Проектирование средств защиты информации

Классификация информации по признакам доступности, целостности и конфиденциальности. Разработка модели угроз для информационной системы. Требования к обеспечению конфиденциальности и доступности защищаемой информации в условиях деятельности предприятия.

Рубрика Программирование, компьютеры и кибернетика
Вид лабораторная работа
Язык русский
Дата добавления 06.01.2015
Размер файла 1,7 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Министерство образования и науки Украины

«НАЦИОНАЛЬНИЙ ГОРНЫЙ УНИВЕРСИТЕТ»

Лабораторная работа

По дисциплине:

“Комплексные системы защиты информации”

Выполнил: Студент группи С-ТЗ-13

Дашутин Е. Д.

Проверила: Торбєєва М.В.

Дніпропетровськ 2014

Характеристика предприятия

Объект:

Разработчик видеоигр ЧП «BablEntertainment»;

Рабочие дни: понедельник-пятница;

Род деятельности: Разработка видеоигр;

Время работы: 8:00 - 17:00

Штат сотрудников (15 человек):

· 1 директор;

· 1 системный администратор;

· 6 программистов;

· 4гейм-дизайнера;

· 1 бухгалтер;

· 1работник отдела техподдержки

· 1 охранник;

Объект информационной деятельности находится по адресу г.Днепропетровск, ул. Комсомольская52А.Компания находится в четырехэтажном здании на третьем этаже и занимает пощадь 183 мІ.

Контролируемая зона ограничена стенами помещения.

Соседние фирмы:

1 - этаж курьерская компания;

2 - этаж курсы английского языка;

4 - этаж радиостанция;

Соседние здания:

Север - на расстоянии 20 метров расположена школа №32.

Юг - на расстоянии 10 метров располагается жилой 9-ти этажное помещение банка.

Запад - на расстоянии 40 метров курсы вождения.

Восток - на расстоянии 15 метров расположены жилые дома.

Лица, владеющие информацией с ограниченным доступом:

· директоримеет доступ ко всей информации;

· бухгалтер имеет доступ к информации о клиентах и заказах;

· бухгалтер имеет доступ к финансовой информации;

· работники отдела техподдержки имеет доступ к базе данных разработок;

· программисты имеют доступ к исходному коду;

· гейм-дизайнеры владеют всей информацией по разработке;

2. Общая характеристика предприятия

1

Название предприятия

«BablEntertainment»

2

Форма собственности

ЧП

3

Тип организации, наличие структурных подразделений

Центральное отделение

4

Род деятельности предприятия

Изготовление и сопровождение игровых продуктов

5

Размещение предприятия

Располагается на 3 этаже и занимает один этаж в четырехэтажном здании.

6

Контролируемая зона

Ограничена стенами этажа

7

Наличие разветвленной ИС

Предприятие имеет свою разветвленную ИС

8

Персонал предприятия (весь)

· 1 директор;

· 1 системный администратор;

· 6 программистов;

· 4 гейм-дизайнера;

· 1 бухгалтер;

· 1 работник отдела техподдержки

9

Персонал, отвечающий за работу ИС

Системный администратор

10

Персонал, использующий ИС

Бухгалтер, директор, программисты гейм-дизайнеры, техподдержка

11

Тип циркулирующей информации

Коммерческая тайна, конфиденциальная информация

12

Виды циркулирующей информации

Бумажная, электронная

13

Основные информационные потоки предприятия

Дизайн-документ, бухгалтерская и налоговая информация, исходные коды

14

Второстепенные информационные потоки предприятия

Ксерокопирование/сканирование документов, хранение ИсОД на внешних носителях, формирование и распечатка отчетов, факсов/платежей

15

Состав аппаратных средств ИС

Рабочая станция (15 шт.), принтер (2 шт.), сервер (2 шт.), свитч (4шт.)

16

Тип ОС

Windows

17

Системное ПО

Windows 7 Prof;

Windows Server 2008

18

Прикладное ПО

1СБухгалтерия 8, Microsoft Office 2010, АнтивирусноеПО (ESET Antivirus 4), UT3 Game Development Tools

3. Инвентаризационная ведомость предприятия

Персонал предприятия

Ф.И.О.

Должность

Место работы

Контактная информация

Закреплённая рабочая станция

Иванов Сергей Игоревич

Директор

Кабинет директора

0958768786

РС1

Савченко Елена Андреевна

Бухгалтер

Кабинет директора

0506478909

РС2

Петренко Алексей Андреевич

Гейм-дизайнер

Отдел разработки

0504235467

РС3

Сёмин Антон

Юрьевич

Гейм-дизайнер

Отдел разработки

0664636548

РС4

Скляренко Ольга Михайловна

Гейм-дизайнер

Отдел разработки

0665735833

РС5

Ткачук Евгений Витальевич

Гейм-дизайнер

Отдел разработки

0993221710

РС6

Биджаков Дмитрий Викторович

Программист

Отдел разработки

0954353338

РС7

Алексеев Евгений Игоревич

Программист

Отдел разработки

0994323171

РС8

Тихонов Артём Викторович

Программист

Отдел разработки

0954358710

РС9

Судавный Олег Владиславович

Программист

Отдел разработки

0994867276

РС10

Петренко Владислав Сергеевич

Программист

Отдел разработки

0954353338

PC11

Карпенко Антон Алексеевич

Программист

Отдел разработки

0665735833

PC12

Чахлый Василий Васильевич

Системный администратор

Отдел техподдержки

0665735833

PC13, Сервер, Резерв

Сатсугай Петр Никодимович

Техподдержка

Отдел техподдержки

0994867276

PC14

Технические средства ИС

Рабочие станции:

Название

PC1

Месторасположение

Кабинет директора

Аппаратное обеспечение

Системныйблок: №(000001)

Motherboard: ASUS V-PRO 872381

RAM: Kingston 1600MHz DDR3

HDD: Western Digital 10000 Rpm

CPU: Intel(R) Core(TM) i3 3.07 GHz

Корпус:Chenbro

Вспомогательные: Keyboard Logitech

Mouse Logitech

Monitor Samsung

МАС-адрес

BC-AE-C5-75-A4-5A

IP-адрес

192.168.137.2

Программное обеспечение

Системное:Windows 7

Прикладное:

· MicrosoftOffice 2010;

· 1С-бухгалтерия;

· ESET Antivirus5;

Ответственный пользователь

Директор

Название

PC2

Месторасположение

Кабинет директора

Аппаратное обеспечение

Системныйблок: №(000002)

Motherboard: ASUS V-PRO 872381

RAM: Kingston 1600MHz DDR3

HDD: Western Digital 10000 Rpm

CPU: Intel(R) Core(TM) i3 3.07 GHz

Корпус: Chenbro

Вспомогательные: Keyboard Logitech

Mouse Logitech

Monitor Samsung

МАС-адрес

BC-AE-C5-75-A1-5B

IP-адрес

192.168.137.3

Программное обеспечение

Системное:Windows 7

Прикладное:

· MicrosoftOffice 2010;

· 1С-бухгалтерия;

· ESET Antivirus5;

Ответственный пользователь

Бухгалтер

Название

PC3

Месторасположение

Отделразработки

Аппаратное обеспечение

Системныйблок: №(000003)

Motherboard: ASUS V-PRO 872381

RAM: Kingston 1600MHz DDR3

HDD: Western Digital 10000 Rpm

CPU: Intel(R) Core(TM) i3 3.07 GHz

Корпус:Chenbro

Вспомогательные: Keyboard Logitech

Mouse Logitech

Monitor Samsung

МАС-адрес

BC-AE-C5-75-С1-5А

IP-адрес

192.168.137.4

Программное обеспечение

Системное:Windows 7

Прикладное:

· MicrosoftOffice 2010;

· UT3 GameDevelopmentTools;

· ESET Antivirus5;

Ответственный пользователь

Гейм-дизайнер Петренко А. А.

Название

PC4

Месторасположение

Отдел разработки

Аппаратное обеспечение

Системныйблок: №(000004)

Motherboard:ASUSV-PRO 872381

RAM: Kingston 1600MHz DDR3

HDD: Western Digital 10000 Rpm

CPU: Intel(R) Core(TM) i3 3.07 GHz

Корпус:Chenbro

Вспомогательные: Keyboard Logitech

Mouse Logitech

Monitor Samsung

МАС-адрес

BC-AE-C5-75-С6-5В

IP-адрес

192.168.137.5

Программное обеспечение

Системное:Windows 7

Прикладное:

· MicrosoftOffice 2010;

· UT3 GameDevelopmentTools;

· ESET Antivirus5;

Ответственный пользователь

Гейм-дизайнер Сёмин А. Ю.

Название

PC5

Месторасположение

Отдел разработки

Аппаратное обеспечение

Системныйблок: №(000005)

Motherboard:ASUSV-PRO872381

RAM: Kingston 1600MHz DDR3

HDD: Western Digital 10000 Rpm

CPU: Intel(R) Core(TM) i3 3.07 GHz

Корпус:Chenbro

Вспомогательные: Keyboard Logitech

Mouse Logitech

Monitor Samsung

МАС-адрес

BC-AE-C5-75-А6-5С

IP-адрес

192.168.137.6

Программное обеспечение

Системное:Windows 7

Прикладное:

· MicrosoftOffice 2010;

· UT3 GameDevelopmentTools;

· ESET Antivirus5;

Ответственный пользователь

Гейм-дизайнер Скляренко О. М.

Название

PC6

Месторасположение

Отдел разарботки

Аппаратное обеспечение

Системныйблок: №(000006)

Motherboard:ASUSV-PRO 872381

RAM: Kingston 1600MHz DDR3

HDD: Western Digital 10000 Rpm

CPU: Intel(R) Core(TM) i3 3.07 GHz

Корпус:Chenbro

Вспомогательные: Keyboard Logitech

Mouse Logitech

Monitor Samsung

МАС-адрес

BC-AE-C5-75-В6-5В

IP-адрес

192.168.137.7

Программное обеспечение

Системное:Windows 7

Прикладное:

· MicrosoftOffice 2010;

· UT3 GameDevelopmentTools;

· ESET Antivirus5;

Ответственный пользователь

Гейм-дизайнер Ткачук Е. В.

Название

PC7

Месторасположение

Отдел разработки

Аппаратное обеспечение

Системныйблок: №(000007)

Motherboard:ASUSV-PRO 872381

RAM: Kingston 1600MHz DDR3

HDD: Western Digital 10000 Rpm

CPU: Intel(R) Core(TM) i3 3.07 GHz

Корпус:Chenbro

Вспомогательные: Keyboard Logitech

Mouse Logitech

Monitor Samsung

МАС-адрес

BC-AE-C5-75-В7-5А

IP-адрес

192.168.137.8

Программное обеспечение

Системное:Windows 7

Прикладное:

· MicrosoftOffice 2010;

· UT3 GameDevelopmentTools;

· ESET Antivirus5;

Ответственный пользователь

Программист Алексеев Е. И.

Название

PC8

Месторасположение

Отдел разработки

Аппаратное обеспечение

Системный блок: №(000008)

Motherboard:ASUSV-PRO 872381

RAM: Kingston 1600MHz DDR3

HDD: Western Digital 10000 Rpm

CPU: Intel(R) Core(TM) i3 3.07 GHz

Корпус:Chenbro

Вспомогательные: Keyboard Logitech

Mouse Logitech

Monitor Samsung

МАС-адрес

BC-AE-C5-75-С4-5В

IP-адрес

192.168.137.9

Программное обеспечение

Системное:Windows 7

Прикладное:

· MicrosoftOffice 2010;

· UT3 GameDevelopmentTools;

· ESET Antivirus5;

Ответственный пользователь

Программист Тихонов А. В.

Название

PC9

Месторасположение

Отдел разработки

Аппаратное обеспечение

Системныйблок: №(000009)

Motherboard: ASUS V-PRO 872381

RAM: Kingston 1600MHz DDR3

HDD: Western Digital 10000 Rpm

CPU: Intel(R) Core(TM) i3 3.07 GHz

Корпус:Chenbro

Вспомогательные: Keyboard Logitech

Mouse Logitech

Monitor Samsung

МАС-адрес

BC-AE-C5-75-D6-7В

IP-адрес

192.168.137.10

Программное обеспечение

Системное:Windows 7

Прикладное:

· MicrosoftOffice 2010;

· UT3 GameDevelopmentTools;

· ESET Antivirus5;

Ответственный пользователь

Программист Судавный О. В.

Название

PC10

Месторасположение

Отдел разработки

Аппаратное обеспечение

Системныйблок: №(000010)

Motherboard:ASUS V-PRO 872381

RAM: Kingston 1600MHz DDR3

HDD: Western Digital 10000 Rpm

CPU: Intel(R) Core(TM) i3 3.07 GHz

Корпус:Chenbro

Вспомогательные: Keyboard Logitech

Mouse Logitech

Monitor Samsung

МАС-адрес

BC-AE-C5-75-A8-3A

IP-адрес

192.168.137.11

Программное обеспечение

Системное:Windows 7

Прикладное:

· MicrosoftOffice 2010;

· UT3 GameDevelopmentTools;

· ESET Antivirus5;

Ответственный пользователь

Программист Петренко В. С.

Название

PC11

Месторасположение

Отдел разработки

Аппаратное обеспечение

Системныйблок: №(000011)

Motherboard: ASUS V-PRO 872381

RAM: Kingston 1600MHz DDR3

HDD: Western Digital 10000 Rpm

CPU: Intel(R) Core(TM) i3 3.07 GHz

Корпус:Chenbro

Вспомогательные: Keyboard Logitech

Mouse Logitech

Monitor Samsung

МАС-адрес

BC-AE-C5-75-A8-3A

IP-адрес

192.168.137.12

Программное обеспечение

Системное:Windows 7

Прикладное:

· MicrosoftOffice 2010;

· UT3 GameDevelopmentTools;

· ESET Antivirus5;

Ответственный пользователь

Программист Карпенко А. А.

Название

PC12

Месторасположение

Отдел разработки

Аппаратное обеспечение

Системныйблок: №(000012)

Motherboard:ASUS V-PRO 872381

RAM: Kingston 1600MHz DDR3

HDD: Western Digital 10000 Rpm

CPU: Intel(R) Core(TM) i3 3.07 GHz

Корпус:Chenbro

Вспомогательные: Keyboard Logitech

Mouse Logitech

Monitor Samsung

МАС-адрес

BC-AE-C5-75-A8-3A

IP-адрес

192.168.137.13

Программное обеспечение

Системное:Windows 7

Прикладное:

· MicrosoftOffice 2010;

· UT3 GameDevelopmentTools;

· ESET Antivirus5;

Ответственный пользователь

Программист Биджаков Д. В.

Название

PC13

Месторасположение

Отдел техподдрежки

Аппаратное обеспечение

Системныйблок: №(000013)

Motherboard: ASUS V-PRO 872381

RAM: Kingston 1600MHz DDR3

HDD: Western Digital 10000 Rpm

CPU: Intel(R) Core(TM) i3 3.07 GHz

Корпус:Chenbro

Вспомогательные: Keyboard Logitech

Mouse Logitech

Monitor Samsung

МАС-адрес

BC-AE-C5-75-A8-3A

IP-адрес

192.168.137.14

Программное обеспечение

Системное:Windows 7

Прикладное:

· MicrosoftOffice 2010;

· ESET Antivirus5;

· RadminViewer 3.4

· Acronis® Backup&Recovery™ 10

Ответственный пользователь

Системный администратор

Название

PC14

Месторасположение

Отдел техподдержки

Аппаратное обеспечение

Системный блок: №(000014)

Motherboard: ASUS V-PRO 872381

RAM: Kingston 1600MHz DDR3

HDD: Western Digital 10000 Rpm

CPU: Intel(R) Core(TM) i3 3.07 GHz

Корпус:Chenbro

Вспомогательные: Keyboard Logitech

Mouse Logitech

Monitor Samsung

МАС-адрес

BC-AE-C5-75-A8-3A

IP-адрес

192.168.137.15

Программное обеспечение

Системное:Windows 7

Прикладное:

· MicrosoftOffice 2010;

· UT3 GameDevelopmentTools;

· ESET Antivirus5;

Ответственный пользователь

Техподдержка

Серверы:

Название

DS

Месторасположение

Серверная

Аппаратное обеспечение

Системный блок: №(000015)

· MB -ASUS Z7S WS

· CPU- IntelXeonE5410 2.33 12MB/ 1333 QC, 2ndCPU (xw6600/ xw8600) (GX570AA)

· RAM - 4 х Patriot DDR2-800 2048MB PC2-6400 (PSD22G8002)

· HDD - Western Digital RE3 1TB 7200rpm 32MB WD1002FBYS 3.5 SATA II

· SSD HDD - Kingston SNV425-S2BN/64GB

· Корпус- Chieftec Aegis CH-05B-B-OP Black

· БП- Chieftec BPS-950C

MAC-адрес

4А-FC-3F-2F-B3-51

IP-адрес

192.168.137.1

Программное обеспечение

Системное:

· Windows 2008 Server

Прикладное:

· 1C-бухгалтерия

· ESET Antivirus 4

· RadminViewer 3.4

· Acronis® Backup&Recovery™ 10

Ответственный пользователь

Системный администратор

Название

CS

Месторасположение

Серверная

Аппаратное обеспечение

Системный блок: №(000016)

· MB -ASUSP5KPL

· CPU - Socket LGA 775: Intel Core 2 Duo E8400 (E8400)

· RAM - 2 x DDR2 1 ГБ 800 МГц PC6400 Kingmax (KLDD48F)

· HDD - Western Digital RE3 1TB 7200rpm 32MB WD1002FBYS 3.5 SATA II

· SSD HDD - Kingston SNV425-S2BN/64GB

· Корпус - Asus TA-D21 400W Black

MAC-адрес

4А-FE-3F-2F-B3-52

IP-адрес

192.168.137.16

Программное обеспечение

Системное:

· Windows 7 Professional

Прикладное:

· ESET Antivirus 4

· RadminViewer 3.4

· Acronis® Backup&Recovery™ 10

Ответственный пользователь

Системный администратор

Многофункциональные устройства

Название

DV_dev

Месторасположение

Отдел разработки

Техническая характеристика

Samsung SCX-4300 (№000017)

· Технология печати: Лазерная печать (ч/б)

· Максимальное разрешение печати: 600x600 dpi

· Разрешение изображения принтера/МФУ:

o Копирование: 600Ч600 точек на дюйм

o Печать: 600Ч600 точек на дюйм

o Сканирование: оптическое - 600Ч2400 точек на дюйм

o Интерполяция - 4800Ч4800 точек на дюйм

· Формат и плотность бумаги:

o простая бумага, тонкая бумага, пленки для презентационных проекторов, этикетки, открытки, толстая бумага, бумага для документов, конверты, цветная бумага, бумага с предварительно напечатанным текстом.

o Размер носителей для печати 76 x 127 мм (3 x 5 дюймов) - 216 x 356 мм (8.5 x 14 дюймов).

· Скорость копирования - до 18 копий в минуту.

· Скорость печати - до 18 стр./мин

· ЖК-монитор Монохромный двухстрочный 16-символьный дисплеей с подсветкой.

· Количество цветов 1 (черный цвет)

· Поддерживаемые операционные системы Windows 2000 / XP / 2003 Server / Vista, различные версии Linux OS, Mac OS X 10.3 - 10.5

· Интерфейс USB 2.0

· Вес (кг) 9,65 кг

· Дополнительно Максимальная нагрузка: 10000 страниц/мес

Размеры (Д х Ш х В), мм 406 x 231 x 375 мм

Ответственный пользователь

Старший гейм-дизайнер

Название

DV_sup

Месторасположение

Офис техподдержки

Техническая характеристика

Samsung SCX-4300 (№000018)

· Технология печати: Лазерная печать (ч/б)

· Максимальное разрешение печати: 600x600 dpi

· Разрешение изображения принтера/МФУ:

o Копирование: 600Ч600 точек на дюйм

o Печать: 600Ч600 точек на дюйм

o Сканирование: оптическое - 600Ч2400 точек на дюйм

o Интерполяция - 4800Ч4800 точек на дюйм

· Формат и плотность бумаги:

o простая бумага, тонкая бумага, пленки для презентационных проекторов, этикетки, открытки, толстая бумага, бумага для документов, конверты, цветная бумага, бумага с предварительно напечатанным текстом.

o Размер носителей для печати 76 x 127 мм (3 x 5 дюймов) - 216 x 356 мм (8.5 x 14 дюймов).

· Скорость копирования - до 18 копий в минуту.

· Скорость печати - до 18 стр./мин

· ЖК-монитор Монохромный двухстрочный 16-символьный дисплеей с подсветкой.

· Количество цветов 1 (черный цвет)

· Поддерживаемые операционные системы Windows 2000 / XP / 2003 Server / Vista, различные версии Linux OS, Mac OS X 10.3 - 10.5

· Интерфейс USB 2.0

· Вес (кг) 9,65 кг

· Дополнительно Максимальная нагрузка: 10000 страниц/мес

· Размеры (Д х Ш х В), мм 406 x 231 x 375 мм

Ответственный пользователь

Системный администратор

Свитчи:

Название

Switch_dir

Месторасположение

Кабинет директора

Техническая характеристика

D-Link DES-1024D (№000020)

· Возможность удаленного управления: Неуправляемый

· Количество и тип портов Ethernet: 24 порта RJ-45 10/100Base-TX

· Общее количество портов: 24

· Дополнительные возможности:

o Стандарты:

§ IEEE 802.3 10BASE-T Ethernet

§ IEEE 802.3u 100BASE-TX Fast Ethernet

§ ANSI/IEEE 802.3 NWay режим автоопределения

o Протокол CSMA/CD

· Габариты и вес 280 x 180 x 44 мм

· Вес: 1.2 кг

Ответственный пользователь

Системный администратор

Название

Switch_gd

Месторасположение

Отдел разработки

Техническая характеристика

D-Link DES-1024D (№000019)

· Возможность удаленного управления: Неуправляемый

· Количество и тип портов Ethernet: 24 порта RJ-45 10/100Base-TX

· Общее количество портов: 24

· Дополнительные возможности:

o Стандарты:

§ IEEE 802.3 10BASE-T Ethernet

§ IEEE 802.3u 100BASE-TX Fast Ethernet

§ ANSI/IEEE 802.3 NWay режим автоопределения

o Протокол CSMA/CD

· Габариты и вес 280 x 180 x 44 мм

· Вес: 1.2 кг

Ответственный пользователь

Системный администратор

Название

Switch_pr

Месторасположение

Отдел разработки

Техническая характеристика

D-Link DES-1024D (№000021)

· Возможность удаленного управления: Неуправляемый

· Количество и тип портов Ethernet: 24 порта RJ-45 10/100Base-TX

· Общее количество портов: 24

· Дополнительные возможности:

o Стандарты:

§ IEEE 802.3 10BASE-T Ethernet

§ IEEE 802.3u 100BASE-TX Fast Ethernet

§ ANSI/IEEE 802.3 NWay режим автоопределения

o Протокол CSMA/CD

· Габариты и вес 280 x 180 x 44 мм

· Вес: 1.2 кг

Ответственный пользователь

Системный администратор

Название

Switch_sup

Месторасположение

Отдел техподдержки

Техническая характеристика

D-Link DES-1024D (№000022)

· Возможность удаленного управления: Неуправляемый

· Количество и тип портов Ethernet: 24 порта RJ-45 10/100Base-TX

· Общее количество портов: 24

· Дополнительные возможности:

o Стандарты:

§ IEEE 802.3 10BASE-T Ethernet

§ IEEE 802.3u 100BASE-TX Fast Ethernet

§ ANSI/IEEE 802.3 NWay режим автоопределения

o Протокол CSMA/CD

· Габариты и вес 280 x 180 x 44 мм

· Вес: 1.2 кг

Ответственный пользователь

Системный администратор

4. Классификация информации

Наименование

По доступности

По целостности

По конфиденциальности

1

Информация о финансах предприятия

Д2

Ц3

К3

2

Юридическая информация

Д2

Ц2

К3

3

Налоговая отчетность

Д2

Ц2

К3

4

Информация о сотрудниках и заработной плате

Д2

Ц2

К2

5

Информация о заказах

Д2

Ц2

К3

6

Исходные коды

Д4

Ц2

К4

7

Дизайн-документ

Д4

Ц2

К4

8

Настройки ЛВС и учетные данные пользователей

Д2

Ц3

К3

9

Информация о готовых продуктах

Д3

Ц3

К3

10

Бухгалтерская информация

Д2

Ц2

К2

Классификация по доступности:

Критическая (Д4) -- без нее работа субъекта останавливается.

Очень важная (Д3) -- без нее можно работать, но очень короткое время.

Важная (Д2) -- без нее можно работать некоторое время, но рано или поздно она понадобится.

Полезная (Д1) -- без нее можно работать, но ее использование экономит ресурсы.

Классификация по целостности:

Критическая (Ц4) -- ее несанкционированное изменение приведет к неправильной работе всего субъекта или значительной его части; последствия модификации необратимы.

Очень важная (Ц3) - ее несанкционированное изменение приведет к неправильной работе субъекта через некоторое время, если не будут предприняты некоторые действия; последствия модификации необратимы.

Важная (Ц2) -- ее несанкционированное изменение приведет к неправильной работе части субъекта через некоторое время, если не будут предприняты некоторые действия; последствия модификации обратимы.

Значимая (Ц1) -- ее несанкционированное изменение скажется через некоторое время, но не приведет к сбою в работе субъекта; последствия модификации обратимы.

Классификация по конфиденциальности:

Критическая (К4) - разглашение информации приведет к краху работы субъекта или к очень значительным материальным потерям.

Очень важная (К3) -- разглашение приведет к значительным материальным потерям, если не будут предприняты некоторые действия.

Важная (К2) - разглашение приведет к некоторым материальным (может быть, косвенным) или моральным потерям, если не будут предприняты некоторые действия.

Значимая (К1) -- приносит скорее моральный ущерб, может быть использована только в определенных ситуациях.

Чем выше уровень услуги, тем более полно обеспечивается защита от определенного уровня угроз. Минимальный уровень 1, уровни увеличиваются с шагом 1 и достигают максимального значения 4.

5. Классификация источников угроз

Обозначение

Определение категории

Уровень угрозы

Антропогенные источники угроз

Внутренние по отношение к АС

А1

Технический персонал, который обслуживает помещения, в которых находится АС.

1

А2

Персонал, непосредственно работающий сАС, но не имеющий доступа к информации.

2

А3

Персонал, непосредственно работающий вАС и имеет доступ к информации.

3

Внешние по отношению к АС

Ав1

Любые лица, находящиеся за пределами контролируемой зоны

1

Ав2

Посетители

2

Ав3

Конкуренты

4

Ав4

Криминальные структуры

3

Ав5

Хакеры

3

Спецификация по мотивам совершения преступления

Обозначение

Мотив нарушителя

Уровень угрозы

Н1

Безответственность

1

Н2

Самоутверждение

2

Н3

Корыстный интерес

3

Н4

Профессиональный долг

4

Спецификация нарушителя по уровню квалификации и осведомленности о АС

Обозначение

Основные квалификационные признаки нарушителя

Уровень угрозы

М1

Знает особенности систем контроля доступа на объект

3

М2

Знает структуру, функции и механизмы систем защиты информации

4

Спецификация нарушителя по времени действия

Обозначение

Характеристика возможностей нарушителя

Уровень угрозы

Д1

В нерабочее время, во время плановых перерывов и др.

2

Д2

Во время функционирования предприятия

3

Д3

Как во время перерывов, так и во время функционирования

4

Спецификация нарушителя по месту действия

Обозначение

Характеристика возможностей нарушителя

Уровень угрозы

В1

Без доступа к контролируемой зоне

1

В2

С доступом к контролируемой зоне, но без доступа к помещениям

2

В3

Внутри помещений, но без доступа к АС

3

В4

От рабочих станций сотрудников компании

4

Техногенные источники угроз

Обозначение

Характеристика

Уровень угрозы

Т1

Средства связи

1

Т2

Сети инженерных коммуникаций

2

Т3

Некачественные технические средства обработки информации

3

Т4

Некачественные программные средства обработки информации

3

Т5

Вспомогательные средства (видеонаблюдения, охранная сигнализация, пожарная сигнализация)

2

Стихийные источники угроз

Обозначение

Характеристика

Уровень угрозы

С1

Пожар

3

С2

Ураганы

1

С3

Непредвиденные обстоятельства

2

С4

Другие форс-мажорные обстоятельства

1

Модель угроз для ИС

Ресурс, который подвергается воздействию вследствие реализации угрозы

Уязвимость

Угроза

Источник угрозы

Степень влияния

1

Внутренняя документация предприятия

Оставленные без присмотра документы и незаблокированные рабочие станции.

Чтение важной информации с бумажных носителей и экранов персональных компьютеров. (Нарушение режима разграничения доступа)

А1,

А2, А3, Ав2, Ав3

Незначительная

2

Исходные коды разрабатываемых продуктов, дизайн-документ

Неограниченный физический доступ к серверу

Уничтожение или повреждение носителей информации, кража носителей информации (Нарушение доступности информации)

А1, А2, Ав4, Ав5

Критическая

3

Бухгалтерская информация

Неограниченный физический доступ к серверу

Подмена достоверной информации

А3, Ав3, Ав4, Ав5

Критическая

4

Юридическая информация, Внутренняя документация предприятия, Информация о сотрудниках и заработной плате

Разглашение, передача атрибутов разграничения доступа

Нарушение режима разграничения доступа

А2, А3

Средняя

5

Информация, хранящаяся на сервере

Повреждение сетевых кабелей

Нарушение доступности информации, хранящейся на сервере

А1, А2, А3, Ав2, Ав3, Ав4

Средняя

6

Информация о разработке

Влияние на сотрудников (шантаж, угрозы, методы социальной инженерии, методы расправы)

Нарушение режима разграничения доступа, блокирование или модификация информации

Ав3, Ав4, Ав5

Критическая

6. Профиль защищенности для предприятия в соответствии с НД ТЗИ 2.5-005-99

На предприятии функционирует АС класса

2. Существуют повышенные требования к обеспечению конфиденциальности и доступности защищаемой информации. Применяется стандартный функциональный профиль 2.КД.1

2.КД.1 = { КД-2, КА-2, КО-1,

ДР-1, ДВ-1,

НР-2, НИ-2, НК-1, НО-2, НЦ-2, НТ-2 }

конфиденциальность информация угроза предприятие

Базовая доверительная конфиденциальность (КД-2). В системе, которая реализует услугу доверительная конфиденциальность на уровне КД-2, атрибуты доступа объектов и пользователей должны содержать информацию, используемую КСЗ для разграничения доступа к объектам со стороны конкретного пользователя. Дополнительно должна существовать возможность установить, какие пользователи могут активизировать конкретный процесс, позволяющий получить возможность ограниченного управления потоками информации. Управление правами доступа на данном уровне имеет невысокую избирательность.

Административная конфиденциальность (КА-2). Услуга административная конфиденциальность позволяет администратору или специально уполномоченном пользователю управлять потоками информации от защищенных объектов користувачив.Тилькы администратор имеет право включать и исключать пользователей, процессы и объекты в / из конкретных доменов или поддоменов.

Повторное использование объектов (КО-1). КС обеспечивает услугу повторное использование объектов, если перед предоставлением пользователю или процессу в разделительном объекте не остается информации, которую он содержал, и отменяются предыдущие права доступа к объекту. Реализация данной услуги позволяет обеспечить защиту от атак типа "сбора мусора".

Квоты (ДР-1). Политика использования ресурсов, реализуется КСЗ, должна определять множество объектов КС, к которым она относится. Политика использования ресурсов должна определять ограничения, которые можно накладывать, на количество данных объектов (объем ресурсов), выделяемых отдельной пользователю. Запросы на изменение установленных ограничений должны обрабатываться КСЗ только в том случае, если они поступают от администраторов или пользователей, которым предоставлены соответствующие полномочия.

Ручная восстановления (ДВ-1). Политика восстановления, реализуется КСЗ, должна определять множество типов отказов КС и прерываний обслуживания, после которых возможно возвращение в известный защищен состояние без нарушения политики безопасности. Должны быть четко указаны уровне отказов, в случае превышения которых необходима повторная инсталляция КС. После отказа КС или прерывания обслуживания КСЗ должен перевести КС до состояния, с которого вернуть ее к нормальному функционированию может только администратор или пользователи, которым предоставлены соответствующие полномочия. Должны существовать ручные процедуры, с помощью которых можно безопасным образом вернуть КС к нормальному функционированию.

Регистрация (НР-2). Регистрация позволяет контролировать опасные для КС действия. Уровни данной услуги ранжируются в зависимости от полноты и выборочности контроля, сложности средств анализа данных журналов регистрации и способности выявления потенциальных нарушений.

Регистрация - это процесс распознавания, фиксации и анализа действий и событий, связанных с соблюдением политики безопасности информации. Использование средств просмотра и анализа журналов, особенно средств отладки механизмов фиксирования событий, должно быть прерогативой специально авторизованных пользователей.

Идентификация и аутентификация (НИ-2). Идентификация и аутентификация позволяют КСЗ определить и проверить личность пользователя (физического лица), который пытается получить доступ к КС. Хотя понятие идентификация и аутентификация отличаются, на практике оба эти процесса трудно бывает разделить. Важно, чтобы в конечном итоге были основания утверждать, что система имеет дело с конкретным известным ей пользователем. По результатам идентификации и аутентификации пользователя система (КСЗ), во-первых, принимает решение о том, разрешено данному пользователю войти в систему, и, во-вторых, использует полученные результаты в дальнейшем для осуществления разграничения доступа на основании атрибутов доступа пользователя, вошедшего.

Достоверный канал (НК-1). Данная услуга позволяет гарантировать, что пользователь взаимодействует непосредственно с КСЗ и никакой другой пользователь или процесс не может вмешиваться во взаимодействие (подслушать или модифицировать передаваемую).

Розполид обязанностей (НО-2). Данная услуга позволяет снизить вероятность умышленных или ошибочных неавторизованных действий пользователя или администратора и размер потенциальных убытков от таких действий. Уровни данной услуги ранжируются на основании избирательности управления возможностями пользователей и администраторов, а также определение ролей для обычных пользователей.

Целостность КСЗ (НЦ-2). Данная услуга определяет меру способности КСЗ защищать себя и гарантировать свою способность управлять защищенными объектами.

Для уровня НЦ-2 необходимо, чтобы КСЗ поддерживал собственный домен выполнения, отличный от доменов выполнения всех других процессов, защищая себя от внешних воздействий. Данное требование является одним из требований к реализации диспетчера доступа. Как правило, реализация данного требования должна обеспечиваться возможностями аппаратного обеспечения ОС.

Самотестирование (НТ-2). Самотестирование позволяет КСЗ проверить и на основании этого гарантировать правильность функционирования и целостность определенного множества функций КС. Уровни данной услуги ранжируются на основании возможности выполнения тестов по инициативе пользователя, в процессе запуска или штатной работы.

Приложение Б

Логическая структура

PC 1 - рабочая станция директора;

PC 2 - рабочая станция бухгалтера;

PC3 - рабочая станция гейм-дизайнера;

PC 4 - рабочая станция гейм-дизайнера;

PC 5 - рабочая станция гейм-дизайнера;

PC 6 - рабочая станция гейм-дизайнера;

PC 7 - рабочая станция программиста;

PC 8 - рабочая станция программиста;

PC 9 - рабочая станция программиста;

PC 10 - рабочая станция программиста;

PC 11 - рабочая станция программиста;

PC 12 - рабочая станция программиста;

PC 13 - рабочая станция системного администратора;

PC 14 - рабочая станция отдела техподдержки;

DS - сервер баз данных;

CS - резервные копии;

Switch_dir - свитч в кабинете директора;

Switch_sup - свитч в отделе техподдержки;

Switch_pr - свитч в отделе разработки ;

Switch_gd - свитч в отделе разработки;

DV_sup - МФУ отдела техподдержки;

DV_dev - МФУ отделе разработки;

Размещено на Allbest.ru


Подобные документы

  • Изучение основных методов защиты от угроз конфиденциальности, целостности и доступности информации. Шифрование файлов являющихся конфиденциальной собственностью. Использование цифровой подписи, хеширование документов. Защита от сетевых атак в интернете.

    курсовая работа [469,6 K], добавлен 13.12.2015

  • Состояние защищенности информации и информационной среды от случайных или преднамеренных воздействий. Цели информационной безопасности, классификация угроз. Обеспечение конфиденциальности, целостности, доступности информации; правовая защита человека.

    презентация [487,2 K], добавлен 11.04.2016

  • Классификация информации по значимости. Категории конфиденциальности и целостности защищаемой информации. Понятие информационной безопасности, источники информационных угроз. Направления защиты информации. Программные криптографические методы защиты.

    курсовая работа [1,1 M], добавлен 21.04.2015

  • Основные аспекты обеспечения информационной безопасности, конфиденциальности и целостности информации. Примеры угроз, которые являются нарушением целостности и доступности информации. Субъекты, объекты и операции в информационных системах, права доступа.

    контрольная работа [19,4 K], добавлен 30.12.2010

  • Требования к информации: доступность, целостность и конфиденциальность. Модель CIA как информационная безопасность, строящаяся на защите доступности, целостности и конфиденциальности информации. Прямые и косвенные угрозы, средства защиты информации.

    презентация [76,8 K], добавлен 06.01.2014

  • Принципы организации защиты офиса от несанкционированного доступа. Анализ возможных действий злоумышленника, направленных на дестабилизацию целостности, конфиденциальности и доступности информации. Методы противодействия дестабилизирующим факторам.

    курсовая работа [228,5 K], добавлен 20.09.2015

  • Мероприятия по обеспечению информационной безопасности. Понятие угроз конфиденциальности, целостности и доступности информации и ее законным пользователям. Защита прав и свобод гражданина. Государственная политика Республики Беларусь в данной области.

    контрольная работа [24,9 K], добавлен 17.05.2015

  • Концепция обеспечения безопасности информации в ООО "Нейрософт"; разработка системы комплексной защиты. Информационные объекты фирмы, степень их конфиденциальности, достоверности, целостности; определение источников угроз и рисков, выбор средств защиты.

    курсовая работа [458,9 K], добавлен 23.05.2013

  • Коммерческая, служебная, личная и семейная тайна. Нормативные документы в области информационной безопасности. Службы, организующие защиту на уровне предприятия информации. Аннотация тематических веб-сайтов. Тематическая схема защиты информации.

    статья [61,8 K], добавлен 25.11.2011

  • Общие сведения о компании ООО "ВТИ-Сервис", ее система защиты информации и описание организации основных информационных потоков. Классификация средств, выявление основных угроз важной информации. Характеристика технических средств по обеспечению ЗИ.

    курсовая работа [378,8 K], добавлен 28.04.2014

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.