Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Моделирование угроз безопасности

Читайте также:
  1. III. Обеспечение безопасности участников и зрителей
  2. III. ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ УЧАСТНИКОВ И ЗРИТЕЛЕЙ, МЕДИЦИНСКОЕ ОБЕСПЕЧЕНИЕ, АНТИДОПИНГОВОЕ ОБЕСПЕЧЕНИЕ СПОРТИВНЫХ СОРЕВНОВАНИЙ
  3. Quot;Сигналы служат для обеспечения безопасности движения, а также для четкой организации движения поездов и маневровой работы.
  4. Quot;Угроза, я в опасности". – И какая же эмоция генерируется под воздействием этого постоянного сигнала? Страх, разумеется.
  5. V. Меры безопасности при обращении с оружием и боеприпасами
  6. Административный уровень обеспечения информационной безопасности
  7. Анализ состояния техники безопасности

Таблица 4 - линии связи между вычислительной техникой

  Линии связи
Наименование элемента ВТ Электр. с заземлением Комп. сеть Телефонная сеть
Компьютеры 1-5 Х Х -
Телефоны - - Х
Принтеры - Х -

В настоящее время в качестве дополнения к модели объекта информатизации составляют приложение (таблица 5). Задача защиты состоит в объективном описании и анализе источников конфиденциальной информации в существующей системе защиты.

Параметр Примечания
  Наименование помещения ОГПС № 28 г. Уфы
  Этаж второй из двух.
  Количество окон, наличие штор. 6, на 4 окнах жалюзи, на 2 шторы; 2 окна выходят на проезжую часть, 4 во внутренний двор данной пожарной части.
  Двери: количество, какие. Тип сигнализации 7 дверей: 1 — стальная, обшитая деревом, 5 — деревянных, у одной имеется кодовый замок.
  Соседние помещения: название, толщина стен Нет; железобетонные плиты толщиной 1 м.
  Помещение над потолком: название, толщина перекрытий Чердак, железобетонные плиты, 0,5 м.
  Помещение под полом: название, толщина перекрытий Кабинет начальника караула, кабинет младшего инспектора, комната отдыха оперативных водителей; железобетонные плиты, 0,5м.
  Вентиляционные отверстия: места размещения, размеры Перекрытие между кабинетом начальника и кабинетом инспектора — 20х20, туалет - 20х20
  Батарея отопления 6 батарей парового отопления расположенных под каждым окном. Трубы выведены через подвал в теплоцентрали.
  Цепи электропитания Цепь электропитания организации через трансформаторный блок подключена к городской сети. Напряжение в помещении 220 В. Имеется распределительный щит. На данном объекте защиты расположено 8 розеток.
  Телефон Внутренняя АТС с выходом на ГТС. Входящие звонки с ГТС осуществляются через диспетчера, либо интерактивным выбором абонента. Используется 4-х значная нумерация. Имеется 5 телефонных аппаратов с дисковым номеронабирателем, которые установлены на рабочем месте сотрудника; провода — 2-х жильные кабеля, идущие к миниАТС. На данном объекте защиты находиться 5 телефонных аппаратов.
  Радиотрансляция Отсутствует
  Электрические часы Отсутствуют
  Бытовые радиосредства, телевизоры, аудио- и видео магнитофоны Отсутствуют
  Бытовые электроприборы 3 бытовых электрочайника Phillips.
  ЭВМ 5 компьютеров: Intel Pentium 800 Мгц, винчестер 20 Гб, сетевая карта 3com, монитор Viewsonic E651-3, мониторы ЖК, клавиатура, мышь. Все компьютеры объединены в локально-вычислительную сеть, которая не выходит за пределы рассматриваемого объекта защиты.
  Технические средства охраны Отсутствуют

Таблица 5 — приложение к пространственной модели объекта защиты


Моделирование угроз безопасности

Моделирование угроз безопасности предусматривает анализ способов хищения, изменения и уничтожения с целью оценки наносимого этим ущерба. Действия злоумышленника по добыванию информации и материальных ценностей определяется поставленными целями и задачами, мотивацией, квалификацией, технической оснащенностью.

В условиях отсутствия информации о злоумышленнике лучше переоценить угрозу, чем ее недооценить.

Модель злоумышленника выглядит следующим образом: противник, тщательно готовящийся к операции проникновения, который изучает, обстановку вокруг территории, изучает механические преграды, средства охраны, ТВ-наблюдения и освещения, может использовать сотрудников с целью добывания от них информации о способах и средствах защиты. Злоумышленник имеет в своем распоряжении современные технические средства, хорошо осведомлен о существующих средствах защиты информации в организации, знает типовые варианты их применения, слабые места и “мертвые зоны” диаграмм направленности активных средств охраны.

Моделирование угроз безопасности информации включает в себя два этапа:

· Моделирование способов физического проникновения злоумышленника к источникам информации;

· Моделирование технических каналов утечки информации.

В данной курсовой работе рассматривается только моделирование технических каналов утечки информации.



Дата добавления: 2015-07-15; просмотров: 97 | Нарушение авторских прав


<== предыдущая страница | следующая страница ==>
Словарь Рамты| Моделирование технических каналов утечки

mybiblioteka.su - 2015-2024 год. (0.006 сек.)