Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Пространственная модель защищаемого помещения



 

2. Окна − два пластиковых стеклопакета 2*2, 5м открывающихся. Доступ имеют техник и заведующий лабораторией;

3. Дверь − дверь деревянная с врезным замком и ручкой. Установлена охранная сигнализация. Доступ имеет только заведующий лабораторией;

4. Вибрационный датчик разбиения стекла;

5. Вентиляционные отверстия, закрытые вентиляционной решёткой;

6. Письменная доска;

7. Столы. 11 письменных, 14 компьютерных;

8. Датчики дыма (2 шт.). Расположены на потолке над рабочей станцией №9 и столами 12 и 13;

9. Датчик движения. Расположен на стене рядом с вентиляционным отверстием 4. Имеет открытый доступ;

10. Цепи электропитания. Напряжение 220 В, 21 электрическая и 18 сетевых розеток, питание к ПК подается через 7 сетевых фильтров. Помещение освещается 6 лампами дневного накаливания;

11. Батареи отопления. Централизованное, 12 секционные чугунные батареи, трубы выходят за приделы помещения на 4 и 6 этаж соответственно;

12. Огнетушитель. Расположен на стене справа от входной двери;

13. Сейф. В сейфе хранятся персональные данные (в виде документов), патчи на компьютеры, диски и другое. Доступ имеет только заведующий лабораторией;

14. Шкаф 1 − вещевой шкаф. Предназначен для хранения книг, личных вещей персонала лаборатории. Доступ имеют техник и заведующий лабораторией;

15. Шкаф 2 − шкаф с документацией. Содержит методические указания, журналы учета работы на рабочих станциях, журналы проведения занятий, самостоятельной работы студентов, паспорта рабочих станций, учебную литературу. Доступ имеют техник и заведующий лабораторией.

16. Персональный компьютеры №№1-12 предназначены для работы студентов, а также обработки конфиденциальной информации. Доступ имеют студенты, заведующий кафедры, техник, а также сотрудники, обрабатывающие конфиденциальную информацию;

17. Персональный компьютер №13 для преподавателей. Доступ имеют все преподаватели и обслуживающий персонал аудитории;

18. Персональный компьютер №14 для техника. Доступ имеют техник и заведующий лабораторией (нерабочий).

Состав комплекса используемых программных средств

 

На компьютерах локальной сети объекта установлены две ОС Windows XP Professional Service Pack 3 (для разных преподавателей).

В состав программного обеспечения, которое используется на объекте защиты, входит:

1. 7-Zip4.42

2. Acronics True Image Home

3. Adobe Readear 7.0.

4. Borland Delphi 7

5. FAR file manager

6. High Definition Audio Driver Package KB 888111

7. Intel(R) Graphics Media Accelerator Driver LC3

8. Microsoft Baseline Security Analyzer

9. Microsoft Visual C++ 2005 Redistributable

10. Microsoft Visual C++ 2008 x86.9.0.30729.17

11. Open Office.org 3.3

12. Realtek High Defenition Audio Driver

13. Rutoken Drivers

14. Vmware Workstation

15. WinDjView 1.0.3

16. Windows XP Service Pack 3

17. Демо — версия Digital Security Office 2006

Физическая и логическая организация сетевой инфраструктуры

 

Сетевая инфраструктура состоит из двух подсетей − локальной сети объекта и локальной сети ИрГУПСа.

В локальную сеть объекта входит 13 компьютеров. Рабочая группа − Inflab.

Внутренняя сеть: 192.168.0.1 − 192.168.0.13

Маска подсети: 255.255.255.0

Основной шлюз: 192.168.0.13

Также на объекте имеется компьютер, входящий в локальную сеть ИрГУПС.

IP адрес 14 компьютера: 172.16.13.69

Маска подсети: 255.255.255.0

Основной шлюз: 172.16.1.1

Сетевое оборудование

1. Сетевые карты PCI Gigabit Mavell Yukon 88E8001/8003/8010

2. Сетевые кабели Patch Cable

Локальная сеть объекта является изолированной − не имеет выхода в Интернет. Однако, один компьютер, входящий в локальную сеть ИрГУПСа (компьютер техника №14) имеет возможность подключения к Интернету. Он использует клиенты NOVELL и VPN-соединение, через сервер Интернета ИРГУПС.

Рис. 2. Физическая организация сетевой инфраструктуры

Локальная сеть ИрГУПС
Локальная внутренняя сеть

Существующие организационные, технические, инженерно-технические меры защиты на объекте

В исходном варианте на объекте защиты присутствуют следующие меры защиты:

1. Организационные:

· документы, регламентирующие работу студентов в аудитории Д-523;

· нормативная документация для администратора и техника;

· правила доступа в помещение;

· физические средства ограничения (дверь с замком, оконные стеклопакеты).

2. Инженерно-технические:

· датчик движения отико-электронный;

· датчики состояния поверхностей: вибрационный датчик разбиения стекла, герконовый датчик состояния двери;

· пожарно-дымовые датчики.

3. Программные средства защиты:

· идентификация, аутентификация пользователей средствами ОС;

· антивирус Dr. Web v5.0.

4. Технические средства защиты – отсутствуют.

 

Анализ угроз и уязвимостей

 

Источники угроз это носитель угрозы. Источником угрозы может быть как живое существо, так и какое-либо явление или процесс, а также техника. Носители угроз могут быть как внешние, так и внутренние, а угрозы совершаемые людьми преднамеренными (умышленными) и случайными.

В общем случае принято выделять три источника угроз: антропогенный, техногенный и стихийный. Все источники угроз имеют разную степень опасности, которую необходимо оценить. Оценка производиться по косвенным показателям, в качестве этих показателей берут:

· возможность возникновения источника угрозы;

· готовность источника угрозы;

· фатальность наступивших последствий после реализации угрозы.

Каждый показатель оценивается экспертным путем по пятибалльной шкале: 1 – минимальная степень влияния каждого показателя на опасность источника, 5 – максимальная степень.

Уязвимость – это присущие объекту ИС причины, приводящие к нарушению безопасности информации на конкретном объекте и обусловленные недостатками процесса функционирования объекта ИС, свойствами архитектуры ИС, протоколами обмена и интерфейсами, применяемым программным обеспечением и аппаратной платформы, условиями эксплуатации, невнимательностью сотрудников.

Последствия – это возможные действия реализации угрозы при взаимодействии источника угрозы через имеющиеся уязвимости.


Поделиться:



Популярное:

Последнее изменение этой страницы: 2016-08-24; Просмотров: 755; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.02 с.)
Главная | Случайная страница | Обратная связь