Розроблення комплексної системи безпеки підприємства

Інформація про навчальний заклад

ВУЗ:
Національний університет Львівська політехніка
Інститут:
Не вказано
Факультет:
Не вказано
Кафедра:
Кафедра захисту інформації

Інформація про роботу

Рік:
2006
Тип роботи:
Розрахунково - графічна робота
Предмет:
Метрологія
Група:
ІБ-33

Частина тексту файла (без зображень, графіків і формул):

Міністерство науки та освіти України Національний університет „Львівська політехніка” Інститут комп’ютерної техніки, автоматики та метрології кафедра „Захисту інформації” Розрахунково-графічна робота на тему “Розроблення комплексної системи безпеки підприємства”. Завдання Мета роботи: ознайомитися з основними методами та засобами побудови комплексної системи безпеки об’єкту, навчитися проектувати дану систему згідно встановлених вимог. 1.Визначення та перелік об’єктів які підлягають захисту. 1.1. Персонал: Група співробітників що може служити об’єктом протиправних дій: a) охоронець (СБ) б) адміністратор в) прибиральник г) сантехнік д) електрик е) керівник 1.2. Матеріальні ресурси: Об’єкти, що не мають безпосереднього відношення до ІзОД, однак відіграють важливу роль у функціонуванні та роботі підприємства: а) огорожа – основний візуальний та фізичний рубіж захисту підприємства від доступу до нього та навколишнього спостереження. б) трансформаторна підстанція – основний енергетичний носій підприємства, який постачає електроенергію у всі об’єкти та приміщення підприємства 1.3. Інформаційні ресурси: Системи та засоби, що безпосередньо обробляють інформацію, віднесену до державної таємниці а також конфіденційну інформацію (ОТЗ): а) локальна мережа з 5-ти комп’ютерів, один з яких виділений під сервер з виходом в Internet; б) спеціальні вимірювальні прилади; в) комплекс для дослідження матеріалів; г) сигнальні лінії мережі Ethernet; д) принтер; Системи та засоби, що обробляють інформацію загального користування (ТЗПІ, які не є основними), але також потребують захисту: а) переговорний пристрій; б) проводовий телефон та радіотелефон; в) вимірювальні прилади; г) сканер, ксерокс; д) система супутникового телебачення (конвертор, параболічна антенна, кабель,тюнер); Технічні засоби і системи, що не відносяться до засобів і систем інформатизації (ТЗПІ), та обробки ІзОД, але розміщені в приміщеннях, у яких вона циркулює: а) кабелі телефонного зв’язку; б) лінії мережі електроживлення; в) три лампи денного світла; г) кондиціонер; д) сторонні не задіяні дроти; 2. Побудова моделей об’єктів захисту. Охоронець – особа, що на протязі часу роботи знаходиться в спеціально відведеному приміщенні – КПП. Здійснює нагляд за основним місцем доступу працівників та відвідувачів до підохоронного підприємства, а також контролює доступ тих чи інших осіб і засобів(автомобілів) на її територію згідно встановлених правил. Може здійснювати візуальний нагляд периметру території за допомогою систем відеоспостереження. Адміністратор – особа, назначена керівником, відповідає за працездатність даної мережі та та комп’ютерів. Слід зазначити, що дана особа лише контролює стан цієї системи, доступ ж її до інформації, що охороняється визначається згідно встановлених правил. В можливі дії адміністратора входять відключення чи зміна функціонування системи безпеки, що може призвести до утворення каналів витоку ІзОД. Прибиральник – особа, що прибирає приміщення Сантехнік – особа, що відповідає за каналізацію та водопостачання в приміщенні Електрик – особа, що відповідає за електрику, і єдина хто має доступ до трансформаторної підстанції Керівник -- особа, що керує Огорожа – матеріальний об’єкт, що застосовується для утруднення проникнення на територію під охоронного підприємства. Може бути стаціонарною або монтованою. Складається з секцій різного типу, висотою не менше 2м. По верху і по низу огорожі розміщується колючий дріт. Огорожа, як і будь-який матеріальний об’єкт може бути пошкоджена зловмисником, що в свою чергу може призвести до утворення каналів витоку ІзОД. Трансформаторна підстанція – матеріальний об’єкт, що здійснює передачу електроенергії від ліній електропередач на територію підприємства, та всі його приміщення. Подача ліній живлення на ТП може здійснюватися як від транзитних ліній електропередач так і від інших ТП. Найменша віддаль до неконтрольованої зони даного об’єкта 3м. Сама підстанція містить в собі електричні пристрої та засоби, що вмонтовані в не згідно встановлених вимог відповідними службами. Можливий допуск до даного об’єкту працівників з технічних питань енергопостачання. Оскільки об’єкти, що відносяться до ОТЗ є однотипними побудуємо спільну модель для цих всіх об’єктів. ОТЗ – технічні засоби прийому, обробки, збереження та передачі інформації, що віднесена до державної та службової таємниці. За допомогою цих засобів здійснюється циркуляція ІзОД. Спочатку інформація добувається з комплексу по дослідженню матеріалів, перетворюється за допомогою спеціальних вимірювальних приладів у дискретну. Далі інформація поступає в комп’ютерну мережу, де вона може поширюватися сигнальними лініями Ethernet, оброблятися, змінюватися і виводитися у будь - якому виді через принтер назовні чи у віддалену мережу через сервер. Дані засоби по своїй фізичній природі можуть слугувати джерелами витоку ІзОД. Неосновні ТЗПІ – системи та засоби, що використовуються як неосновні. Фактично ІзОД в цих засобах не циркулює. Використовуються для того щоб забезпечити комфортніші і зручніші умови роботи працівників, збільшити швидкодію та оперативність роботи підприємства. Дані засоби по своїй фізичній природі можуть слугувати джерелами витоку ІзОД. ДТЗС – технічні засоби і системи, що не відносяться до засобів і систем інформатизації (ТЗПІ), але розміщені в приміщеннях, у яких обробляється інформація з обмеженим доступом. З одного боку деякі ДТЗС є необов’язковими, так як використовуються чисто в особистих інтересах працівників (кондиціонер), інші ж такі як кабелі телефонного зв’язку, лінії мережі електроживлення, відіграють важливу роль у функціонуванні підприємства і тому без них обійтися неможливо. Дані засоби по своїй фізичній природі можуть слугувати джерелами витоку ІзОД. Виходячи з власних міркувань здійснюємо категоріювання об’єктів захисту за ступенем важливості: Персонал; Об’єкти ОТЗ; Об’єкти ДТЗС; Об’єкти ТЗПІ (неосновні); Трансформаторна підстанція; Огорожа. 3.Визначення та аналіз загроз об’єктам захисту. Побудова моделі загроз Побудова моделі порушника. Побудову моделі загроз для АС будемо здійснювати виходячи з співвідношень тип-джерело, тип-дестабілізуючих факторів. Тому для зручності утворені моделі загроз будемо представляти у формі таблиць. Матриця загроз АС Тип ДФ Джерело ДФ   Персонал Технічні пристрої Моделі, алгоритми, програми Технологія функціонування Зовнішнє середовище  Якісна недостатність Кількісна недостатність Відмови Збої Помилки Стихійні лиха Злочинні дії Побічні явища - - - - 51 - 71 - 12 22 32 42 - - - 82 13 23 33 43 53 63 - 83 - - - - - - - - - - - - - - - -   Помилки – персонал Загрози, що спричиняють помилки Персонал   Адміністратор Охоронець Керівник Служба безпеки Прибиральник Сантехнік  Відмови - Л + + + + + +  Помилка – Л + + + + + +  Недбалість + + + + + +  Поломка –А + + + + + +  Вірус + + + + + +  Переадресація        Відключення –З + + + + + +  Закладка –П + + + + + +  Дезорганізація + + + + + +  Взлом + + + + + +  Вади + + + + + +   Злочинні дії – персонал Загрози, що складають злочинні дії Персонал   Адміністратор Охоронець Керівник Служба безпеки Прибиральник Сантехнік  Поломка –А + + + + + +  Поломка –Н + + + + + +  Підслуховування – Т + + + + + +  Підключення + + + + + +  НСД – ЛОМ + + + + + +  Нав’язування + + + + + +  Пошкодження + + + + + +  Копіювання + + + + + +  Розкрадання + + + + + +  Імітація + + + + + +  НСД – РС, П + + + + + +  Взлом + + + + + +  Підміна + + + + + +   Якісна недостатність – технічні пристрої Загрози, що спричиняють якісну недостатність Технічні пристрої   Зовнішні по відношенню до АС пристрої, що діють (або сприймають дію) на ОТЗ Зовнішні по відношенню до АС пристрої, що діють (або сприймають дію) на неосновні ТЗПІ Зовнішні по відношенню до АС пристрої, що діють (або сприймають дію) на ДТЗС Технічні пристрої АС (ОТЗ, ДТЗС, неосновні ТЗПІ)  Вібрація + + + +  Перешкоди + + + +  ЕМС + + + +  Відмова-А + + +   Відмова-З + + +   Збій-А + + +   Збій-З + + +   Е-імпульс + + +   Відключення-З + + +    Кількісна недостатність – технічні пристрої Загрози, що спричиняють кількісну недостатність Технічні пристрої   Зовнішні по відношенню до АС пристрої, що діють (або сприймають дію) на ОТЗ Зовнішні по відношенню до АС пристрої, що діють (або сприймають дію) на неосновні ТЗПІ Зовнішні по відношенню до АС пристрої, що діють (або сприймають дію) на ДТЗС Технічні пристрої АС (ОТЗ, ДТЗС, неосновні ТЗПІ)  Відмова-А + + +   Відмова-З + + +   Поломка-Н + + +   Е-імпульс + + +   Відключення-З + + +    Відмови – технічні пристрої Загрози, що спричиняють відмови Технічні пристрої   Зовнішні по відношенню до АС пристрої, що діють (або сприймають дію) на ОТЗ Зовнішні по відношенню до АС пристрої, що діють (або сприймають дію) на неосновні ТЗПІ Зовнішні по відношенню до АС пристрої, що діють (або сприймають дію) на ДТЗС Технічні пристрої АС (ОТЗ, ДТЗС, неосновні ТЗПІ)  Вібрація + + + +  Перешкоди + + + +  ЕМС + + + +  Відмова-А + + +   Відмова-З + + +   Поломка-Н + + +   Е-імпульс + + +    Збої – технічні пристрої Загрози, що спричиняють збої Технічні пристрої   Зовнішні по відношенню до АС пристрої, що діють (або сприймають дію) на ОТЗ Зовнішні по відношенню до АС пристрої, що діють (або сприймають дію) на неосновні ТЗПІ Зовнішні по відношенню до АС пристрої, що діють (або сприймають дію) на ДТЗС Технічні пристрої АС (ОТЗ, ДТЗС, неосновні ТЗПІ)  Вібрація + + + +  Перешкоди + + + +  ЕМС + + + +  Збій-А + + +   Збій-З + + +   Поломка-Н + + +   Е-імпульс + + +    Помилки – технічні пристрої Загрози, що спричиняють помилки Технічні пристрої   Зовнішні по відношенню до АС пристрої, що діють (або сприймають дію) на ОТЗ Зовнішні по відношенню до АС пристрої, що діють (або сприймають дію) на неосновні ТЗПІ Зовнішні по відношенню до АС пристрої, що діють (або сприймають дію) на ДТЗС Технічні пристрої АС (ОТЗ, ДТЗС, неосновні ТЗПІ)  Вібрація + + + +  Перешкоди + + + +  ЕМС + + + +  Відмова –А + + +   Відмова –З + + +   Збій-А + + +   Збій –З + + +   Е-імпульс + + +   Відключення-З + + +    Стихійні лиха – технічні пристрої Загрози, що спричиняють стихійні лиха Технічні пристрої   Зовнішні по відношенню до АС пристрої, що діють (або сприймають дію) на ОТЗ Зовнішні по відношенню до АС пристрої, що діють (або сприймають дію) на неосновні ТЗПІ Зовнішні по відношенню до АС пристрої, що діють (або сприймають дію) на ДТЗС Технічні пристрої АС (ОТЗ, ДТЗС, неосновні ТЗПІ)  Вібрація + + + +  Перешкоди + + + +   Побічні явища – технічні пристрої Загрози, що спричиняють побічні явища Технічні пристрої   Зовнішні по відношенню до АС пристрої, що діють (або сприймають дію) на ОТЗ Зовнішні по відношенню до АС пристрої, що діють (або сприймають дію) на неосновні ТЗПІ Зовнішні по відношенню до АС пристрої, що діють (або сприймають дію) на ДТЗС Технічні пристрої АС (ОТЗ, ДТЗС, неосновні ТЗПІ)  Вібрація + + + +  Перешкоди + + + +  ЕМС + + + +  Відмова-А + + +   Відмова-З + + +   Збій-А + + +    Якісна недостатність – Моделі, алгоритми, програми Загрози, що спричиняють якісну недостатність Моделі, алгоритми, програми   Моделі, алгоритми, програми, що атакують АС ззовні через мережу Internet Санкціоновані Моделі, алгоритми, програми, що забезпечують роботу АС Несанкціоновано внесені персоналом моделі, алгоритми, програми, що атакують АС безпосередньо з самої АС Несанкціоновано внесені відвідувачами моделі, алгоритми, програми, що атакують АС безпосередньо з самої АС  Відмова-П + + + +  Помилка-П + + + +  Вірус +  + +  Відключення-З +  + +  Взлом +  + +  Підміна +  + +  Дезорганізація + + + +   Кількісна недостатність – Моделі, алгоритми, програми Загрози, що спричиняють кількісну недостатність Моделі, алгоритми, програми   Моделі, алгоритми, програми, що атакують АС ззовні через мережу Internet Санкціоновані Моделі, алгоритми, програми, що забезпечують роботу АС Несанкціоновано внесені персоналом моделі, алгоритми, програми, що атакують АС безпосередньо з самої АС Несанкціоновано внесені відвідувачами моделі, алгоритми, програми, що атакують АС безпосередньо з самої АС  Відключення-З +  + +  Взлом +  + +   Відмови – Моделі, алгоритми, програми Загрози, що спричиняють відмови Моделі, алгоритми, програми   Моделі, алгоритми, програми, що атакують АС ззовні через мережу Internet Санкціоновані Моделі, алгоритми, програми, що забезпечують роботу АС Несанкціоновано внесені персоналом моделі, алгоритми, програми, що атакують АС безпосередньо з самої АС Несанкціоновано внесені відвідувачами моделі, алгоритми, програми, що атакують АС безпосередньо з самої АС  Відключення-З +  + +  Відмова –П + + + +  Взлом +  + +  Помилка-П + + + +  Вірус +  + +  Взлом +  + +  Закладка-П +  + +  Підміна +  + +  Дезорганізація + + + +   Збої – Моделі, алгоритми, програми Загрози, що спричиняють збої Моделі, алгоритми, програми   Моделі, алгоритми, програми, що атакують АС ззовні через мережу Internet Санкціоновані Моделі, алгоритми, програми, що забезпечують роботу АС Несанкціоновано внесені персоналом моделі, алгоритми, програми, що атакують АС безпосередньо з самої АС Несанкціоновано внесені відвідувачами моделі, алгоритми, програми, що атакують АС безпосередньо з самої АС  Відмова –П + + + +  Помилка-П + + + +  Відключення –З +  + +  Закладка-П +  + +  Дезорганізація + + + +   Помилки – Моделі, алгоритми, програми Загрози, що спричиняють помилки Моделі, алгоритми, програми   Моделі, алгоритми, програми, що атакують АС ззовні через мережу Internet Санкціоновані Моделі, алгоритми, програми, що забезпечують роботу АС Несанкціоновано внесені персоналом моделі, алгоритми, програми, що атакують АС безпосередньо з самої АС Несанкціоновано внесені відвідувачами моделі, алгоритми, програми, що атакують АС безпосередньо з самої АС  Відмова –П + + + +  Помилка-П + + + +  Вірус +  + +  Переадресація + + + +  Відключення-З +  + +  Закладка-П +  + +  Дезорганізація + + + +   Стихійні лиха – Моделі, алгоритми, програми Загрози, що спричиняють стихійні лиха Моделі, алгоритми, програми   Моделі, алгоритми, програми, що атакують АС ззовні через мережу Internet Санкціоновані Моделі, алгоритми, програми, що забезпечують роботу АС Несанкціоновано внесені персоналом моделі, алгоритми, програми, що атакують АС безпосередньо з самої АС Несанкціоновано внесені відвідувачами моделі, алгоритми, програми, що атакують АС безпосередньо з самої АС  Відключення-З +  + +  Дезорганізація + + + +   Злочинні дії – Моделі, алгоритми, програми Загрози, що складають злочинні дії Моделі, алгоритми, програми   Моделі, алгоритми, програми, що атакують АС ззовні через мережу Internet Санкціоновані Моделі, алгоритми, програми, що забезпечують роботу АС Несанкціоновано внесені персоналом моделі, алгоритми, програми, що атакують АС безпосередньо з самої АС Несанкціоновано внесені відвідувачами моделі, алгоритми, програми, що атакують АС безпосередньо з самої АС  Відмова-П +  + +  Вірус +  + +  Підключення +  + +  НСД-ЛОМ +  + +  Переадресація +  + +  Нав’язування +  + +  Прослуховування +  + +  Відключення-З +  + +  Копіювання +  + +  Імітація +  + +  НСД-РС +  + +  НСД-П +  + +  Взлом +  + +  Перехоплення +  + +  Закладка-П +  + +  Підміна +  + +  Побічні явища – Моделі, алгоритми, програми Загрози, що спричиняють побічні явища Моделі, алгоритми, програми   Моделі, алгоритми, програми, що атакують АС ззовні через мережу Internet Санкціоновані Моделі, алгоритми, програми, що забезпечують роботу АС Несанкціоновано внесені персоналом моделі, алгоритми, програми, що атакують АС безпосередньо з самої АС Несанкціоновано внесені відвідувачами моделі, алгоритми, програми, що атакують АС безпосередньо з самої АС  Відмова-П + + + +  Помилка-П + + + +  Читання-С +  + +  Читання-Е + + + +  Читання-Д + + + +  Копіювання + + + +  Вади + + + +   Стихійні лиха – зовнішнє середовище Загрози, що спричиняють стихійні лиха Зовнішнє середовище   Навколишнє середовище Відвідувачі Сторонні по відношенню до АС особи  Катастрофа +    Умови +    Аварія + + +  Відмова-З + + +  Збій-З + + +  Пошкодження + + +  Розкрадання  + +  Вади  + +   Побічні явища – зовнішнє середовище Загрози, що спричиняють побічні явища Зовнішнє середовище   Навколишнє середовище Відвідувачі Сторонні по відношенню до АС особи  Катастрофа +    Умови +    Аварія + + +  Відмова-З + + +  Збій –З + + +  Підключення  + +  ПЕМВ  + +  Е-Наводи  + +  Вібро-акустика  + +  Спецвплив  + +  Підслуховування-Т  + +  Оптика  + +  Переадресація  + +  Прослуховування  + +  Читання-С  + +  Читання-Е  + +  Читання-Д  + +  Відключення-З  + +  Закладка  + +  Копіювання  + +  Перехоплення  + +  Вади  + +  Вербування  + +   Модель порушника Для побудови даної моделі використаємо усі можливі категорії, ознаки та характеристики порушників для більш точного їх аналізу, причому рівень загрози кожної з них вказується в дужках і оцінюється за 4-бальною шкалою.
Антиботан аватар за замовчуванням

12.02.2013 18:02-

Коментарі

Ви не можете залишити коментар. Для цього, будь ласка, увійдіть або зареєструйтесь.

Ділись своїми роботами та отримуй миттєві бонуси!

Маєш корисні навчальні матеріали, які припадають пилом на твоєму комп'ютері? Розрахункові, лабораторні, практичні чи контрольні роботи — завантажуй їх прямо зараз і одразу отримуй бали на свій рахунок! Заархівуй всі файли в один .zip (до 100 МБ) або завантажуй кожен файл окремо. Внесок у спільноту – це легкий спосіб допомогти іншим та отримати додаткові можливості на сайті. Твої старі роботи можуть приносити тобі нові нагороди!
Нічого не вибрано
0%

Оголошення від адміністратора

Антиботан аватар за замовчуванням

Подякувати Студентському архіву довільною сумою

Admin

26.02.2023 12:38

Дякуємо, що користуєтесь нашим архівом!