Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
TZ.docx
Скачиваний:
6
Добавлен:
07.12.2018
Размер:
453.81 Кб
Скачать

Модель нарушителя

Категория нарушителя

Класс нарушителя

Описание

нарушителей

Обоснование исключения из числа нарушителей

Предположения об имеющейся у нарушителя

информации об объектах атак

Средства атак нарушителя

Описание каналов атак

Тип нарушителя

Механизм

защиты

II

Внутренние

Руководящий состав

Исключается, так как они не заинтересованы в нарушении информационной безопасности системы, потому что это может привести к снижению доходности организации

_

_

_

_

_

Пользователи

_

Имеют информацию о расположении программно – технических средств, прокладке сети, пароли входа в ОС, пароли входа в ИСКТ.

Внедрение запрещённого ПО, вредоносного ПО, разглашение или утрата паролей, отключение механизмов защиты.

Носители информации, штатные средства.

Н2

Контроль за установленным ПО, антивирусная защита, вменение персоналу ИСКТ обязанности обеспечения сохранности паролей, предоставление доступа к установке режимов работы средств защиты информации в ИСКТ только администраторам безопасности.

Администраторы (системные, сетевые, безопасности, АС, баз данных)

Исключаются, т.к. ответственность за нарушение ИБ согласно трудовому договору

-

-

-

-

-

Администраторы системы

_

Имеют информацию о расположении программно – технических средств, прокладке сети, пароли входа в ОС, пароли входа в ИСКТ, обладает правами на установку ПО, внесение изменений в БД системы.

Внедрение запрещённого ПО, вредоносного ПО, разглашение или утрата паролей, отключение механизмов защиты, внесение изменений в данные, хранящиеся в БД.

Носители информации, штатные средства, средства удалённого управления.

Н2

Разделение прав администрирования между администраторами, логирование действий администраторов.

Уборщица

_

_

Повреждение сети ИСПД.

Физический.

Н1

Проведение сети с защитой кабеля.

Посетители (студенты, сотрудники университета)

_

_

Съём визуальной информации с мониторов.

Каналы связи.

Н1

Расположение компьютеров таким образом, чтобы посетители не могли просмотреть информацию с монитора.

I, II

Внешние

Внешние злоумышленники (преступные организации, конкуренты, спецслужбы)

_

Имеют информацию о расположении программно – технических средств

Съём визуальной информации с мониторов через окна, взлом и проникновение в контролируемую зону, хищение программно – технических средств.

Каналы связи,

Физические атаки.

Н1

Использование на окнах жалюзи, использование охранной сигнализации, контроль хранения ключей.

Вывод

В данном проекте были рассмотрены вопросы обеспечения безопасности информационной системы «Учета и контроля изоляционных материалов».

При анализе подсистемы была выявлена информация, нуждающаяся в защите для его благополучного функционирования пердприятия и сохранения корпоративной тайны. В соответствии с этим для подсистемы был установлен класс ИСКТ 1Г (соответствующий многопользовательским системам, работающим с конфеденциальной информацией) и выявлены требования, выдвигаемые к данному классу защищенности, которые служат отправной точкой для определения мер и средств защиты от потенциальных опасностей, грозящих системе.

Разработка часной модели угроз для информационной системы «Учета и контроля изоляционных материалов» позволила выявить опасности характерные для этой системы и условий, в которых она будет эксплуатироваться. Определение периметра безопасности, позволило выявить возможные опасности, угрожающие подсистеме. Были предложены рекомендации по устранению этих угроз (также описано то, что уже предпринято в вопросах безопасности систем в целом), повышающие уровень безопасности системы и закрепляющие представленные ранее рекомендации по защите ИС.

Модель нарушителя позволила выделить типы нарушителей, которые могут воздействовать на систему, а так же их объекты воздействия и возможные инструментыили ПО для совершения своих действий. В соответсвии с определёными типами нарушителей предложены или реализованы механизмы защиты от неправомерных действий пользователя.

Таким образом данный курсовой проект позволил определить класс защищёности системы как 1Г и разработать комплексное решение защиты данных системы, которе отвечает всем требованиям класса 1Г.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]