Читайте также:
|
|
Таблица 4 - линии связи между вычислительной техникой
Линии связи | |||
Наименование элемента ВТ | Электр. с заземлением | Комп. сеть | Телефонная сеть |
Компьютеры 1-5 | Х | Х | - |
Телефоны | - | - | Х |
Принтеры | - | Х | - |
В настоящее время в качестве дополнения к модели объекта информатизации составляют приложение (таблица 5). Задача защиты состоит в объективном описании и анализе источников конфиденциальной информации в существующей системе защиты.
№ | Параметр | Примечания |
Наименование помещения | ОГПС № 28 г. Уфы | |
Этаж | второй из двух. | |
Количество окон, наличие штор. | 6, на 4 окнах жалюзи, на 2 шторы; 2 окна выходят на проезжую часть, 4 во внутренний двор данной пожарной части. | |
Двери: количество, какие. Тип сигнализации | 7 дверей: 1 — стальная, обшитая деревом, 5 — деревянных, у одной имеется кодовый замок. | |
Соседние помещения: название, толщина стен | Нет; железобетонные плиты толщиной 1 м. | |
Помещение над потолком: название, толщина перекрытий | Чердак, железобетонные плиты, 0,5 м. | |
Помещение под полом: название, толщина перекрытий | Кабинет начальника караула, кабинет младшего инспектора, комната отдыха оперативных водителей; железобетонные плиты, 0,5м. | |
Вентиляционные отверстия: места размещения, размеры | Перекрытие между кабинетом начальника и кабинетом инспектора — 20х20, туалет - 20х20 | |
Батарея отопления | 6 батарей парового отопления расположенных под каждым окном. Трубы выведены через подвал в теплоцентрали. | |
Цепи электропитания | Цепь электропитания организации через трансформаторный блок подключена к городской сети. Напряжение в помещении 220 В. Имеется распределительный щит. На данном объекте защиты расположено 8 розеток. | |
Телефон | Внутренняя АТС с выходом на ГТС. Входящие звонки с ГТС осуществляются через диспетчера, либо интерактивным выбором абонента. Используется 4-х значная нумерация. Имеется 5 телефонных аппаратов с дисковым номеронабирателем, которые установлены на рабочем месте сотрудника; провода — 2-х жильные кабеля, идущие к миниАТС. На данном объекте защиты находиться 5 телефонных аппаратов. | |
Радиотрансляция | Отсутствует | |
Электрические часы | Отсутствуют | |
Бытовые радиосредства, телевизоры, аудио- и видео магнитофоны | Отсутствуют | |
Бытовые электроприборы | 3 бытовых электрочайника Phillips. | |
ЭВМ | 5 компьютеров: Intel Pentium 800 Мгц, винчестер 20 Гб, сетевая карта 3com, монитор Viewsonic E651-3, мониторы ЖК, клавиатура, мышь. Все компьютеры объединены в локально-вычислительную сеть, которая не выходит за пределы рассматриваемого объекта защиты. | |
Технические средства охраны | Отсутствуют |
Таблица 5 — приложение к пространственной модели объекта защиты
Моделирование угроз безопасности
Моделирование угроз безопасности предусматривает анализ способов хищения, изменения и уничтожения с целью оценки наносимого этим ущерба. Действия злоумышленника по добыванию информации и материальных ценностей определяется поставленными целями и задачами, мотивацией, квалификацией, технической оснащенностью.
В условиях отсутствия информации о злоумышленнике лучше переоценить угрозу, чем ее недооценить.
Модель злоумышленника выглядит следующим образом: противник, тщательно готовящийся к операции проникновения, который изучает, обстановку вокруг территории, изучает механические преграды, средства охраны, ТВ-наблюдения и освещения, может использовать сотрудников с целью добывания от них информации о способах и средствах защиты. Злоумышленник имеет в своем распоряжении современные технические средства, хорошо осведомлен о существующих средствах защиты информации в организации, знает типовые варианты их применения, слабые места и “мертвые зоны” диаграмм направленности активных средств охраны.
Моделирование угроз безопасности информации включает в себя два этапа:
· Моделирование способов физического проникновения злоумышленника к источникам информации;
· Моделирование технических каналов утечки информации.
В данной курсовой работе рассматривается только моделирование технических каналов утечки информации.
Дата добавления: 2015-07-15; просмотров: 97 | Нарушение авторских прав
<== предыдущая страница | | | следующая страница ==> |
Словарь Рамты | | | Моделирование технических каналов утечки |