Проектирование средств защиты информации
Классификация информации по признакам доступности, целостности и конфиденциальности. Разработка модели угроз для информационной системы. Требования к обеспечению конфиденциальности и доступности защищаемой информации в условиях деятельности предприятия.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | лабораторная работа |
Язык | русский |
Дата добавления | 06.01.2015 |
Размер файла | 1,7 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Министерство образования и науки Украины
«НАЦИОНАЛЬНИЙ ГОРНЫЙ УНИВЕРСИТЕТ»
Лабораторная работа
По дисциплине:
“Комплексные системы защиты информации”
Выполнил: Студент группи С-ТЗ-13
Дашутин Е. Д.
Проверила: Торбєєва М.В.
Дніпропетровськ 2014
Характеристика предприятия
Объект:
Разработчик видеоигр ЧП «BablEntertainment»;
Рабочие дни: понедельник-пятница;
Род деятельности: Разработка видеоигр;
Время работы: 8:00 - 17:00
Штат сотрудников (15 человек):
· 1 директор;
· 1 системный администратор;
· 6 программистов;
· 4гейм-дизайнера;
· 1 бухгалтер;
· 1работник отдела техподдержки
· 1 охранник;
Объект информационной деятельности находится по адресу г.Днепропетровск, ул. Комсомольская52А.Компания находится в четырехэтажном здании на третьем этаже и занимает пощадь 183 мІ.
Контролируемая зона ограничена стенами помещения.
Соседние фирмы:
1 - этаж курьерская компания;
2 - этаж курсы английского языка;
4 - этаж радиостанция;
Соседние здания:
Север - на расстоянии 20 метров расположена школа №32.
Юг - на расстоянии 10 метров располагается жилой 9-ти этажное помещение банка.
Запад - на расстоянии 40 метров курсы вождения.
Восток - на расстоянии 15 метров расположены жилые дома.
Лица, владеющие информацией с ограниченным доступом:
· директоримеет доступ ко всей информации;
· бухгалтер имеет доступ к информации о клиентах и заказах;
· бухгалтер имеет доступ к финансовой информации;
· работники отдела техподдержки имеет доступ к базе данных разработок;
· программисты имеют доступ к исходному коду;
· гейм-дизайнеры владеют всей информацией по разработке;
2. Общая характеристика предприятия
1 |
Название предприятия |
«BablEntertainment» |
|
2 |
Форма собственности |
ЧП |
|
3 |
Тип организации, наличие структурных подразделений |
Центральное отделение |
|
4 |
Род деятельности предприятия |
Изготовление и сопровождение игровых продуктов |
|
5 |
Размещение предприятия |
Располагается на 3 этаже и занимает один этаж в четырехэтажном здании. |
|
6 |
Контролируемая зона |
Ограничена стенами этажа |
|
7 |
Наличие разветвленной ИС |
Предприятие имеет свою разветвленную ИС |
|
8 |
Персонал предприятия (весь) |
· 1 директор; · 1 системный администратор; · 6 программистов; · 4 гейм-дизайнера; · 1 бухгалтер; · 1 работник отдела техподдержки |
|
9 |
Персонал, отвечающий за работу ИС |
Системный администратор |
|
10 |
Персонал, использующий ИС |
Бухгалтер, директор, программисты гейм-дизайнеры, техподдержка |
|
11 |
Тип циркулирующей информации |
Коммерческая тайна, конфиденциальная информация |
|
12 |
Виды циркулирующей информации |
Бумажная, электронная |
|
13 |
Основные информационные потоки предприятия |
Дизайн-документ, бухгалтерская и налоговая информация, исходные коды |
|
14 |
Второстепенные информационные потоки предприятия |
Ксерокопирование/сканирование документов, хранение ИсОД на внешних носителях, формирование и распечатка отчетов, факсов/платежей |
|
15 |
Состав аппаратных средств ИС |
Рабочая станция (15 шт.), принтер (2 шт.), сервер (2 шт.), свитч (4шт.) |
|
16 |
Тип ОС |
Windows |
|
17 |
Системное ПО |
Windows 7 Prof; Windows Server 2008 |
|
18 |
Прикладное ПО |
1СБухгалтерия 8, Microsoft Office 2010, АнтивирусноеПО (ESET Antivirus 4), UT3 Game Development Tools |
3. Инвентаризационная ведомость предприятия
Персонал предприятия
Ф.И.О. |
Должность |
Место работы |
Контактная информация |
Закреплённая рабочая станция |
|
Иванов Сергей Игоревич |
Директор |
Кабинет директора |
0958768786 |
РС1 |
|
Савченко Елена Андреевна |
Бухгалтер |
Кабинет директора |
0506478909 |
РС2 |
|
Петренко Алексей Андреевич |
Гейм-дизайнер |
Отдел разработки |
0504235467 |
РС3 |
|
Сёмин Антон Юрьевич |
Гейм-дизайнер |
Отдел разработки |
0664636548 |
РС4 |
|
Скляренко Ольга Михайловна |
Гейм-дизайнер |
Отдел разработки |
0665735833 |
РС5 |
|
Ткачук Евгений Витальевич |
Гейм-дизайнер |
Отдел разработки |
0993221710 |
РС6 |
|
Биджаков Дмитрий Викторович |
Программист |
Отдел разработки |
0954353338 |
РС7 |
|
Алексеев Евгений Игоревич |
Программист |
Отдел разработки |
0994323171 |
РС8 |
|
Тихонов Артём Викторович |
Программист |
Отдел разработки |
0954358710 |
РС9 |
|
Судавный Олег Владиславович |
Программист |
Отдел разработки |
0994867276 |
РС10 |
|
Петренко Владислав Сергеевич |
Программист |
Отдел разработки |
0954353338 |
PC11 |
|
Карпенко Антон Алексеевич |
Программист |
Отдел разработки |
0665735833 |
PC12 |
|
Чахлый Василий Васильевич |
Системный администратор |
Отдел техподдержки |
0665735833 |
PC13, Сервер, Резерв |
|
Сатсугай Петр Никодимович |
Техподдержка |
Отдел техподдержки |
0994867276 |
PC14 |
Технические средства ИС
Рабочие станции:
Название |
PC1 |
|
Месторасположение |
Кабинет директора |
|
Аппаратное обеспечение |
Системныйблок: №(000001) Motherboard: ASUS V-PRO 872381 RAM: Kingston 1600MHz DDR3 HDD: Western Digital 10000 Rpm CPU: Intel(R) Core(TM) i3 3.07 GHz Корпус:Chenbro Вспомогательные: Keyboard Logitech Mouse Logitech Monitor Samsung |
|
МАС-адрес |
BC-AE-C5-75-A4-5A |
|
IP-адрес |
192.168.137.2 |
|
Программное обеспечение |
Системное:Windows 7 Прикладное: · MicrosoftOffice 2010; · 1С-бухгалтерия; · ESET Antivirus5; |
|
Ответственный пользователь |
Директор |
Название |
PC2 |
|
Месторасположение |
Кабинет директора |
|
Аппаратное обеспечение |
Системныйблок: №(000002) Motherboard: ASUS V-PRO 872381 RAM: Kingston 1600MHz DDR3 HDD: Western Digital 10000 Rpm CPU: Intel(R) Core(TM) i3 3.07 GHz Корпус: Chenbro Вспомогательные: Keyboard Logitech Mouse Logitech Monitor Samsung |
|
МАС-адрес |
BC-AE-C5-75-A1-5B |
|
IP-адрес |
192.168.137.3 |
|
Программное обеспечение |
Системное:Windows 7 Прикладное: · MicrosoftOffice 2010; · 1С-бухгалтерия; · ESET Antivirus5; |
|
Ответственный пользователь |
Бухгалтер |
Название |
PC3 |
|
Месторасположение |
Отделразработки |
|
Аппаратное обеспечение |
Системныйблок: №(000003) Motherboard: ASUS V-PRO 872381 RAM: Kingston 1600MHz DDR3 HDD: Western Digital 10000 Rpm CPU: Intel(R) Core(TM) i3 3.07 GHz Корпус:Chenbro Вспомогательные: Keyboard Logitech Mouse Logitech Monitor Samsung |
|
МАС-адрес |
BC-AE-C5-75-С1-5А |
|
IP-адрес |
192.168.137.4 |
|
Программное обеспечение |
Системное:Windows 7 Прикладное: · MicrosoftOffice 2010; · UT3 GameDevelopmentTools; · ESET Antivirus5; |
|
Ответственный пользователь |
Гейм-дизайнер Петренко А. А. |
Название |
PC4 |
|
Месторасположение |
Отдел разработки |
|
Аппаратное обеспечение |
Системныйблок: №(000004) Motherboard:ASUSV-PRO 872381 RAM: Kingston 1600MHz DDR3 HDD: Western Digital 10000 Rpm CPU: Intel(R) Core(TM) i3 3.07 GHz Корпус:Chenbro Вспомогательные: Keyboard Logitech Mouse Logitech Monitor Samsung |
|
МАС-адрес |
BC-AE-C5-75-С6-5В |
|
IP-адрес |
192.168.137.5 |
|
Программное обеспечение |
Системное:Windows 7 Прикладное: · MicrosoftOffice 2010; · UT3 GameDevelopmentTools; · ESET Antivirus5; |
|
Ответственный пользователь |
Гейм-дизайнер Сёмин А. Ю. |
Название |
PC5 |
|
Месторасположение |
Отдел разработки |
|
Аппаратное обеспечение |
Системныйблок: №(000005) Motherboard:ASUSV-PRO872381 RAM: Kingston 1600MHz DDR3 HDD: Western Digital 10000 Rpm CPU: Intel(R) Core(TM) i3 3.07 GHz Корпус:Chenbro Вспомогательные: Keyboard Logitech Mouse Logitech Monitor Samsung |
|
МАС-адрес |
BC-AE-C5-75-А6-5С |
|
IP-адрес |
192.168.137.6 |
|
Программное обеспечение |
Системное:Windows 7 Прикладное: · MicrosoftOffice 2010; · UT3 GameDevelopmentTools; · ESET Antivirus5; |
|
Ответственный пользователь |
Гейм-дизайнер Скляренко О. М. |
Название |
PC6 |
|
Месторасположение |
Отдел разарботки |
|
Аппаратное обеспечение |
Системныйблок: №(000006) Motherboard:ASUSV-PRO 872381 RAM: Kingston 1600MHz DDR3 HDD: Western Digital 10000 Rpm CPU: Intel(R) Core(TM) i3 3.07 GHz Корпус:Chenbro Вспомогательные: Keyboard Logitech Mouse Logitech Monitor Samsung |
|
МАС-адрес |
BC-AE-C5-75-В6-5В |
|
IP-адрес |
192.168.137.7 |
|
Программное обеспечение |
Системное:Windows 7 Прикладное: · MicrosoftOffice 2010; · UT3 GameDevelopmentTools; · ESET Antivirus5; |
|
Ответственный пользователь |
Гейм-дизайнер Ткачук Е. В. |
Название |
PC7 |
|
Месторасположение |
Отдел разработки |
|
Аппаратное обеспечение |
Системныйблок: №(000007) Motherboard:ASUSV-PRO 872381 RAM: Kingston 1600MHz DDR3 HDD: Western Digital 10000 Rpm CPU: Intel(R) Core(TM) i3 3.07 GHz Корпус:Chenbro Вспомогательные: Keyboard Logitech Mouse Logitech Monitor Samsung |
|
МАС-адрес |
BC-AE-C5-75-В7-5А |
|
IP-адрес |
192.168.137.8 |
|
Программное обеспечение |
Системное:Windows 7 Прикладное: · MicrosoftOffice 2010; · UT3 GameDevelopmentTools; · ESET Antivirus5; |
|
Ответственный пользователь |
Программист Алексеев Е. И. |
Название |
PC8 |
|
Месторасположение |
Отдел разработки |
|
Аппаратное обеспечение |
Системный блок: №(000008) Motherboard:ASUSV-PRO 872381 RAM: Kingston 1600MHz DDR3 HDD: Western Digital 10000 Rpm CPU: Intel(R) Core(TM) i3 3.07 GHz Корпус:Chenbro Вспомогательные: Keyboard Logitech Mouse Logitech Monitor Samsung |
|
МАС-адрес |
BC-AE-C5-75-С4-5В |
|
IP-адрес |
192.168.137.9 |
|
Программное обеспечение |
Системное:Windows 7 Прикладное: · MicrosoftOffice 2010; · UT3 GameDevelopmentTools; · ESET Antivirus5; |
|
Ответственный пользователь |
Программист Тихонов А. В. |
Название |
PC9 |
|
Месторасположение |
Отдел разработки |
|
Аппаратное обеспечение |
Системныйблок: №(000009) Motherboard: ASUS V-PRO 872381 RAM: Kingston 1600MHz DDR3 HDD: Western Digital 10000 Rpm CPU: Intel(R) Core(TM) i3 3.07 GHz Корпус:Chenbro Вспомогательные: Keyboard Logitech Mouse Logitech Monitor Samsung |
|
МАС-адрес |
BC-AE-C5-75-D6-7В |
|
IP-адрес |
192.168.137.10 |
|
Программное обеспечение |
Системное:Windows 7 Прикладное: · MicrosoftOffice 2010; · UT3 GameDevelopmentTools; · ESET Antivirus5; |
|
Ответственный пользователь |
Программист Судавный О. В. |
|
Название |
PC10 |
|
Месторасположение |
Отдел разработки |
|
Аппаратное обеспечение |
Системныйблок: №(000010) Motherboard:ASUS V-PRO 872381 RAM: Kingston 1600MHz DDR3 HDD: Western Digital 10000 Rpm CPU: Intel(R) Core(TM) i3 3.07 GHz Корпус:Chenbro Вспомогательные: Keyboard Logitech Mouse Logitech Monitor Samsung |
|
МАС-адрес |
BC-AE-C5-75-A8-3A |
|
IP-адрес |
192.168.137.11 |
|
Программное обеспечение |
Системное:Windows 7 Прикладное: · MicrosoftOffice 2010; · UT3 GameDevelopmentTools; · ESET Antivirus5; |
|
Ответственный пользователь |
Программист Петренко В. С. |
Название |
PC11 |
|
Месторасположение |
Отдел разработки |
|
Аппаратное обеспечение |
Системныйблок: №(000011) Motherboard: ASUS V-PRO 872381 RAM: Kingston 1600MHz DDR3 HDD: Western Digital 10000 Rpm CPU: Intel(R) Core(TM) i3 3.07 GHz Корпус:Chenbro Вспомогательные: Keyboard Logitech Mouse Logitech Monitor Samsung |
|
МАС-адрес |
BC-AE-C5-75-A8-3A |
|
IP-адрес |
192.168.137.12 |
|
Программное обеспечение |
Системное:Windows 7 Прикладное: · MicrosoftOffice 2010; · UT3 GameDevelopmentTools; · ESET Antivirus5; |
|
Ответственный пользователь |
Программист Карпенко А. А. |
Название |
PC12 |
|
Месторасположение |
Отдел разработки |
|
Аппаратное обеспечение |
Системныйблок: №(000012) Motherboard:ASUS V-PRO 872381 RAM: Kingston 1600MHz DDR3 HDD: Western Digital 10000 Rpm CPU: Intel(R) Core(TM) i3 3.07 GHz Корпус:Chenbro Вспомогательные: Keyboard Logitech Mouse Logitech Monitor Samsung |
|
МАС-адрес |
BC-AE-C5-75-A8-3A |
|
IP-адрес |
192.168.137.13 |
|
Программное обеспечение |
Системное:Windows 7 Прикладное: · MicrosoftOffice 2010; · UT3 GameDevelopmentTools; · ESET Antivirus5; |
|
Ответственный пользователь |
Программист Биджаков Д. В. |
Название |
PC13 |
|
Месторасположение |
Отдел техподдрежки |
|
Аппаратное обеспечение |
Системныйблок: №(000013) Motherboard: ASUS V-PRO 872381 RAM: Kingston 1600MHz DDR3 HDD: Western Digital 10000 Rpm CPU: Intel(R) Core(TM) i3 3.07 GHz Корпус:Chenbro Вспомогательные: Keyboard Logitech Mouse Logitech Monitor Samsung |
|
МАС-адрес |
BC-AE-C5-75-A8-3A |
|
IP-адрес |
192.168.137.14 |
|
Программное обеспечение |
Системное:Windows 7 Прикладное: · MicrosoftOffice 2010; · ESET Antivirus5; · RadminViewer 3.4 · Acronis® Backup&Recovery™ 10 |
|
Ответственный пользователь |
Системный администратор |
Название |
PC14 |
|
Месторасположение |
Отдел техподдержки |
|
Аппаратное обеспечение |
Системный блок: №(000014) Motherboard: ASUS V-PRO 872381 RAM: Kingston 1600MHz DDR3 HDD: Western Digital 10000 Rpm CPU: Intel(R) Core(TM) i3 3.07 GHz Корпус:Chenbro Вспомогательные: Keyboard Logitech Mouse Logitech Monitor Samsung |
|
МАС-адрес |
BC-AE-C5-75-A8-3A |
|
IP-адрес |
192.168.137.15 |
|
Программное обеспечение |
Системное:Windows 7 Прикладное: · MicrosoftOffice 2010; · UT3 GameDevelopmentTools; · ESET Antivirus5; |
|
Ответственный пользователь |
Техподдержка |
Серверы:
Название |
DS |
|
Месторасположение |
Серверная |
|
Аппаратное обеспечение |
Системный блок: №(000015) · MB -ASUS Z7S WS · CPU- IntelXeonE5410 2.33 12MB/ 1333 QC, 2ndCPU (xw6600/ xw8600) (GX570AA) · RAM - 4 х Patriot DDR2-800 2048MB PC2-6400 (PSD22G8002) · HDD - Western Digital RE3 1TB 7200rpm 32MB WD1002FBYS 3.5 SATA II · SSD HDD - Kingston SNV425-S2BN/64GB · Корпус- Chieftec Aegis CH-05B-B-OP Black · БП- Chieftec BPS-950C |
|
MAC-адрес |
4А-FC-3F-2F-B3-51 |
|
IP-адрес |
192.168.137.1 |
|
Программное обеспечение |
Системное: · Windows 2008 Server Прикладное: · 1C-бухгалтерия · ESET Antivirus 4 · RadminViewer 3.4 · Acronis® Backup&Recovery™ 10 |
|
Ответственный пользователь |
Системный администратор |
Название |
CS |
|
Месторасположение |
Серверная |
|
Аппаратное обеспечение |
Системный блок: №(000016) · MB -ASUSP5KPL · CPU - Socket LGA 775: Intel Core 2 Duo E8400 (E8400) · RAM - 2 x DDR2 1 ГБ 800 МГц PC6400 Kingmax (KLDD48F) · HDD - Western Digital RE3 1TB 7200rpm 32MB WD1002FBYS 3.5 SATA II · SSD HDD - Kingston SNV425-S2BN/64GB · Корпус - Asus TA-D21 400W Black |
|
MAC-адрес |
4А-FE-3F-2F-B3-52 |
|
IP-адрес |
192.168.137.16 |
|
Программное обеспечение |
Системное: · Windows 7 Professional Прикладное: · ESET Antivirus 4 · RadminViewer 3.4 · Acronis® Backup&Recovery™ 10 |
|
Ответственный пользователь |
Системный администратор |
Многофункциональные устройства
Название |
DV_dev |
|
Месторасположение |
Отдел разработки |
|
Техническая характеристика |
Samsung SCX-4300 (№000017) · Технология печати: Лазерная печать (ч/б) · Максимальное разрешение печати: 600x600 dpi · Разрешение изображения принтера/МФУ: o Копирование: 600Ч600 точек на дюйм o Печать: 600Ч600 точек на дюйм o Сканирование: оптическое - 600Ч2400 точек на дюйм o Интерполяция - 4800Ч4800 точек на дюйм · Формат и плотность бумаги: o простая бумага, тонкая бумага, пленки для презентационных проекторов, этикетки, открытки, толстая бумага, бумага для документов, конверты, цветная бумага, бумага с предварительно напечатанным текстом. o Размер носителей для печати 76 x 127 мм (3 x 5 дюймов) - 216 x 356 мм (8.5 x 14 дюймов). · Скорость копирования - до 18 копий в минуту. · Скорость печати - до 18 стр./мин · ЖК-монитор Монохромный двухстрочный 16-символьный дисплеей с подсветкой. · Количество цветов 1 (черный цвет) · Поддерживаемые операционные системы Windows 2000 / XP / 2003 Server / Vista, различные версии Linux OS, Mac OS X 10.3 - 10.5 · Интерфейс USB 2.0 · Вес (кг) 9,65 кг · Дополнительно Максимальная нагрузка: 10000 страниц/мес Размеры (Д х Ш х В), мм 406 x 231 x 375 мм |
|
Ответственный пользователь |
Старший гейм-дизайнер |
Название |
DV_sup |
|
Месторасположение |
Офис техподдержки |
|
Техническая характеристика |
Samsung SCX-4300 (№000018) · Технология печати: Лазерная печать (ч/б) · Максимальное разрешение печати: 600x600 dpi · Разрешение изображения принтера/МФУ: o Копирование: 600Ч600 точек на дюйм o Печать: 600Ч600 точек на дюйм o Сканирование: оптическое - 600Ч2400 точек на дюйм o Интерполяция - 4800Ч4800 точек на дюйм · Формат и плотность бумаги: o простая бумага, тонкая бумага, пленки для презентационных проекторов, этикетки, открытки, толстая бумага, бумага для документов, конверты, цветная бумага, бумага с предварительно напечатанным текстом. o Размер носителей для печати 76 x 127 мм (3 x 5 дюймов) - 216 x 356 мм (8.5 x 14 дюймов). · Скорость копирования - до 18 копий в минуту. · Скорость печати - до 18 стр./мин · ЖК-монитор Монохромный двухстрочный 16-символьный дисплеей с подсветкой. · Количество цветов 1 (черный цвет) · Поддерживаемые операционные системы Windows 2000 / XP / 2003 Server / Vista, различные версии Linux OS, Mac OS X 10.3 - 10.5 · Интерфейс USB 2.0 · Вес (кг) 9,65 кг · Дополнительно Максимальная нагрузка: 10000 страниц/мес · Размеры (Д х Ш х В), мм 406 x 231 x 375 мм |
|
Ответственный пользователь |
Системный администратор |
Свитчи:
Название |
Switch_dir |
|
Месторасположение |
Кабинет директора |
|
Техническая характеристика |
D-Link DES-1024D (№000020) · Возможность удаленного управления: Неуправляемый · Количество и тип портов Ethernet: 24 порта RJ-45 10/100Base-TX · Общее количество портов: 24 · Дополнительные возможности: o Стандарты: § IEEE 802.3 10BASE-T Ethernet § IEEE 802.3u 100BASE-TX Fast Ethernet § ANSI/IEEE 802.3 NWay режим автоопределения o Протокол CSMA/CD · Габариты и вес 280 x 180 x 44 мм · Вес: 1.2 кг |
|
Ответственный пользователь |
Системный администратор |
Название |
Switch_gd |
|
Месторасположение |
Отдел разработки |
|
Техническая характеристика |
D-Link DES-1024D (№000019) · Возможность удаленного управления: Неуправляемый · Количество и тип портов Ethernet: 24 порта RJ-45 10/100Base-TX · Общее количество портов: 24 · Дополнительные возможности: o Стандарты: § IEEE 802.3 10BASE-T Ethernet § IEEE 802.3u 100BASE-TX Fast Ethernet § ANSI/IEEE 802.3 NWay режим автоопределения o Протокол CSMA/CD · Габариты и вес 280 x 180 x 44 мм · Вес: 1.2 кг |
|
Ответственный пользователь |
Системный администратор |
Название |
Switch_pr |
|
Месторасположение |
Отдел разработки |
|
Техническая характеристика |
D-Link DES-1024D (№000021) · Возможность удаленного управления: Неуправляемый · Количество и тип портов Ethernet: 24 порта RJ-45 10/100Base-TX · Общее количество портов: 24 · Дополнительные возможности: o Стандарты: § IEEE 802.3 10BASE-T Ethernet § IEEE 802.3u 100BASE-TX Fast Ethernet § ANSI/IEEE 802.3 NWay режим автоопределения o Протокол CSMA/CD · Габариты и вес 280 x 180 x 44 мм · Вес: 1.2 кг |
|
Ответственный пользователь |
Системный администратор |
Название |
Switch_sup |
|
Месторасположение |
Отдел техподдержки |
|
Техническая характеристика |
D-Link DES-1024D (№000022) · Возможность удаленного управления: Неуправляемый · Количество и тип портов Ethernet: 24 порта RJ-45 10/100Base-TX · Общее количество портов: 24 · Дополнительные возможности: o Стандарты: § IEEE 802.3 10BASE-T Ethernet § IEEE 802.3u 100BASE-TX Fast Ethernet § ANSI/IEEE 802.3 NWay режим автоопределения o Протокол CSMA/CD · Габариты и вес 280 x 180 x 44 мм · Вес: 1.2 кг |
|
Ответственный пользователь |
Системный администратор |
4. Классификация информации
№ |
Наименование |
По доступности |
По целостности |
По конфиденциальности |
|
1 |
Информация о финансах предприятия |
Д2 |
Ц3 |
К3 |
|
2 |
Юридическая информация |
Д2 |
Ц2 |
К3 |
|
3 |
Налоговая отчетность |
Д2 |
Ц2 |
К3 |
|
4 |
Информация о сотрудниках и заработной плате |
Д2 |
Ц2 |
К2 |
|
5 |
Информация о заказах |
Д2 |
Ц2 |
К3 |
|
6 |
Исходные коды |
Д4 |
Ц2 |
К4 |
|
7 |
Дизайн-документ |
Д4 |
Ц2 |
К4 |
|
8 |
Настройки ЛВС и учетные данные пользователей |
Д2 |
Ц3 |
К3 |
|
9 |
Информация о готовых продуктах |
Д3 |
Ц3 |
К3 |
|
10 |
Бухгалтерская информация |
Д2 |
Ц2 |
К2 |
Классификация по доступности:
Критическая (Д4) -- без нее работа субъекта останавливается.
Очень важная (Д3) -- без нее можно работать, но очень короткое время.
Важная (Д2) -- без нее можно работать некоторое время, но рано или поздно она понадобится.
Полезная (Д1) -- без нее можно работать, но ее использование экономит ресурсы.
Классификация по целостности:
Критическая (Ц4) -- ее несанкционированное изменение приведет к неправильной работе всего субъекта или значительной его части; последствия модификации необратимы.
Очень важная (Ц3) - ее несанкционированное изменение приведет к неправильной работе субъекта через некоторое время, если не будут предприняты некоторые действия; последствия модификации необратимы.
Важная (Ц2) -- ее несанкционированное изменение приведет к неправильной работе части субъекта через некоторое время, если не будут предприняты некоторые действия; последствия модификации обратимы.
Значимая (Ц1) -- ее несанкционированное изменение скажется через некоторое время, но не приведет к сбою в работе субъекта; последствия модификации обратимы.
Классификация по конфиденциальности:
Критическая (К4) - разглашение информации приведет к краху работы субъекта или к очень значительным материальным потерям.
Очень важная (К3) -- разглашение приведет к значительным материальным потерям, если не будут предприняты некоторые действия.
Важная (К2) - разглашение приведет к некоторым материальным (может быть, косвенным) или моральным потерям, если не будут предприняты некоторые действия.
Значимая (К1) -- приносит скорее моральный ущерб, может быть использована только в определенных ситуациях.
Чем выше уровень услуги, тем более полно обеспечивается защита от определенного уровня угроз. Минимальный уровень 1, уровни увеличиваются с шагом 1 и достигают максимального значения 4.
5. Классификация источников угроз
Обозначение |
Определение категории |
Уровень угрозы |
|
Антропогенные источники угроз |
|||
Внутренние по отношение к АС |
|||
А1 |
Технический персонал, который обслуживает помещения, в которых находится АС. |
1 |
|
А2 |
Персонал, непосредственно работающий сАС, но не имеющий доступа к информации. |
2 |
|
А3 |
Персонал, непосредственно работающий вАС и имеет доступ к информации. |
3 |
|
Внешние по отношению к АС |
|||
Ав1 |
Любые лица, находящиеся за пределами контролируемой зоны |
1 |
|
Ав2 |
Посетители |
2 |
|
Ав3 |
Конкуренты |
4 |
|
Ав4 |
Криминальные структуры |
3 |
|
Ав5 |
Хакеры |
3 |
|
Спецификация по мотивам совершения преступления |
|||
Обозначение |
Мотив нарушителя |
Уровень угрозы |
|
Н1 |
Безответственность |
1 |
|
Н2 |
Самоутверждение |
2 |
|
Н3 |
Корыстный интерес |
3 |
|
Н4 |
Профессиональный долг |
4 |
|
Спецификация нарушителя по уровню квалификации и осведомленности о АС |
|||
Обозначение |
Основные квалификационные признаки нарушителя |
Уровень угрозы |
|
М1 |
Знает особенности систем контроля доступа на объект |
3 |
|
М2 |
Знает структуру, функции и механизмы систем защиты информации |
4 |
|
Спецификация нарушителя по времени действия |
|||
Обозначение |
Характеристика возможностей нарушителя |
Уровень угрозы |
|
Д1 |
В нерабочее время, во время плановых перерывов и др. |
2 |
|
Д2 |
Во время функционирования предприятия |
3 |
|
Д3 |
Как во время перерывов, так и во время функционирования |
4 |
|
Спецификация нарушителя по месту действия |
|||
Обозначение |
Характеристика возможностей нарушителя |
Уровень угрозы |
|
В1 |
Без доступа к контролируемой зоне |
1 |
|
В2 |
С доступом к контролируемой зоне, но без доступа к помещениям |
2 |
|
В3 |
Внутри помещений, но без доступа к АС |
3 |
|
В4 |
От рабочих станций сотрудников компании |
4 |
|
Техногенные источники угроз |
|||
Обозначение |
Характеристика |
Уровень угрозы |
|
Т1 |
Средства связи |
1 |
|
Т2 |
Сети инженерных коммуникаций |
2 |
|
Т3 |
Некачественные технические средства обработки информации |
3 |
|
Т4 |
Некачественные программные средства обработки информации |
3 |
|
Т5 |
Вспомогательные средства (видеонаблюдения, охранная сигнализация, пожарная сигнализация) |
2 |
|
Стихийные источники угроз |
|||
Обозначение |
Характеристика |
Уровень угрозы |
|
С1 |
Пожар |
3 |
|
С2 |
Ураганы |
1 |
|
С3 |
Непредвиденные обстоятельства |
2 |
|
С4 |
Другие форс-мажорные обстоятельства |
1 |
Модель угроз для ИС
№ |
Ресурс, который подвергается воздействию вследствие реализации угрозы |
Уязвимость |
Угроза |
Источник угрозы |
Степень влияния |
|
1 |
Внутренняя документация предприятия |
Оставленные без присмотра документы и незаблокированные рабочие станции. |
Чтение важной информации с бумажных носителей и экранов персональных компьютеров. (Нарушение режима разграничения доступа) |
А1, А2, А3, Ав2, Ав3 |
Незначительная |
|
2 |
Исходные коды разрабатываемых продуктов, дизайн-документ |
Неограниченный физический доступ к серверу |
Уничтожение или повреждение носителей информации, кража носителей информации (Нарушение доступности информации) |
А1, А2, Ав4, Ав5 |
Критическая |
|
3 |
Бухгалтерская информация |
Неограниченный физический доступ к серверу |
Подмена достоверной информации |
А3, Ав3, Ав4, Ав5 |
Критическая |
|
4 |
Юридическая информация, Внутренняя документация предприятия, Информация о сотрудниках и заработной плате |
Разглашение, передача атрибутов разграничения доступа |
Нарушение режима разграничения доступа |
А2, А3 |
Средняя |
|
5 |
Информация, хранящаяся на сервере |
Повреждение сетевых кабелей |
Нарушение доступности информации, хранящейся на сервере |
А1, А2, А3, Ав2, Ав3, Ав4 |
Средняя |
|
6 |
Информация о разработке |
Влияние на сотрудников (шантаж, угрозы, методы социальной инженерии, методы расправы) |
Нарушение режима разграничения доступа, блокирование или модификация информации |
Ав3, Ав4, Ав5 |
Критическая |
6. Профиль защищенности для предприятия в соответствии с НД ТЗИ 2.5-005-99
На предприятии функционирует АС класса
2. Существуют повышенные требования к обеспечению конфиденциальности и доступности защищаемой информации. Применяется стандартный функциональный профиль 2.КД.1
2.КД.1 = { КД-2, КА-2, КО-1,
ДР-1, ДВ-1,
НР-2, НИ-2, НК-1, НО-2, НЦ-2, НТ-2 }
конфиденциальность информация угроза предприятие
Базовая доверительная конфиденциальность (КД-2). В системе, которая реализует услугу доверительная конфиденциальность на уровне КД-2, атрибуты доступа объектов и пользователей должны содержать информацию, используемую КСЗ для разграничения доступа к объектам со стороны конкретного пользователя. Дополнительно должна существовать возможность установить, какие пользователи могут активизировать конкретный процесс, позволяющий получить возможность ограниченного управления потоками информации. Управление правами доступа на данном уровне имеет невысокую избирательность.
Административная конфиденциальность (КА-2). Услуга административная конфиденциальность позволяет администратору или специально уполномоченном пользователю управлять потоками информации от защищенных объектов користувачив.Тилькы администратор имеет право включать и исключать пользователей, процессы и объекты в / из конкретных доменов или поддоменов.
Повторное использование объектов (КО-1). КС обеспечивает услугу повторное использование объектов, если перед предоставлением пользователю или процессу в разделительном объекте не остается информации, которую он содержал, и отменяются предыдущие права доступа к объекту. Реализация данной услуги позволяет обеспечить защиту от атак типа "сбора мусора".
Квоты (ДР-1). Политика использования ресурсов, реализуется КСЗ, должна определять множество объектов КС, к которым она относится. Политика использования ресурсов должна определять ограничения, которые можно накладывать, на количество данных объектов (объем ресурсов), выделяемых отдельной пользователю. Запросы на изменение установленных ограничений должны обрабатываться КСЗ только в том случае, если они поступают от администраторов или пользователей, которым предоставлены соответствующие полномочия.
Ручная восстановления (ДВ-1). Политика восстановления, реализуется КСЗ, должна определять множество типов отказов КС и прерываний обслуживания, после которых возможно возвращение в известный защищен состояние без нарушения политики безопасности. Должны быть четко указаны уровне отказов, в случае превышения которых необходима повторная инсталляция КС. После отказа КС или прерывания обслуживания КСЗ должен перевести КС до состояния, с которого вернуть ее к нормальному функционированию может только администратор или пользователи, которым предоставлены соответствующие полномочия. Должны существовать ручные процедуры, с помощью которых можно безопасным образом вернуть КС к нормальному функционированию.
Регистрация (НР-2). Регистрация позволяет контролировать опасные для КС действия. Уровни данной услуги ранжируются в зависимости от полноты и выборочности контроля, сложности средств анализа данных журналов регистрации и способности выявления потенциальных нарушений.
Регистрация - это процесс распознавания, фиксации и анализа действий и событий, связанных с соблюдением политики безопасности информации. Использование средств просмотра и анализа журналов, особенно средств отладки механизмов фиксирования событий, должно быть прерогативой специально авторизованных пользователей.
Идентификация и аутентификация (НИ-2). Идентификация и аутентификация позволяют КСЗ определить и проверить личность пользователя (физического лица), который пытается получить доступ к КС. Хотя понятие идентификация и аутентификация отличаются, на практике оба эти процесса трудно бывает разделить. Важно, чтобы в конечном итоге были основания утверждать, что система имеет дело с конкретным известным ей пользователем. По результатам идентификации и аутентификации пользователя система (КСЗ), во-первых, принимает решение о том, разрешено данному пользователю войти в систему, и, во-вторых, использует полученные результаты в дальнейшем для осуществления разграничения доступа на основании атрибутов доступа пользователя, вошедшего.
Достоверный канал (НК-1). Данная услуга позволяет гарантировать, что пользователь взаимодействует непосредственно с КСЗ и никакой другой пользователь или процесс не может вмешиваться во взаимодействие (подслушать или модифицировать передаваемую).
Розполид обязанностей (НО-2). Данная услуга позволяет снизить вероятность умышленных или ошибочных неавторизованных действий пользователя или администратора и размер потенциальных убытков от таких действий. Уровни данной услуги ранжируются на основании избирательности управления возможностями пользователей и администраторов, а также определение ролей для обычных пользователей.
Целостность КСЗ (НЦ-2). Данная услуга определяет меру способности КСЗ защищать себя и гарантировать свою способность управлять защищенными объектами.
Для уровня НЦ-2 необходимо, чтобы КСЗ поддерживал собственный домен выполнения, отличный от доменов выполнения всех других процессов, защищая себя от внешних воздействий. Данное требование является одним из требований к реализации диспетчера доступа. Как правило, реализация данного требования должна обеспечиваться возможностями аппаратного обеспечения ОС.
Самотестирование (НТ-2). Самотестирование позволяет КСЗ проверить и на основании этого гарантировать правильность функционирования и целостность определенного множества функций КС. Уровни данной услуги ранжируются на основании возможности выполнения тестов по инициативе пользователя, в процессе запуска или штатной работы.
Приложение Б
Логическая структура
PC 1 - рабочая станция директора;
PC 2 - рабочая станция бухгалтера;
PC3 - рабочая станция гейм-дизайнера;
PC 4 - рабочая станция гейм-дизайнера;
PC 5 - рабочая станция гейм-дизайнера;
PC 6 - рабочая станция гейм-дизайнера;
PC 7 - рабочая станция программиста;
PC 8 - рабочая станция программиста;
PC 9 - рабочая станция программиста;
PC 10 - рабочая станция программиста;
PC 11 - рабочая станция программиста;
PC 12 - рабочая станция программиста;
PC 13 - рабочая станция системного администратора;
PC 14 - рабочая станция отдела техподдержки;
DS - сервер баз данных;
CS - резервные копии;
Switch_dir - свитч в кабинете директора;
Switch_sup - свитч в отделе техподдержки;
Switch_pr - свитч в отделе разработки ;
Switch_gd - свитч в отделе разработки;
DV_sup - МФУ отдела техподдержки;
DV_dev - МФУ отделе разработки;
Размещено на Allbest.ru
Подобные документы
Изучение основных методов защиты от угроз конфиденциальности, целостности и доступности информации. Шифрование файлов являющихся конфиденциальной собственностью. Использование цифровой подписи, хеширование документов. Защита от сетевых атак в интернете.
курсовая работа [469,6 K], добавлен 13.12.2015Состояние защищенности информации и информационной среды от случайных или преднамеренных воздействий. Цели информационной безопасности, классификация угроз. Обеспечение конфиденциальности, целостности, доступности информации; правовая защита человека.
презентация [487,2 K], добавлен 11.04.2016Классификация информации по значимости. Категории конфиденциальности и целостности защищаемой информации. Понятие информационной безопасности, источники информационных угроз. Направления защиты информации. Программные криптографические методы защиты.
курсовая работа [1,1 M], добавлен 21.04.2015Основные аспекты обеспечения информационной безопасности, конфиденциальности и целостности информации. Примеры угроз, которые являются нарушением целостности и доступности информации. Субъекты, объекты и операции в информационных системах, права доступа.
контрольная работа [19,4 K], добавлен 30.12.2010Требования к информации: доступность, целостность и конфиденциальность. Модель CIA как информационная безопасность, строящаяся на защите доступности, целостности и конфиденциальности информации. Прямые и косвенные угрозы, средства защиты информации.
презентация [76,8 K], добавлен 06.01.2014Принципы организации защиты офиса от несанкционированного доступа. Анализ возможных действий злоумышленника, направленных на дестабилизацию целостности, конфиденциальности и доступности информации. Методы противодействия дестабилизирующим факторам.
курсовая работа [228,5 K], добавлен 20.09.2015Мероприятия по обеспечению информационной безопасности. Понятие угроз конфиденциальности, целостности и доступности информации и ее законным пользователям. Защита прав и свобод гражданина. Государственная политика Республики Беларусь в данной области.
контрольная работа [24,9 K], добавлен 17.05.2015Концепция обеспечения безопасности информации в ООО "Нейрософт"; разработка системы комплексной защиты. Информационные объекты фирмы, степень их конфиденциальности, достоверности, целостности; определение источников угроз и рисков, выбор средств защиты.
курсовая работа [458,9 K], добавлен 23.05.2013Коммерческая, служебная, личная и семейная тайна. Нормативные документы в области информационной безопасности. Службы, организующие защиту на уровне предприятия информации. Аннотация тематических веб-сайтов. Тематическая схема защиты информации.
статья [61,8 K], добавлен 25.11.2011Общие сведения о компании ООО "ВТИ-Сервис", ее система защиты информации и описание организации основных информационных потоков. Классификация средств, выявление основных угроз важной информации. Характеристика технических средств по обеспечению ЗИ.
курсовая работа [378,8 K], добавлен 28.04.2014