Реферат по предмету "Разное"


«Аналіз загроз об’єкту захисту. Політика безпеки»

МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ «ЛЬВІВСЬКА ПОЛІТЕХНІКА»ІКТА кафедра ЗІРозрахункова робота на тему: «Аналіз загроз об’єкту захисту.Політика безпеки» Варіант №3Виконав: ст. гр. УІ-21Єремейчук Ю.В.Прийняв: Ромака В.П. Львів – 2010 Зміст І.1.Технічні завдання 2. Опис функціонування підприємства 3. Опис функціональних обов’язків працівників 4. Опис об’єкту захисту ІІ. Аналіз безпеки об’єкту захисту 1. Паркан: а) проникнення; б) підслуховування; в) відео зйомка; 2. Будинок : а) проникнення; б) підслуховування; в) відео зйомка; 3. Електрика: а) витік інформації; б) підслуховування; в) пошкодження інформації; 4. Водопостачання: а) витік інформації; 5. Заземлення: а) пошкодження інформації; 6. Опалення: а) підслуховування; 7. Кімната: а) проникнення; б) підслуховування; в) відео зйомка; ІІІ. Аналіз загроз технічних пристроїв І. Персональні комп’ютери 1. витік інформації 2. виведення з ладу ІІ. Сервер 1. витік інформації 2. виведення з ладу ІІІ. Міні АТС 1. витік інформації 2. виведення з ладу IV. Телефон 1. витік інформації V. Кабелі телефонного зв’язку 1. витік інформації 2. виведення з ладу IV. розташування технічних пристроїв V. загрози від працівників VІ.1.Технічні завдання VII. Політика безпеки Головним напрямом метрологічної діяльності у сфері наукових досліджень і розробок є науково-методична діяльність, спрямована на поширення метрологічних методів на нові об’єкти досліджень, а саме: – контролювати стан метрологічного забезпечення науково-дослідних і експериментально-конструкторських розробок в підрозділах інституту; – отримувати від керівників відділів і служб матеріали і відомості, необхідні для виконання поставлених перед інститутом завдань; – вносити керівництву інституту рекомендації про скасування наказів та розпоряджень, які суперечать чинному законодавству з питань метрології і метрологічного забезпечення; – направляти в наукові-дослідні і експериментально-конструкторські підрозділи обов’язкові для виконання приписи щодо припинення порушень метрологічних вимог та усунення виявлених недоліків, а також приписи про заборону використання засобів вимірювальної техніки, що не пройшли або в яких минув термін чергової повірки чи калібрування.2. Опис функціонування підприємства Основними функціями підприємства є: – забезпечення єдності вимірювань та підвищення рівня метрологічного забезпечення науково-технічної продукції інституту; –  аналіз тематичного плану робіт інституту і розроблення на його основі відповідної програми метрологічного забезпечення вимірювання; – впровадження оптимальних методів і засобів вимірювань у відповідності з особливостями об’єкта досліджень; –   розроблення і атестація в установленому порядку методик виконання вимірювань; –  організація і проведення метрологічної експертизи технічних завдань, звітів про науково-дослідні роботи, проектів стандартів та нормативних документів; – проведення робіт з метрологічного забезпечення підготовки до виробництва експериментальних і дослідних зразків науково-технічної продукції; – здійснення метрологічного нагляду за розробленням, виготовленням, станом, застосуванням і ремонтом засобів вимірювальної техніки, за метрологічним забезпеченням експериментальних методів досліджень; – виконання робіт по впровадженню міжнародних, державних і галузевих стандартів та інших нормативних документів, що регламентують метрологічні норми і правила; – визначення основних напрямів розвитку метрологічного забезпечення експериментальних методів наукових досліджень, виготовлення і випробування науково-технічної продукції, стандартних зразків складу та властивостей  речовин і матеріалів, стандартних  довідкових  даних;  – участь у роботах з атестації вимірювальних, калібрувальних лабораторій у відповідності до чинних нормативних вимог; –  участь у підготовці засобів вимірювальної техніки та випробувального обладнання для робіт з підтвердження відповідності продукції;3. Опис функціональних обов’язків працівників Завдання та обов'язки. Виконує під керівництвом більш кваліфікованого працівника різного роду вимірювання під час проведення експериментів і випробувань продукції, яку випускає підприємство, в разі перевірки технологічного устаткування на відповідність до встановлених норм точності, спеціальні вимірювання під час технологічних процесів, а також розрахунки економічної ефективності впровадження нових засобів вимірювання. Бере участь у розробленні засобів вимірювання спеціального призначення, у проведенні відомчої перевірки робочих еталонів, метрологічної атестації і перевірки засобів вимірювання, які не стандартизуються. Проводить метрологічний контроль за правильністю монтажу, встановленням, використанням і станом засобів вимірювання в підрозділах підприємства. Здійснює своєчасне подання вихідних зразків засобів вимірювання на державну перевірку і в ремонт, організує одержання і доставку перевірених засобів вимірювання, оформляє результати перевірки і складає відповідну технічну документацію. Виконує роботу з ведення фонду стандартів та інших нормативних документів, які регламентують точність вимірювання, методи і засоби перевірки. Здійснює розрахунки потреби підрозділів підприємства у засобах вимірювання, бере участь у складанні заявок на їх придбання. Веде оперативний облік засобів вимірювання, їх рух, систематизує та опрацьовує дані, необхідні для підготовки звітів про виконання планів метрологічного забезпечення виробництва. 4. Опис об’єкту захисту Я буду проводити аналіз загроз такого об’єкту:|Ця територія складається з: огорожі, КПП, подвіря (на якому є каналізаційний люк, люк водопостачання, трансформаторної підстанції) і самого будинку. Будинок має 10 кімнат, 12 вікон і 10 дверей. ІІ. Аналіз безпеки об’єкту захисту І. Паркан 1. Передня частина: а) проникнення: К1=5 (висока ступінь доступності) – оскільки ворота відкриті і на КПП нікого немає К2=4 (привабливий рівень) – оскільки як ми попадемо на територію і зразу будемо мати доступ до водопроводу К3=2 (переборні наслідки) – оскільки майже не буде впливати на діяльність об’єкту К1 К2 К3 Ксер 5 4 2 0,32 Ксер=5*4*2/125=0,32 б) підслуховування: К1=5 (висока ступінь доступності)) – оскільки ворота відкриті і на КПП нікого немає К2=1 (не привабливий рівень) – оскільки на вулиці немає що підслуховувати К3=1 (відсутність наслідків) – оскільки підслуховування території не несе цінності К1 К2 К3 Ксер 5 1 1 0,04 Ксер=5*1*1/125=0,04 в) відеонагляд: К1=5 (висока ступінь доступності)) – оскільки ворота відкриті і на КПП нікого немає К2=1 (не привабливий рівень) – оскільки на вулиці немає цікавих об’єктів для відеонагляду К3=1 (відсутність наслідків) – оскільки зйомка території не несе цінності К1 К2 К3 Ксер 5 1 1 0,04 Ксер=5*1*1/125=0,04 2. Ліва частина паркану а) проникнення: К1=4 (перша середня ступінь доступності) – оскільки не кожна людина може перелізти паркан К2=5 (особливо привабливий рівень) – оскільки як ми попадемо на територію і зразу будемо мати доступ до труби водовідведення, трансформатора і до заземлення К3=3 (частково переборні наслідки) – оскільки коли зловмисник попаде на територію він зможе вимкнути світло і т.д К1 К2 К3 Ксер 4 5 3 0,48 Ксер=4*5*3/125=0,48 б) підслуховування: К1=4 (перша середня ступінь доступності) – оскільки не кожна людина може перелізти паркан К2=1 (не привабливий рівень) – оскільки на вулиці немає що підслуховувати К3=1 (відсутність наслідків) – оскільки підслуховування території не несе цінності К1 К2 К3 Ксер 4 1 1 0,03 Ксер=4*1*1/125=0,032 в) відеонагляд: К1=4 (перша середня ступінь доступності) – оскільки не кожна людина може перелізти паркан К2=1 (не привабливий рівень) – оскільки на вулиці немає цікавих об’єктів для відеонагляду К3=1 (відсутність наслідків) – оскільки зйомка території не несе цінності К1 К2 К3 Ксер 4 1 1 0,03 Ксер=4*1*1/125=0,032 3. Права частина паркану а) проникнення: К1=4 (перша середня ступінь доступності) – оскільки не кожна людина може перелізти паркан К2=1(непривабливий рівень) – оскільки з правої частини ніяких цікавих об’єктів немає К3=1 (відсутність наслідків) – оскільки немає об’єктів на які можна було б вплинути К1 К2 К3 Ксер 4 1 2 0,03 Ксер=4*1*2/125=0,032 б) підслуховування: К1=4 (перша середня ступінь доступності) – оскільки не кожна людина може перелізти паркан К2=1 (не привабливий рівень) – оскільки на вулиці немає що підслуховувати К3=1 (відсутність наслідків) – оскільки підслуховування території не несе цінності К1 К2 К3 Ксер 4 1 1 0,03 Ксер=4*1*1/125=0,032 в) відеонагляд: К1=4 (перша середня ступінь доступності) – оскільки не кожна людина може перелізти паркан К2=1 (не привабливий рівень) – оскільки на вулиці немає цікавих об’єктів для відеонагляду К3=1 (відсутність наслідків) – оскільки зйомка території не несе цінності К1 К2 К3 Ксер 4 1 1 0,03 Ксер=4*1*1/125=0,032 4. Задня частина паркану: а) проникнення: К1=4 (перша середня ступінь доступності) – оскільки не кожна людина може перелізти паркан К2=2 (слабо привабливий рівень) – оскільки ззаду немає цінних об’єктів К3=1 (відсутність наслідків) – оскільки коли зловмисник попаде на територію він зможе вимкнути світло і т.д К1 К2 К3 Ксер 4 2 1 0,06 Ксер=4*2*1/125=0,064 б) підслуховування: К1=4 (перша середня ступінь доступності) – оскільки не кожна людина може перелізти паркан К2=1 (не привабливий рівень) – оскільки на вулиці немає що підслуховувати К3=1 (відсутність наслідків) – оскільки підслуховування території не несе цінності К1 К2 К3 Ксер 4 1 1 0,03 Ксер=4*1*1/125=0,032 в) відеонагляд: К1=4 (перша середня ступінь доступності) – оскільки не кожна людина може перелізти паркан К2=1 (не привабливий рівень) – оскільки на вулиці немає цікавих об’єктів для відеонагляду К3=1 (відсутність наслідків) – оскільки зйомка території не несе цінності К1 К2 К3 Ксер 4 1 1 0,03 Ксер=4*1*1/125=0,032ІІ. Будинок: 1. Передня частина будинку: а) проникнення: К1=4 (перша середня ступінь доступності) – оскільки в будівлю можна попасти тільки одним способом через двері К2=4 (привабливий рівень) – оскільки ми попадаємо в будинок і маємо доступ до всіх кімнат К3=3 (частково переборні наслідки) – оскільки майже не буде впливати на діяльність об’єкту К1 К2 К3 Ксер 4 4 3 0,384 Ксер=4*4*3/125=0,384 б) підслуховування: К1=2 (низький ступінь доступності) – оскільки можна підслухати тільки через двері К2=2 (слабо привабливий рівень) – оскільки буде підозріло коли хтось буде стояти біля вхідних дверей і підслуховувати К3=2 (переборні наслідки) – К1 К2 К3 Ксер 2 2 2 0,064 Ксер=2*2*2/125=0,064в) відеонагляд: К1=1 (відсутність доступу) – оскільки через двері не можна вести відеонагляд К2=1 (відсутність наслідків) – оскільки немає через що знімати К3=1 (відсутність наслідків) – оскільки через двері не можна вести відеонагляд К1 К2 К3 Ксер 1 1 1 0,008 Ксер=1*1*1/125=0,008 2. Ліва частина будинку а) проникнення: К1=4 (перша середня ступінь) – оскільки з лівої сторони є два вікна через які можна проникнути К2=3 (помірно привабливий рівень) – оскільки вікна практично незахищені К3=4 (практично непереборні наслідки) – оскільки ми получаємо доступ до однієї найбільшлї кімнати. К1 К2 К3 Ксер 4 3 4 0,384 Ксер=4*3*4/125=0,384б) підслуховування: К1=4 (перша середня ступінь доступу) – оскільки підслухати через вікно не є великою проблемою К2=4 (привабливий рівень) – оскільки для підслуховування немає перепон К3=3 (частково переборні) – К1 К2 К3 Ксер 4 4 3 0,384 Ксер=4*4*3/125=0,384 в) відеонагляд К1=4 (перша середня ступінь доступу) – оскільки маємо два вікна які незахищені К2=4 (привабливий рівень) – оскільки маємо два вікна які незахищені К3=3 (частково переборні наслідки) – оскільки і можуть буди погані наслідки К1 К2 К3 Ксер 4 4 3 0,38 Ксер=4*4*3/125=0,384 3. Права частина будинку а) проникнення: К1=4 (перша середня ступінь) – оскільки з правої сторони є два вікна через які можна проникнути К2=3 (помірно привабливий рівень) – оскільки вікна практично незахищені К3=4 (практично непереборні наслідки) – оскільки ми получаємо доступ до двох найбільших кімнат К1 К2 К3 Ксер 4 3 4 0,38 Ксер=4*3*4/125=0,384б) підслуховування: К1=4 (перша середня ступінь доступу) – оскільки підслухати через вікно не є великою проблемою К2=4 (привабливий рівень) – оскільки для підслуховування немає перепон К3=3 (частково переборні) – К1 К2 К3 Ксер 4 4 3 0,38 Ксер=4*4*3/125=0,384 в) відеонагляд К1=4 (перша середня ступінь доступу) – оскільки маємо два вікна які незахищені К2=4 (привабливий рівень) – оскільки маємо два вікна які незахищені К3=3 (частково переборні наслідки) – оскільки і можуть буди погані наслідки К1 К2 К3 Ксер 4 4 3 0,38 Ксер=4*4*3/125=0,384 4. Задня частина будинку а) проникнення К1=4 (перша середня ступінь) – оскільки є чотири вікна через які можна проникнути К2=3 (помірно привабливий рівень) – оскільки вікна практично незахищені К3=4 (практично непереборні наслідки) – оскільки ми получаємо доступ до двох найбільших кімнат К1 К2 К3 Ксер 4 3 4 0,38 Ксер=4*3*4/125=0,384 б) підслуховування: К1=4 (перша середня ступінь доступу) – оскільки підслухати через вікно не є великою проблемою і вікна знаходяться ззаду К2=4 (привабливий рівень) – оскільки для підслуховування немає перепон К3=3 (частково переборні) – К1 К2 К3 Ксер 4 4 3 0,38 Ксер=4*4*3/125=0,384в) відеонагляд К1=4 (перша середня ступінь доступу) – оскільки маємо чотири вікна які незахищені К2=4 (привабливий рівень) – оскільки маємо два вікна які незахищені К3=3 (частково переборні наслідки) – оскільки і можуть буди погані наслідки К1 К2 К3 Ксер 4 4 3 0,38 Ксер=4*4*3/125=0,384ІІІ. Електрика: 1. Трансформатор: а) пошкодження інформації К1=4(перша середня ступінь доступу) – оскільки трансформатор знаходиться на вулиці К2=3(помірно привабливі) – трансформатор видно з КПП К3=3(частково переборні) – оскільки можна зробити коротке замикання чи ще щось і комп’ютери будуть виведені зладу К1 К2 К3 Ксер 4 3 3 0,28 Ксер=4*3*3/125=0,2883. Електрична проводка в будівлі а) підслуховування К1=2(низький ступінь доступності) – оскільки проводка в будівлі знаходиться під штукатуркою, і підслухати можна буде тільки через розетки К2=2(слабо привабливий рівень) – К3=2(переборні наслідки) – оскільки можливість підслухати є і це може негативно вплинути на майбутнє фірми К1 К2 К3 Ксер 2 2 2 0,06 Ксер=2*2*2/125=0,0,64 б) пошкодження інформації К1=2(друга середня ступінь доступу) – оскільки проводка знаходиться під штукатуркою, а розетки не на видному місці і тому щось зробити з мережею важко К2=2(помірно привабливий) – оскільки проводка знаходиться під штукатуркою, а розетки не на видному місці і тому щось зробити з мережею важкоК3=3(частково переборні наслідки) – оскільки можна зробити коротке замикання чи ще щось і комп’ютери будуть виведені зладу і компанія отримає дуже великі збитки К1 К2 К3 Ксер 3 3 3 0,21 Ксер=3*3*3/125=0,216IV. Водопостачання 1. викачка інформації; К1=4 (перша середня ступінь) – оскільки водовідвід знаходиться на вулиці К2=3(помірно привабливі) – каналізаційний люк видно з КПП К3=3(частково переборні наслідки) – оскільки в каналізації можна знайти відходи і визначити що виробляють в будівлі і це може негативно вплинути на майбутнє компанії К1 К2 К3 Ксер 4 3 3 0,28 Ксер=4*3*3/125=0,288VI. Опалення 1. підслуховування К1=3(друга середня ступінь доступності) – оскільки труби проложені в стінах а назовні тільки батареї К2=3(помірно привабливі) – оскільки будемо мати доступ до електромережі К3=3(частково переборні наслідки) – К1 К2 К3 Ксер 3 3 3 0,216 Ксер=3*3*3/125=0,216VII. Кімната: 1. Кімната №1а) проникнення; К1=4 (перша середня ступінь доступності) – оскільки в кімнату можна попасти через кімнату 8 і 3 і через вікно К2=3 (привабливий рівень) – оскільки будемо мати доступ до кімнати 3 К3=2 (переборні наслідки) – оскільки К1 К2 К3 Ксер 4 3 2 0,192 Ксер=4*3*2/125=0,192 б) підслуховування; К1=3 (друга середня ступінь доступності) – оскільки підслухати можна тільки через вікно К2=3 (привабливий рівень) – оскільки будемо мати доступ до розеток і через розетки можна буде підслухати про що говориться в кімнаті 2 К3=3 (частково переборні наслідки) – оскільки К1 К2 К3 Ксер 3 3 3 0,216 Ксер=3*3*3/125=0,216 в) відео зйомка К1=3 (друга середня ступінь доступності) – оскільки спостерігати можна тільки через вікно К2=2 (слабо привабливий рівень) – К3=3 (частково переборні наслідки) – оскільки К1 К2 К3 Ксер 3 2 3 0,144 Ксер=3*2*3/125=0,1442. Кімната №2а) проникнення; К1=4 (перша середня ступінь доступності) – оскільки в кімнату можна попасти через кімнату 8 і 3 і через вікно К2=3 (привабливий рівень) – оскільки будемо мати доступ до кімнати 3 К3=2 (переборні наслідки) – оскільки К1 К2 К3 Ксер 4 3 2 0,192 Ксер=4*3*2/125=0,192 б) підслуховування; К1=3 (друга середня ступінь доступності) – оскільки підслухати можна тільки через вікно К2=3 (привабливий рівень) – оскільки будемо мати доступ до розеток і через розетки можна буде підслухати про що говориться в кімнаті 1,3 К3=3 (частково переборні наслідки) – оскільки К1 К2 К3 Ксер 3 3 3 0,216 Ксер=3*3*3/125=0,216 в) відео зйомка К1=3 (друга середня ступінь доступності) – оскільки спостерігати можна тільки через вікно К2=2 (слабо привабливий привабливий рівень) – К3=3 (частково переборні наслідки) – оскільки К1 К2 К3 Ксер 3 2 3 0,144 Ксер=3*2*3/125=0,1443. Кімната №3а) проникнення; К1=2 (низький ступінь доступності) – оскільки в кімнату можна попасти через кімнату 8 К2=3 (привабливий рівень) – оскільки будемо мати доступ до кімнати 1,2 К3=2 (переборні наслідки) – оскільки К1 К2 К3 Ксер 2 3 2 0,096 Ксер=2*3*2/125=0,096 б) підслуховування; К1=1 (відсутній ступінь доступності) – оскільки підслухати можна через двері а це буде виглядати дуже підозріло К2=2 (привабливий рівень) – оскільки будемо мати доступ до розеток і через розетки можна буде підслухати про що говориться в кімнаті 2 К3=1 (відсутність наслідки) – оскільки К1 К2 К3 Ксер 1 2 1 0,016 Ксер=1*2*1/125=0,016 в) відео зйомка К1=1 (відсутній ступінь доступності ) – оскільки немає через що робити відео спостереження К2=1 (непривабливий рівень) – оскільки там небуде за чим спостерігати К3=1 (відсутність наслідки) – К1 К2 К3 Ксер 1 1 1 0,008 Ксер=1*1*1/125=0,0084. Кімната №4а) проникнення; К1=4 (перша середня ступінь доступності) – оскільки в кімнату через вікно яке знаходиться ззаду будинку К2=3 (привабливий рівень) – оскільки будемо мати доступ до кімнати 8 К3=2 (переборні наслідки) – оскільки К1 К2 К3 Ксер 4 3 2 0,192 Ксер=4*3*2/125=0,192 б) підслуховування; К1=3 (друга середня ступінь доступності) – оскільки підслухати можна тільки через вікно К2=3 (привабливий рівень) – оскільки будемо мати доступ до розеток і через розетки можна буде підслухати про що говориться в кімнаті 8 К3=3 (частково переборні наслідки) – оскільки К1 К2 К3 Ксер 3 3 3 0,216 Ксер=3*3*3/125=0,216 в) відео зйомка К1=3 (друга середня ступінь доступності) – оскільки спостерігати можна тільки через вікно К2=2 (слабо привабливий рівень) – К3=3 (частково переборні наслідки) – оскільки К1 К2 К3 Ксер 3 2 3 0,144 Ксер=3*2*3/125=0,144 5. Кімната №5а) проникнення; К1=5 (перша середня ступінь доступності) – оскільки в кімнату через вікно яке знаходиться ззаду будинку і через двері К2=4 (привабливий рівень) – оскільки будемо мати доступ до кімнати 8 К3=3 (частково переборні наслідки) – оскільки К1 К2 К3 Ксер 5 4 2 0,48 Ксер=5*4*3/125=0,48 б) підслуховування; К1=3 (друга середня ступінь доступності) – оскільки підслухати можна тільки через вікно К2=3 (помірно привабливий рівень) – оскільки будемо мати доступ до розеток і через розетки можна буде підслухати про що говориться в кімнаті 8 К3=3 (частково переборні наслідки) – оскільки К1 К2 К3 Ксер 3 3 3 0,216 Ксер=3*3*3/125=0,216 в) відео зйомка К1=3 (друга середня ступінь доступності) – оскільки спостерігати можна тільки через вікно К2=2 (слабо привабливий рівень) – оскільки К3=3 (частково переборні наслідки) – оскільки К1 К2 К3 Ксер 3 2 3 0,144 Ксер=3*2*3/125=0,144 6. Кімната №6а) проникнення; К1=2 (низький ступінь доступності) – оскільки в щитову можна потрапити тільки проходячи через іншу кімнати К2=5 (привабливий рівень) – оскільки будемо мати доступ щитка К3=5 (переборні наслідки) – оскільки ми будемо мати доступ до щитка К1 К2 К3 Ксер 2 5 5 0,4 Ксер=2*5*5/125=0,4 б) підслуховування; К1=2 (низька ступінь доступності) – оскільки підслухати можна через розетку а це буде дуже підозріло К2=3 (привабливий рівень) – оскільки будемо мати доступ до розеток і через розетки можна буде підслухати про що говориться в кімнаті 8 К3=3 (частково переборні наслідки) – оскільки К1 К2 К3 Ксер 2 3 3 0,144 Ксер=2*3*3/125=0,144в) відео зйомка К1=1 (відсутній ступінь доступності ) – оскільки немає через що робити відео спостереження К2=1 (непривабливий рівень) – оскільки там небуде за чим спостерігати К3=1 (відсутність наслідки) – К1 К2 К3 Ксер 1 1 1 0,008 Ксер=1*1*1/125=0,0087. Кімната №7а) проникнення; К1=2 (низький ступінь доступності) – оскільки в кімнату зі санвузлом можна потрапити тільки проходячи через іншу кімнати К2=5 (привабливий рівень) – оскільки будемо мати доступ до санвузла К3=5 (переборні наслідки) – оскільки ми будемо мати доступ до санвузла К1 К2 К3 Ксер 2 5 5 0,4 Ксер=2*5*5/125=0,4 б) підслуховування; К1=2 (низька ступінь доступності) – оскільки підслухати можна через розетку а це буде дуже підозріло К2=3 (привабливий рівень) – оскільки зможемо підслухати що говориться в найближчих кімнатах К3=3 (частково переборні наслідки) – оскільки К1 К2 К3 Ксер Вступ Політика інформаційної безпеки – це сукупність програмних, апаратних, організаційних, адміністративних, юридичних, фізичних заходів, методів, засобів, правил і інструкцій, які чітко регламентують усі аспекти діяльності підприємства, включаючи інформаційну систему, та забезпечують їх безпеку.^ Мета політики безпеки Метою політики безпеки є впровадження та ефективне управління системою забезпечення інформаційної безпеки, спрямованої на захист інформаційних активів(інформація та дані у будь-якому вигляді, що отримуються, зберігаються, обробляються, передаються, оголошуються, у т.ч. знання співробітників, бази даних та файли, документація, посібники користувача, навчальні матеріали, описи процедур, заархівована інформація і т.п.) філії інформаційно-аналітичного центру соціологічних досліджень, мінімізації ризиків інформаційної безпеки та створення позитивної репутації.^ Область застосування Політика безпеки розповсюджується на всі аспекти життєдіяльності філії інформаційно-аналітичного центру соціологічних досліджень та застосовується до всіх активів філії інформаційно-аналітичного центру соціологічних досліджень, які можуть справляти матеріальний ефект на кінцевий продукт своєю відсутністю чи псуванням.^ Політика безпеки даного обєкту Для входу на територію лабораторії я вибираю дискреційну політики безпеки . я вибрав її на основі того, що в даному випадку вона найбільш підходить для цього випадку бо вона є найпростішою а вхід на територію непотрібно розділяти якимось обов’язками . Для входу ми не вибираємо мандатну політику через те , що вона регламентує вхід по різних мітках секретності а нам цього не потрібно , бо всі працівники проходять на територію на рівних правах . Також я не вибрав рольової політики бо в даному випадку вона є дуже складною , дорога вартість цієї політики , а також при її наявності в неї би існувала тільки одна роль тому я вважаю цю політику не доцільно використовувати в цьому випадку. При доступі до вимірювальних приладів , а також до комплексу випробувань приладів я вибрав дискреційну політики безпеки , бо в мене є підлеглі які мають доступ до лабораторних установок і які не мають доступу , існують тільки дві категорії тому я вважаю , що не потрібно використовувати якусь іншу політику . Наприклад використання рольової політики безпеки є недоцільним бо тут існують тільки дві ролі а вартість створення такої політики є набагато більшим ніж вартість дискреційної політики. Мандатна політика також не підходить в цьому випадку бо вона є досить складною для цього простого випадку. Для пересуванню по території лабораторії працівників я буду використовувати рольову політику безпеки через те що в даному випадку існують різні ролі : тобто прибиральниця, електрик , сантехнік . При цьому ми не будемо використовувати дискреційної політики безпеки , бо вона є дуже простою і не може задовільнити всі бажання які потрібні для нормальної функціональної роботи . При її використанні ми не можемо розділити працівників на різні рівні доступу , бо ця політика може або дати доступ , або не дати тому вона для нас не підходить . Мандатна політика також не підходить бо вона хоча є й дуже наближеною до найкращої в цьому випадку але оперувати набагато краще рольовою. При використанні РПБ керування доступом здійснюється в дві стадії: по-перше, для кожної ролі вказується набір повноважень, що являють собою набір прав доступу до об'єктів, і, по-друге, кожному користувачу призначається список доступних йому ролей. Повноваження призначаються ролям відповідно до принципу найменших привілеїв, з якого випливає, що кожний користувач повинен мати тільки мінімально необхідні для виконання своєї роботи повноваження. Завдяки гнучкості та широким можливостям РПБ суттєво перевершує інші політики, хоча іноді її певні властивості можуть виявитися негативними. Так, вона практично не гарантує безпеки за допомогою формального доведення, а тільки визначає характер обмежень, виконання яких і є критерієм безпеки системи. При доступі до комп’ютерної системи я використав мандатну політику безпеки , вибрав я її через те що вона дозволяє мені розділяти доступ , тобто кожному працівнику я маю змогу дати різний доступ до інформації . Але в силу того , що в мене по суті будуть два різних обєкти які мають доступ до інформації я використав мандатну а не рольову політику безпеки . Рольову політика безпеки мене також влаштовує але вона є складнішою в використанні і непотрібно використовувати щось складне якщо можна використати просту річ яка нам підходить . Дискреційну політику я не вибрав через те що в мене існують різні обєкти які мають доступ до різної інформації . Основна мета МПБ - запобігання витоку інформації від об'єктів з високим рівнем доступу до об'єктів з низьким рівнем доступу, тобто протидія виникненню в АС інформаційних каналів зверху вниз.Висновок Як ми бачимо є приміщення більш захищені і менш захищені. Наприклад взяти щитову і кімнату зі санвузлом. Вони є більш захищеними бо на даному етапі в цих двох кімнатах знаходиться найбільш цінна інформація. Але і є об’єкти менш захищені до яких потрапити не дуже складно і тому потрібно зміцнювати захист. Є кімнати в яких не має що прослуховувати і за чим спостерігати але їх вразливість в тому що попавши в ці кімнати ми будемо мати прямий доступ до всіх остальних кімнат і щоб цього не було нам в подальшому потрібно працювати. Спочатку потрібно збільшити захист трансформатора, заземлення і водопостачання оскільки на даному етапі вони є найбільш вразливими . Ми визначили найбільш вразливі прилади і це потрібно буде враховувати коли будемо розставляти ці прилади по кімнатах. Для усіх приладів притаманні дві загрози це витік інформації і виведення з ладу. Тому в майбутньому потрібно так розставити ці прилади щоб коефіцієнти загроз і вразливостей були 0.2 і менші за .2 Вибір політики безпеки зроблено з метою протидії множині за­гроз інформаційній безпеці організації із урахуванням цінності інформацій­ної сфери, що підлягає захисту та вартості системи забезпечення інформа­ційної безпеки. При виборі політики безпеки було вибрано чотири політики безпеки, за допомогою яких керівництво організації одер­жує цілісну картину одного з найбільш складних об'єктів — інформаційної системи, що позитивно впливає на якість керування бізнесом у цілому, і, як наслідок, покращує його прибутковість і ефективність.


Не сдавайте скачаную работу преподавателю!
Данный реферат Вы можете использовать для подготовки курсовых проектов.

Поделись с друзьями, за репост + 100 мильонов к студенческой карме :

Пишем реферат самостоятельно:
! Как писать рефераты
Практические рекомендации по написанию студенческих рефератов.
! План реферата Краткий список разделов, отражающий структура и порядок работы над будующим рефератом.
! Введение реферата Вводная часть работы, в которой отражается цель и обозначается список задач.
! Заключение реферата В заключении подводятся итоги, описывается была ли достигнута поставленная цель, каковы результаты.
! Оформление рефератов Методические рекомендации по грамотному оформлению работы по ГОСТ.

Читайте также:
Виды рефератов Какими бывают рефераты по своему назначению и структуре.