Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Організація служби інформаційної безпеки на підприємстві

Реферат Організація служби інформаційної безпеки на підприємстві





ю: назва, товщина перекритійНет, чердак7Помещеніе під підлогою: назва, товщина перекритійПодвал. Товщина перекриття 300 мм8Вентіляціонние отвори: місця розміщення, размериТуалет, коридор, бухгалтерія, кабінет керуючого, архів, кабінети - 15х209Батарея отопленія16 чавунних батарей уздовж вікон Всі труби виведені до теплоцентралі.110Цепі електропітаніяЦепь електроживлення банку підключена до міської мережі напругою 220 В, частотою 50 Гц. Електро-щитова знаходиться в глибині будівлі близько службового приміщення. До ланцюга електроживлення підключені всі кабінети та приміщення. Всього 51 розетка. Критичні вузли підключені до джерел безперебійного пітанія.111Телефон1 шт. (KX-TDA200 RU АТС), 2-х жильний кабель (RJ - 11) від міні-АТС112РадіотрансляціяОтсутствует113Електріческіе часиОтсутствует114Битовие радіозасоби, теле-, аудіо- і відеотехнікаОтсутствуют

1.2 Моделювання загроз безпеці


Дії зловмисника з добування інформації або інших матеріальних цінностей, що визначається поставленими цілями і завданнями, мотивами, кваліфікацією, технічною оснащеністю.

При відсутності інформації про зловмисника краще переоцінити загрозу, ніж недооцінити її (але при цьому можливе збільшення витрат на захист інформації). Модель зловмисника можна представити таким чином:

зловмисник представляє серйозного противника, перед нападом ретельно вивчає обстановку навколо території організації, спостережувані механічні перешкоди, засоби охорони, телевізійного спостереження і чергового освітлення;

має в розпорядженні сучасні технічні засоби проникнення і подолання механічних перешкод;

видобуває і аналізує інформацію про розташування будівель і приміщень організації, про рубежах охорони, про місця зберігання джерел інформації, видах і типах засобів охорони, телевізійного спостереження, освітлення та місцях їх установки;

проводить аналіз можливих шляхів проникнення до джерел інформації та догляду після виконання завдання.

У залежно від кваліфікації, способів підготовки та фізичного проникнення в організацію зловмисників поділяють на такі типи:

непідготовлений, який обмежується зовнішнім оглядом об'єкта, проникає в організацію через двері та вікна;

підготовлений, які вивчають систему охорону об'єкта і що готує кілька варіантів проникнення, в основному, шляхом злому інженерних конструкцій;

кваліфікований, який ретельно готується до проникнення.

Аналіз можливих шляхів проникнення показаний в таблиці 1.1.


Таблиця 1.1. Результати аналізу шляхів фізичного проникнення зловмисника

№Наіменованіе елемента інформацііЦена інформацііПуть проникнення злоумишленнікаОценка реальності путіВелічіна загрози (ум. од.) 1Стратегія розвитку банка40 * 10 2 1. w3, w4, w5 2. w2-d25-d24 3. d2-d23-d24 4. d2-d36-d37 0,5 0,1 0,1 0,120 * 10 лютого 2Кадровая інформація450 * 10 3 Розділ 1. d2-d20-d21 2. w6-d22-d21 3. d2-d36-d370,1 0,1 0,145 * 10 3 3Фінансовая документація500 * 10 3 Розділ 1. d2-d20-d21 2. w6-d22-d21 3. d2-d36-d370,1 0,5 0,1250 * 10 3 4Автоматізірованние банківські сістеми650 * 10 4 1. d2-d36-d370,165 * 10 4 5Сведенія про внутрішню безопасності1250 * 10 3 Розділ 1. w3, w4, w5 2. w2-d25-d24 3. d2-d23-d24 0,5 0,5 0,1625 * 10 3 6Сведенія про кредитну деятельності400 * 10 4 1. w6 2. d2-d20-d22 3. d2-d36-d37 0,5 0,1 0,1200 * 10 4

Очевидно, що через деякі вікна та двері легше проникнути, тому справедливі наступні твердження:

1. Проникнути легше через двері, ніж через вікно;

2. Легше проникнути у вікно, що не містить додаткових засобів захисту, ніж у вікно з гратами;

. Проникнути легше через звичайні двері, ніж через залізницю;

. Чим більше потрібно минути перешкод, тим шлях менш вірогідний;

Залежно від цих міркувань пропонуються наступні оцінки O r реальності шляхи:

. O r=0,1 - для малоймовірних шляхів;

. O r=0,5 - для ймовірних шляхів;

. O r=0,9 - для найбільш ймовірних шляхів.

Нехай максимальна величина загрози D max=325 * 10 4, тоді d=54 * 10 +4. Визначаємо ранги та інтервали значень загроз. Отримана система рангів представлена ??в таблиці 1.2.


Таблиця 1.2 Система ранжирування величин загроз

Інтервал величини угрозиРанг загрози R i 2690001 - 12150001: 269000021610001: 215000031070001: 16100004530001: 107000051 - 5300006


Назад | сторінка 2 з 7 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Cоздание приладу, який дозволяє виявляти проникнення в приміщення, що охоро ...
  • Реферат на тему: Стратегії проникнення на ринок
  • Реферат на тему: Фантазії глибокого проникнення
  • Реферат на тему: Московська Русь до проникнення масонів
  • Реферат на тему: Сверхсоціалізація кримінологів - перепона на шляху проникнення в сутність