
- •Опис приміщення
- •Завдання захисту інформації в ас
- •Класифікація інформації в ас, що обробляється
- •Опис компонентів ас і технології оброблення інформації
- •Загрози для інформації в ас
- •Для даного приміщення можливим може бути порушник двох типів: внутрішній та зовнішній. Отже, модель порушника може виглядати так:
- •Політика безпеки інформації в ас
- •Мета Політики
- •Область застосування
- •Класифікація активів
- •Управління доступом
- •Ролі та відповідальності
- •Висновок
|
|
|
|
|
ЗАТВЕРДЖУЮ |
завідувач кафедри № 9 (БІКС) |
________________________________________ |
________________________В.М. КОТЕНКО |
“ __ “ березня 2013 р. |
Опис приміщення
Об’єктом досліджень, на якому створена система захисту інформації є приміщення, в якому обробляється інформація класу 1, 2. Приміщення знаходиться на третьому поверсі, п’ятиповерхового будинку. Це приміщення використовується для семінарів та нарад. Також в цьому приміщенні знаходяться 2 робочі станції (комп’ютери), 2 периферійних обладнання (принтер, проектор), телефонний апарат з виходом на зовнішні лінії зв’язку та внутрішня міні АТС. Приміщення входить в склад контрольованої зони, до якої входить: кабінет для нарад, кабінет керівника, кабінет технічного відділу.
Завдання захисту інформації в ас
Забезпечення ефективного попередження різного роду загроз ресурсам АС та самим АС;
Забезпечення, згідно з нормативними документами, політики безпеки та властивостей інформації (цілісність, конфіденційність, доступність) під час створення та експлуатації АС;
Своєчасне виявлення та знешкодження загроз ресурсам АС, причин та умов виникнення порушень функціонування АС та її розвитку;
Створення системи для управління засобами захисту інформації в АС;
Створення єдиної системи реєстрації подій зумовлених будь-якими операціями над інформацією або операціями над АС;
Створення умов відтворення, відновлення інформації після реалізованих загроз.
Класифікація інформації в ас, що обробляється
В даному приміщенні обробляється інформація за двома режимами: режимом доступу і правовим режимом. Обробляються наступні види інформації:
За режимом доступу:
Відкрита інформація – таку інформацію захищати не потрібно;
Інформація з обмеженим доступом – таку інформацію необхідно захищати, оскільки втрата такої інформації може призвести до морального чи матеріального збитку.
За правовим режимом:
Таємна інформація - це така інформація, що містить відомості, які становлять державну чи іншу, передбачену законом, таємницю;
Конфіденційна інформація – інформація, яка становить велику цінність для її власника, то втрата або передавання такої інформації іншим особам може завдати організації (власнику) великої шкоди.
Опис компонентів ас і технології оброблення інформації
Всі компоненти, які знаходяться в приміщенні про інвентаризовані, тобто мають свій інвентарний номер. В даному приміщені є такі компоненти:
обладнання — 2 комп’ютери та їх компоненти (процесори, монітори, термінали, робочі станції тощо), периферійні пристрої(принтер, проектор);
програмне забезпечення (вихідні, завантажувальні модулі, утиліти, СКБД, операційні системи, діагностичні, тестові програми тощо);
дані тимчасового і постійного зберігання (інформація на носіях, друковані, архівні та резервні копії, системні журнали, технічна, експлуатаційна і розпорядча документація тощо);
персонал і користувачі АС.
Загрози для інформації в ас
Перелік можливих загроз:
Оптичне знімання інформації за допомогою спеціальних засобів. Даний метод можливий, оскільки одна з робочих станцій знаходиться поруч з вікном;
Добування інформації шляхом електромагнітних випромінювань і наводок. Можливо використати наводки на кабелі доступу до локальної мережі, які проходять через один з кабінетів, та на кабелі доступу до Інтернету;
Знімання інформації шляхом підключення до каналів телефонного зв’язку;
Добування інформації шляхом використання вразливостей операційної системи (на всіх робочих станціях встановлена ОС Windows);
Також можливі різного роду випадкові загрози зі сторони людського фактору;
Загрози реалізовані шляхом впровадження персоналом шпигунських програм, програм автоматичної передачі інформації на комп’ютер зловмисника, програм по автоматичному знищенню інформації та апаратної частини АС;
Недбале відношення співробітників до своїх обов’язків.
Всі ці загрози спрямовані на порушення трьох основних властивостей інформації – доступності, цілісності та конфіденційності.
Модель порушника