Мегаобучалка Главная | О нас | Обратная связь


Для выполнения самостоятельной части работы рекомендуется выполнить следующие оценочные модели



2015-12-08 1143 Обсуждений (0)
Для выполнения самостоятельной части работы рекомендуется выполнить следующие оценочные модели 0.00 из 5.00 0 оценок




 

Моделирование объекта защиты

 

Для того чтобы приступить к моделированию объекта защиты, необходимо:

· определить источники защищаемой информации;

· описать пространственное расположение основных мест размещения источников защищаемой информации;

· выявить пути распространения носителей с защищаемой информацией за пределы контролируемых зон;

· описать с указанием характеристик существующих преград на путях распространения носителей с информацией за пределы контролируемых зон.

Моделирование проводится на основе пространственных моделей контролируемых зон с указанием мест расположения источников защищаемой информации: общей территории, этажей зданий, плана помещения и расположения объектов (рис1). На плане помещения объекта указываются места расположения ограждений, экранов, воздухопроводов, батарей и труб отопления, элементов интерьера и других конструктивных элементов, которые могут способствовать либо затруднять распространение сигналов с защищаемой информацией, а также зоны действия технических средств охраны.

 

Таблица 1

Элемент характеристики объекта ЗИ Свойства элемента характеристики объекта ЗИ
Название помещения Данные вашего объекта защиты Архив (пример заполнения) Бухгалтерия ( пример заполнения)
Этаж и площадь помещения   3 этаж, 25 м2 2 этаж, 20 м2
Окна, сигнализация, наличие штор на окнах   1 окно выходит на улицу, бронирующая пленка, тонировка. 2 окна выходия на улицу, бронирующая пленка, тонировка
Двери   одностворчатая дверь, выходящая в коридор одностворчатая дверь, выходящая в коридор
Соседние помещения, толщина стен   Помещения той же фирмы 15 см Помещения, которые арендуют другие предприятия 15 см
Помещение над потолком, толщина перекрытий   офисные помещения, которые арендуют другие предприятия,20 см офисные помещения, которые арендуют другие предприятия,20 см
Помещение под полом, толщина перекрытий   офисные помещения, которые арендуют другие предприятия,20 см офисные помещения, которые арендуют другие предприятия,20 см
Вентиляционные отверстия   Есть Есть
Батареи отопления   Городская сеть отопления, трубы выходят в соседние помещения (над и под офисом) Городская сеть отопления, трубы выходят в соседние помещения (над и под офисом)
Цепи электропитания.   220 В, 2 розетки 220 В, 8 розеток
Телефон   Городской телефон на столе. Городской телефон на столе бухгалтера.
Радиотрансляция   Нет Есть
теле \ радиоаппаратура   Нет Радиоприёмник
Бытовые электроприборы Места размещения   лампы дневного освещения на потолке, одна настольная лампа около ПК лампы дневного освещения на потолке, настольные лампы на каждом столе
ПЭВМI   1 ПК - в столе 4 ПК - в столах
Телевизионные средства наблюдения.   Нет Нет
Пожарная сигнализация. Типы извещателей   Нет Есть Дымовые
Другие средства   Нет Нет

 

Моделирование угроз безопасности

 

Для моделирования угроз безопасности защищаемого объекта необходимо проанализировать способы хищения, изменения и уничтожения информации и оценки наносимого этими способами ущерба.

Моделирование способов физического проникновения

 

Действия злоумышленника по добыванию информации либо других материальных ценностей, определяется поставленными целями и задачами, мотивами, квалификацией, технической оснащенностью.

При отсутствии информации о злоумышленнике лучше переоценить угрозу, чем недооценить ее (но при этом возможно увеличение затрат на защиту информации). Модель злоумышленника можно представить следующим образом:

· злоумышленник представляет серьезного противника, перед нападением тщательно изучает обстановку вокруг территории организации, наблюдаемые механические преграды, средства охраны, телевизионного наблюдения и дежурного освещения;

· имеет в распоряжении современные технические средства проникновения и преодоления механических преград;

· добывает и анализирует информацию о расположении зданий и помещений организации, о рубежах охраны, о местах хранения источников информации, видах и типах средств охраны, телевизионного наблюдения, освещения и местах их установки;

· проводит анализ возможных путей проникновения к источникам информации и ухода после выполнения задачи.

В зависимости от квалификации, способов подготовки и физического проникновения в организацию злоумышленников разделяют на следующие типы:

ü неподготовленный, который ограничивается внешним осмотром объекта, проникает в организацию через двери и окна;

ü подготовленный, изучающие систему охрану объекта и готовящий несколько вариантов проникновения, в основном, путем взлома инженерных конструкций;

ü квалифицированный, который тщательно готовится к проникновению.

Анализ возможных путей проникновения показан в таблице №2.

 

Таблица № 2



2015-12-08 1143 Обсуждений (0)
Для выполнения самостоятельной части работы рекомендуется выполнить следующие оценочные модели 0.00 из 5.00 0 оценок









Обсуждение в статье: Для выполнения самостоятельной части работы рекомендуется выполнить следующие оценочные модели

Обсуждений еще не было, будьте первым... ↓↓↓

Отправить сообщение

Популярное:
Модели организации как закрытой, открытой, частично открытой системы: Закрытая система имеет жесткие фиксированные границы, ее действия относительно независимы...
Почему человек чувствует себя несчастным?: Для начала определим, что такое несчастье. Несчастьем мы будем считать психологическое состояние...
Генезис конфликтологии как науки в древней Греции: Для уяснения предыстории конфликтологии существенное значение имеет обращение к античной...



©2015-2024 megaobuchalka.ru Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. (1143)

Почему 1285321 студент выбрали МегаОбучалку...

Система поиска информации

Мобильная версия сайта

Удобная навигация

Нет шокирующей рекламы



(0.006 сек.)