано пронесено крізь охорону 3  З4 Застосовує методи та засоби дистанційного (з використанням штатних каналів та протоколів зв’язку) упровадження програмних закладок та спеціальних резидентних програм збору, пересилання або блокування даних, дезорганізації систем обробки інформації. 3  З5 Застосовує методи та засоби активного впливу (модифікація та підключення додаткових технічних засобів, підключення до каналів передачі даних). 4   Специфікація моделі порушника за часом дії Таблиця 5 Позначення Характеристика можливостей порушника Рівень загрози  Ч1 До впровадження АС або її окремих компонентів 1  Ч2 Під час бездіяльності компонентів системи (в неробочій час, під час планових перерв у роботі, перерв для обслуговування і ремонту і т.д.) 2  Ч3 Під час функціонування АС (або компонентів системи) 3  Ч4 Як у процесі функціонування АС, так і під час призупинки компонентів системи 4  Специфікація моделі порушника за місцем дії. Таблиця 6 Позначення Характеристика місця дії порушника Рівень загрози  Д1 Без доступу на контрольовану територію організації 1  Д2 З контрольованої території без доступу у будинки та споруди 1  Д3 Усередині приміщень, але без доступу до технічних засобів АС 2  Д4 З робочих місць користувачів (операторів) АС 2  Д5 З доступом у зони даних (баз даних, архівів й т.ін.) 3  Д6 З доступом у зону керування засобами забезпечення безпеки АС 4  
Антиботан аватар за замовчуванням

22.05.2012 17:05-

Коментарі

Ви не можете залишити коментар. Для цього, будь ласка, увійдіть або зареєструйтесь.

Ділись своїми роботами та отримуй миттєві бонуси!

Маєш корисні навчальні матеріали, які припадають пилом на твоєму комп'ютері? Розрахункові, лабораторні, практичні чи контрольні роботи — завантажуй їх прямо зараз і одразу отримуй бали на свій рахунок! Заархівуй всі файли в один .zip (до 100 МБ) або завантажуй кожен файл окремо. Внесок у спільноту – це легкий спосіб допомогти іншим та отримати додаткові можливості на сайті. Твої старі роботи можуть приносити тобі нові нагороди!
Нічого не вибрано
0%

Оголошення від адміністратора

Антиботан аватар за замовчуванням

Подякувати Студентському архіву довільною сумою

Admin

26.02.2023 12:38

Дякуємо, що користуєтесь нашим архівом!