Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ОЗЗІ(Пр1).docx
Скачиваний:
0
Добавлен:
01.04.2025
Размер:
39.01 Кб
Скачать

ЗАТВЕРДЖУЮ

завідувач кафедри № 9 (БІКС)

________________________________________

________________________В.М. КОТЕНКО

“ __ “ березня 2013 р.

Опис приміщення

Об’єктом досліджень, на якому створена система захисту інформації є приміщення, в якому обробляється інформація класу 1, 2. Приміщення знаходиться на третьому поверсі, п’ятиповерхового будинку. Це приміщення використовується для семінарів та нарад. Також в цьому приміщенні знаходяться 2 робочі станції (комп’ютери), 2 периферійних обладнання (принтер, проектор), телефонний апарат з виходом на зовнішні лінії зв’язку та внутрішня міні АТС. Приміщення входить в склад контрольованої зони, до якої входить: кабінет для нарад, кабінет керівника, кабінет технічного відділу.

  1. Завдання захисту інформації в ас

  1. Забезпечення ефективного попередження різного роду загроз ресурсам АС та самим АС;

  2. Забезпечення, згідно з нормативними документами, політики безпеки та властивостей інформації (цілісність, конфіденційність, доступність) під час створення та експлуатації АС;

  3. Своєчасне виявлення та знешкодження загроз ресурсам АС, причин та умов виникнення порушень функціонування АС та її розвитку;

  4. Створення системи для управління засобами захисту інформації в АС;

  5. Створення єдиної системи реєстрації подій зумовлених будь-якими операціями над інформацією або операціями над АС;

  6. Створення умов відтворення, відновлення інформації після реалізованих загроз.

  1. Класифікація інформації в ас, що обробляється

В даному приміщенні обробляється інформація за двома режимами: режимом доступу і правовим режимом. Обробляються наступні види інформації:

За режимом доступу:

  • Відкрита інформація – таку інформацію захищати не потрібно;

  • Інформація з обмеженим доступом – таку інформацію необхідно захищати, оскільки втрата такої інформації може призвести до морального чи матеріального збитку.

За правовим режимом:

  • Таємна інформація - це така інформація, що містить відомості, які становлять державну чи іншу, передбачену законом, таємницю;

  • Конфіденційна інформація – інформація, яка становить велику цінність для її власника, то втрата або передавання такої інформації іншим особам може завдати організації (власнику) великої шкоди.

  1. Опис компонентів ас і технології оброблення інформації

Всі компоненти, які знаходяться в приміщенні про інвентаризовані, тобто мають свій інвентарний номер. В даному приміщені є такі компоненти:

  • обладнання — 2 комп’ютери та їх компоненти (процесори, монітори, термінали, робочі станції тощо), периферійні пристрої(принтер, проектор);

  • програмне забезпечення (вихідні, завантажувальні модулі, утиліти, СКБД, операційні системи, діагностичні, тестові програми тощо);

  • дані тимчасового і постійного зберігання (інформація на носіях, друковані, архівні та резервні копії, системні журнали, технічна, експлуатаційна і розпорядча документація тощо);

  • персонал і користувачі АС.

  1. Загрози для інформації в ас

Перелік можливих загроз:

  • Оптичне знімання інформації за допомогою спеціальних засобів. Даний метод можливий, оскільки одна з робочих станцій знаходиться поруч з вікном;

  • Добування інформації шляхом електромагнітних випромінювань і наводок. Можливо використати наводки на кабелі доступу до локальної мережі, які проходять через один з кабінетів, та на кабелі доступу до Інтернету;

  • Знімання інформації шляхом підключення до каналів телефонного зв’язку;

  • Добування інформації шляхом використання вразливостей операційної системи (на всіх робочих станціях встановлена ОС Windows);

  • Також можливі різного роду випадкові загрози зі сторони людського фактору;

  • Загрози реалізовані шляхом впровадження персоналом шпигунських програм, програм автоматичної передачі інформації на комп’ютер зловмисника, програм по автоматичному знищенню інформації та апаратної частини АС;

  • Недбале відношення співробітників до своїх обов’язків.

Всі ці загрози спрямовані на порушення трьох основних властивостей інформації – доступності, цілісності та конфіденційності.

Модель порушника