Главная Случайная страница


Категории:

ДомЗдоровьеЗоологияИнформатикаИскусствоИскусствоКомпьютерыКулинарияМаркетингМатематикаМедицинаМенеджментОбразованиеПедагогикаПитомцыПрограммированиеПроизводствоПромышленностьПсихологияРазноеРелигияСоциологияСпортСтатистикаТранспортФизикаФилософияФинансыХимияХоббиЭкологияЭкономикаЭлектроника






Радиоэлектронные средства и электрические приборы

Описание предприятия

Общество с ограниченной ответственностью «MYPROGSCOMPANY» (далее MP) является ведущим учреждением в крае по реализации эколого-биологической и туристско-краеведческой информационно-просветительской деятельности. В связи с этим информация, циркулирующая в MP представляет собой повышенный интерес для злоумышленников.

Предприятие включает в себя 6 структурных подразделений, представленных на рисунке 1:

- кабинет директора (1);

- актовый зал (2);

- холл (3);

- информационно-аналитический отдел (4);

- отдел методической работы (5);

-бухгалтерия и отдел кадров (6).

Предусмотрена комната для ведения переговоров (7).

Ведущую роль по обеспечению информационной безопасности играет информационно-аналитический отдел, сотрудники которого занимаются обеспечением функционирования компьютерного парка МР, разработкой мероприятий по предотвращению несанкционированного доступа к информации, разработкой специализированного ПО и пр.

 


Общая характеристика здания

MP расположено на втором этаже двухэтажного здания, общей площадью 348 м2. Здание расположено на территории двора, огражденного металлическим забором высотой 2 метра.

С северной стороны здания через проезжую часть (120м. до здания, до проезжей части 30м.) расположено 12-этажное жилое здание, с южной – находится пустырь (200м.), с восточной и западной - 2-х этажные здания (на расстоянии 50м.), где расположены офисы типографии «Радуга» и агентства недвижимости «Стройинвестиции» соответственно.

Вход на второй этаж отдельный от входа на первый, представляет собою металлическую лестницу, расположенную с южной стороны здания. На входе расположен контрольно-пропускной пункт (вход по пропускам).

Смежные помещения справа, слева и вверху отсутствуют. Внизу располагается офис компании «Неостел», занимающейся производством систем видеонаблюдения.

Наружные стены здания железобетонные толщиной 400 мм, в каждом кабинете на данной стене укреплены по 2 чугунные батареи, соединенные металлическими трубами с трубами в боковых стенах. По периметру комнаты для переговоров (7) стена имеет такую же конструкцию.

Смежные стены внутри здания также железобетонные, толщина их 150 мм.

Потолок представляет собой железобетонную плиту толщиной 400 мм, окрашенную водо-эмульсионной краской. Пол – железобетонная плита толщиной 400 мм, покрыт паркетом и ковролином.

Имеется 7 дверей. Из них:

- в кабинете директора, переговорной комнате и информационном-аналитическом отделе установлены металлические щитовые двери с доводчиком и кодовой механической защита;

- в остальных кабинетах установлены типовые щитовые двери без доводчика, закрываемые механическим замком.

В кабинетах 1, 2, 5 установлено по 2 окна двухрамных, обращенных на улицу согласно рисунка 1, с толщиной стекла 5 мм. В кабинетах 3, 4, 6, 7 окна отсутствуют.

 

Предметы мебели и интерьера

Во всех кабинетах, кроме 7-го расположены:

- книжные шкафы со стеклянными дверцами и 4-мя полками (общее количество – 15 шт.);

- стулья деревянные полужесткие (общее количество – 25 шт.);

- компьютерные столы с подставкой для монитора и процессора, двумя закрывающимися на замок шкафчиками (общее количество -11 шт).

В кабинетах 1, 3, 4, 6 расположены сейфы напольные с механическим кодовым замком.

В кабинете 2 расположен а доска-экран размерами 2000х1200 мм и приставной стол, который имеет под столешницей полку.

Кабинет 7 оснащен деревянным круглым столом заседаний (рассчитан на 15 человек).

 

Радиоэлектронные средства и электрические приборы

Каждое рабочее место оборудовано:

- компьютером (системный блок, монитор, клавиатура, мышь, колонки, usb-удлинитель), расположенном на компьютерном столе;

- телефоном внутренней АТС.

В кабинете 3 на столе секретаря расположен телефон городской АТС.

В каждом кабинете установлено:

- 2 громкоговорителя оповещения;

- 2 пожарных извещателя, которые расположены на потолке;

- люстры из 7 рожков.

В кабинете 4 расположены: коммутатор, серверная станция.

 

Средства коммуникаций

Розетки электропитание спаренные расположены по две у каждого рабочего места сотрудников. В кабинете 7 розетки электропитания отсутствуют. Электропроводка скрыта в стенах.

Кабели телефонных линий закреплены на стене (имеется выход наружу). Телефонные розетки установлены у каждого рабочего места.

Кабель локальной сети закреплен на стене, помещен в кабель-канал.

Шлейф пожарной безопасности монтирован на потолке.

 

Циркулирующая информация

Сведения, содержащие конфиденциальную информацию в MP можно классифицировать по 2-м основным направления, представленным на рисунке 2.

Рисунок 2 - Результаты структурирования информации, циркулирующей на предприятии

 

Таблица 1 Результаты структурирования информации, циркулирующей на предприятии

 

№ элемента информации Наименование элемента информации Гриф конфиденциальности информации Цена информации Наименование источника информации Местонахождение источника информации
1. Сведения конфиденциального характера
Сведения в области организационно-управленческой деятельности
Сводные сведения о реализации программ управления производства «MYPROGSCOMPANY» КТ Отчетная документация Шкаф, 1
Структура построения корпоративной локальной вычислительной сети (ЛВС) Организации.   КТ Положение о ЛВС
Принципы реализации построения систем автоматизированного доступа к рабочему месту сотрудника удаленно. КТ Инструкция об организации удаленного доступа к рабочему месту сотрудника
Сведения о планируемых изменениях в структуре управления Организации. КТ План по развитию и оптимизации деятельности
Сведения о цели командирования директора организации и ее сотрудников. КТ Командировочные листы
Сведения о финансово-экономической деятельности
Бизнес-планы организации.   КТ Документ
Сведения об остатках на счетах Организации в банках. КТ Выписка из расчетного счета
Сведения о путях и способах получения информации из бухгалтерской автоматизированной базы данных.   КТ Инструкция об организации автоматизированной бухгалтерской базы
Сведения, связанные с функционированием системы «Банк-Клиент».   ДСП Электронные отчеты
Сведения о страховании оборудования автоматизации. КТ Выписки из ФСС
Сводные сведения КТ Набор документов о деятельности предприятия
Сведения в области науки и технологий
Сведения, содержащие прогнозные оценки научно-технического прогресса в области web-программирования и разработки программного обеспечения. КТ Анализ развития научно-технического прогресса в области web-программирования 4, сейф
Сведения, раскрывающие существо реализации алгоритмов в создании принципиально нового.   КТ Программный код 4, 1
Сведения в области научно-технического сотрудничества
Сведения о принципах построения управления единой системой дистанционного обучения. КТ Инструкция 4, сейф
Сводные сведения по анализу состояния используемой техники и перспективах применения новых технологических процессов в технике. КТ Отчет о состоянии используемой техники и перспективах применения новых технологических процессов в технике
Сведения о планируемых закупках на сумму, превышающую 250 (двести пятьдесят) тысяч рублей. КТ План закупок
Сведения о социально-бытовых отношениях
Персональные данные работников. ПДн Личные дела сотрудников 6, металлический шкаф ОК
Сведения о содержании трудовых договоров сотрудников. ПДн Личные дела сотрудников 6, металлический шкаф ОК
Сведения о поддержании надлежащего состояния непрерывного процесса деятельности
Сведения о методах и способах реализации обеспечения информационной безопасности в корпоративной ЛВС Организации. КТ Набор документов
Информация и документы, в которых рассматриваются вопросы защиты информации, создаваемой, обрабатываемой и хранящейся в средствах вычислительной техники, а также циркулирующей в ЛВС Организации. КТ Сводные документы
Сводные сведения о техническом состоянии линий связи. КТ Отчет

 

Проанализируем возможные пути проникновения злоумышленников на территорию здания и результаты анализа занесем в таблицу 2.

 

Таблица 2 – Анализ возможных путей проникновения злоумышленников на территорию здания

 

№ элемента информации Путь проникновения злоумышленника Оценка реальности пути Цена информации Величина угрозы Ранг угрозы
1. Сведения конфиденциального характера
Сведения в области организационно-управленческой деятельности
Преодоление забора – вход по лестнице через парадную дверь – вскрытие двери кабинета 1 – вскрытие металлического сейфа
Преодоление забора – вход по лестнице – вскрытие двери 6 – вскрытие сейфа
Преодоление забора – проникновение через окно 5 кабинета – вскрытие двери 4
Преодоление забора – проникновение – через окно 1 кабинета – взлом сейфа
Преодоление забора – проникновение на 1-й этаж – деформация потолка/пола у 6 кабинета – взлом двери шкафа
Сведения о финансово-экономической деятельности
Преодоление забора – проникновение на крышу здания – деформация крыши – чердак – вентиляция
Подключение к линиям связи за пределами территории – попытка подмены сервера 1,5
Преодоление забора - подключение к линиям связи через wi-fi путем взлома – копирование информации
Поддельное удостоверение – проход через КПП – вход в 6 кабинет – социальная инженерия 8,4
Поддельное удостоверение – проход через КПП – вход в 6 кабинет – маскировка под агента страховой компании
Преодоления забора с воздуха – деформация окна 1 кабинета – взлом сейфа
Сведения в области науки и технологий
Вход на территорию 2 кабинета как участника семинара – преодоление двери в 5 кабинет – взлом двери в 4 кабинет – взлом сейфа
Проникновение на первый этаж здания – использование вентиляционного прохода для попадания в кабинет 4
Сведения в области научно-технического сотрудничества
Преодоление забора – установка взрывного устройства у стены кабинета 4 – проникновение через дыру – изъятие сейфа
Подключение к выделенной линии у провайдера – взлом ПК со сведениями – изъятие электронных документов
Проникновение через крышу здания в холл 3 у центрального входа – взлом двери в 6 кабинет – взлом сейфа
Сведения о социально-бытовых отношениях
Преодоление забора – вход под предлогом общения по вопросам – воровство ключей и создание дубликатов – проникновение через чердак
Преодоление забора – вход под предлогом общения по вопросам – воровство ключей и создание дубликатов – проникновение через лестницу 1 этажа
Сведения о поддержании надлежащего состояния непрерывного процесса деятельности
Подкуп сотрудника 22,5
Шантаж сотрудника
Подключение к линиям связи за пределами контролируемой территории – использование ПО для прозвонки линий связи

 


 

ЛБ – 3

 

Таблица 3 – Анализ возможных путей проникновения злоумышленников на территорию здания

 

№ элемента информации Путь утечки информации Оценка реальности канала Источник сигнала Вид канала Цена информации Величина угрозы Ранг угрозы
1. Сведения конфиденциального характера
Сведения в области организационно-управленческой деятельности
Документ – окно кабинета – окно противоположного здания – оптический прибор злоумышленника Отчетная документация Оптический
ЛВС предприятия – сетевое оборудование – оборудование злоумышленника Положение о ЛВС. ЛВС Радиоэлектронный
Источник акустического канала – опасный сигнал за пределы контролируемой зоны Сотрудник Радиоэлектронный
Источник акустического сигнала – воздушная среда помещения – окно помещения Директор Акустический
Источник акустического сигнала – воздушная среда – кабинет 3 Директор Акустический
Сведения о финансово-экономической деятельности
Бухгалтер - пол в соседнее учреждение - злоумышленник Озвучивание документа бухгалтером Акустический 3,6
Кабель-внутренней АТС – оборудование злоумышленника Выписка из расчетного счета Радиоэлектронный 2,5
Телевизионное закладное устройство – радиоканал – телевизионный приемник злоумышленника Инструкция об организации автоматизированной БД Оптический 7,2
Запись сотрудниками на неучтенных листах бумаги - злоумышленник Электронные отчеты Материально-веществен-ный 9,4
Запись сотрудниками на неучтенных листах бумаги - злоумышленник Выписка из ФСС Материально-веществен-ный 3,5
Передатчики акустических и акустических сигналов – приемник - злоумышленник Сводные сведения, кабинет директора Радиоэлектронный
Сведения в области науки и технологий
Источник сигнала – воздухопровод – закладное устройство – приемник - злоумышленник Сотрудник Акустичекий
ЛВС предприятия – сетевое оборудование – оборудование злоумышленника Серверная станция Радиоэлектронный
Сведения в области научно-технического сотрудничества
Источник опасного сигнала – опасный сигнал за пределы контролируемой зоны Инструкция Радиоэлектронный
Подключение к выделенной линии у провайдера – взлом ПК со сведениями – изъятие электронных документов Отчет Радиоэлектронный
Запись сотрудниками на неучтенных листах бумаги - злоумышленник Бухгалтер Материально-веществен-ный
Сведения о социально-бытовых отношениях
Побочные электромагнитные излучения, акустические вещания – приемник - злоумышленник Личные дела сотрудников Радиоэлектронный, акустический
Передатчики акустических и акустических сигналов – приемник - злоумышленник Личные дела сотрудников Радиоэлектронный 7,5
Сведения о поддержании надлежащего состояния непрерывного процесса деятельности
Запись сотрудниками на неучтенных листах бумаги - злоумышленник Набор документов Материально-вещественный 31,5
Видео-регистрирующее оборудование в вентиляционном проходе – приемник - злоумышленник Сводные документы Оптический
ЛВС предприятия – сетевое оборудование – оборудование злоумышленника Отчет Радиоэлектронный

 


 

ЛБ – 4

 

1.Разработать Примерный перечень исходных данных необходимых для анализа состояния дел по вопросам обеспечения информационной безопасности, разработки предложений по совершенствованию безопасности, разработки предложений по совершенствованию системы защиты и организационно-распорядительных документов.

 

Общая характеристика Организации

1. Нормативно-правовая основа деятельности Организации (название, назначение, статус, подчиненность, структура, задачи, функции организации как объекта информатизации, взаимодействие с другими организациями и т.п.).

2. Учредительные документы.

Общая характеристика АС Организации

1. Название, назначение, нормативно-правовая основа создания и эксплуатации автоматизированной системы (АС) Организации (конкретные документы).

2. Действующие ведомственные и внутренние нормативно-методические и организационно-распорядительные документы по вопросам создания (развития) и применения АС.

3. Перечень субъектов правоотношений при использовании АС и организации ее защиты. Их основные интересы субъектов всфере обеспечения информационной безопасности.

4. Состав, структура АС, размещение, основные функции и режимы работы подсистем АС.

5. Виды информационных связей АС с внешними организациями, режимы и способы взаимодействия. Документы, регламентирующие порядок взаимодействия и разрешения связанных с обменом информацией конфликтов.

6. Состав средств вычислительной техники АС (серверов, рабочих станций).

7. Перечень используемого в системе прикладного и системного программного обеспечения.

8. Характеристика телекоммуникационной системы Организации, описание топологии сетей, состава и характеристик используемых каналов и телекоммуникационных средств, перечень используемых протоколов обмена и сетевых служб. Наличие и способы подключения к сети Internet и другим сетям общего назначения.

9. Технологические схемы обработки, хранения и передачи информации (данных, документов) в подсистемах АС, информационные потоки (входящие, исходящие и циркулирующие внутри) и требования к их защите.

10. Категории информационных и других подлежащих защите ресурсов АС (с привязкой к функциям и задачам) и требования к обеспечению их конфиденциальности, целостности и доступности.

11. Основные категории пользователей и обслуживающего АС персонала, их права по доступу к защищаемым ресурсам АС (для разных видов доступа и режимов функционирования АС). Уровень подготовки пользователей и квалификации обслуживающего АС персонала.

12. Порядок допуска сотрудников подразделений к работе с АС и наделения их полномочиями по доступу к ее ресурсам(разрешительная система).

13. Технологические инструкции пользователей, администраторов ЛВС, баз данных и приложений.

14. Порядок приобретения, разработки, внедрения, модернизации, использования и сопровождения программных средств.

15. Порядок приобретения, внедрения, эксплуатации и ремонта технических средств вычислительной техники и телекоммуникации.

16. Другие особенности АС, влияющие на ее защищенность.

Характеристика существующей системы обеспечения информационной безопасности в АС

1. Действующие ведомственные и внутренние нормативно-методические и организационно-распорядительные документы по вопросам обеспечения информационной безопасности АС (определяющие перечень конфиденциальных сведений Организации и режим их защиты, регламентирующие порядок работы с конфиденциальной информацией, в том числе с использованием средства втоматизации, порядок учета, хранения и использования носителей защищаемой информации, архивирования входных и выходных данных). Форма договора(контракта) с сотрудниками Организации (соглашения о неразглашении конфиденциальных сведений и соблюдении требований по работе с АС)

2. Требования к информационной безопасности в АС, необходимый класс и категория защищенности АС(в соответствии с РД Гостехкомиссии). Требования по защите от утечки информации по техническим каналам (ПЭМИН, акустический, визуальный и т.д.),

3. Организационная структура системы защиты. Характеристика службы технической защиты информации (наличие, подчиненность, штаты, задачи, оснащение, планы развития). Наличие и функции внештатных ответственных за информационную безопасность в подразделениях и на технологических участках.

4. Перечень, характеристики и зоны ответственности используемых в подсистемах АС средств защиты информации. Схема управления средствами защиты на объектах (централизованная или децентрализованная). Инструкции по эксплуатации средств защиты информации.

5. Используемые физические средства защиты, соблюдение режимных требований, соответствие помещений, в которых осуществляется обработка информации ограниченного доступа, требованиям нормативных документов.

6. Документы, регламентирующие действия персонала при возникновении нештатных (аварийных ситуаций).

7. Документы по аттестации и категорированию компонентов и подсистем АС.

 

 


2. Разработать Соглашение (обязательство) о соблюдении требований обращения с защищаемой информацией.

 

СОГЛАШЕНИЕ (ОБЯЗАТЕЛЬСТВО)

О СОБЛЮДЕНИИ ТРЕБОВАНИЙ ОБРАЩЕНИЯ С ЗАЩИЩАЕМОЙ ИНФОРМАЦИЕЙ

ОРГАНИЗАЦИЯ, именуемая в дальнейшем MYPROGSCOMPANY, в лице Есипенко Дмитрия Юрьевича _______________________________________________, с одной стороны, и _________________________________________________________, именуемый (-ая) в дальнейшем СЛУЖАЩИЙ, с другой стороны, заключили настоящее соглашение о том, что:

1. СЛУЖАЩЕМУ будет предоставлен доступ к конфиденциальным и другим защищаемым ОРГАНИЗАЦИЕЙ сведениям, необходимым ей для выполнения своих функциональных обязанностей (согласно занимаемой должности).

2. СЛУЖАЩИЙ обязуется:

· хранить тайну по операциям, счетам и вкладам ОРГАНИЗАЦИИ, ее клиентов и корреспондентов (банковскую тайну);

· во время работы в ОРГАНИЗАЦИИ и в течение 3-х лет после увольнения не раскрывать (не передавать) третьим лицам ставшие ему известными конфиденциальные (защищаемые ОРГАНИЗАЦИЕЙ) сведения (за исключением случаев привлечения последних к деятельности, требующей раскрытия такой информации и только в объеме, необходимом для реализации целей и задач ОРГАНИЗАЦИИ, с письменного разрешения руководства ОРГАНИЗАЦИИ);

· не использовать ставшие ему известными или разработанные им конфиденциальные сведения иначе, как в интересах ОРГАНИЗАЦИИ;

· соблюдать указанные в «Порядке обращения с информацией, подлежащей защите» требования и правила обеспечения информационной безопасности ОРГАНИЗАЦИИ;

· в случае прекращения работы в ОРГАНИЗАЦИИ, сразу же возвратить ОРГАНИЗАЦИИ все документы и другие материалы, содержание которых отнесено к конфиденциальной и иной защищаемой ОРГАНИЗАЦИЕЙ информации, полученные в ходе выполнения СЛУЖАЩИМ своих служебных обязанностей.

3. СЛУЖАЩИЙ подтверждает, что:

· он (она) ознакомлен(-а) с требованиями «Порядка обращения с информацией, подлежащей защите»;

· он (она) не имеет перед кем-либо никаких обязательств, которые входят в противоречие с настоящим соглашением или ограничивают его (ее) деятельность в ОРГАНИЗАЦИИ.

СЛУЖАЩИЙ

"____"_____________ 20 г.

Дублирование информации

 

По времени восстановления информации методы дублирования могут быть разделены на:

- оперативные;

- неоперативные.

К оперативным методам относятся методы дублирования ин­формации, которые позволяют использовать дублирующую информацию в реальном масштабе времени. Это означает, что переход к использованию дублирующей информации осуществляется за время, которое позволяет выполнить запрос на использование информации в режиме реального времени для данной КС. Все ме­тоды, не обеспечивающие выполнения этого условия, относят к неоперативным методам дублирования.

По используемым для целей дублирования средствам методы дублирования можно разделить на методы, использующие:

- дополнительные внешние запоминающие устройства (блоки);

- специально выделенные области памяти на несъемных машинных носителях;

- съемные носители информации.

По числу копий методы дублирования делятся на:

- одноуровневые;

- многоуровневые.

Как правило, число уровней не превышает 3.

По степени пространственной удаленности носителей основной и дублирующей информации методы дублирования могут быть разделены на методы:

- сосредоточенного дублирования;

- рассредоточенного дублирования.

Для определённости целесообразно считать методами сосредоточенного дублирования такие методы, для которых носители с основной и дублирующей информацией находятся в одном помещении. Все другие методы относятся к рассредоточенным.

В соответствии с процедурой дублирования различают методы:

полного копирования;

- зеркального копирования;

- частичного копирования;

- комбинированного копирования.

По виду дублирующей информации методы дублирования разделяются на:

- методы со сжатием информации;

- методы без сжатия информации.

 

Повышение надежности КС

 

Под надежностью понимается свойство системы выполнять возложенные на нее задачи в определенных условиях эксплуатации. При наступлении отказа компьютерная система не может выполнять все предусмотренные документацией задачи, т.е. переходит из исправного состояния в неисправное. Если при наступлении отказа КС способна выполнять заданные функции, сохраняя значения основных характеристик в пределах, установленных технической документацией, то система находится в работоспособном состоянии.

Надежность КС достигается за счет решения комплекса задач на этапах:

- разработки;

- производства;
эксплуатации.

Для программных средств рассматриваются этапы разработки и эксплуатации. Этап разработки является определяющим при создании надежных систем.

На этом этапе основными направлениями повышения надеж­ности программных средств являются:

- корректная постановка задачи на разработку;

- использование прогрессивных технологий программирования;

- контроль правильности функционирования.

Корректность постановки задачи достигается в результате совместной работы специалистов предметной области и высокопрофессиональных программистов-алгоритмистов.

В настоящее время для повышения качества программных продуктов используются современные технологии программирования (например, CASE технология). Эти технологии позволяют значительно сократить возможности внесения субъективных ошибок разработчиков. Они характеризуются высокой автоматизацией процесса программирования, использованием стандартных программных модулей, широкими возможностями комплексирования этих модулей и тестирования их совместной работы.

Надежность технических средств (ТС) КС обеспечивается на всех этапах. На этапе разработки выбираются элементная база, технология производства и структурные решения, обеспечивающие максимально достижимую надежность КС в целом.

Велика роль в процессе обеспечения надежности ТС и этапа производства. Главными условиями выпуска надежной продукции являются высокий технологический уровень производства и организация эффективного контроля качества выпускаемых ТС.

 

Создание отказоустойчивых КС

 

Отказоустойчивость - это свойство КС сохранять работоспособность при отказах отдельных устройств, блоков, схем. Известны три основных подхода к созданию отказоустойчивых систем:

- простое резервирование;

- помехоустойчивое кодирование информации;

- создание адаптируемых систем.

Любая отказоустойчивая система обладает избыточностью. Одним из наиболее простых и действенных путей создания отказоустойчивых систем является простое резервирование. Простое резервирование основано на использовании устройств, блоков, узлов, схем только в качестве резервных. При отказе основного элемента осуществляется переход на использование резервного. Резервирование осуществляется на различных уровнях: на уровне устройств, на уровне блоков, узлов и т. д. Резервирование отличается также и глубиной. Для целей резервирования могут использоваться один резервный элемент и более. Уровни и глубина ре­зервирования определяют возможности системы парировать отказы, а также аппаратные затраты. Такие системы должны иметь несложные аппаратно-программные средства контроля работо­способности элементов и средства перехода на использование, при необходимости, резервных элементов.

 

Блокировка ошибочных операций

 

Ошибочные операции или действия могут вызываться отказа­ми аппаратных и программных средств, а также ошибками поль­зователей и обслуживающего персонала. Некоторые ошибочные действия могут привести к нарушениям целостности, доступности и конфиденциальности информации. Ошибочная запись в ОП и на ВЗУ, нарушение разграничения памяти при мультипрограммных режимах работы ЭВМ, ошибочная выдача информации в канал связи, короткие замыкания и обрыв проводников - вот далеко не полный перечень ошибочных действий, которые представляют реальную угрозу безопасности информации в КС.

Для блокировки ошибочных действий используются технические и аппаратно-программные средства.

Технические средства используются в основном для предотвращения ошибочных действий людей. К таким средствам относятся блокировочные тумблеры, защитные экраны и ограждения, предохранители, средства блокировки записи на магнитные ленты и магнитные дискеты.

Аппаратно-программные средства позволяют, например, бло­кировать вычислительный процесс при нарушениях программами адресных пространств оперативной памяти с помощью граничных регистров или ключей защиты. При мультипрограммных режимах работы ЭВМ оперативная память распределяется между программами.

 

Описание предприятия

Общество с ограниченной ответственностью «MYPROGSCOMPANY» (далее MP) является ведущим учреждением в крае по реализации эколого-биологической и туристско-краеведческой информационно-просветительской деятельности. В связи с этим информация, циркулирующая в MP представляет собой повышенный интерес для злоумышленников.

Предприятие включает в себя 6 структурных подразделений, представленных на рисунке 1:

- кабинет директора (1);

- актовый зал (2);

- холл (3);

- информационно-аналитический отдел (4);

- отдел методической работы (5);

-бухгалтерия и отдел кадров (6).

Предусмотрена комната для ведения переговоров (7).

Ведущую роль по обеспечению информационной безопасности играет информационно-аналитический отдел, сотрудники которого занимаются обеспечением функционирования компьютерного парка МР, разработкой мероприятий по предотвращению несанкционированного доступа к информации, разработкой специализированного ПО и пр.

 


Общая характеристика здания

MP расположено на втором этаже двухэтажного здания, общей площадью 348 м2. Здание расположено на территории двора, огражденного металлическим забором высотой 2 метра.

С северной стороны здания через проезжую часть (120м. до здания, до проезжей части 30м.) расположено 12-этажное жилое здание, с южной – находится пустырь (200м.), с восточной и западной - 2-х этажные здания (на расстоянии 50м.), где расположены офисы типографии «Радуга» и агентства недвижимости «Стройинвестиции» соответственно.

Вход на второй этаж отдельный от входа на первый, представляет собою металлическую лестницу, расположенную с южной стороны здания. На входе расположен контрольно-пропускной пункт (вход по пропускам).

Смежные помещения справа, слева и вверху отсутствуют. Внизу располагается офис компании «Неостел», занимающейся производством систем видеонаблюдения.

Наружные стены здания железобетонные толщиной 400 мм, в каждом кабинете на данной стене укреплены по 2 чугунные батареи, соединенные металлическими трубами с трубами в боковых стенах. По периметру комнаты для переговоров (7) стена имеет такую же конструкцию.

Смежные стены внутри здания также железобетонные, толщина их 150 мм.

Потолок представляет собой железобетонную плиту толщиной 400 мм, окрашенную водо-эмульсионной краской. Пол – железобетонная плита толщиной 400 мм, покрыт паркетом и ковролином.

Имеется 7 дверей. Из них:

- в кабинете директора, переговорной комнате и информационном-аналитическом отделе установлены металлические щитовые двери с доводчиком и кодовой механической защита;

- в остальных кабинетах установлены типовые щитовые двери без доводчика, закрываемые механическим замком.

В кабинетах 1, 2, 5 установлено по 2 окна двухрамных, обращенных на улицу согласно рисунка 1, с толщиной стекла 5 мм. В кабинетах 3, 4, 6, 7 окна отсутствуют.

 

Предметы мебели и интерьера

Во всех кабинетах, кроме 7-го расположены:

- книжные шкафы со стеклянными дверцами и 4-мя полками (общее количество – 15 шт.);

- стулья деревянные полужесткие (общее количество – 25 шт.);

- компьютерные столы с подставкой для монитора и процессора, двумя закрывающимися на замок шкафчиками (общее количество -11 шт).

В кабинетах 1, 3, 4, 6 расположены сейфы напольные с механическим кодовым замком.

В кабинете 2 расположен а доска-экран размерами 2000х1200 мм и приставной стол, который имеет под столешницей полку.

Кабинет 7 оснащен деревянным круглым столом заседаний (рассчитан на 15 человек).

 

Радиоэлектронные средства и электрич<

Последнее изменение этой страницы: 2016-08-11

lectmania.ru. Все права принадлежат авторам данных материалов. В случае нарушения авторского права напишите нам сюда...