Побудова множини дестабілізуючих факторів об’єкта захисту

Інформація про навчальний заклад

ВУЗ:
Національний університет Львівська політехніка
Інститут:
О
Факультет:
ЗІ
Кафедра:
Захист інформації

Інформація про роботу

Рік:
2016
Тип роботи:
Практична робота (завдання)
Предмет:
Комплексні системи санкціонованого доступу

Частина тексту файла (без зображень, графіків і формул):

МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ «ЛЬВІВСЬКА ПОЛІТЕХНІКА» кафедра «Захист інформації» З В І Т до практичної роботи №3 з курсу: «Комплексні системи санкціонованого доступу» «Побудова множини дестабілізуючих факторів об’єкта захисту» МЕТА РОБОТИ: Навчитися формувати повну множину дестабілізуючих факторів по кожному типу і кожному джерелу. ПОРЯДОК ВИКОНАННЯ РОБОТИ: Визначення переліку об’єктів, які підлягають захисту. Визначення джерел дестабілізуючих факторів. Визначення типів дестабілізуючих факторів. Побудова матриці загроз. ХІД РОБОТИ: Місце розташування. Приміщення інтернет-магазину знаходиться в одноповерховому будинку за адресою: м.Львів, ул.. Ак. Сахарова,78. Будинок оточений огорожею по всьому периметру об`єкту (рис. 2.1). Ворота відчинені з 8:00 до 19:00. На об`єкті знаходиться парковка для працівників. / Умовні позначення: / Рисунок 1. Загальна схема розміщення об’єкту та комунікацій. Технологічний процес. Інтернет-магазин займається продажем комп’ютерної техніки та комплектуючих, а саме мобільних телефонів, цифрової відеотехніки, систем навігації GPS, ноутбуків, планшетів, ігрових приставок. Бізнес-процес складається з наступних етапів(рис. 2.2): / Рисунок 2. Схема роботи інтернет магазину Укладання директором договору на постачання товару. Регулярні поставки товарів на склад. Введення завідувачем складу інформації про товар(назва, модель, марка тощо) в систему обліку. Встановлення цін директором через CRM систему. Розміщення системним адміністратором інформації про товар (характеристики, ціна, умови доставки). Вхід покупця на сайт та вибір продукції. Підтвердження замовлення та здійснення оплати. В якості сервера оплати використовується платіжна система LiqPay. Відправка менеджером сповіщення про підтвердження замовлення (e-mail) або дзвінок до клієнта при некоректному вводі(неправильна адреса, помилка в даних). Підготовка замовлення завідувачем складу до відправлення (упаковка, друк накладних). Передача замовлення кур’єрській службі. Вся інформація зберігається на віддаленому сервері, який надає хостинг-компанія. Персонал підприємства. Функціонування інтернет-магазину підтримують 9 працівників, до обов’язків яких входить: Директор (ПК 1): очолює та координує роботу інтернет-магазину; прийом та звільнення працівників; укладання угод з постачальниками товару; керування фінансами компанії; розглядає скарги покупців і вживає заходів щодо усунення порушень та недоліків у роботі працівників магазину. Cистемний адміністратор (ПК 2): підтримка роботи комп’ютерної техніки; встановлення та оновлення програмного забезпечення на комп’ютерах працівників; адміністрування локальної мережі; адміністрування Web-сервера і операційної системи, під управлінням якої працює Web-сервер. усувати аварійні ситуації, пов'язані з ушкодженням програмного забезпечення й баз даних; підготовляти пропозиції про придбання, розробку або обмін апаратного забезпечення; консультування працівників організації з питань використання обчислювальної техніки й комп'ютерних інформаційних технологій. Менеджер з продажу (ПК 3, ПК 4): підтвердження замовлень, оформлених он-лайн; оформлення замовлень по телефону із зазначенням найменування суб’єкта господарювання, назви товару, його ціни, кількості, загальної вартості товару, вартості послуг, що надаються додатково, дати (часу) виконання замовлення тощо. консультація клієнтів; направляє відповідно оформлені замовлення у відділ доставки; Завідувач складом (ПК 5): організація проведення вантажно-розвантажувальних робіт; прийом товару та його реєстрація в БД; контроль режиму зберігання товару; підготовка продукції до відправки; облік складських операцій; Вантажник: здійснює вантажно-розвантажувальні роботи; Охорона : охороняє територію магазину від проникнення сторонніх осіб; здійснює візуальний контроль за приміщеннями; перевіряє цілісність об'єкта, що охороняється, наявність замків та інших замикаючих пристосувань, неушкодженість матеріальних цінностей. У разі виявлення факту псування або пошкодження обладнання, що не дозволяє прийняти об'єкт під охорону або виконувати інші функції з охорони майна, повідомляє про це директора. У разі відвертого шахрайства, прямого нападу на об'єкт охорони з метою розкрадання, пограбування майна та матеріальних цінностей, безпосередньої загрози життю і здоров'ю охоронця об'єкта, інших працівників та осіб, що знаходяться на території охоронюваного об'єкта, очевидних протиправних дій проти персоналу охорони під час виконання покладених на нього завдань та обов'язків, невиконання законних вимог персоналу охорони повідомляє про порушника органи правопорядку, застосовує проти порушника заходи необхідної оборони згідно з чинним законодавством. Прибиральниця: підтримка санітарно-гігієнічних норм; вологе прибирання підлоги; видалення пилу з робочих столів, комп’ютерів, меблів; Компютерна мережа. Робочі місця персоналу наведено на рис. 2.2. На території об’єкту прокладено ККМ для забезпечення зв’язку між працівниками підприємства, доступу до веб-сервера компанії. Вихід в мережу Internet забезпечує інтернет-провайдер «Київстар». Доступ до інтернету забезпечує маршрутизатор TP-LINK TD-8817. На базі роутера встановлено ПЗ проксі-сервера. Локальна мережа побудована на базі некерованого комутатора TP-LINK TL-SF1016DS. У кожному приміщенні розташовані датчики пожежної та охоронної сигналізації. Вони служать для сповіщення про небезпеку, про виникнення пожежі або несанкціоноване проникнення у приміщення. Пульт керування сигналізацією знаходиться біля головного входу. / Умовні позначення: / Рисунок 3. Корпоративна комп’ютерна мережа Програмне забезпечення. На комп’ютерах працівників встановлено наступні програмні продукти: Операційна система Microsoft Windows 7 Proffesional. Призначена для малого і середнього бізнесу. Підтримує такі функціональні можливості, як приєднання до домену робочої групи, підключення до віддалених робочих столів, створення користувачів та управління їх доступом до файлів. Windows Defender - це перший засіб захисту комп'ютера від шпигунських та інших небажаних програм. Брандмауер Windows, допомагає захистити комп'ютер від зловмисників і шкідливого програмного забезпечення. Можна налаштовувати параметри захисту та повідомлень окремо для кожного мережевого профілю. Центр Оновлення для Windows дозволяє підтримувати безпеку комп'ютера і поточного програмного забезпечення шляхом завантаження новітніх оновлень для системи безпеки та інших функцій від корпорації Microsoft в Інтернеті. Антивірус ESET Endpoint Protection Standard Це пакет програм ESET для забезпечення безпеки корпоративної мережі та захисту робочих станцій (комп'ютерів, смартфонів, планшетів, файлових серверів) від різних видів загроз та крадіжки конфіденційної інформації. Забезпечує надійний захист робочих станцій під управлінням операційних систем Windows та OS X від вірусів і шпигунських програм. Технологія Антифішинг запобігає відвідуванню підроблених сайтів та крадіжці конфіденційної інформації, такої як імена користувачів та паролі. Також продукт володіє такими передовими функціями як «Сканування на основі хмарних технологій», «Контроль пристроїв і багатьма іншими». Антивірус та антишпигун знешкоджують всі типи загроз, включаючи віруси, руткіти, черв'яки та шпигунські програми. Розширений сканер пам'яті контролює поведінку шкідливих процесів, у той час як додаткове сканування на основі хмарних технологій забезпечує ще більш високу продуктивність роботи та якісне виявлення. Браузер Mozilla Firefox. Вільний безкоштовний веб-оглядач з відкритим кодом. Firefox забезпечує вищий рівень безпеки користувача, здатний захищати його від нав'язливої реклами. Дозволяє переконатися, що сайт є тим, про що він заявляє, і перевірити, чи з'єднання з ним є захищеним. Автоматичне оновлення забезпечує наявність останніх і найкращих виправлень системи безпеки. Пакет MS Office 2010. До складу цього пакету входить програмне забезпечення для роботи з різними типами документів: текстами, електронними таблицями, презентаціями, базами даних тощо. Містить текстовий редактор Word, табличний процесор Excel, застосунок для підготовки презентацій PowerPoint, комунікатор Outlook. Таблиця 1 Матриця дестабілізуючих факторів персоналу Типи ДФ Персонал   Директор Системний адміністратор Менеджер з продажу Завідувач складом Вантажник Охоронець Прибиральниця  Якісна недостатність Недостатнє фінансування на побудову КСЗІ. Встановлення системним адміністратором блоків живлення з малою потужністю, може призвести до поломки обладнання Трата часу на інтернет-серфінг не пов'язаний з роботою, що зменшує продуктивність Багато процесів підприємства прив’язані до однієї людини, що ускладнює пошук заміни.  Погане екіпірування спецзасобами охорони(засоби індивідуального захисту, засоби активної охорони)   Кількісна недостатність Відсутність політики безпеки. Не налаштовано протокол шифрування даних при передачі, що загрожує перехопленням   Відсутність підйомників для розвантажувальних/завантажувальних робіт Недостатня чисельність служби охорони для одночасного контролю цілого периметру підприємства   Відмови Погані відносини між керівником і співробітниками, що створює передумови для дестабілізуючого впливу на інформацію зі сторони останніх. Зміна тактової частоти процесора що спричинило перегрівання та вихід з ладу комп’ютера Відмова в обслуговуванні серверу через перевантаження запитами працівників    Пошкодження кабелів передачі даних  Збої Втрата ділової репутації через невиконання умов угоди у встановлений термін  Спотворення інформації про замовлення через одночасну обробку декількома працівниками Не кваліфікованість та недотримання положень посадових інструкцій, що може призвести до втрати інформації(видалення) Упаковано неправильно товар через халатність Недобросовісне виконання своїх посадових обов’язків може призвести до фізичного проникнення порушників.   Помилки  Помилка обробки запиту через направильні налаштування веб-сервера  Помилки при внесенні інформації в базу. Використання ПК завідувача складом, що може привести до помилкових змін в інформації про товари. Помилки при ввімкненні пульта охорони   Стихійні лиха Відсутність страхування на випадок надзвичайних ситуацій. - - - - - -  Злочинні дії  Надання доступу до інформації стороннім особам через зміну конфігурації мережного обладнання Копіювання конфіденційних даних на сторонні носії Викрадення товарів. Навмисне пошкодження товарів на складі    Побічні явища  Прослуховування локальної мережі(ARP spoofing)    Доступ до всіх приміщень підприємства.    Таблиця 2 Матриця дестабілізуючих факторів технічних пристроїв Типи ДФ Технічні пристрої   ПК Принтер Комутатор Маршрутизатор Датчики  Якісна недостатність Старі електро-променеві монітори що мають високе випромінення Можливість зберігання конфіденційної інформації в буфері Використання комутатора 2-го рівня у якому відсутній інтерфейс для налаштування Не підтримує сучасні протоколи передачі даних, що спричиняє сповільнення роботи і втрату пакетів. Наявні back-door уразливості маршрутизатора Розташування пульта керування біля входу, що спрощує його нейтралізацію  Кількісна недостатність Відсутність ДБЖ, може призвести до неполадок при проблемах з живленням Відсутність двостороннього друку та кольорових чорнил Відсутність резервних портів що затрудняє розширення мережі Відсутня можливість налаштування списків доступу, що унеможливує контроль доступу.   Відмови Вихід з ладу ЦП через перегрівання.   Вихід з ладу через моральне старіння. Унеможливлення обробки замовлень. Пошкодження сигнальних елементів, як наслідок не спрацювання тривоги  Збої Відсутність зв’язку з сервером через помилкові налаштування ПК (неправильний gateway, dns, мережеве ім’я) Порушення цілісності роздрукованого документа через закінчення чорнила Перебої у встановленні зв’язку між вузлами через переповнення таблиці MAC-адрес    Помилки  Поломка у зв’язку з виходом з ладу рухомих елементів Колізії при передачі даних, що спричиняє затримку в обміні повідомленнями Поломка несертифікованого пристрою що призводить до відсутності Інтернету Помилкові спрацювання  Стихійні лиха Коротке замикання у схемі живлення ПК що призвело до пожежі - - - -  Злочинні дії - - - - -  Побічні явища ПЕМВ у лінії електроживлення та заземлення      Таблиця 3 Матриця дестабілізуючих факторів моделей, алгоритмів, програм Типи ДФ Моделі, алгоритми, програми   Веб-сервер База даних ПЗ працівників ОС  Якісна недостатність  Закінчення терміну дії ліцензії Складний інтерфейс що спричиняє затримки в роботі та помилки Відсутній контроль над доступом до системних файлів ОС.  Кількісна недостатність Відсутність SSL сертифікату, що не дозволяє використовувати захищене https з’єднання.   Відсутність компоненту шифрування дисків.  Відмови Відмова сервера через DDoS атаку  Пошкодження файлів програми після аварійного завершення роботи ОС Зараження ОС вірусом  Збої Збої в роботі DNS сервера, спричиняють помилку доступу до ресурсу. Застарілі ціни на сайті через відсутність автоматизованого оновлення. Викидання програмою не оброблювальної помилки спричиняє крах програми Зависання ОС через помилки ПЗ  Помилки Помилкові замовлення через відсутність валідації вхідних даних. Помилки в алгоритмі обробки даних (відсутність екранування) можуть спричинити втрату інформації Генерація програмою оброблювальної помилки з можливими варіантами її вирішення   Стихійні лиха - - - -  Злочинні дії - - - -  Побічні явища  Помилки при проектуванні і як наслідок нераціональне використання пам’яті Припинення підтримки продукту розробниками    Таблиця 4 Матриця дестабілізуючих факторів технології функціонування Типи ДФ Технологія функціонування  Якісна недостатність Зависокі права доступу працівників. Слабкі паролі доступу до інформаційних ресурсів підприємства.  Кількісна недостатність Відсутність приміщення для системного адміністратора і мережних пристроїв.  Відмови Закінчення угоди оренди сервера.  Збої Збої в постачанні товарів.  Помилки Відсутність охоронців в нічний період.  Стихійні лиха -  Злочинні дії -  Побічні явища Оренда потужного серверного обладнання, що перевищує потреби підприємства.   Таблиця 5 Матриця дестабілізуючих факторів зовнішнього середовища Типи ДФ Зовнішнє середовище   Зловмисники Партнерські компанії Стихійні явища  Стихійні лиха - Пошкодження серверного обладнання через перепади напруги. Пошкодження мережі під час ремонтних робіт Удар блискавкою в лінії електроживлення, що призвело до перенавантаження мережі та вихід з ладу офісної техніки.  Злочинні дії Перехоплення трафіку, обрив ліній зв’язку Крадіжка інформації працівниками хостинг- провайдера -  Побічні явища Призупинення робочих процесів підприємства для розслідування злочинів. Судові витрати на урегулювання конфліктних ситуацій. -   Таблиця 6 Типи і джерела дестабілізуючих факторів Типи ДФ Джерела ДФ   Персонал Технічні пристрої Моделі, алгоритми, програми Технологія функціонування Зовнішнє середовище  Якісна недостатність Недостатнє фінансування директором на побудову КСЗІ. Встановлення системним адміністратором блоків живлення з малою потужністю, може призвести до поломки обладнання. Трата часу на інтернет-серфінг не пов'язаний з роботою, що зменшує продуктивність. Багато процесів підприємства прив’язані до однієї людини, що ускладнює пошук заміни. Погане екіпірування спецзасобами охорони(засоби індивідуального захисту, засоби активної охорони). Старі електро-променеві монітори що мають високе випромінення. Можливість зберігання конфіденційної інформації в буфері принтера. Використання комутатора 2-го рівня у якому відсутній інтерфейс для налаштування. Маршрутизатор не підтримує сучасні протоколи передачі даних, що спричиняє сповільнення роботи і втрату пакетів. Наявні back-door уразливості маршрутизатора Розташування пульта керування охороною біля входу, що спрощує його нейтралізацію Закінчення терміну дії ліцензії СУБД. Складний інтерфейс ПЗ що спричиняє затримки в роботі та помилки Відсутній контроль над доступом до системних файлів ОС. Зависокі права доступу працівників. Слабкі паролі доступу до інформаційних ресурсів підприємства. -  Кількісна недостатність Відсутність політики безпеки. Не налаштовано протокол шифрування даних при передачі, що загрожує перехопленням. Відсутність підйомників для розвантажувальних/завантажувальних робіт. Недостатня чисельність служби охорони для одночасного контролю цілого периметру підприємства. Відсутність ДБЖ, може призвести до неполадок при проблемах з живленням Відсутність двостороннього друку та кольорових чорнил Відсутність резервних портів що затрудняє розширення мережі Відсутня можливість налаштування списків доступу, що унеможливує контроль доступу. Відсутність SSL сертифікату, що не дозволяє використовувати захищене https з’єднанн Відсутність компоненту шифрування дисків. Відсутність приміщення для системного адміністратора і мережних пристроїв. -  Відмови Погані відносини між керівником і співробітниками, що створює передумови для дестабілізуючого впливу на інформацію зі сторони останніх. Зміна тактової частоти процесора що спричинило перегрівання та вихід з ладу комп’ютера. Відмова в обслуговуванні серверу через перевантаження запитами працівників. Пошкодження кабелів передачі даних Вихід з ладу ЦП через перегрівання. Вихід з ладу через моральне старіння. Унеможливлення обробки замовлень. Пошкодження сигнальних елементів, як наслідок не спрацювання тривоги Відмова сервера через DDoS атаку. Пошкодження файлів програми після аварійного завершення роботи ОС. Зараження ОС вірусом. Закінчення угоди оренди сервера. -  Збої Втрата ділової репутації через невиконання умов угоди у встановлений термін. Спотворення інформації про замовлення через одночасну обробку декількома працівниками. Не кваліфікованість та недотримання положень посадових інструкцій, що може призвести до втрати інформації(видалення). Упаковано неправильно товар через халатність. Недобросовісне виконання своїх посадових обов’язків може призвести до фізичного проникнення порушників. Відсутність зв’язку з сервером через помилкові налаштування ПК (неправильний gateway, dns, мережеве ім’я) Порушення цілісності роздрукованого документа через закінчення чорнила Перебої у встановленні зв’язку між вузлами через переповнення таблиці MAC-адрес Збої в роботі DNS сервера, спричиняють помилку доступу до ресурсу. Застарілі ціни на сайті через відсутність автоматизованого оновлення. Викидання програмою не оброблювальної помилки спричиняє крах програми. Зависання ОС через помилки ПЗ. Збої в постачанні товарів. -  Помилки Помилка обробки запиту через направильні налаштування веб-сервера. Помилки при внесенні інформації в базу. Використання ПК завідувача складом, що може привести до помилкових змін в інформації про товари. Помилки при ввімкненні пульта охорони. Поломка у зв’язку з виходом з ладу рухомих елементів Колізії при передачі даних, що спричиняє затримку в обміні повідомленнями Поломка несертифікованого пристрою що призводить до відсутності Інтернету Помилкові спрацювання Помилкові замовлення через відсутність валідації вхідних даних. Помилки в алгоритмі обробки даних (відсутність екранування) можуть спричинити втрату інформації. Генерація програмою оброблювальної помилки з можливими варіантами її вирішення. Відсутність охоронців в нічний період. -  Стихійні лиха Відсутність страхування на випадок надзвичайних ситуацій. Коротке замикання у схемі живлення ПК що призвело до пожежі. - - Пошкодження серверного обладнання через перепади напруги. Пошкодження мережі під час ремонтних робіт. Удар блискавкою в лінії електроживлення, що призвело до перенавантаження мережі та вихід з ладу офісної техніки.  Злочинні дії Надання доступу до інформації стороннім особам через зміну конфігурації мережного обладнання. Копіювання конфіденційних даних на сторонні носії. Викрадення товарів. Навмисне пошкодження товарів на складі. - - - Перехоплення трафіку, обрив ліній зв’язку. Крадіжка інформації працівниками хостинг- провайдера.  Побічні явища Прослуховування локальної мережі(ARP spoofing). Доступ до всіх приміщень підприємства. ПЕМВ у лінії електроживлення та заземлення. Помилки при проектуванні і як наслідок нераціональне використання пам’яті. Припинення підтримки продукту розробниками. Оренда потужного серверного обладнання, що перевищує потреби підприємства. Призупинення робочих процесів підприємства для розслідування злочинів. Судові витрати на урегулювання конфліктних ситуацій.  
Антиботан аватар за замовчуванням

27.12.2016 22:12-

Коментарі

Ви не можете залишити коментар. Для цього, будь ласка, увійдіть або зареєструйтесь.

Ділись своїми роботами та отримуй миттєві бонуси!

Маєш корисні навчальні матеріали, які припадають пилом на твоєму комп'ютері? Розрахункові, лабораторні, практичні чи контрольні роботи — завантажуй їх прямо зараз і одразу отримуй бали на свій рахунок! Заархівуй всі файли в один .zip (до 100 МБ) або завантажуй кожен файл окремо. Внесок у спільноту – це легкий спосіб допомогти іншим та отримати додаткові можливості на сайті. Твої старі роботи можуть приносити тобі нові нагороди!
Нічого не вибрано
0%

Оголошення від адміністратора

Антиботан аватар за замовчуванням

Подякувати Студентському архіву довільною сумою

Admin

26.02.2023 12:38

Дякуємо, що користуєтесь нашим архівом!