Проектирование системы контроля и управления доступом ГУП СК "Аэропорт Ставрополь"
Основные принципы обеспечения безопасности объекта. Классификация угроз информационной безопасности и определение их актуальности для ГУП СК "Аэропорт Ставрополь". Проектирование системы контроля и управления доступом, системы видеонаблюдения объекта.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | дипломная работа |
Язык | русский |
Дата добавления | 01.07.2011 |
Размер файла | 5,7 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
СОДЕРЖАНИЕ
- Введение
- 1. Описание объекта защиты
- 1.1 Общие сведения о ГУП СК «Аэропорт Ставрополь»
- 1.2 Организационная структура ГУП СК «Аэропорт Ставрополь»
- 1.3 Информационная структура ГУП СК «Аэропорт Ставрополь»
- 1.4 Выводы
- 2. Угрозы информационной безопасности ГУП СК «Аэропорт Ставрополь»
- 2.1 Классификация угроз информационной безопасности
- 2.2 Определение актуальных угроз информационной безопасности ГУП СК «Аэропорт Ставрополь»
- 2.3 Выводы
- 3. Проектирование комплекса безопасности ГУП СК «Аэропорт Ставрополь»
- 3.1 Интегрированный комплекс безопасности как средство исключения угроз информационной безопасности
- 3.2 Проектирование системы контроля и управления доступом ГУП СК «Аэропорт Ставрополь»
- 3.2.1 Назначение, основные функции, состав «СКУД КОДОС»
- 3.2.2 Система контроля и управления доступом ГУП СК «Аэропорт Ставрополь»
- 3.3 Проектирование системы видео наблюдения ГУП СК «Аэропорт Ставрополь»
- 3.3.1 Назначение системы видеонаблюдения «GLOBOSS», состав, обобщенная структурная схема, назначение элементов
- 3.3.2 Проектирование системы видеонаблюдения ГУП СК «Аэропорт Ставрополь»
- 3.4 Проектирование охранно-пожарной системы ГУП СК «Аэропорт Ставрополь»
- 3.4.1 Состав, назначение, обобщенная структурная схема, принцип функционирования системы «ОПС КОДОС»
- 3.4.2 Охранно-пожарная сигнализация ГУП СК «Аэропорт Ставрополь»
- 3.5 Интеграция систем и задание правил их взаимодействия
- 3.6 Выводы
- 4. БЕЗОПАСНОСТЬ И ЭКОЛОГИЧНОСТЬ ПРОЕКТА
- 4.1 Анализ вредных и опасных производственных факторов, действующих на оператора ЭВМ
- 4.2 Возможные аварийные или чрезвычайные ситуации
- 4.3 Воздействие проектируемого объекта на окружающую среду в процессе его изготовления и в процессе эксплуатации
- 4.4 Выводы
- 5. ОБОСНОВАНИЕ ЭКОНОМИЧЕСКОЙ ЭФФЕКТИВНОСТИ Проекта
- 5.1 Расчёт себестоимости создания комплексной системы физической безопасности ГУП СК «Аэропорт Ставрополь»
- 5.2 Обоснование экономической эффективности реализации проекта
- 5.3 Выводы
- Заключение
- Список использованных источников
Введение
Обеспечение безопасности объекта - это сложнейшая комплексная задача, требующая привлечения усилий множества людей, значительных сил и средств. Невозможно обеспечить безопасность человека и его имущества, информационную безопасность без построения комплекса безопасности, объединяющего человеческие ресурсы, технические средства и системы, позволяющие выявлять и анализировать информацию о реальных угрозах, принимать адекватные меры по их предупреждению или устранению последствий. Такие возможности предоставляют интегрированные комплексы безопасности (ИКБ).
Интегрированный комплекс безопасности это совокупность функционально и информационно связанных друг с другом систем безопасности (охранной, пожарной и тревожной сигнализации; контроля и управления доступом; видеонаблюдения; управления жизнеобеспечением и др.), работающих по единому алгоритму, имеющих общие каналы связи, программное обеспечение и базы данных (БД).
Такой принцип построения дает комплексам безопасности их главное преимущество - возможность настройки автоматических реакций одной системы на события, фиксируемые в другой системе. Совокупность таких реакций на возникающие события в ИКБ называют сценариями. Количество и сложность сценариев, создаваемых ИКБ, говорят о его техническом уровне.
Например, при возникновении на объекте очага возгорания «срабатывают» извещатели системы пожарной сигнализации, сервер ИКБ выдает тревожный сигнал оператору. В соответствии с заданными сценариями действий Система видеонаблюдения, интегрированная в комплекс безопасности, выводит на монитор оператора изображение от ближайших к очагу возгорания видеокамер и анализирует изображение посредством алгоритмов распознавания огня и дыма. В случае подтверждения угрозы пожара, по команде оператора или без его участия (если отсутствует ответ или определенные действия со стороны оператора в течение заданного времени) формируются команды другим системам ИКБ, например:
- включается система речевого и светового оповещения;
- система контроля и управления доступом разблокирует выходы для беспрепятственной эвакуации людей;
- система управления жизнеобеспечением выключает приточную вентиляцию, обслуживающую данную зону, лишая очаг возгорания притока кислорода;
- для удаления дыма из коридоров, холлов, лестниц (вдоль маршрутов эвакуации) включается система дымоудаления;
- отключаются линии электропитания в районе очага возгорания;
- включается система аварийного освещения;
- включается система пожаротушения и так далее.
Оснащать объект ИКБ экономически выгоднее, чем множеством независимых систем безопасности, за счет использования общих ЛС, единых баз данных, упрощения процесса масштабирования систем безопасности. Следует учитывать, что при создании ИКБ объекта разрабатывается один проект, а при создании, например, трех систем безопасности - три, да и затраты на обслуживание нескольких независимых систем всегда выше, чем на обслуживание одного ИКБ.
1. Описание объекта защиты
1.1 Общие сведения о ГУП СК «Аэропорт Ставрополь»
Федеральное государственное унитарное предприятие, основанное на праве хозяйственного ведения, «Аэропорт Ставрополь», в дальнейшем именуемое «Предприятие», создано в соответствии с Указом Президента Российской Федерации от 10.07.2008 № 1052 «Вопросы Государственной корпорации по содействию разработке, производству и экспорту высокотехнологичной промышленной продукции «Ростехнологии», распоряжением Правительства Российской Федерации от 10.05.2010 № 703-р и является правопреемником федерального государственного унитарного предприятия «Кавминводыавиа» в соответствии с разделительным балансом.
Фирменное наименование Предприятия на русском языке - государственное унитарное предприятие «Аэропорт Ставрополь», на английском - Federal State Unitary Enterprise «StavropoI International Airport»;
Предприятие является коммерческой организацией.
Предприятие находится в ведомственном подчинении Федерального агентства воздушного транспорта.
Полномочия собственника имущества Предприятия осуществляют федеральные органы исполнительной власти в соответствии с нормативными правовыми актами Правительства Российской Федерации.
Предприятие является юридическим лицом, имеет самостоятельный баланс, расчетный и иные счета в банках, круглую печать, содержащую его полное фирменное наименование на русском языке и указание на место нахождения унитарного предприятия. Печать Предприятия может содержать также его фирменное наименование на языках народов Российской Федерации и (или) иностранном языке.
Предприятие вправе иметь штампы и бланки со своим фирменным наименованием, собственную эмблему, а также зарегистрированный в установленном порядке товарный знак и другие средства индивидуализации.
Предприятие отвечает по своим обязательствам всем принадлежащим ему имуществом. Предприятие не несет ответственность по обязательствам Российской Федерации, а Российская Федерация не несет ответственность по обязательствам Предприятия, за исключением случаев, предусмотренных законодательством Российской Федерации.
Предприятие от своего имени приобретает имущественные и личные неимущественные права и несет обязанности, выступает истцом и ответчиком в суде и арбитражном суде в соответствии с законодательством Российской Федерации.
Место нахождения предприятия: Российская Федерация, Ставропольский край, г. Ставрополь, Октябрьский район, аэропорт (конечный пункт автомобильной дороги «Ставрополь - Аэропорт»). Почтовый адрес: 355010, Российская Федерация, г. Ставрополь - 10, аэропорт.
Предприятие приобретает права юридического лица с момента его государственной регистрации.
Целями деятельности предприятия являются:
- удовлетворение потребности физических и юридических лиц в воздушных перевозках и иных связанных с воздушными перевозками услугах;
- получение прибыли.
Для достижения целей предприятие осуществляет в установленном законодательством Российской Федерации порядке следующие виды деятельности:
- аэродромное обеспечение полетов воздушных судов;
- электросветотехническое обеспечение полетов воздушных судов;
- инженерно-авиационное обеспечение полетов воздушных судов;
- обеспечение обслуживания пассажиров, багажа, почты и грузов;
- хранение грузов, в том числе таможенных;
- прием воздушных судов и экипажей авиакомпаний на постоянное и временное базирование;
- штурманское обеспечение полетов воздушных судов;
- поисковое и аварийно-спасательное обеспечение полетов воздушных судов, в том числе поисково-спасательное обеспечение полетов включая: поддержание готовности парашютно-десантной группы региональной поисково-спасательной базы;
осуществление поисково-спасательных работ с использованием воздушных судов, в том числе путем десантирования людей и грузов к месту бедствия;
- противопожарное обеспечение полетов воздушных судов и объектов инфраструктуры предприятия;
- метеорологическое обеспечение полетов воздушных судов;
- авиатопливообеспечение воздушных судов;
- осуществление контроля качества авиационных горюче-смазочных материалов;
- обеспечение мер авиационной безопасности;
- участие в урегулировании чрезвычайных ситуаций, связанных с захватом и угоном воздушных судов и иными проявлениями терроризма на воздушном транспорте;
- закупка и реализация товаров народного потребления, полуфабрикатов, продукции производственно-технического назначения, оборудования, приборов, изделий;
- торгово-закупочная деятельность, коммерческая деятельность, посреднические услуги в интересах деятельности Предприятия;
- организация общественного питания и бытового обслуживания авиапассажиров;
- гостиничная деятельность;
- туристическая деятельность и экскурсионное обслуживание, в том числе международное;
- строительство, ремонт, эксплуатация объектов производственного и непроизводственного назначения;
- организация перевозок пассажиров, багажа, грузов, почты собственным или арендованным транспортом, экспедиционные услуги;
- оказание консультационных, юридических, инженерных услуг, разработка, внедрение и реализация программных продуктов;
- медицинское обеспечение полетов, оказание лечебно - профилактической помощи авиаработникам и прикрепленному контингенту;
- охранная деятельность;
- организация и содержание платных стоянок автотранспортных средств;
- предоставление телефонной и телеграфной связи;
- реализация алкогольных напитков, пива, минеральной воды и других безалкогольных напитков, кондитерских изделий, овощных и плодово-ягодных консервов;
- деятельность, связанная с оборотом наркотических средств и психотропных веществ (хранение, приобретение, использование), внесенных в Список II и Список III в соответствии с Федеральным законом «О наркотических средствах и психотропных веществах» (в медицинских целях при проведении аварийно-спасательных работах).
Право предприятия осуществлять деятельность, на осуществление которой в соответствии с законодательством Российской Федерации требуется лицензия, возникает у предприятия с момента получения лицензии.
1.2 Организационная структура ГУП СК «Аэропорт Ставрополь»
Предприятие возглавляет Директор (далее - Руководитель), назначаемый на эту должность собственником имущества Предприятия.
Права и обязанности Руководителя, а также основания для расторжения трудовых отношений с ним регламентируются трудовым законодательством, а также трудовым договором, заключаемым с собственником имущества Предприятия.
Изменение и прекращение трудового договора с Руководителем осуществляется в порядке, установленном трудовым законодательством Российской Федерации, собственником имущества Предприятия.
Руководитель действует от имени Предприятия без доверенности, добросовестно и разумно представляет его интересы на территории Российской Федерации и за ее пределами.
Руководитель действует на принципе единоначалия и несет ответственность за последствия своих действий в соответствии с федеральными законами, иными нормативными правовыми актами Российской Федерации, настоящим Уставом и заключенным с ним трудовым договором.
Руководитель признается заинтересованным в совершении предприятием сделки в случаях, предусмотренных законодательством Российской Федерации.
Компетенция заместителей Руководителя Предприятия устанавливается Руководителем Предприятия.
Заместители Руководителя действуют от имени Предприятия, представляют его в государственных органах, в организациях Российской Федерации и иностранных государств, совершают сделки и иные юридические действия в пределах полномочий, предусмотренных в доверенностях, выдаваемых Руководителем Предприятия.
Организационная структура ГУП СК «Аэропорт Ставрополь» представлена на рисунке 1.1.
Размещено на http://www.allbest.ru/
Рисунок 1.1 - Структура ГУП СК «Аэропорт Ставрополь»
Заместитель Руководителя Предприятия, специально на то уполномоченный Руководителем Предприятия, имеет право подписывать формы документов персонифицированного учета.
Взаимоотношения работников и Руководителя Предприятия, возникающие на основе трудового договора, регулируются законодательством Российской Федерации о труде и коллективным договором. Коллективные трудовые споры (конфликты) между администрацией Предприятия и трудовым коллективом рассматриваются в соответствии с законодательством Российской Федерации.
Состав и объем сведений, составляющих служебную или коммерческую тайну, а также порядок их защиты определяются Руководителем Предприятия в соответствии с действующим законодательством Российской Федерации.
Обеспечением потребностей Предприятия в информационных технологиях и телекоммуникациях обеспечивает СЭОС - служба эксплуатации объектов связи.
1.3 Информационная структура ГУП СК «Аэропорт Ставрополь»
Сетевая структура учреждения представлена в виде дерева коммутаторов. Соединение с сетью поставщика услуг Интернет осуществляется через шлюз, подключенный к серверу. Каждое подразделение имеет коммутатор, объединяющий все компьютеры подразделения. Удаленные подразделения соединяются с центральным коммутатором с помощью VDSL-модема. Информационная структура ГУП СК «Аэропорт Ставрополь» приведена на рисунке 1.2.
Для эффективного обеспечения информационной безопасности необходимо знать пространственное расположение элементов сети Предприятия. Для этого на рисунках 1.3 и 1.4 приведены планы этажей здания Штаба, в котором размещены наиболее важные элементы вычислительной сети.
Рисунок 1.2 - Схема вычислительной сети ГУП СК «Аэропорт Ставрополь»
Рисунок 1.3 - План первого этажа Штаба
Рисунок 1.4 - План второго этажа Штаба
1.4 Выводы
1. Целями деятельности ГУП СК «Аэропорт Ставрополь» являются: удовлетворение потребности физических и юридических лиц в воздушных перевозках и иных связанных с воздушными перевозками услугах, получение прибыли.
2. Предприятие возглавляет Директор (далее - Руководитель), назначаемый на эту должность собственником имущества Предприятия.
3. Состав и объем сведений, составляющих служебную или коммерческую тайну, а также порядок их защиты определяются Руководителем Предприятия в соответствии с действующим законодательством Российской Федерации.
4. Обеспечением потребностей Предприятия в информационных технологиях и телекоммуникациях обеспечивает СЭОС - служба эксплуатации объектов связи.
5. Сетевая структура учреждения представлена иерархической структурой. Соединение с сетью поставщика услуг Интернет осуществляется через шлюз.
6. Каждое подразделение имеет коммутатор, объединяющий все компьютеры подразделения.
7. Удаленные подразделения соединяются с центральным коммутатором с помощью VDSL-модема.
8. Наиболее важные элементы вычислительной сети размещены на двух этажах здания штаба.
2. Угрозы информационной безопасности ГУП СК «Аэропорт Ставрополь»
2.1 Классификация угроз информационной безопасности
Под угрозами информационной безопасности понимается совокупность условий и факторов, создающих опасность несанкционированного, в том числе случайного, доступа к персональным данным, результатом которого может стать уничтожение, изменение, блокирование, копирование, распространение персональных данных, а также иных несанкционированных действий при их обработке в информационной системе.
Рассмотрение возможных угроз информационной безопасности проводится с целью определения полного набора требований к разрабатываемой системе зашиты.
Перечень угроз, оценки вероятностей их реализации, а также модель нарушителя служат основой для анализа риска реализации угроз и формулирования требований к системе защиты АС. Кроме выявления возможных угроз, целесообразно проведение анализа этих угроз на основе их классификации по ряду признаков. Каждый из признаков классификации отражает одно из обобщенных требований к системе защиты. Угрозы, соответствующие каждому признаку классификации, позволяют детализировать отражаемое этим признаком требование.
При составлении модели угроз использовались различные широко используемые в настоящее время варианты моделей, разработанные специалистами в области защиты информации государственных и негосударственных научных учреждений. Исходя из проведенного анализа, все источники угроз безопасности информации, циркулирующей в корпоративной сети можно разделить на три основные группы:
1. Угрозы, обусловленные действиями субъекта (антропогенные угрозы)
2. Угрозы, обусловленные техническими средствами (техногенные угрозы)
3. Угрозы, обусловленные стихийными источниками
Первая группа наиболее обширна и представляет наибольший интерес с точки зрения организации парирования этим угрозам, так как действия субъекта всегда можно оценить, спрогнозировать и принять адекватные меры. Методы противодействия этим угрозам управляемы и напрямую зависят от воли организаторов защиты информации.
Субъекты, действия которых могут привести к нарушению безопасности информации могут быть как внешние:
- криминальные структуры;
- рецидивисты и потенциальные преступники;
- недобросовестные партнеры;
- конкуренты;
- политические противники;
так и внутренние:
- персонал учреждения;
- персонал филиалов;
- лица с нарушенной психикой;
- специально внедренные агенты.
Основываясь на результатах международного и российского опыта, действия субъектов могут привести к ряду нежелательных последствий, среди которых применительно к корпоративной сети, можно выделить следующие:
1. Кража:
а) технических средств (винчестеров, ноутбуков, системных блоков);
б) носителей информации (бумажных, магнитных, оптических и пр.);
в) информации (чтение и несанкционированное копирование);
г) средств доступа (ключи, пароли, ключевая документация и пр.).
2. Подмена (модификация):
а) операционных систем;
б) систем управления базами данных;
в) прикладных программ;
г) информации (данных), отрицание факта отправки сообщений;
д) паролей и правил доступа.
3. Уничтожение (разрушение):
а) технических средств (винчестеров, ноутбуков, системных блоков);
б) носителей информации (бумажных, магнитных, оптических и пр.);
в) программного обеспечения (ОС, СУБД, прикладного ПО)
г) информации (файлов, данных);
д) паролей и ключевой информации.
4. Нарушение нормальной работы (прерывание):
а) скорости обработки информации;
б) пропускной способности каналов связи;
в) объемов свободной оперативной памяти;
г) объемов свободного дискового пространства;
д) электропитания технических средств.
5. Ошибки:
а) при инсталляции ПО, ОС, СУБД;
б) при написании прикладного ПО;
в) при эксплуатации ПО;
г) при эксплуатации технических средств.
6. Перехват информации (несанкционированный):
а) за счет ПЭМИ от технических средств;
б) за счет наводок по линиям электропитания;
в) за счет наводок по посторонним проводникам;
г) по акустическому каналу от средств вывода;
д) по акустическому каналу при обсуждении вопросов;
е) при подключении к каналам передачи информации;
ж) за счет нарушения установленных правил доступа (взлом).
Вторая группа содержит угрозы менее прогнозируемые, напрямую зависящие от свойств техники и поэтому требующие особого внимания. Технические средства, содержащими потенциальные угрозы безопасности информации так же могут быть внутренними:
Некачественные технические средства обработки информации.
Некачественные программные средства обработки информации.
Вспомогательные средства (охраны, сигнализации, телефонии).
Другие технические средства, применяемые в учреждении.
и внешними:
Средства связи.
Близко расположенные опасные производства.
Сети инженерных коммуникации (энерго-, водоснабжения, канализации).
Транспорт.
Последствиями применения таких технических средств, напрямую влияющими на безопасность информации, могут быть:
1. Нарушение нормальной работы:
а) нарушение работоспособности системы обработки информации;
б) нарушение работоспособности связи и телекоммуникаций;
в) старение носителей информации и средств ее обработки;
г) нарушение установленных правил доступа;
д) электромагнитное воздействие на технические средства.
2. Уничтожение (разрушение):
а) программного обеспечения, ОС, СУБД;
б) средств обработки информации (броски напряжений, протечки);
в) помещений
г) информации (размагничивание, радиация, протечки и пр.);
д) персонала.
3. Модификация (изменение):
а) программного обеспечения. ОС, СУБД;
б) информации при передаче по каналам связи и телекоммуникациям.
Третью группу составляют угрозы, которые совершенно не поддаются прогнозированию и поэтому меры их парирования должны применяться всегда. Стихийные источники, составляющие потенциальные угрозы информационной безопасности, как правило, являются внешними по отношению к рассматриваемому объекту и под ними понимаются, прежде всего, природные катаклизмы:
- пожары;
- землетрясения;
- наводнения;
- ураганы;
- другие форс-мажорные обстоятельства;
- различные непредвиденные обстоятельства;
- необъяснимые явления.
Эти природные и необъяснимые явления так же влияют на информационную безопасность, опасны для всех элементов корпоративной сети и могут привести к следующим последствиям:
1. Уничтожение (разрушение):
а) технических средств обработки информации;
б) носителей информации;
в) программного обеспечения (ОС, СУБД, прикладного ПО);
г) информации (файлов, данных);
д) помещений;
е) персонала.
2. Исчезновение (пропажа):
а) информации в средствах обработки;
б) информации при передаче по телекоммуникационным каналам;
в) носителей информации;
г) персонала.
Даже первичный анализ приведенного перечня угроз безопасности информации, показывает, что для обеспечения комплексной безопасности необходимо принятие как организационных, так и технических решений парирования. Такой подход позволяет дифференцировано подойти к распределению материальных ресурсов, выделенных на обеспечение информационной безопасности.
2.2 Определение актуальных угроз информационной безопасности ГУП СК «Аэропорт Ставрополь»
Для оценки возможности реализации угрозы применяются два показателя: уровень исходной защищенности ИС и частота (вероятность) реализации рассматриваемой угрозы. Под уровнем исходной защищенности ИС понимается обобщенный показатель, зависящий от технических и эксплуатационных характеристик ИС, приведенных в таблице 1.
Исходная степень защищенности определяется следующим образом.
1. ИС имеет высокий уровень исходной защищенности, если не менее 70% характеристик ИС соответствуют уровню «высокий» (суммируются положительные решения по первому столбцу, соответствующему высокому уровню защищенности), а остальные - среднему уровню защищенности (положительные решения по второму столбцу).
2. ИС имеет средний уровень исходной защищенности, если не выполняются условия по пункту 1 и не менее 70% характеристик ИС соответствуют уровню не ниже «средний» (берется отношение суммы положительные решений по второму столбцу, соответствующему среднему уровню защищенности, к общему количеству решений), а остальные - низкому уровню защищенности.
Определим исходную защищенность информационной системы предприятия (таблица 2.1). При составлении перечня актуальных угроз безопасности данных каждой степени исходной защищенности ставится в соответствие числовой коэффициент , а именно:
- 0 - для высокой степени исходной защищенности;
- 5 - для средней степени исходной защищенности;
- 10 - для низкой степени исходной защищенности.
Таблица 2.1 - Показатели исходной защищенности ГУП СК «Аэропорт Ставрополь»
Технические и эксплуатационные характеристики ИС |
Уровень защищенности |
|||
Высокий |
Средний |
Низкий |
||
1. По территориальному размещению: |
||||
локальная (кампусная) ИС, развернутая в пределах нескольких близко расположенных зданий; |
- |
+ |
- |
|
2. По наличию соединения с сетями общего пользования: |
||||
ИС, имеющая одноточечный выход в сеть общего пользования; |
- |
+ |
- |
|
3. По встроенным (легальным) операциям с записями баз данных: |
||||
модификация, передача |
- |
- |
+ |
|
4. По разграничению доступа к данным: |
- |
+ |
- |
|
ИС, к которой имеют доступ определенные переченем сотрудники организации, являющейся владельцем ИС; |
||||
5. По наличию соединений с другими базами данных иных ИС: |
||||
ИС, в которой используется одна база данных, принадлежащая организации - владельцу данной ИС |
+ |
- |
- |
ИС Предприятия имеет средний уровень исходной защищенности. Для средней степени исходной защищенности ставится в соответствие числовой коэффициент равный 5. Под частотой (вероятностью) реализации угрозы (PT) понимается определяемый экспертным путем показатель, характеризующий, насколько вероятным является реализация конкретной угрозы безопасности данных для данной ИС в складывающихся условиях обстановки. Вводятся четыре вербальных градации этого показателя:
маловероятно - отсутствуют объективные предпосылки для осуществления угрозы (например, угроза хищения носителей информации лицами, не имеющими легального доступа в помещение, где последние хранятся);
низкая вероятность - объективные предпосылки для реализации угрозы существуют, но принятые меры существенно затрудняют ее реализацию (например, использованы соответствующие средства защиты информации);
средняя вероятность - объективные предпосылки для реализации угрозы существуют, но принятые меры обеспечения безопасности данных недостаточны;
высокая вероятность - объективные предпосылки для реализации угрозы существуют и меры по обеспечению безопасности данных не приняты.
При составлении перечня актуальных угроз безопасности данных каждой градации вероятности возникновения угрозы ставится в соответствие числовой коэффициент , а именно:
- 0 - для маловероятной угрозы;
- 2 - для низкой вероятности угрозы;
- 5 - для средней вероятности угрозы;
- 10 - для высокой вероятности угрозы.
С учетом изложенного коэффициент реализуемости угрозы Y будет определяться соотношением
(1.1)
По значению коэффициента реализуемости угрозы Y формируется вербальная интерпретация реализуемости угрозы (RT) следующим образом:
- если , то возможность реализации угрозы признается низкой;
- если , то возможность реализации угрозы признается средней;
- если , то возможность реализации угрозы признается высокой;
- если , то возможность реализации угрозы признается очень высокой.
Далее оценивается опасность каждой угрозы (DT). При оценке опасности на основе опроса экспертов (специалистов в области защиты информации) определяется вербальный показатель опасности для рассматриваемой ИС. Этот показатель имеет три значения:
- низкая опасность - если реализация угрозы может привести к незначительным негативным последствиям;
- средняя опасность - если реализация угрозы может привести к негативным последствиям;
- высокая опасность - если реализация угрозы может привести к значительным негативным последствиям.
Затем осуществляется выбор из общего (предварительного) перечня угроз безопасности тех, которые относятся к актуальным для данной ИС, в соответствии с правилами, приведенными в таблице 2.2.
Таблица 2.2 - Правила определения актуальности угрозы
Возможность реализации угрозы |
Показатель опасности угрозы |
|||
Низкая |
Средняя |
Высокая |
||
Низкая |
неактуальная |
неактуальная |
актуальная |
|
Средняя |
неактуальная |
актуальная |
актуальная |
|
Высокая |
актуальная |
актуальная |
актуальная |
|
Очень высокая |
актуальная |
актуальная |
актуальная |
Выделим элементы информационной системы. Для каждого из элементов необходимо составить список всех потенциально возможных угроз. В общем случае АС состоят из следующих основных структурно-функциональных элементов (рисунок 2.1):
- рабочих станций - отдельных ЭВМ или терминалов сети, на которых реализуются автоматизированные рабочие места пользователей (абонентов, операторов);
- серверов - высокопроизводительных ЭВМ, предназначенных для реализации функций хранения, печати данных, обслуживания рабочих станций сети и т.п. действий;
- сетевых устройств (маршрутизаторов, коммутаторов, шлюзов, центров коммутации пакетов, коммуникационных ЭВМ) - элементов, обеспечивающих соединение нескольких сетей передачи данных, либо нескольких сегментов одной и той же сети, возможно имеющих различные протоколы взаимодействия;
- каналов связи (локальных, телефонных, с узлами коммутации и т.д.).
Рисунок 2.1 - Элементы информационной системы
Для каждого элемента составим список всех потенциально возможных угроз. Для каждой угрозы определим вероятность ее реализации с соответствующим числовым коэффициентом. По формуле просчитаем коэффициент реализуемости каждой угрозы. Произведем оценку опасность каждой угрозы. Используя таблицу 2.1, вынесем решение об актуальности угрозы. Результаты приведены в таблицах 2.3 - 2.10.
T - Угроза
PT - Вероятность возникновения угрозы
Y2 - Коэффициент вероятности
Y - Коэффициент реализуемости угрозы
RT - Возможность реализации угрозы
DT - Опасность угрозы
AT - Актуальность угрозы
Таблица 2.3 - Определение актуальных угроз безопасности из сети Интернет
Элемент ВС |
Интернет |
||||||
T |
PT |
Y2 |
Y |
RT |
DT |
AT |
|
1 |
2 |
3 |
4 |
5 |
6 |
7 |
|
I. Угрозы, обусловленные действиями субъекта (антропогенные угрозы) |
|||||||
1. Кража |
|||||||
в) информации (чтение и несанкционированное копирование); |
средняя вероятность |
5 |
0,5 |
средняя |
высокая |
актуальна |
|
г) средств доступа (ключи, пароли, ключевая документация и пр.). |
средняя вероятность |
5 |
0,5 |
средняя |
средняя |
актуальна |
|
2. Подмена (модификация) |
|||||||
г) информации (данных), отрицание факта отправки сообщений; |
средняя вероятность |
5 |
0,5 |
средняя |
высокая |
актуальна |
|
д) паролей и правил доступа. |
средняя вероятность |
5 |
0,5 |
средняя |
высокая |
актуальна |
|
3. Уничтожение (разрушение) |
|||||||
г) информации (файлов, данных) |
низкая вероятность |
2 |
0,35 |
средняя |
высокая |
актуальна |
|
д) паролей и ключевой информации. |
низкая вероятность |
2 |
0,35 |
средняя |
высокая |
актуальна |
|
4. Нарушение нормальной работы (прерывание) |
|||||||
б) пропускной способности каналов связи; |
маловероятна |
0 |
0,25 |
низкая |
низкая |
неактуальна |
|
в) объемов свободной оперативной памяти; |
маловероятна |
0 |
0,25 |
низкая |
низкая |
неактуальна |
|
6. Перехват информации (несанкционированный) |
|||||||
е) при подключении к каналам передачи информации; |
средняя вероятность |
5 |
0,5 |
средняя |
высокая |
актуальна |
|
ж) за счет нарушения установленных правил доступа (взлом). |
средняя вероятность |
5 |
0,5 |
средняя |
высокая |
актуальна |
угроза информационная безопасность контроль доступ
Таблица 2.4 - Определение актуальных угроз безопасности линий связи
Элемент ВС |
Линия связи |
||||||
T |
PT |
Y2 |
Y |
RT |
DT |
AT |
|
1 |
2 |
3 |
4 |
5 |
6 |
7 |
|
1. Кража |
|||||||
в) информации (чтение и несанкционированное копирование); |
средняя вероятность |
5 |
0,5 |
средняя |
высокая |
актуальна |
|
г) средств доступа (ключи, пароли, ключевая документация и пр.). |
средняя вероятность |
5 |
0,5 |
средняя |
средняя |
актуальна |
|
2. Подмена (модификация) |
|||||||
г) информации (данных), отрицание факта отправки сообщений; |
маловероятна |
0 |
0,25 |
низкая |
высокая |
актуальна |
|
д) паролей и правил доступа. |
маловероятна |
0 |
0,25 |
низкая |
высокая |
актуальна |
|
4. Нарушение нормальной работы (прерывание) |
|||||||
б) пропускной способности каналов связи; |
маловероятна |
0 |
0,25 |
низкая |
низкая |
неактуальна |
|
6. Перехват информации (несанкционированный) |
|||||||
а) за счет ПЭМИ от технических средств; |
низкая вероятность |
2 |
0,35 |
средняя |
высокая |
актуальна |
|
е) при подключении к каналам передачи информации; |
низкая вероятность |
2 |
0,35 |
средняя |
высокая |
актуальна |
|
II. Угрозы, обусловленные техническими средствами (техногенные угрозы) |
|||||||
1. Нарушение нормальной работы |
|||||||
б) нарушение работоспособности связи и телекоммуникаций; |
маловероятна |
0 |
0,25 |
низкая |
низкая |
неактуальна |
|
III. Угрозы, обусловленные стихийными источниками |
|||||||
1. Уничтожение (разрушение) |
|||||||
а) технических средств обработки информации. |
средняя вероятность |
5 |
0,5 |
средняя |
среняя |
актуальна |
Таблица 2.5 - Определение актуальных угроз безопасности локального ПК
Элемент ВС |
Локальный ПК |
||||||
T |
PT |
Y2 |
Y |
RT |
DT |
AT |
|
1 |
2 |
3 |
4 |
5 |
6 |
7 |
|
1. Кража |
|||||||
а) технических средств (винчестеров, ноутбуков, системных блоков); |
низкая вероятность |
2 |
0,35 |
низкая |
высокая |
актуальна |
|
б) носителей информации (бумажных, магнитных, оптических и пр.); |
средняя вероятность |
5 |
0,5 |
средняя |
высокая |
актуальна |
|
в) информации (чтение и несанкционированное копирование); |
средняя вероятность |
5 |
0,5 |
средняя |
высокая |
актуальна |
|
г) средств доступа (ключи, пароли, ключевая документация и пр.). |
средняя вероятность |
5 |
0,5 |
средняя |
средняя |
актуальна |
|
2. Подмена (модификация) |
|||||||
в) прикладных программ; |
низкая вероятность |
2 |
0,35 |
средняя |
средняя |
актуальна |
|
г) информации (данных), отрицание факта отправки сообщений; |
низкая вероятность |
2 |
0,35 |
средняя |
высокая |
актуальна |
|
д) паролей и правил доступа. |
низкая вероятность |
2 |
0,35 |
средняя |
высокая |
актуальна |
|
3. Уничтожение (разрушение) |
|||||||
а) технических средств (винчестеров, ноутбуков, системных блоков); |
средняя вероятность |
5 |
0,5 |
средняя |
средняя |
актуальна |
|
б) носителей информации (бумажных, магнитных, оптических и пр.); |
средняя вероятность |
5 |
0,5 |
средняя |
высокая |
актуальна |
|
в) программного обеспечения (ОС, СУБД, прикладного ПО) |
низкая вероятность |
2 |
0,35 |
средняя |
низкая |
актуальна |
|
г) информации (файлов, данных) |
низкая вероятность |
2 |
0,35 |
средняя |
высокая |
актуальна |
|
д) паролей и ключевой информации. |
низкая вероятность |
2 |
0,35 |
средняя |
высокая |
актуальна |
|
4. Нарушение нормальной работы (прерывание) |
|||||||
а) скорости обработки информации; |
маловероятна |
0 |
0,25 |
низкая |
низкая |
неактуальна |
|
в) объемов свободной оперативной памяти; |
маловероятна |
0 |
0,25 |
низкая |
низкая |
неактуальна |
|
г) объемов свободного дискового пространства; |
низкая вероятность |
2 |
0,35 |
средняя |
низкая |
неактуальна |
|
д) электропитания технических средств; |
маловероятна |
0 |
0,25 |
низкая |
низкая |
неактуальна |
|
5. Ошибки |
|||||||
а) при инсталляции ПО, ОС, СУБД; |
низкая вероятность |
2 |
0,35 |
средняя |
низкая |
неактуальна |
|
в) при эксплуатации ПО; |
средняя вероятность |
5 |
0,5 |
средняя |
низкая |
неактуальна |
|
г) при эксплуатации технических средств. |
средняя вероятность |
5 |
0,5 |
средняя |
низкая |
неактуальна |
|
6. Перехват информации (несанкционированный) |
0,25 |
||||||
а) за счет ПЭМИ от технических средств; |
низкая вероятность |
2 |
0,35 |
средняя |
средняя |
актуальна |
|
б) за счет наводок по линиям электропитания; |
низкая вероятность |
2 |
0,35 |
средняя |
средняя |
актуальна |
|
г) по акустическому каналу от средств вывода; |
низкая вероятность |
2 |
0,35 |
средняя |
средняя |
актуальна |
|
ж) за счет нарушения установленных правил доступа (взлом). |
средняя вероятность |
5 |
0,5 |
средняя |
средняя |
актуальна |
|
III. Угрозы, обусловленные стихийными источниками |
|||||||
1. Уничтожение (разрушение) |
средняя вероятность |
5 |
0,5 |
средняя |
средняя |
актуальна |
|
а) технических средств обработки информации; |
средняя вероятность |
5 |
0,5 |
средняя |
средняя |
актуальна |
|
б) носителей информации; |
средняя вероятность |
5 |
0,5 |
средняя |
средняя |
актуальна |
|
г) информации (файлов, данных); |
средняя вероятность |
5 |
0,5 |
средняя |
средняя |
актуальна |
Таблица 2.6 - Определение актуальных угроз безопасности маршрутизатора
Элемент ВС |
Маршрутизатор |
||||||
T |
PT |
Y2 |
Y |
RT |
DT |
AT |
|
1 |
2 |
3 |
4 |
5 |
6 |
7 |
|
1. Кража |
|||||||
а) технических средств (ноутбуков, системных блоков); |
низкая вероятность |
2 |
0,35 |
средняя |
средняя |
актуальна |
|
2. Подмена (модификация) |
|||||||
г) информации (данных), отрицание факта отправки сообщений; |
маловероятна |
0 |
0,25 |
низкая |
средняя |
неактуальна |
|
д) паролей и правил доступа. |
маловероятна |
0 |
0,25 |
низкая |
средняя |
неактуальна |
|
3. Уничтожение (разрушение) |
|||||||
а) технических средств (ноутбуков, системных блоков); |
маловероятна |
0 |
0,25 |
низкая |
средняя |
неактуальна |
|
г) информации (файлов, данных) |
маловероятна |
0 |
0,25 |
низкая |
высокая |
актуальна |
|
д) паролей и ключевой информации. |
маловероятна |
0 |
0,25 |
низкая |
средняя |
неактуальна |
|
4. Нарушение нормальной работы (прерывание) |
|||||||
а) скорости обработки информации; |
низкая вероятность |
2 |
0,35 |
средняя |
средняя |
актуальна |
|
д) электропитания технических средств; |
маловероятна |
0 |
0,25 |
низкая |
средняя |
неактуальна |
|
5. Ошибки |
|||||||
6. Перехват информации (несанкционированный) |
|||||||
а) за счет ПЭМИ от технических средств; |
маловероятна |
0 |
0,25 |
низкая |
высокая |
актуальна |
|
б) за счет наводок по линиям электропитания; |
маловероятна |
0 |
0,25 |
низкая |
высокая |
актуальна |
|
III. Угрозы, обусловленные стихийными источниками |
|||||||
1. Уничтожение (разрушение) |
|||||||
а) технических средств обработки информации; |
средняя вероятность |
5 |
0,5 |
средняя |
средняя |
актуальна |
Таблица 2.7 - Определение актуальных угроз безопасности модема
Элемент ВС |
Модем |
||||||
T |
PT |
Y2 |
Y |
RT |
DT |
AT |
|
1 |
2 |
3 |
4 |
5 |
6 |
7 |
|
1. Кража |
|||||||
г) средств доступа (ключи, пароли, ключевая документация и пр.). |
маловероятна |
0 |
0,25 |
низкая |
средняя |
неактуальна |
|
2. Подмена (модификация) |
|||||||
г) информации (данных), отрицание факта отправки сообщений; |
маловероятна |
0 |
0,25 |
низкая |
средняя |
неактуальна |
|
д) паролей и правил доступа. |
маловероятна |
0 |
0,25 |
низкая |
средняя |
неактуальна |
|
3. Уничтожение (разрушение) |
|||||||
а) технических средств (ноутбуков, системных блоков); |
маловероятна |
0 |
0,25 |
низкая |
средняя |
неактуальна |
|
г) информации (файлов, данных) |
маловероятна |
0 |
0,25 |
низкая |
средняя |
неактуальна |
|
4. Нарушение нормальной работы (прерывание) |
|||||||
а) скорости обработки информации; |
низкая вероятность |
2 |
0,35 |
средняя |
низкая |
неактуальна |
|
б) пропускной способности каналов связи; |
маловероятна |
0 |
0,25 |
низкая |
средняя |
неактуальна |
|
6. Перехват информации (несанкционированный) |
|||||||
а) за счет ПЭМИ от технических средств; |
маловероятна |
0 |
0,25 |
низкая |
высокая |
актуальна |
|
б) за счет наводок по линиям электропитания; |
маловероятна |
0 |
0,25 |
низкая |
высокая |
актуальна |
|
III. Угрозы, обусловленные стихийными источниками |
|||||||
1. Уничтожение (разрушение) |
|||||||
а) технических средств обработки информации; |
средняя вероятность |
5 |
0,5 |
средняя |
средняя |
актуальна |
Таблица 2.8 - Определение актуальных угроз безопасности сервера
Элемент ВС |
Сервер |
||||||
T |
PT |
Y2 |
Y |
RT |
DT |
AT |
|
1 |
2 |
3 |
4 |
5 |
6 |
7 |
|
1. Кража |
|||||||
а) технических средств (ноутбуков, системных блоков); |
низкая вероятность |
2 |
0,35 |
средняя |
средняя |
актуальна |
|
б) носителей информации (бумажных, магнитных, оптических и пр.); |
низкая вероятность |
2 |
0,35 |
средняя |
высокая |
актуальна |
|
в) информации (чтение и несанкционированное копирование); |
средняя вероятность |
5 |
0,5 |
средняя |
высокая |
актуальна |
|
г) средств доступа (ключи, пароли, ключевая документация и пр.). |
средняя вероятность |
5 |
0,5 |
средняя |
средняя |
актуальна |
|
2. Подмена (модификация) |
|||||||
в) прикладных программ; |
низкая вероятность |
2 |
0,35 |
средняя |
средняя |
актуальна |
|
г) информации (данных), отрицание факта отправки сообщений; |
низкая вероятность |
2 |
0,35 |
средняя |
высокая |
актуальна |
|
д) паролей и правил доступа. |
низкая вероятность |
2 |
0,35 |
средняя |
высокая |
актуальна |
|
3. Уничтожение (разрушение) |
|||||||
а) технических средств (ноутбуков, системных блоков); |
средняя вероятность |
5 |
0,5 |
средняя |
средняя |
актуальна |
|
б) носителей информации (бумажных, магнитных, оптических и пр.); |
высокая вероятность |
10 |
0,75 |
высокая |
высокая |
актуальна |
|
в) программного обеспечения (ОС, СУБД, прикладного ПО) |
низкая вероятность |
2 |
0,35 |
средняя |
средняя |
актуальна |
|
г) информации (файлов, данных) |
низкая вероятность |
2 |
0,35 |
средняя |
высокая |
актуальна |
|
д) паролей и ключевой информации. |
низкая вероятность |
2 |
0,35 |
средняя |
средняя |
актуальна |
|
4. Нарушение нормальной работы (прерывание) |
|||||||
а) скорости обработки информации; |
маловероятна |
0 |
0,25 |
низкая |
средняя |
неактуальна |
|
в) объемов свободной оперативной памяти; |
маловероятна |
0 |
0,25 |
низкая |
низкая |
неактуальна |
|
г) объемов свободного дискового пространства; |
низкая вероятность |
2 |
0,35 |
средняя |
средняя |
актуальна |
|
д) электропитания технических средств; |
маловероятна |
0 |
0,25 |
низкая |
средняя |
неактуальна |
|
5. Ошибки |
|||||||
а) при инсталляции ПО, ОС, СУБД; |
низкая вероятность |
2 |
0,35 |
средняя |
низкая |
неактуальна |
|
б) при написании прикладного ПО; |
низкая вероятность |
2 |
0,35 |
средняя |
средняя |
актуальна |
|
в) при эксплуатации ПО; |
низкая вероятность |
2 |
0,35 |
средняя |
средняя |
актуальна |
|
г) при эксплуатации технических средств. |
низкая вероятность |
2 |
0,35 |
средняя |
низкая |
неактуальна |
|
6. Перехват информации (несанкционированный) |
|||||||
а) за счет ПЭМИ от технических средств; |
низкая вероятность |
2 |
0,35 |
средняя |
высокая |
актуальна |
|
б) за счет наводок по линиям электропитания; |
низкая вероятность |
2 |
0,35 |
средняя |
высокая |
актуальна |
|
в) за счет наводок по посторонним проводникам; |
низкая вероятность |
2 |
0,35 |
средняя |
высокая |
актуальна |
|
ж) за счет нарушения установленных правил доступа (взлом). |
средняя вероятность |
5 |
0,5 |
средняя |
высокая |
актуальна |
|
III. Угрозы, обусловленные стихийными источниками |
|||||||
1. Уничтожение (разрушение) |
|||||||
а) технических средств обработки информации; |
средняя вероятность |
5 |
0,5 |
средняя |
средняя |
актуальна |
|
б) носителей информации; |
средняя вероятность |
5 |
0,5 |
средняя |
средняя |
актуальна |
|
в) программного обеспечения (ОС, СУБД, прикладного ПО); |
средняя вероятность |
5 |
0,5 |
средняя |
средняя |
актуальна |
|
г) информации (файлов, данных); |
средняя вероятность |
5 |
0,5 |
средняя |
средняя |
актуальна |
Таблица 2.9 - Определение актуальных угроз безопасности средств хранения
Элемент ВС |
Средства хранения |
||||||
T |
PT |
Y2 |
Y |
RT |
DT |
AT |
|
1 |
2 |
3 |
4 |
5 |
6 |
7 |
|
1. Кража |
|||||||
б) носителей информации (бумажных, магнитных, оптических и пр.); |
средняя вероятность |
5 |
0,5 |
средняя |
высокая |
актуальна |
|
в) информации (чтение и несанкционированное копирование); |
средняя вероятность |
5 |
0,5 |
средняя |
высокая |
актуальна |
|
г) средств доступа (ключи, пароли, ключевая документация и пр.). |
средняя вероятность |
5 |
0,5 |
средняя |
высокая |
актуальна |
|
2. Подмена (модификация) |
|||||||
г) информации (данных), отрицание факта отправки сообщений; |
низкая вероятность |
2 |
0,35 |
средняя |
высокая |
актуальна |
|
3. Уничтожение (разрушение) |
|||||||
б) носителей информации (бумажных, магнитных, оптических и пр.); |
низкая вероятность |
2 |
0,35 |
средняя |
высокая |
актуальна |
|
г) информации (файлов, данных) |
низкая вероятность |
2 |
0,35 |
средняя |
высокая |
актуальна |
|
д) паролей и ключевой информации. |
низкая вероятность |
2 |
0,35 |
средняя |
высокая |
актуальна |
|
4. Нарушение нормальной работы (прерывание) |
|||||||
г) объемов свободного дискового пространства; |
низкая вероятность |
2 |
0,35 |
средняя |
средняя |
актуальна |
|
д) электропитания технических средств; |
низкая вероятность |
2 |
0,35 |
средняя |
средняя |
актуальна |
|
5. Ошибки |
|||||||
г) при эксплуатации технических средств. |
маловероятна |
0 |
0,25 |
низкая |
низкая |
неактуальна |
|
6. Перехват информации (несанкционированный) |
|||||||
а) за счет ПЭМИ от технических средств; |
маловероятна |
0 |
0,25 |
низкая |
высокая |
актуальна |
|
б) за счет наводок по линиям электропитания; |
маловероятна |
0 |
0,25 |
низкая |
высокая |
актуальна |
|
в) за счет наводок по посторонним проводникам; |
маловероятна |
0 |
0,25 |
низкая |
высокая |
актуальна |
|
ж) за счет нарушения установленных правил доступа (взлом). |
средняя вероятность |
5 |
0,5 |
средняя |
высокая |
актуальна |
|
II. Угрозы, обусловленные техническими средствами (техногенные угрозы) |
|||||||
1. Нарушение нормальной работы |
|||||||
в) старение носителей информации и средств ее обработки; |
низкая вероятность |
2 |
0,35 |
средняя |
средняя |
актуальна |
|
2. Уничтожение (разрушение) |
0,25 |
||||||
г) информации (размагничивание и пр.); |
низкая вероятность |
2 |
0,35 |
средняя |
высокая |
актуальна |
|
III. Угрозы, обусловленные стихийными источниками |
|||||||
1. Уничтожение (разрушение) |
|||||||
б) носителей информации; |
средняя вероятность |
5 |
0,5 |
средняя |
средняя |
актуальна |
Таблица 2.10 - Определение актуальных угроз удаленного ПК
Элемент ВС |
Удаленный ПК |
||||||
T |
PT |
Y2 |
Y |
RT |
DT |
AT |
|
1 |
2 |
3 |
4 |
5 |
6 |
7 |
|
1. Кража |
|||||||
а) технических средств (ноутбуков, системных блоков); |
средняя вероятность |
5 |
0,5 |
средняя |
средняя |
актуальна |
|
б) носителей информации (бумажных, магнитных, оптических и пр.); |
средняя вероятность |
5 |
0,5 |
средняя |
высокая |
актуальна |
|
в) информации (чтение и несанкционированное копирование); |
средняя вероятность |
5 |
0,5 |
средняя |
высокая |
актуальна |
|
г) средств доступа (ключи, пароли, ключевая документация и пр.). |
средняя вероятность |
5 |
0,5 |
средняя |
высокая |
||
2. Подмена (модификация) |
|||||||
а) операционных систем; |
маловероятна |
0 |
0,25 |
низкая |
средняя |
неактуальна |
|
б) систем управления базами данных; |
маловероятна |
0 |
0,25 |
низкая |
средняя |
неактуальна |
|
в) прикладных программ; |
низкая вероятность |
2 |
0,35 |
средняя |
средняя |
актуальна |
|
г) информации (данных), отрицание факта отправки сообщений; |
низкая вероятность |
2 |
0,35 |
средняя |
высокая |
актуальна |
|
д) паролей и правил доступа. |
низкая вероятность |
2 |
0,35 |
средняя |
высокая |
актуальна |
|
3. Уничтожение (разрушение) |
|||||||
а) технических средств (ноутбуков, системных блоков); |
низкая вероятность |
2 |
0,35 |
средняя |
средняя |
актуальна |
|
б) носителей информации (бумажных, магнитных, оптических и пр.); |
низкая вероятность |
2 |
0,35 |
средняя |
высокая |
актуальна |
|
в) программного обеспечения (ОС, СУБД, прикладного ПО) |
низкая вероятность |
2 |
0,35 |
средняя |
средняя |
актуальна |
|
г) информации (файлов, данных) |
низкая вероятность |
2 |
0,35 |
средняя |
высокая |
актуальна |
|
д) паролей и ключевой информации. |
низкая вероятность |
2 |
0,35 |
средняя |
высокая |
актуальна |
|
4. Нарушение нормальной работы (прерывание) |
|||||||
а) скорости обработки информации; |
маловероятна |
0 |
0,25 |
низкая |
низкая |
неактуальна |
|
б) пропускной способности каналов связи; |
низкая вероятность |
2 |
0,35 |
средняя |
низкая |
неактуальна |
|
в) объемов свободной оперативной памяти; |
маловероятна |
0 |
0,25 |
низкая |
низкая |
неактуальна |
|
г) объемов свободного дискового пространства; |
маловероятна |
0 |
0,25 |
низкая |
низкая |
неактуальна |
|
д) электропитания технических средств; |
маловероятна |
0 |
0,25 |
низкая |
средняя |
неактуальна |
|
5. Ошибки |
|||||||
в) при эксплуатации ПО; |
средняя вероятность |
5 |
0,5 |
средняя |
низкая |
неактуальна |
|
г) при эксплуатации технических средств. |
средняя вероятность |
5 |
0,5 |
средняя |
низкая |
неактуальна |
|
6. Перехват информации (несанкционированный) |
|||||||
а) за счет ПЭМИ от технических средств; |
маловероятна |
0 |
0,25 |
низкая |
высокая |
актуальна |
|
б) за счет наводок по линиям электропитания; |
маловероятна |
0 |
0,25 |
низкая |
высокая |
актуальна |
|
г) по акустическому каналу от средств вывода; |
низкая вероятность |
2 |
0,35 |
средняя |
высокая |
актуальна |
|
е) при подключении к каналам передачи информации; |
низкая вероятность |
2 |
0,35 |
средняя |
высокая |
актуальна |
|
ж) за счет нарушения установленных правил доступа (взлом). |
средняя вероятность |
5 |
0,5 |
средняя |
высокая |
актуальна |
|
III. Угрозы, обусловленные стихийными источниками |
|||||||
1. Уничтожение (разрушение) |
|||||||
а) технических средств обработки информации; |
средняя вероятность |
5 |
0,5 |
средняя |
средняя |
актуальна |
|
б) носителей информации |
средняя вероятность |
5 |
0,5 |
средняя |
высокая |
актуальна |
Рисунок 2.2 - Актуальные угрозы элементам информационной системы ГУП СК «Аэропорт Ставрополь»
Как видно из перечня актуальных угроз, основными являются угрозы, обусловленные действиями субъекта, реализуемые в результате непосредственного доступа, и угрозы, обусловленные стихийными источниками, среди которых наиболее вероятной является угроза пожара (рисунок 2.2).
С задачей исключения угроз непосредственного доступа могут эффективно справиться системы контроля и управления доступом и видеонаблюдения, а с угрозой пожара - охранно-пожарная сигнализация. Но наибольшую эффективность даст интеграция этих трех систем.
2.3 Выводы
1. Рассмотрение возможных угроз информационной безопасности проводится с целью определения полного набора требований к разрабатываемой системе зашиты.
2. Все источники угроз безопасности информации, циркулирующей в корпоративной сети можно разделить на три основные группы: угрозы, обусловленные действиями субъекта (антропогенные угрозы), угрозы, обусловленные техническими средствами (техногенные угрозы), угрозы, обусловленные стихийными источниками.
3. Актуальной считается угроза, которая может быть реализована в ИС и представляет опасность для информации.
4. Для оценки возможности реализации угрозы применяются два показателя: уровень исходной защищенности ИС и частота (вероятность) реализации рассматриваемой угрозы.
5. ИС Предприятия имеет средний уровень исходной защищенности.
6. Для каждого из следующих основных структурно-функциональных элементов: рабочих станций, серверов, сетевых устройств, каналов связи, был проведен анализ угроз информационной безопасности.
7. Основными являются угрозы, обусловленные действиями субъекта, реализуемые в результате непосредственного доступа, и угрозы, обусловленные стихийными источниками, среди которых наиболее вероятной является угроза пожара.
8. С задачей исключения угроз непосредственного доступа могут эффективно справиться системы контроля и управления доступом и видеонаблюдения, а с угрозой пожара - охранно-пожарная сигнализация.
9. Наибольшую эффективность даст интеграция этих трех систем.
3. Проектирование комплекса безопасности ГУП СК «Аэропорт Ставрополь»
3.1 Интегрированный комплекс безопасности как средство исключения угроз информационной безопасности
Одной из эффективных превентивных мер по обеспечению безопасности важных объектов является создание автоматизированной системы охраны от несанкционированного проникновения физических лиц - системы физической защиты (СФЗ).
Система физической защиты (СФЗ) представляет собой совокупность правовых норм, организационных мер и инженерно-технических решений, направленных на защиту жизненно-важных интересов и ресурсов Предприятия от угроз, источниками которых являются злоумышленные (несанкционированные) физические воздействия физических лиц - нарушителей (террористов, преступников, экстремистов и др.).
Структурная схема типовой СФЗ приведена на рисунке 3.1.
Рисунок 3.1 - Структурная схема типовой СФЗ
Современные системы физической защиты строятся на базе широкого применения инженерно-технических и программных средств и содержат следующие основные составные части (подсистемы):
- система контроля и управления доступом персонала (СКУД),
- система охранно-пожарной сигнализации (ОПС),
- система видеонаблюдения (СВН).
При создании современных СФЗ, как правило, ставится также и задача защиты жизненно важных центров и систем объекта от непреднамеренных, ошибочных или некомпетентных действий персонала, которые по характеру возможного ущерба приближаются к НСД внешних нарушителей.
Реализацию жизненно-важных интересов любого Предприятия обеспечивают его корпоративные ресурсы. Эти ресурсы должны быть надежно защищены от прогнозируемых угроз безопасности.
Организация системы безопасности на конкретном предприятии начинается с определения узловых точек, в которых риск возникновения угрозы наиболее велик. Обычно такими точками являются периметр, проходная и помещения предприятия.
Охрана периметра -- это одна из составляющих, которая обязательно входит в современные электронные системы безопасности, обеспечивая наружную безопасность объекта. Современные системы охраны периметров предполагают размещение оборудования системы безопасности таким образом, чтобы обеспечивались все рубежи защиты Предприятия -- сдерживание, обнаружение, оценка и реагирование.
Основная функция, которую выполняют наружные охранные системы безопасности - контроль доступа. Безопасность на проходной Предприятия обеспечивается установкой датчиков охранной, пожарной сигнализации, установкой оборудования контроля доступа. Установленная в точке прохода IP-камера позволяет задействовать такую функцию системы как видеоидентификация.
Подобные документы
Особенности решения задачи контроля и управления посещением охраняемого объекта. Создание системы как совокупности программных и технических средств. Классификация систем контроля и управления доступом. Основные устройства системы и их характеристика.
презентация [677,7 K], добавлен 03.12.2014Организационные основы защиты информации на предприятии. Общие принципы построения систем контроля и управления доступом. Характеристика объекта, текущего оборудования и программного обеспечения. Классификация воздушных и воздушно-тепловых завес.
дипломная работа [5,7 M], добавлен 13.04.2014Система контроля и управления доступом как базовый компонент интегрированных систем. Структура и основные элементы систем видеонаблюдения. Области применения и обзор программного обеспечения систем видеонаблюдения. Интегрированные системы безопасности.
дипломная работа [1,8 M], добавлен 25.07.2015Понятие, назначение, задачи и классификация системы контроля и управления доступом, ее основные компоненты. Сравнительный анализ деятельности производителей данных систем: Legos, Parsec, PERCo. Выбор архитектуры системы, оборудование и его размещение.
дипломная работа [7,7 M], добавлен 07.06.2014Принципы работы систем контроля и управления доступом, принцип их работы и оценка возможностей. Сравнительное описание методов идентификации. Разработка информационно-компьютерной системы контроля и управления доступом. Создание аппаратной подсистемы.
дипломная работа [1,7 M], добавлен 26.07.2013Системы контроля и управления доступом: контроллерные и программные. Технические тенденции их развития. Структура и элементы систем видеонаблюдения, области их применения и программное обеспечение. Интегрированные системы безопасности, уровни интеграции.
дипломная работа [1,7 M], добавлен 13.10.2015Технологии управления доступом в помещение. Организационно-управленческая характеристика ООО "Новые информационные технологии". Анализ системы технического и программного обеспечения. Разработка проекта системы контроля и управления доступом "Кодос".
дипломная работа [71,6 K], добавлен 16.01.2014Назначение, классификация и состав системы контроля управления доступом. Основные характеристики биометрических средств идентификации личности. Идентификация пользователя по радужной оболочке глаз. Разработка алгоритма функционирования устройства.
дипломная работа [1,1 M], добавлен 25.11.2014Автономные, сетевые и интегрированные контроллеры - интеллектуальный элемент системы контроля управления доступом. Управление локальными, централизованными и распределенными СКУД. Характеристика iSecure Pro как самостоятельной микропроцессорной системы.
реферат [2,6 M], добавлен 23.01.2011Анализ существующих систем контроля и управления доступом различных фирм-производителей. Анализ технических и эксплуатационных характеристик различных систем, разработка системы контроля и управления доступом. Предложение плана реализации системы.
дипломная работа [2,7 M], добавлен 07.06.2011