Аналіз захищеності інформації інформаційної системи

Інформація про навчальний заклад

ВУЗ:
Національний університет Львівська політехніка
Інститут:
ІКТА
Факультет:
ЗІ
Кафедра:
Захист інформації

Інформація про роботу

Рік:
2013
Тип роботи:
Лабораторна робота
Предмет:
Комплексні системи санкціонованого доступу

Частина тексту файла (без зображень, графіків і формул):

МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ «ЛЬВІВСЬКА ПОЛІТЕХНІКА» Кафедра «Захист інформації» / ЗВІТ До виконання практичної роботи №4 «Вибір політики інформаційної безпеки організації» з курсу: «Комплексні системи санкціонованого доступу» Для визначеної страхової компанії «Страх» я обираю рольову політику безпеки. В рольовій політиці безпеки (РПБ) (Role Base Access Control – RBAC) керування доступом здійснюється як на основі матриці прав доступу для ролей, так і за допомогою правил, які регламентують призначення ролей користувачам та їх активацію під час сеансів. В РПБ класичне поняття суб’єкт заміщується поняттями користувач і роль. Користувач – це людина, яка працює з системою і виконує певні службові обов’язки. Роль – це активно діюча в системі абстрактна суттєвість, з якою пов’язаний обмежений, логічно зв’язаний набір повноважень, які необхідні для здійснення певної діяльності. РПБ розповсюджена досить широко, тому що вона, на відміну від інших більш строгих і формальних політик, є дуже близькою до реального життя. Дійсно, користувачі, що працюють в системі, діють не від свого особистого імені – вони завжди здійснюють певні службові обов’язки, тобто виконують деякі ролі, які аж ніяк не пов’язані з їх особистістю. Тому цілком логічно здійснювати керування доступом і призначати повноваження не реальним користувачам, а абстрактним (не персоніфікованим) ролям, які представляють учасників певного процесу обробки інформації. Такий підхід до ПБ дозволяє урахувати розділ обов’язків і повноважень між учасниками прикладного інформаційного процесу, оскільки з точки зору РПБ має значення не особистість користувача, що здійснює доступ до інформації, а те, які повноваження йому необхідні для виконання його службових обов’язків. Наприклад, в реальній системі обробки інформації можуть працювати системний адміністратор, менеджер баз даних і прості користувачі. При використанні РПБ керування доступом здійснюється в дві стадії: по-перше, для кожної ролі вказується набір повноважень, що представляють набір прав доступу до об’єктів, і, по-друге, кожному користувачу призначається список доступних йому ролей. Повноваження призначаються ролям відповідно до принципу найменших привілеїв, з якого виникає, що кожний користувач повинен мати тільки мінімально необхідні для виконання своєї роботи повноваження. Реалізація рольової політики безпеки Перелік об’єктів інформаційної системи страхової компанії Об’єкти ІС Розміщення об’єкта ІС Види каналів витоку інформації Методи і засоби захисту  Персональні комп’ютери: ПК№1, ПК№2  хол приміщення страхової компанії Побічні електромагнітні випромінювання, Оптичний канал витоку, Впровадження шкідливого програмного забезпечення, Несанкціонований доступ Екранування, встановлення антивіруса Касперського, «Процедура встановлення програмного забезпечення»,встановлення паролів згідно із документом «Правила вибору паролів», «Політика «чистого стола» та «чистого екрану»» , розміщення монітору таким чином, щоб екран не було видно через вікно, «Правила користування змінними носіями»  ПК№3 кабінет аквізитора    ПК№4 кабінет аварійного комісара    ПК№5 кабінет директора страхової компанії    ПК№6 кабінет системного адміністратора    ПК№7 Працівник СБ    Сейф паперових документів архівна Стихійні лиха, Несанкціонований доступ, Фізичне знищення зловмисниками або персоналом «Процедура резервного копіювання», встановлення замків та датчиків охоронної пожежної сигналізації  Сервер кабінет системного адміністратора Несанкціонований доступ, DDos атаки, Впровадження шкідливого програмного забезпечення Екранування, мережеві фільтри, встановлення замків та датчиків охоронної пожежної сигналізації, встановлення блоку безперебійного живлення  Приміщення, де обробляється ІзОД хол, кабінет директора, аквізитора, аварійного комісара, архівна, кабінет працівника СБ Акустичний канал витоку, Оптичний, Несанкціонований доступ, встановлення закладних пристроїв Використання жалюзей та штор, встановлення замка та датчиків охоронної пожежної сигналізації, використання доводчика дверей, використання генераторів шуму, періодична перевірка приміщення на закладні пристрої  Локальна мережа Приміщення страхової компанії Фізичне пошкодження, несанкціонований доступ Періодична перевірка ліній мережі  Стаціонарний телефон Хол, кабінет директора, кабінет аквізитора, кабінет аварійного комісара, кабінет системного адміністратора, кабінет працівника СБ Встановлення закладний пристроїв та несанкціоноване підслуховування інформації Встановлення правила, що забороняє обговорювати конфіденційну інформацію по телефону  БФП Хол Несанкціонований доступ, побічні електромагнітні випромінювання Екранування, Політика «Чистого стола» та «Чистого екрану»         Об’єкт захисту Види каналів витоку інформації Методи і засоби захисту  Персонал Використання методів соціальної інженерії для отримання інформації від персоналу, Навмисне чи ненавмисне розголошення конфіденційної інформації Проведення інструктажів з питань інформаційної безпеки зокрема пояснення методів соціальної інженерії, періодична перевірка знань персоналу, підписання угоди про нерозголошення конфіденційної інформації      Перелік ролей інформаційної системи страхової компанії Роль Основні посадові обов’язки Об’єкти, до яких має доступ  Директор 1.Приймає на роботу, підписує трудові договори із співробітниками, дає окремі доручення, звільняє з роботи. 2.Складає посадові інструкції співробітників. 3.Планує роботу всієї компанії Усі об’єкти ІС  Страхові агенти 1.Оформлює та заключає страхові договори. 2.Забезпечує правильність нарахування страхових зносів. 3.Своєчасно оформлює необхідну документацію, тобто веде звіт про підписані страхові договори ПК№1, ПК№2, інформація, яка зберігається на сервері, сейф паперових документів, локальна мережа,стаціонарний телефон, БФП, приміщення, де обробляється ІзОД (хол, архівна)  Аквізитор 1.Отримує від страхового агента персональні дані про клієнта та розраховує ризик настання страхового випадку, враховуючи стан здоров’я, вік, стать, освіту, трудовий стаж, рівень матеріального забезпечення, місце роботи та інші суб’єктивні якості, які характеризують клієнта страхового випадку. 3.Розрахунок страхових резервів одним із методів, що визначені в положенні про облікову політику страхової компанії, пропозиції щодо використання визначеного методу на користь іншого. Контроль за проведенням розрахунку страхових резервів ПК№3, інформація, яка зберігається на сервері, локальна мережа,стаціонарний телефон, БФП, приміщення, де обробляється ІзОД (хол, кабінет аквізитора)  Аварійний комісар 1.Приймає заяви про страхові випадки від клієнтів. Здійснює вчасне оформлення та подання всіх належних документів по страховому випадку. ПК№4, інформація, яка зберігається на сервері, локальна мережа,стаціонарний телефон, БФП, приміщення, де обробляється ІзОД (хол, кабінет аварійного комісара)  Працівник СБ 1.Розробка методики дій персоналу для запобігання реалізацій загроз порушення безпеки страхової компанії. 2. Вести звіт по прицендентах безпеки. 3.Розробляти заходи щодо підвищення ефективності охорони об'єктів підприємства ПК№7, датчики охоронної сигналізації, стаціонарний телефон, приміщення, де обробляється ІзОД (хол, кабінет працівника СБ)  Системний адміністратор 1.Проводити тестування і ремонт пристроїв, засобів обчислювальної техніки, кабельних ліній локальної мережі. 2.Здійснювати інсталяцію, настройку та оптимізацію системного програмного забезпечення, і освоєння прикладних програмних засобів 3.Консультувати персонал компанії з питань застосування засобів обчислювальної техніки, комп'ютерних інформаційних технологій, прикладних програм. 4.Здійснювати підключення та заміну апаратних пристроїв. 5.Технічна організація комп'ютерних баз даних та консультація персоналу з питань правильного користування баз даних. ПК№6, стаціонарний телефон, приміщення, де обробляється ІзОД, локальна мережа і сервер  Охоронець 1. Здійснює візуальний контроль або контроль з використанням спеціального обладнання за об’єктом, що охороняється. 2. Здійснює контроль за роботою встановлених в приміщеннях компанії приладів охоронної й охоронно-пожежної сигналізації. 3. Повідомляє про їхнє спрацьовування працівнику служби безпеки, директору компанії. 4. З'ясовує причини спрацьовування сигналізації. 5. Здійснює перешкоджання особам, що намагаються незаконно вивезти (винести) матеріальні цінності з об'єкту, що охороняється. Стаціонарний телефон, приміщення, де обробляється ІзОД (хол), датчики охоронної сигналізації  Прибиральник 1.Збирає та виносить відходи та сміття 2.Чистить та дезінфекує обладнання санітарних вузлів загального користування. 3.Миття стін і підлоги, дверей, вікон, меблів, килимових виробів, що знаходяться в службових приміщеннях і місцях загального користування. Стаціонарний телефон, приміщення, де обробляється ІзОД   Документація рольової політики безпеки Політика «Чистого стола» та «Чистого екрану» 1.Вступ Політику чистого екрана та чистого стола (далі Політика) слід застосовувати до паперових документів і змінних носіїв даних, та до засобів обробки інформації з тим, щоб зменшити ризики неавторизованого доступу, втрати і пошкодження інформації. Сейфи та інші види засобів безпечного зберігання можуть також захищати інформацію, що в них зберігається, від таких лих, як пожежа, землетрус, повінь або вибух. 2. Ціль Політики Ціль Політики знизити ризики несанкціонованого доступу, втрати або ушкодження інформації протягом та після робочого часу. 3. Область застосування Політика застосовується до всіх комп`ютерів, документів та інших носіїв конфіденційної та критичної інформації. 4. Предмет Політики Захист носіїв конфіденційної та критичної інформації (наприклад, папери або змінні носії пам’яті) повинні бути захищені; Захист комп’ютерів та терміналів; Захист точки отримання та відправлення пошти та залишених без нагляду факсимільних апаратів; Запобігання несанкціонованому використанню фотокопіювальної та іншої розмножувальної техніки (наприклад, сканерів, цифрових камер); Документи, що містять конфіденційну інформацію. 5. Ролі та відповідальності а) Всі носії конфіденційної та критичної інформації, які ввійшли до “Перелік інформаційних ресурсів, які підлягають захисту”, наприклад, папери або змінні носії пам’яті, повинні бути замкнені (краще, якщо в сейфі, шафі або інших видах захищених меблів) у час, коли вони не потрібні, особливо коли офіс залишається пустим; б) Залишати без нагляду комп’ютери й термінали необхідно після завершення сеансу або захисту екрану і клавіатури механізмом блокування, який контролюється механізмом автентифікації користувача. Коли комп’ютери й термінали не використовуються, вони захищені блокуванням клавіатури, паролями або іншими заходами безпеки; в) Персональні комп'ютери, комп'ютерні термінали та принтери мають бути вимкнені після закінчення роботи; г) Робочій стіл не повинен містити конфіденційну інформацію під час присутності сторонніх осіб; д) Правило переміщення документів в стіл або перевертання документів при вході стороннього; е) Після закінчення роботи користувач повинен прибрати зі столу всі документи; є) Надруковані документи з важливою або конфіденційною інформацією необхідно вилучати з принтерів негайно; з) Екран. Автоматичне блокування екрану ПК при тривалому невикористанню комп’ютерів. Розробив: Працівник служби безпеки_________________________ (Підпис) _______ Дата "____" Договір про нерозголошення конфіденційної інформації м. ______________ ______________ р.   Працівник страхової компанії, прийнятий на роботу згідно з договором №___ на посаду ________ в особі _________________(ПІБ працівника), що діє на підставі з однієї сторони ( сторона1) та страхова компанія « ________» в особі директора ____________ , що діє з іншої сторони (сторона 2) уклали даний Договір про наступне:  1. ПРЕДМЕТ ДОГОВОРУ 1.1. За даним Договором директор страхової компанії «__________» довіряє Працівнику конфіденційну інформацію, яка є необхідною для виконання ним своїх обов'язків, а Працівник зобов’язується зберігати надану конфіденційну інформацію, яка стала йому відома, у зв'язку з виконанням ним своїх зобов'язань за укладеним із страховою компанією трудовим договором, та використовувати її виключно в порядку, передбаченому цим Договором. 1.2. Сторони домовляються, що в даному Договорі терміни вживаються в наступному значенні: 1.2.1.Конфіденційна інформація  -   інформація, на будь-яких носіях (паперових, електронних, магнітних тощо), а також інформація, передана Працівнику в усній формі чи будь-яким іншим способом, стала відома Працівнику в ході виконанням його трудових функцій та розголошення якої може нанести збитків компанії або фізичним особам. 1.2.2. Розголошення конфіденційної інформації – будь-яка передача конфіденційної інформації обмеженому або необмеженому колу осіб, здійснена Працівником у будь-який спосіб, а також невжиття всіх заходів, необхідних для збереження інформації, внаслідок чого стався перехід інформації до інших осіб. 1.2.3. Використання конфіденційної інформації – використання Працівником конфіденційної інформації в будь-який спосіб з метою одержання прибутку без спеціального на те дозволу. 1.2.4. Вартість конфіденційної інформації – вартість конфіденційної інформації, що передається Працівнику відповідно до цього Договору становить _____________________ грн. 1.3. Право власності на конфіденційну інформацію, що є предметом цього Договору, належить стороні 2. При будь-якій передачі інформації від однієї сторони до іншої право власності на інформацію не переходить, якщо інше не передбачене в спеціально укладеній сторонами угоді. 1.4. Обов'язки, що бере на себе Працівник відповідно до цього Договору є його трудовими обов'язками, які розглядаються в контексті укладеного з ним трудового договору. 1.5. Конфіденційна інформація може бути передана Працівнику як усно так і письмово (на паперових, магнітних, електронних носіях) або в будь-якому іншому вигляді, в тому числі навмисно або випадково здобута Працівником.   2. ПРАВА ТА ОБОВ'ЯЗКИ СТОРІН 2.1 Працівник зобов’язується: 2.1.1. Протягом 3-ох років з моменту одержання конфіденційної інформації не розголошувати та не використовувати її, вживаючи всіх необхідних заходів для збереження інформації. Працівник звільняється від розголошення інформації лише в тому випадку, якщо таке розголошення стало наслідком дії непереборної сили, під якою в даному Договорі розуміється виключно дія сил природи. 2.1.2. При передачі конфіденційної інформації третім особам в межах виконання свого трудового обов'язку, вжити всіх необхідних заходів для того, щоб інформація, що передається іншій стороні не була розголошена з її вини. 2.1.3. Вживати всіх необхідних заходів для збереження конфіденційної інформації, що включають в себе але не обмежуються: - замикання документів, що містять конфіденційну інформацію в сейфах, шкафах, тумбах, інших призначених для цього місцях, доступ до яких має лише Працівник, під час виходу з приміщення; - усунення можливості ознайомлення з конфіденційною інформацією третіх осіб в присутності Працівника; - встановлення додаткових кодів доступу на комп'ютерні системи, на яких працює Працівник з метою усунення можливості доступу до них третіх осіб; 2.1.4. Не повідомляти конфіденційну інформацію засобами телефонного зв’язку, електронною поштою, через мережу  інтернет в разі, якщо інше спеціально не буде обумовлене розпорядженням директора страхової компанії. 2.1.5. Працювати з документами, що містять конфіденційну інформацію виключно на своєму робочому місці. 2.1.6. Транспортувати документи, що містять конфіденційну інформацію в закритих сумках, портфелях тощо, що забезпечує неможливість викрадення документів 2.1.7. Негайно повідомити директора про факт втрати (розголошення) з вини Працівника або у зв'язку з дією обставин непереборної сили конфіденційної інформації. 2.1.8. Ключі від сейфу, шафи, тумби тощо, де зберігаються документи, що містять конфіденційну інформацію зберігати при собі, забезпечуючи їх схоронність. 2.1.9. Після розірвання трудового договору з ______________________ передати відповідальним працівникам ______________________, вказаним директором ______________________ всі документи (проект документів), що містять конфіденційну інформацію, включаючи документи, записані на електронних носіях, під розпис, та повідомити їм коди доступу до конфіденційної інформації, що міститься в комп'ютерних системах. 2.1.10. Розмножувати документи, що містять конфіденційну інформацію лише з дозволу безпосереднього керівника, який має доступ до такої інформації або директора ______________________. 2.2. ______________________ зобов'язується: 2.2.1. Створювати необхідні умови для виконання Працівником своїх зобов’язань за цим Договором. 2.2.2. Ознайомити Працівника зі всіма заходами забезпечення безпеки конфіденційної інформації, непередбаченими Договором під розпис. 2.3. ______________________ має право перевіряти хід виконання Працівником умов цього Договору.   3. ВІДПОВІДАЛЬНІСТЬ СТОРІН 3.1. Працівник, що допустив розголошення конфіденційної інформації в порушення своїх зобов'язань за цим Договором зобов'язується: 3.1.1. Відшкодовувати всі прямі дійсні збитки ______________________, заподіяні розголошенням конфіденційної інформації в межах, передбачених трудовим законодавствам, а у випадку розголошення інформації після розірвання трудового договору з _________________________ – також і неодержану ______________________ вигоду, яку б ______________________ одержало в разі, якщо така інформація залишалась у нього в розпорядженні. 3.1.2. Передати ______________________ всі доходи, що були одержані, або повинні були бути одержані в майбутньому Працівником від розголошення конфіденційної інформації (без вирахування витрат на розголошення). 3.1.3. Сплатити ______________________ вартість переданої працівнику конфіденційної інформації, а у випадку  розголошення інформації після розірвання трудового договору з ________________ - також штраф в розмірі _____________ грн. 3.2. Працівник, що використав конфіденційну інформацію ______________ після розірвання з ________________ трудового договору зобов'язується: 3.2.1. Відшкодувати всі збитки ______________________, заподіяні використанням конфіденційної інформації. Причому до збитків включається і втрачена вигода (доходи, які б ______________________ могло одержати від використання інформації за вирахуванням витрат на організацію заходів по її використанню). 3.3. Застосування до Працівника заходів матеріальної (майнової) відповідальності, передбаченої цим Договором  не виключає можливості застосування до нього заходів дисциплінарного стягнення, передбачених чинним трудовим законодавством.   4. Терміни 4.1. Даний Договір є укладеним з моменту підписання його сторонами та діє протягом _________ (______________________) років. 4.2. Даний Договір розірванню в односторонньому порядку не підлягає.   Реквізити сторін: Сторона 1 _________________________ (Підпис) _______ Дата "____" ____________ р Сторона 2 _________________________ (Підпис) _______ Дата "____" ____________ р Розробив: Працівник служби безпеки _________________________ (Підпис) _______ Дата "____" Затвердив: Директор страхової компанії__________________________ (Підпис) _______ Дата "____" Правила вибору паролів Основні правила: При виборі паролю використовувати не менше восьми символів, але не більше ніж 15, оскільки довшу послідовність важко запам’ятати. Використовувати суміш випадкових символів, верхній і нижній регістр, цифри, розділові знаки, прогалини. Не використовувати слова, які є в словнику рідної або іноземної мов. Не використовувати той же пароль двічі. Чого слід уникати при виборі паролю: Не створювати пароль лише з додавання одної цифри або символа , до або після слова, наприклад «apple1». Не створювати пароль лише згинанням одного слова, наприклад «appleapple». Пароль слід вибирати таким, щоб працівник міг його запам’ятати, не записуючи на будь-якому носію інформації. А також слід вибирати пароль, який можна ввести швидко так, щоб людина, яка стоїть поруч або за вашим плечем не встигла його підглянути. Поганими паролями вважаються: Паролі на основі особистої інформації: ім’я, дата народження, рідне місто, імена друзів, дружини, домашньої тварини, номер телефону, номер соціального страхування, тощо. Не створюйте паролі на основі назви речей, які знаходяться поруч з вами. Не використовувати загальновідомі паролі. Приклади вибору пароля: Використовуйте генератор паролів при підборі пароля Використовуйте перші букви кожного слова пісні або вірша Виберіть два коротких слова і об’єднайте їх за допомогою символа пунктуації Зміна пароля: Пароль необхідно змінювати регулярно раз на місяць Необхідно змінювати пароль кожен раз як виникає підозра на можливість викриття пароля При зміні пароля не можна використовувати один і той самий пароль. Захист пароля: Ніколи не зберігати пароль на комп’ютері, за винятком, якщо він зберігається у зашифрованому вигляді. Не повідомляйте нікому свій пароль, навіть системному адміністратору. Ніколи не відправляйте свій пароль по електронній пошті Не записуйте свій пароль на паперовому носієві інформації. Розробив: Системний адміністратор________________ (Підпис) ____ Дата "____" ________р Затвердив: Директор страхової компанії______________________ (Підпис) ____ Дата "____"________ р. Процедура встановлення програмного забезпечення (антивірусних програм) Усе програмне забезпечення встановлює системний адміністратор. Усі програми повинні бути ліцензійними. При встановленні нового програмного забезпечення системний адміністратор подає директору заяву з обґрунтування необхідності встановлення даного ПЗ, а також з обґрунтуванням вибору даного ПЗ. Тільки після підписання заяви директором, системний адміністратор має право встановити ПЗ. Особливу увагу слід приділяти при встановленні антивірусного захисту. Програма повинна бути ліцензійна та випробувана. Антивірусна програма повинна бути налаштована на періодичне сканування. Розробив: Працівник СБ_________________________ (Підпис) _______ Дата "____" ____________ р Затвердив: Директор страхової компанії__________________________ (Підпис) _______ Дата "____" Правила користування знімними носіями інформації Всі засоби зберігання інформації повинні бути ідентифіковані та категорійовані як інформаційний актив. Забороняється використання будь-якого знімного засобу зберігання інформації, що не належить страховій компанії і є власністю співробітника. Забороняється виносити будь-які засоби зберігання інформації за межі приміщень страхової компанії. Розробив: Працівник служби безпеки_________________________ (Підпис) _______ Дата "____" ____________ р Затвердив: Директор страхової компанії__________________________ (Підпис) _______ Дата "____" ____________ р Процедура резервного копіювання Мета: Резервне копіювання необхідно для можливості швидкого і недорогого відновлення інформації  (документів, програм, настройок і т. д.) у випадку втрати робочої копії інформації з будь-якої причини. Відповідальним за резервне копіювання є системний адміністратор. Він повинен встановити програму, яка один раз на тиждень в п’ятницю у кінці робочого дня буде копіювати зазначені диски на виділений сервер або знімні носії, захищені від вірусів. При цьому системний адміністратор не повинен мати доступ до конфіденційної інформації. Резервні копії зберігати в приміщенні, доступ до якого має персонал, який має доступ до самої інформації. Паперові носії інформації по можливості повинні бути переведенні в електронний вигляд та підлягати резервному копіюванню Розробив: Працівник служби безпеки_________________________ (Підпис) _______ Дата "____" ____________ р Технічні засоби та їх характеристики Засіб захисту Характеристики Ціна  Жалюзі Мінімальна ширина: 130мм Мінімальна висота: 100мм Максимальна висота: 6м Матеріал: пластик 350 грн  Доводчик дверей Назва: Norman4 Маса дверей: до 120 кг Матеріал: сплав із сілуміна Розміри: 204х42х71,5мм Діапазон температур: -40…+40 200грн  Джерело безперебійного живлення Luxeon Батарея: 12V/7Ah, Світлодіодна LED індикація, мікропроцесорне управління, функція стабілізації напруги, холодний старт, захист від короткого замикання, перевантаження, розряду та надлишкового заряду батарей, розширений діапазон роботи від 140В до 270В при роботі від мережі із вбудованим стабілізатором напруги. 400 грн  Генератор шуму Гном-3 Генератор має зовнішню гнучку антену, генератор забезпечує захист приміщень до 50 м2. Технічні характеристики: діапазон робочих частот 0,1-1000МГц, спектральна щільність шуму:45-75 Дб, індикація роботи: світлова 2000 грн  Антивірус Касперського Захист в режимі реального часу від всіх відомих інтернет-загроз, вірусів. Миттєва повірка репутації файлів та веб-сайтів. 300 грн  Механічний кодовий замок Меттем Вандалозахищений, закритий корпус 1000грн  Детектор руху виробник: Satel, Тип сповіщувача: провідний, Тип сенсора: піроелектричний, Дальність детектування руху: 30 метров, Захист від взлому тампером: є 120грн  Датчик відкриття дверей, вікон поріг спрацьовування 1 см, відстань до приймача макс. 400 м, частота 868MГц, батарея CR2032 служить до 5-и років без зміни, захищений від зняття тампером. 200 грн       Висновок: Вибір політики безпеки зроблено з метою протидії множині загроз інформаційній безпеці організації із урахуванням цінності інформаційної сфери, що підлягає захисту та вартості системи забезпечення інформаційної безпеки. При виборі політики безпеки було вибрано рольову політику безпеки, за допомогою якої керівництво організації одержує цілісну картину одного з найбільш складних об'єктів — інформаційної системи, що позитивно впливає на якість керування бізнесом у цілому, і, як наслідок, покращує його прибутковість і ефективність. Додаток А Схематичний план приміщень страхової компанії «Страх» / 1 – хол, в якому знаходяться робочі місця страхових агентів; 2 – кухня та туалет; 3 – кабінет директора страхової компанії; 4 – кабінет працівника СБ; 5 – архівна; 6 - кабінет аварійного комісара; 7- кабінет аквізитора; 8-кабінет системного адміністратора. В страховій компанії є локальна мережа,до якої підключено комп’ютери страхових агентів(ПК №1 та ПК №2), аквізитора(ПК №3), аварійного комісара (ПК №4), директора (ПК №5), системного адміністратора (ПК №6) та працівника СБ(ПК №7). Комп’ютер системного адміністратора має вихід в інтернет. До комп’ютерів страхових агентів підключений багато функціональний пристрій. Також передбачена окрема кімната для зберігання архіву паперових носіїв даних (каб. №5). До цієї кімнати мають доступи страхові агенти та директор.
Антиботан аватар за замовчуванням

27.05.2014 12:05-

Коментарі

Ви не можете залишити коментар. Для цього, будь ласка, увійдіть або зареєструйтесь.

Ділись своїми роботами та отримуй миттєві бонуси!

Маєш корисні навчальні матеріали, які припадають пилом на твоєму комп'ютері? Розрахункові, лабораторні, практичні чи контрольні роботи — завантажуй їх прямо зараз і одразу отримуй бали на свій рахунок! Заархівуй всі файли в один .zip (до 100 МБ) або завантажуй кожен файл окремо. Внесок у спільноту – це легкий спосіб допомогти іншим та отримати додаткові можливості на сайті. Твої старі роботи можуть приносити тобі нові нагороди!
Нічого не вибрано
0%

Оголошення від адміністратора

Антиботан аватар за замовчуванням

Подякувати Студентському архіву довільною сумою

Admin

26.02.2023 12:38

Дякуємо, що користуєтесь нашим архівом!