Обґрунтування вибору політики безпеки об’єкту захисту

Інформація про навчальний заклад

ВУЗ:
Національний університет Львівська політехніка
Інститут:
Не вказано
Факультет:
Не вказано
Кафедра:
Не вказано

Інформація про роботу

Рік:
2007
Тип роботи:
Практична робота
Предмет:
Інші
Група:
ІБ – 34

Частина тексту файла (без зображень, графіків і формул):

МІНІСТЕРСТВО НАУКИ ТА ОСВІТИ УКРАЇНИ НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ „ЛЬВІВСЬКА ПОЛІТЕХНІКА”  Практична робота №4 з дисципліни : ”Організаційно-технічне забезпечення ” на тему ”Обґрунтування вибору політики безпеки об’єкту захисту ” В лабораторії мікробіології знаходиться 12 кімнат. Функціональне призначення яких: кімната №1 –туалет, кімната №2-кімната технічних працівників і вахтерів, кімната №3- конференц - зала, кімната №4-кімната відпочинку, кімната №10-кабінет директора, кімната №9-приймальння, кімната №12-адміністратор, кімнати №5, №6, №7, №8, №11-лабораторія. Кімната №2 буде призначена для: - двох вахтерів, які будуть працювати позмінно. Загрозою зі сторони вахтерів може бути: пропущення сторонніх осіб на території мікробіології, винесення матеріальних цінностей, документів, інформації. - трьох прибиральниць. Одна з яких буде прибирати кабінет директора і адміністратора. Загрозою зі сторони прибиральниць може бути: винесення матеріальних цінностей, документів, інформації; прослуховування телефонних розмов; підслуховування; відключення або вивід з ладу підсистем забезпечення функціонування обчислювальних систем (електроживлення, охолодження та вентиляції, ліній зв’язку тощо); читання “сміття” (залишкової інформації з запам’ятовуючих пристроїв); оглядання даних, що виводяться на екран; оглядання даних, що роздруковуються, читання залишених без догляду віддрукованих на принтері документів. -електрик Загрозою зі сторони електрика може бути: винесення матеріальних цінностей, документів, інформації; підслуховування, відключення або вивід з ладу підсистем забезпечення функціонування обчислювальних систем (електроживлення, охолодження та вентиляції, ліній зв’язку тощо); фізичне зруйнування системи (внаслідок вибуху, підпалення и т.ін.), пошкодження всіх або окремих найбільш важливих компонентів АС (пристроїв, носіїв важливої системної інформації і т.ін.), систем електроживлення. - сантехнік Загрозою зі сторони сантехніка може бути: винесення матеріальних цінностей, документів, інформації; підслуховування, відключення або вивід з ладу підсистем забезпечення функціонування обчислювальних систем (електроживлення, охолодження та вентиляції, ліній зв’язку тощо); фізичне зруйнування системи (внаслідок вибуху, підпалення і т.ін.), пошкодження всіх або окремих найбільш важливих компонентів АС (пристроїв, носіїв важливої системної інформації і т.ін.), систем водопостачання, електроживлення. Кімната №10 призначена для директора. Загрозою зі сторони директора може бути: розкрадання магнітних носіїв та документів (оригінали і копії інформаційних матеріалів), виробничих відходів (відбитків, записів, носіїв інформації т.ін.), отримання необлікованих копій; винесення матеріальних цінностей, документів; недбале зберігання та облік документів, носіїв інформації; фізичне зруйнування системи (внаслідок вибуху, підпалення і т.ін.), пошкодження всіх або окремих найбільш важливих компонентів АС (пристроїв, носіїв важливої системної інформації і т.ін.); вербування персоналу або окремих користувачів, які мають певні повноваження. Кімната №9 призначена для секретаря . Загрозою зі сторони секретаря може бути: розкрадання магнітних носіїв та документів (оригінали і копії інформаційних матеріалів), виробничих відходів (відбитків, записів, носіїв інформації т.ін.), отримання необлікованих копій; винесення матеріальних цінностей, документів; недбале зберігання та облік документів, носіїв інформації; фізичне зруйнування системи (внаслідок вибуху, підпалення і т.ін.), пошкодження всіх або окремих найбільш важливих компонентів АС (пристроїв, носіїв важливої системної інформації і т.ін.); прослуховування телефонних розмов; читання “сміття” (залишкової інформації з запам’ятовуючих пристроїв); оглядання даних, що виводяться на екран; оглядання даних, що роздруковуються, читання залишених без догляду віддрукованих на принтері документів. Кімната №12 призначена для адміністратора . Загрозою зі сторони адміністратора може бути: фізичне пошкодження мережі; винесення матеріальних цінностей, документів, інформації і; фізичне зруйнування системи (внаслідок вибуху, підпалення і т.ін.), пошкодження всіх або окремих найбільш важливих компонентів АС (пристроїв, носіїв важливої системної інформації і т.ін.); перехоплення паролів програмою-імітатором, перехоплення повідомлень; прослуховування телефонних розмов; читання “сміття” (залишкової інформації з запам’ятовуючих пристроїв); оглядання даних, що виводяться на екран; оглядання даних, що роздруковуються, читання залишених без догляду віддрукованих на принтері документів; копіювання вихідних документів, магнітних та інших носіїв інформації; незаконне одержання паролів та інших реквізитів розмежування доступу (агентурним шляхом, внаслідок недбалості користувачів, підбором, імітацією інтерфейсу системи тощо; несанкціоновані зміни, підміна елементів програм, елементів баз даних, апаратури, магнітних носіїв. Кімнати №5, №6, №7, №8, №11 будуть призначенні для п’яти мікробіологів (кожен працює в окремій лабораторії) і десяти лаборантів . Загрозою зі сторони мікробіологів і лаборантів може бути: фізичне пошкодження устаткування; винесення матеріальних цінностей, документів, інформації; фізичне зруйнування системи (внаслідок вибуху, підпалення і т.ін.), пошкодження всіх або окремих найбільш важливих компонентів АС (пристроїв, носіїв важливої системної інформації і т.ін.); оглядання даних, що виводяться на екран; оглядання даних, що роздруковуються, читання залишених без догляду віддрукованих на принтері документів; копіювання вихідних документів, магнітних та інших носіїв інформації; недбале зберігання та облік документів, носіїв інформації; недбале зберігання хімічних речовин. В цих кімнат знанаходяться ТЗПІ(проводовий телефон, радіотелефон, сканер, ксерокс), ДТЗС(лампи денного світла, кондиціонер) і ОТЗ(устаткування для аналізу і синтезу біологічних сполук, три персональних комп’ютери з комп’ютером виділеним під сервер), через які можливий витік інформації. Щоб запобігти витоку інформації потрібно розробити політику безпеки. В кімнатах №9, №10, №11, №12 розташованні персональні комп’ютери. Через які можливий витік інформації за рахунок випромінювання електромагнітних сигналів, які потім можуть перехоплюватись випадковими антенами; несанкціонованого доступу до оперативної пам’яті чи накопичувачів комп’ютера. Ці загрози знімаються при використанні дискретної політики безпеки. Але одним із найсуттєвіших недоліків цього класу політики безпеки є те, що вона не витримує атак за допомогою «Троянського коня». Це, зокрема, означає, що система захисту інформації, яка реалізує дискретну політику безпеки, погано захищає від проникнення вірусів у систему й інших засобів прихованої руйнівної дії. Але, оскільки, комп’ютери з’єднанні в локальну мережу і мають вихід в Інтернет через Dial-Up, то звідси випливає, що дискретна політика безпеки нам не підходить. Тому ми використовуємо мандатну політику безпеки. В кімнаті №9 розташованні ксернокс і сканер через які можливий витік інформації за рахунок випромінювання електромагнітних сигналів, які потім можуть перехоплюватись випадковими антенами. Ці загрози знімаються при використанні дискретної політики безпеки. Основою дискреційної політики безпеки (ДПБ) є дискреційне управління доступом, яке визначається двома властивостями: всі суб'єкти і об'єкти повинні бути однозначно ідентифіковані; права доступу суб'єкта до об'єкта системи визначаються на основі деякого зовнішнього відносно системи правила. В кімнатах №9, №10, №12 знаходяться проводові телефони через які можливий витік інформації за рахунок властивості елементів конструкції апаратів перетворювати акустичні сигнали в електромагнітні як мовного (мікрофонний ефект), так і радіодіапазону; властивості елементів конструкції апаратів перетворювати акустичні сигнали в електромагнітні як мовного (мікрофонний ефект), так і радіодіапазону за умов цілеспрямованого стороннього впливу; випромінювання електромагнітних сигналів, які потім можуть перехоплюватись випадковими антенами. Ці загрози знімаються при використанні дискретної політики безпеки.У якій керування доступом здійснюється як на основі матриці прав доступу для ролей, так і за допомогою правил, які регламентують призначення ролей користувачам та їх активацію під час сеансів. В Кімнатах №5, №6, №7, №8, №11 розташованне устаткування.загрози від устаткування знімаються при використанні рольової політики безпеки.
Антиботан аватар за замовчуванням

12.02.2013 18:02-

Коментарі

Ви не можете залишити коментар. Для цього, будь ласка, увійдіть або зареєструйтесь.

Ділись своїми роботами та отримуй миттєві бонуси!

Маєш корисні навчальні матеріали, які припадають пилом на твоєму комп'ютері? Розрахункові, лабораторні, практичні чи контрольні роботи — завантажуй їх прямо зараз і одразу отримуй бали на свій рахунок! Заархівуй всі файли в один .zip (до 100 МБ) або завантажуй кожен файл окремо. Внесок у спільноту – це легкий спосіб допомогти іншим та отримати додаткові можливості на сайті. Твої старі роботи можуть приносити тобі нові нагороди!
Нічого не вибрано
0%

Оголошення від адміністратора

Антиботан аватар за замовчуванням

Подякувати Студентському архіву довільною сумою

Admin

26.02.2023 12:38

Дякуємо, що користуєтесь нашим архівом!