Категории: ДомЗдоровьеЗоологияИнформатикаИскусствоИскусствоКомпьютерыКулинарияМаркетингМатематикаМедицинаМенеджментОбразованиеПедагогикаПитомцыПрограммированиеПроизводствоПромышленностьПсихологияРазноеРелигияСоциологияСпортСтатистикаТранспортФизикаФилософияФинансыХимияХоббиЭкологияЭкономикаЭлектроника |
Радиоэлектронные средства и электрические приборыОписание предприятия Общество с ограниченной ответственностью «MYPROGSCOMPANY» (далее MP) является ведущим учреждением в крае по реализации эколого-биологической и туристско-краеведческой информационно-просветительской деятельности. В связи с этим информация, циркулирующая в MP представляет собой повышенный интерес для злоумышленников. Предприятие включает в себя 6 структурных подразделений, представленных на рисунке 1: - кабинет директора (1); - актовый зал (2); - холл (3); - информационно-аналитический отдел (4); - отдел методической работы (5); -бухгалтерия и отдел кадров (6). Предусмотрена комната для ведения переговоров (7). Ведущую роль по обеспечению информационной безопасности играет информационно-аналитический отдел, сотрудники которого занимаются обеспечением функционирования компьютерного парка МР, разработкой мероприятий по предотвращению несанкционированного доступа к информации, разработкой специализированного ПО и пр.
Общая характеристика здания MP расположено на втором этаже двухэтажного здания, общей площадью 348 м2. Здание расположено на территории двора, огражденного металлическим забором высотой 2 метра. С северной стороны здания через проезжую часть (120м. до здания, до проезжей части 30м.) расположено 12-этажное жилое здание, с южной – находится пустырь (200м.), с восточной и западной - 2-х этажные здания (на расстоянии 50м.), где расположены офисы типографии «Радуга» и агентства недвижимости «Стройинвестиции» соответственно. Вход на второй этаж отдельный от входа на первый, представляет собою металлическую лестницу, расположенную с южной стороны здания. На входе расположен контрольно-пропускной пункт (вход по пропускам). Смежные помещения справа, слева и вверху отсутствуют. Внизу располагается офис компании «Неостел», занимающейся производством систем видеонаблюдения. Наружные стены здания железобетонные толщиной 400 мм, в каждом кабинете на данной стене укреплены по 2 чугунные батареи, соединенные металлическими трубами с трубами в боковых стенах. По периметру комнаты для переговоров (7) стена имеет такую же конструкцию. Смежные стены внутри здания также железобетонные, толщина их 150 мм. Потолок представляет собой железобетонную плиту толщиной 400 мм, окрашенную водо-эмульсионной краской. Пол – железобетонная плита толщиной 400 мм, покрыт паркетом и ковролином. Имеется 7 дверей. Из них: - в кабинете директора, переговорной комнате и информационном-аналитическом отделе установлены металлические щитовые двери с доводчиком и кодовой механической защита; - в остальных кабинетах установлены типовые щитовые двери без доводчика, закрываемые механическим замком. В кабинетах 1, 2, 5 установлено по 2 окна двухрамных, обращенных на улицу согласно рисунка 1, с толщиной стекла 5 мм. В кабинетах 3, 4, 6, 7 окна отсутствуют.
Предметы мебели и интерьера Во всех кабинетах, кроме 7-го расположены: - книжные шкафы со стеклянными дверцами и 4-мя полками (общее количество – 15 шт.); - стулья деревянные полужесткие (общее количество – 25 шт.); - компьютерные столы с подставкой для монитора и процессора, двумя закрывающимися на замок шкафчиками (общее количество -11 шт). В кабинетах 1, 3, 4, 6 расположены сейфы напольные с механическим кодовым замком. В кабинете 2 расположен а доска-экран размерами 2000х1200 мм и приставной стол, который имеет под столешницей полку. Кабинет 7 оснащен деревянным круглым столом заседаний (рассчитан на 15 человек).
Радиоэлектронные средства и электрические приборы Каждое рабочее место оборудовано: - компьютером (системный блок, монитор, клавиатура, мышь, колонки, usb-удлинитель), расположенном на компьютерном столе; - телефоном внутренней АТС. В кабинете 3 на столе секретаря расположен телефон городской АТС. В каждом кабинете установлено: - 2 громкоговорителя оповещения; - 2 пожарных извещателя, которые расположены на потолке; - люстры из 7 рожков. В кабинете 4 расположены: коммутатор, серверная станция.
Средства коммуникаций Розетки электропитание спаренные расположены по две у каждого рабочего места сотрудников. В кабинете 7 розетки электропитания отсутствуют. Электропроводка скрыта в стенах. Кабели телефонных линий закреплены на стене (имеется выход наружу). Телефонные розетки установлены у каждого рабочего места. Кабель локальной сети закреплен на стене, помещен в кабель-канал. Шлейф пожарной безопасности монтирован на потолке.
Циркулирующая информация Сведения, содержащие конфиденциальную информацию в MP можно классифицировать по 2-м основным направления, представленным на рисунке 2.
Рисунок 2 - Результаты структурирования информации, циркулирующей на предприятии
Таблица 1 Результаты структурирования информации, циркулирующей на предприятии
Проанализируем возможные пути проникновения злоумышленников на территорию здания и результаты анализа занесем в таблицу 2.
Таблица 2 – Анализ возможных путей проникновения злоумышленников на территорию здания
ЛБ – 3
Таблица 3 – Анализ возможных путей проникновения злоумышленников на территорию здания
ЛБ – 4
1.Разработать Примерный перечень исходных данных необходимых для анализа состояния дел по вопросам обеспечения информационной безопасности, разработки предложений по совершенствованию безопасности, разработки предложений по совершенствованию системы защиты и организационно-распорядительных документов.
Общая характеристика Организации 1. Нормативно-правовая основа деятельности Организации (название, назначение, статус, подчиненность, структура, задачи, функции организации как объекта информатизации, взаимодействие с другими организациями и т.п.). 2. Учредительные документы. Общая характеристика АС Организации 1. Название, назначение, нормативно-правовая основа создания и эксплуатации автоматизированной системы (АС) Организации (конкретные документы). 2. Действующие ведомственные и внутренние нормативно-методические и организационно-распорядительные документы по вопросам создания (развития) и применения АС. 3. Перечень субъектов правоотношений при использовании АС и организации ее защиты. Их основные интересы субъектов всфере обеспечения информационной безопасности. 4. Состав, структура АС, размещение, основные функции и режимы работы подсистем АС. 5. Виды информационных связей АС с внешними организациями, режимы и способы взаимодействия. Документы, регламентирующие порядок взаимодействия и разрешения связанных с обменом информацией конфликтов. 6. Состав средств вычислительной техники АС (серверов, рабочих станций). 7. Перечень используемого в системе прикладного и системного программного обеспечения. 8. Характеристика телекоммуникационной системы Организации, описание топологии сетей, состава и характеристик используемых каналов и телекоммуникационных средств, перечень используемых протоколов обмена и сетевых служб. Наличие и способы подключения к сети Internet и другим сетям общего назначения. 9. Технологические схемы обработки, хранения и передачи информации (данных, документов) в подсистемах АС, информационные потоки (входящие, исходящие и циркулирующие внутри) и требования к их защите. 10. Категории информационных и других подлежащих защите ресурсов АС (с привязкой к функциям и задачам) и требования к обеспечению их конфиденциальности, целостности и доступности. 11. Основные категории пользователей и обслуживающего АС персонала, их права по доступу к защищаемым ресурсам АС (для разных видов доступа и режимов функционирования АС). Уровень подготовки пользователей и квалификации обслуживающего АС персонала. 12. Порядок допуска сотрудников подразделений к работе с АС и наделения их полномочиями по доступу к ее ресурсам(разрешительная система). 13. Технологические инструкции пользователей, администраторов ЛВС, баз данных и приложений. 14. Порядок приобретения, разработки, внедрения, модернизации, использования и сопровождения программных средств. 15. Порядок приобретения, внедрения, эксплуатации и ремонта технических средств вычислительной техники и телекоммуникации. 16. Другие особенности АС, влияющие на ее защищенность. Характеристика существующей системы обеспечения информационной безопасности в АС 1. Действующие ведомственные и внутренние нормативно-методические и организационно-распорядительные документы по вопросам обеспечения информационной безопасности АС (определяющие перечень конфиденциальных сведений Организации и режим их защиты, регламентирующие порядок работы с конфиденциальной информацией, в том числе с использованием средства втоматизации, порядок учета, хранения и использования носителей защищаемой информации, архивирования входных и выходных данных). Форма договора(контракта) с сотрудниками Организации (соглашения о неразглашении конфиденциальных сведений и соблюдении требований по работе с АС) 2. Требования к информационной безопасности в АС, необходимый класс и категория защищенности АС(в соответствии с РД Гостехкомиссии). Требования по защите от утечки информации по техническим каналам (ПЭМИН, акустический, визуальный и т.д.), 3. Организационная структура системы защиты. Характеристика службы технической защиты информации (наличие, подчиненность, штаты, задачи, оснащение, планы развития). Наличие и функции внештатных ответственных за информационную безопасность в подразделениях и на технологических участках. 4. Перечень, характеристики и зоны ответственности используемых в подсистемах АС средств защиты информации. Схема управления средствами защиты на объектах (централизованная или децентрализованная). Инструкции по эксплуатации средств защиты информации. 5. Используемые физические средства защиты, соблюдение режимных требований, соответствие помещений, в которых осуществляется обработка информации ограниченного доступа, требованиям нормативных документов. 6. Документы, регламентирующие действия персонала при возникновении нештатных (аварийных ситуаций). 7. Документы по аттестации и категорированию компонентов и подсистем АС.
2. Разработать Соглашение (обязательство) о соблюдении требований обращения с защищаемой информацией.
СОГЛАШЕНИЕ (ОБЯЗАТЕЛЬСТВО) О СОБЛЮДЕНИИ ТРЕБОВАНИЙ ОБРАЩЕНИЯ С ЗАЩИЩАЕМОЙ ИНФОРМАЦИЕЙ ОРГАНИЗАЦИЯ, именуемая в дальнейшем MYPROGSCOMPANY, в лице Есипенко Дмитрия Юрьевича _______________________________________________, с одной стороны, и _________________________________________________________, именуемый (-ая) в дальнейшем СЛУЖАЩИЙ, с другой стороны, заключили настоящее соглашение о том, что: 1. СЛУЖАЩЕМУ будет предоставлен доступ к конфиденциальным и другим защищаемым ОРГАНИЗАЦИЕЙ сведениям, необходимым ей для выполнения своих функциональных обязанностей (согласно занимаемой должности). 2. СЛУЖАЩИЙ обязуется: · хранить тайну по операциям, счетам и вкладам ОРГАНИЗАЦИИ, ее клиентов и корреспондентов (банковскую тайну); · во время работы в ОРГАНИЗАЦИИ и в течение 3-х лет после увольнения не раскрывать (не передавать) третьим лицам ставшие ему известными конфиденциальные (защищаемые ОРГАНИЗАЦИЕЙ) сведения (за исключением случаев привлечения последних к деятельности, требующей раскрытия такой информации и только в объеме, необходимом для реализации целей и задач ОРГАНИЗАЦИИ, с письменного разрешения руководства ОРГАНИЗАЦИИ); · не использовать ставшие ему известными или разработанные им конфиденциальные сведения иначе, как в интересах ОРГАНИЗАЦИИ; · соблюдать указанные в «Порядке обращения с информацией, подлежащей защите» требования и правила обеспечения информационной безопасности ОРГАНИЗАЦИИ; · в случае прекращения работы в ОРГАНИЗАЦИИ, сразу же возвратить ОРГАНИЗАЦИИ все документы и другие материалы, содержание которых отнесено к конфиденциальной и иной защищаемой ОРГАНИЗАЦИЕЙ информации, полученные в ходе выполнения СЛУЖАЩИМ своих служебных обязанностей. 3. СЛУЖАЩИЙ подтверждает, что: · он (она) ознакомлен(-а) с требованиями «Порядка обращения с информацией, подлежащей защите»; · он (она) не имеет перед кем-либо никаких обязательств, которые входят в противоречие с настоящим соглашением или ограничивают его (ее) деятельность в ОРГАНИЗАЦИИ. СЛУЖАЩИЙ "____"_____________ 20 г. Дублирование информации
По времени восстановления информации методы дублирования могут быть разделены на: - оперативные; - неоперативные. К оперативным методам относятся методы дублирования информации, которые позволяют использовать дублирующую информацию в реальном масштабе времени. Это означает, что переход к использованию дублирующей информации осуществляется за время, которое позволяет выполнить запрос на использование информации в режиме реального времени для данной КС. Все методы, не обеспечивающие выполнения этого условия, относят к неоперативным методам дублирования. По используемым для целей дублирования средствам методы дублирования можно разделить на методы, использующие: - дополнительные внешние запоминающие устройства (блоки); - специально выделенные области памяти на несъемных машинных носителях; - съемные носители информации. По числу копий методы дублирования делятся на: - одноуровневые; - многоуровневые. Как правило, число уровней не превышает 3. По степени пространственной удаленности носителей основной и дублирующей информации методы дублирования могут быть разделены на методы: - сосредоточенного дублирования; - рассредоточенного дублирования. Для определённости целесообразно считать методами сосредоточенного дублирования такие методы, для которых носители с основной и дублирующей информацией находятся в одном помещении. Все другие методы относятся к рассредоточенным. В соответствии с процедурой дублирования различают методы: полного копирования; - зеркального копирования; - частичного копирования; - комбинированного копирования. По виду дублирующей информации методы дублирования разделяются на: - методы со сжатием информации; - методы без сжатия информации.
Повышение надежности КС
Под надежностью понимается свойство системы выполнять возложенные на нее задачи в определенных условиях эксплуатации. При наступлении отказа компьютерная система не может выполнять все предусмотренные документацией задачи, т.е. переходит из исправного состояния в неисправное. Если при наступлении отказа КС способна выполнять заданные функции, сохраняя значения основных характеристик в пределах, установленных технической документацией, то система находится в работоспособном состоянии. Надежность КС достигается за счет решения комплекса задач на этапах: - разработки; - производства; Для программных средств рассматриваются этапы разработки и эксплуатации. Этап разработки является определяющим при создании надежных систем. На этом этапе основными направлениями повышения надежности программных средств являются: - корректная постановка задачи на разработку; - использование прогрессивных технологий программирования; - контроль правильности функционирования. Корректность постановки задачи достигается в результате совместной работы специалистов предметной области и высокопрофессиональных программистов-алгоритмистов. В настоящее время для повышения качества программных продуктов используются современные технологии программирования (например, CASE технология). Эти технологии позволяют значительно сократить возможности внесения субъективных ошибок разработчиков. Они характеризуются высокой автоматизацией процесса программирования, использованием стандартных программных модулей, широкими возможностями комплексирования этих модулей и тестирования их совместной работы. Надежность технических средств (ТС) КС обеспечивается на всех этапах. На этапе разработки выбираются элементная база, технология производства и структурные решения, обеспечивающие максимально достижимую надежность КС в целом. Велика роль в процессе обеспечения надежности ТС и этапа производства. Главными условиями выпуска надежной продукции являются высокий технологический уровень производства и организация эффективного контроля качества выпускаемых ТС.
Создание отказоустойчивых КС
Отказоустойчивость - это свойство КС сохранять работоспособность при отказах отдельных устройств, блоков, схем. Известны три основных подхода к созданию отказоустойчивых систем: - простое резервирование; - помехоустойчивое кодирование информации; - создание адаптируемых систем. Любая отказоустойчивая система обладает избыточностью. Одним из наиболее простых и действенных путей создания отказоустойчивых систем является простое резервирование. Простое резервирование основано на использовании устройств, блоков, узлов, схем только в качестве резервных. При отказе основного элемента осуществляется переход на использование резервного. Резервирование осуществляется на различных уровнях: на уровне устройств, на уровне блоков, узлов и т. д. Резервирование отличается также и глубиной. Для целей резервирования могут использоваться один резервный элемент и более. Уровни и глубина резервирования определяют возможности системы парировать отказы, а также аппаратные затраты. Такие системы должны иметь несложные аппаратно-программные средства контроля работоспособности элементов и средства перехода на использование, при необходимости, резервных элементов.
Блокировка ошибочных операций
Ошибочные операции или действия могут вызываться отказами аппаратных и программных средств, а также ошибками пользователей и обслуживающего персонала. Некоторые ошибочные действия могут привести к нарушениям целостности, доступности и конфиденциальности информации. Ошибочная запись в ОП и на ВЗУ, нарушение разграничения памяти при мультипрограммных режимах работы ЭВМ, ошибочная выдача информации в канал связи, короткие замыкания и обрыв проводников - вот далеко не полный перечень ошибочных действий, которые представляют реальную угрозу безопасности информации в КС. Для блокировки ошибочных действий используются технические и аппаратно-программные средства. Технические средства используются в основном для предотвращения ошибочных действий людей. К таким средствам относятся блокировочные тумблеры, защитные экраны и ограждения, предохранители, средства блокировки записи на магнитные ленты и магнитные дискеты. Аппаратно-программные средства позволяют, например, блокировать вычислительный процесс при нарушениях программами адресных пространств оперативной памяти с помощью граничных регистров или ключей защиты. При мультипрограммных режимах работы ЭВМ оперативная память распределяется между программами.
Описание предприятия Общество с ограниченной ответственностью «MYPROGSCOMPANY» (далее MP) является ведущим учреждением в крае по реализации эколого-биологической и туристско-краеведческой информационно-просветительской деятельности. В связи с этим информация, циркулирующая в MP представляет собой повышенный интерес для злоумышленников. Предприятие включает в себя 6 структурных подразделений, представленных на рисунке 1: - кабинет директора (1); - актовый зал (2); - холл (3); - информационно-аналитический отдел (4); - отдел методической работы (5); -бухгалтерия и отдел кадров (6). Предусмотрена комната для ведения переговоров (7). Ведущую роль по обеспечению информационной безопасности играет информационно-аналитический отдел, сотрудники которого занимаются обеспечением функционирования компьютерного парка МР, разработкой мероприятий по предотвращению несанкционированного доступа к информации, разработкой специализированного ПО и пр.
Общая характеристика здания MP расположено на втором этаже двухэтажного здания, общей площадью 348 м2. Здание расположено на территории двора, огражденного металлическим забором высотой 2 метра. С северной стороны здания через проезжую часть (120м. до здания, до проезжей части 30м.) расположено 12-этажное жилое здание, с южной – находится пустырь (200м.), с восточной и западной - 2-х этажные здания (на расстоянии 50м.), где расположены офисы типографии «Радуга» и агентства недвижимости «Стройинвестиции» соответственно. Вход на второй этаж отдельный от входа на первый, представляет собою металлическую лестницу, расположенную с южной стороны здания. На входе расположен контрольно-пропускной пункт (вход по пропускам). Смежные помещения справа, слева и вверху отсутствуют. Внизу располагается офис компании «Неостел», занимающейся производством систем видеонаблюдения. Наружные стены здания железобетонные толщиной 400 мм, в каждом кабинете на данной стене укреплены по 2 чугунные батареи, соединенные металлическими трубами с трубами в боковых стенах. По периметру комнаты для переговоров (7) стена имеет такую же конструкцию. Смежные стены внутри здания также железобетонные, толщина их 150 мм. Потолок представляет собой железобетонную плиту толщиной 400 мм, окрашенную водо-эмульсионной краской. Пол – железобетонная плита толщиной 400 мм, покрыт паркетом и ковролином. Имеется 7 дверей. Из них: - в кабинете директора, переговорной комнате и информационном-аналитическом отделе установлены металлические щитовые двери с доводчиком и кодовой механической защита; - в остальных кабинетах установлены типовые щитовые двери без доводчика, закрываемые механическим замком. В кабинетах 1, 2, 5 установлено по 2 окна двухрамных, обращенных на улицу согласно рисунка 1, с толщиной стекла 5 мм. В кабинетах 3, 4, 6, 7 окна отсутствуют.
Предметы мебели и интерьера Во всех кабинетах, кроме 7-го расположены: - книжные шкафы со стеклянными дверцами и 4-мя полками (общее количество – 15 шт.); - стулья деревянные полужесткие (общее количество – 25 шт.); - компьютерные столы с подставкой для монитора и процессора, двумя закрывающимися на замок шкафчиками (общее количество -11 шт). В кабинетах 1, 3, 4, 6 расположены сейфы напольные с механическим кодовым замком. В кабинете 2 расположен а доска-экран размерами 2000х1200 мм и приставной стол, который имеет под столешницей полку. Кабинет 7 оснащен деревянным круглым столом заседаний (рассчитан на 15 человек).
Радиоэлектронные средства и электрич< |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Последнее изменение этой страницы: 2016-08-11 lectmania.ru. Все права принадлежат авторам данных материалов. В случае нарушения авторского права напишите нам сюда... |