Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
chernovik_Morienko.docx
Скачиваний:
3
Добавлен:
01.05.2025
Размер:
3.84 Mб
Скачать

2.3 Профіль захищеності

В ТОВ «Віпіком» комп’ютерна мережа входить до складу АС 3, тобто це розподілений багатомашинний багатокористувацький комплекс, що обробляє інформацію різних категорій конфіденційності.

Для успішного функціонування ТОВ «Віпіком» необхідною умовою з точки зору інформаційної безпеки є збереження таких властивості інформації, як конфіденційність, цілісність та доступність. Тому розглянута система відноситься до підкласу «КЦД».

Після аналізу інформації було визначено, що версія профілю захисту інформації даного товариства – 3.

Таким чином було обрано наступний стандартний функціональний профіль захищеності з підвищеними вимогами до забезпечення конфіденційності, цілісності та доступності оброблюваної інформації:

3.КЦД.3 = { КД-2, КА-2, КО-1, КК-1, КВ-3,

ЦД-1, ЦА-3, ЦО-2, ЦВ-2,

ДР-2, ДС-1, ДЗ-1, ДВ-2,

НР-3, НИ-2, НК-1, НО-2, НЦ-3, НТ-2, НВ-2 }

КД – базова довірча конфіденційність;

КА – базова адміністративна конфіденційність;

КО – повтор не використання об’єктів;

КК – виявлення прихованих каналів;

КВ – повна конфіденційність при обміні;

ЦД – довірча цілісність;

ЦА – адміністративна цілісність;

ЦО – відкат;

ЦВ – цілісність при обміні.

ДР – використання ресурсів;

ДС – стійкість до відмов;

ДЗ – гаряча заміна;

ДВ – відновлення після збоїв;

НР – сигналізація про небезпеку;

НИ – одиночна ідентифікація і автентифікація;

НК – однонаправлений достовірний канал;

НО – розподіл обов’язків адміністраторів;

НЦ – КЗЗ з функціями диспетчера доступу;

НТ – самотестування при старті;

НВ – автентифікація джерела даних [15].

2.4 Вимоги

До системи технічного захисту від витоку інформації з обмеженим доступом, яка циркулює в ТОВ «Віпіком», технічними каналами наказом № 38 від 14.09.2013 р. директором підприємства встановлені наступні вимоги:

– за допомогою методів та сучасних засобів технічного захисту інформації виключити можливість витоку інформації з обмеженим доступом, яка циркулює в ТОВ «Віпіком», через побічні випромінювання елементів технічних засобів;

– за допомогою методів та сучасних засобів технічного захисту інформації виключити можливість витоку інформації з обмеженим доступом, яка циркулює в ТОВ «Віпіком», через побічні випромінювання кабельних ліній технічних засобів;

– за допомогою методів та сучасних засобів технічного захисту інформації виключити можливість витоку інформації з обмеженим доступом, яка циркулює в ТОВ «Віпіком», через наведення електромагнітних випромінювань на лінії і провідники;

– за допомогою методів та сучасних засобів технічного захисту інформації виключити можливість витоку інформації з обмеженим доступом, яка циркулює в ТОВ «Віпіком», через просочування сигналів у колі електроживлення;

– за допомогою методів та сучасних засобів технічного захисту інформації виключити можливість витоку інформації з обмеженим доступом, яка циркулює в ТОВ «Віпіком», через наявність прямої видимості об'єктів.

2.5 Підвищення інформаційної безпеки

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]