Система контролю доступу

Автор работы: Пользователь скрыл имя, 11 Мая 2012 в 00:40, курсовая работа

Описание

СКУД зарекомендували себе як надійні, гнучкі і функціональні. У переліку вироблюваних різними компаніями продуктів для системи контролю управління доступом містяться контролери з централізованою архітектурою, аналогові і цифрові панелі охоронної сигналізації, релейні модулі, зчитувачі і проміжні блоки з власною пам'яттю і вбудованою логікою, здатні працювати автономно, цифрові і аналогові інтерфейси управління кінцевими пристроями і ін. З допомогою контролера система може управляти різними виконавчими пристроями. Звичайно це електромеханічний замок, турнікет, автоматичні ворота та ін.

Содержание

Вступ
Проблеми інформаційної безпеки підприємств та організацій
Глава 1. Аналіз існуючих систем контролю доступу
Сучасні СКУД
Класифікація і функціональні характеристики СКУД
Принцип роботи мережевої системи контролю доступу
Елементи ідентифікації в сучасних системах доступу
Класифікація технологій
Глава 2. Нормативно-правова база
Глава 3. Визначення та аналіз загроз об’єктам захисту та безпосередньо інформації. Побудова моделі загроз. Побудова моделі порушника
Технічне забезпечення безпеки інформації
Принципи охорони об”єктів
Фізичний захист стаціонарних об’єктів
Системи тривожної сигналізації
Схема комплексної безпеки об”єкта
Висковки

Работа состоит из  1 файл

Курсова Литвин.docx

— 212.86 Кб (Скачать документ)

 

Глава 3

Визначення  та аналіз загроз об’єктам захисту  та безпосередньо інформації. Побудова моделі загроз. Побудова моделі порушника.

 

Короткі теоретичні відомості

Загроза – будь-які обставини або події, що можуть бути причиною порушення безпеки об’єкта та нанесення збитків.

Модель загроз об'єкту захисту – містить аналіз можливого переліку загроз безпечному стану об'єкта захисту та їх джерел, а також аналіз ризиків з боку цих загроз відповідно до умов функціонування підприємства;

Модель порушника – абстрактний, формалізований або неформалізований опис порушника.

Ризик – це функція ймовірності реалізації певної загрози, виду й величини завданих збитків.

Дестабілізуючі фактори (ДФ) – це такі явища чи події, що можуть з”явитися на будь-якому етапі життєвого циклу (ЖЦ) АС і наслідком якої можуть бути загрози інформації. Впродовж ЖЦ АС Виділяються наступні джерела ДФ:

а) середовище;

б) апаратура;

            в) програми;

            г) персонал;

            д) зовнішнє середовище. 

 

 

 

 

 

 

 

 

 

Для визначення загроз об’єктам захисту  побудуємо матрицю загроз для  кожного джерела ДФ:

Матриця загроз для Середовища:

Тип ДФ

Загрози

природного  походження

Відмови

Збої

Назва ДФ

Катастрофа

Умови

Відмова-З

Збій-З

Середовище

Ціл. Дост.

Ціл. Дост.

Ціл. Дост.


 

Матриця загроз для Апаратури:

Тип ДФ

Відмови

Збої

Злочині дії

Назва ДФ

Відмова-З

Відмова-А

Збій-А

Збій-З

НСД-ЛОМ

Оптика

Спецвплив

Прослухову

вання

Читання-С

Відключення-З

Апаратура

Ціл. Дост.

Спост. Ціл. Дост.

Конф. Спост. Ціл. Дост

Ціл. Дост.

Конф. Спост. Ціл. Дост.

Конф.

Конф.

Спост. Ціл.

Конф.

Ціл. Дост.


Тип ДФ

Злочині дії

Побічні явища

Кількісна недостатність

Якісна недостатність

Назва ДФ

Закладка

Е-імпульс

Підслуховув-

вання  Т

Копіювання

ЕМС

ПЕМВ

Поломка-Н

Підключення

Е-Наводи

Вібро-

акучтика

Апаратура

Конф.

Ціл. Дост.

Конф.

Конф.

Ціл. Дост.

Конф.

Ціл. Дост

Конф. Ціл. Дост.

Конф.

Конф.




 

 

                    

 

Матриця загроз для телефона та радіотелефона :

Тип ДФ

Злочині дії

Збої

Назва ДФ

Відключення-З

Підключення

ПЕМВ

Підслуховування-Т

Е-Наводи

Спецвплив

Пошкодження

НСД-П

Збій-А

Збій-З

Середовище

Ціл. Дост.

Конф.

Конф.

Конф.

Конф.

Конф.

Конф.

Ціл. Дост.

Ціл. Дост.


 

Тип ДФ

Загрози

природного  походження

 

Кількісна недостатність

                    Відмови

Якісна недостатність

Назва ДФ

Катастрофа

 

Умови

Поломка-А

Катастрофа

Відмова-А

Відмова-З

ЕМС

Помилка-Л

Перехоплення

Закладка

Апаратура

Ціл. Дост.

Ціл. Дост.

Ціл. Дост.

Ціл. Дост.

Ціл. Дост.

Ціл. Дост.

Ціл. Дост.

Конф. Ціл. Дост.

Конф. Ціл. Дост.

Ціл. Дост.


 

 

Матриця загроз для переговорного пристроя:

Тип ДФ

Загрози

природного  походження

 

Кількісна недостатність

Відмови

Злочині дії

 

Збої

Назва ДФ

Катастрофа

 

Умови

Поломка-А

Відмова-А

Відмова-З

Відключення-З

Підключення

ПЕМВ

Підслуховування-Т

Збій-А

Збій-З

Середовище

Ціл. Дост.

Ціл. Дост.

Ціл. Дост.

Ціл. Дост.

Конф.

Конф.

Конф.

Ціл. Дост.


 

Матриця загроз для комп’ютерів:

Тип Дф

Вібрація

Випадкова зпгроза

Відмова

Збої

Поломки

Злочинні дії

Назва ДФ

Вібрація

Перешкоди

Відмова-А

Відмова-З

Збій-А

Збій-З

Поломка-Н

ПЕМВ

комп

Ціл. Дост.

Ціл. Дост.

Ціл. Дост

Відмова-З

Конф. Спост. Ціл. Дост

Ціл. Дост

Ціл. Дост

Конф.


 

Тип Дф

Злочинні дії

Назва ДФ

Вібро-акустика

Е-імпульс

Оптика

НСД-ЛОМ

Читання-С

Читання-Е

Читання-Д

Копіювання

комп

Конф

Ціл. Дост

Конф

Конф. Спост. Ціл. Дост

Конф

Конф

Конф

Конф


 

Матриця загроз для с-ми супутн.телебачення, параболічної антени:

Тип Дф

Назва ДФ

ЕМС

Підключення

ПЕМВ

Е-Наводи

Вібро-акустика

Е-імпульс

С-ма суп.нав.

Ціл. Дост

Конф Дост

Конф

Конф

Конф

Ціл. Дост


 

Матриця  загроз для програм:

Тип ДФ

Відмови

Помилки

Злочині дії

Назва ДФ

Відмова-П

Помилка-П

НСД-ЛОМ

Прослухову

вання

Читання-С

Відключення-З

Копіювання

Імітація

Взлом

Програми

Спост. Ціл. Дост.

Конф. Спост. Ціл. Дост.

Конф. Спост. Ціл. Дост.

Спост. Ціл.

Конф.

Ціл. Дост.

Конф.

Конф. Спост. Ціл.

Конф. Спост. Дост.


 

 

Тип ДФ

Злочині дії

Кількісна недостатність

Якісна недостатність

Назва ДФ

Перехопле

ння

Закладка-П

Вади

Дезоргані

зація

Підключення

Вірус

Програми

Конф. Спост. Ціл. Дост.

Конф. Спост. Ціл. Дост.

Конф. Спост. Ціл. Дост.

Ціл. Дост.

Конф. Ціл. Дост.

Конф. Спост. Ціл. Дост.


 

Матриця загроз для  персоналу:

Тип ДФ

Відмови

Помилки

Злочині дії

Назва ДФ

Відмова-Л

Помилка-Л

Недбалість

НСД-ЛОМ

Читання-С

ВідключенняЗ

Пошкодження

Закладка

Підслуховув-

вання  Т

Копіювання

Розкрадання

Персонал

Спост. Ціл. Дост.

Конф. Спост. Ціл. Дост.

Ціл. Дост.

Конф. Спост. Ціл. Дост.

Конф.

Ціл. Дост.

Ціл. Дост.

Конф.

Конф.

Конф.

Конф.


 

 

 

Тип ДФ

Злочині дії

Кількісна недостатність

Якісна недостатність

Назва ДФ

Імітація

Взлом

Перехопле

ння

Закладка-П

Вади

Дезоргані

зація

Вербування

Поломка-Н

Підключення

Поломка-А

Вірус

Персонал

Конф. Спост. Ціл.

Конф. Спост. Дост.

Конф. Спост. Ціл. Дост.

Конф. Спост. Ціл. Дост.

Конф. Спост. Ціл. Дост.

Ціл. Дост.

Конф. Ціл.

Ціл. Дост

Конф. Ціл. Дост.

Конф.Ціл.

Дост.

Конф. Спост. Ціл. Дост.


Матриця загроз для  зовнішнього середовища:

Тип ДФ

Якісна недостатність

Назва ДФ

Аварія

Зовнішнє середовище

Ціл. Дост.


 

 

Матриця загроз для ксерокса, сканера:

Тип Дф

Випадкова загроза

Відмови

Збій

Злочинні дії

Назва ДФ

Перешкоди

Відмова-А

Відмова-З

Збій-З

ПЕМВ

Вібро-акустика

Спецвплив

Читання-С

Ксерокс,сканер, принтер

Ціл. Дост

Спост. Ціл. Дост

Ціл. Дост

Ціл. Дост

Конф

Конф

Конф

Конф


 

Тип Дф

Злочинні дії

Назва ДФ

Читання-Д

Копіювання

Розкрадання

Ксерокс,сканер, принтер

Конф

Конф

Конф


 

Матриця загроз для вимірювальних  приладів:

Тип Дф

Злочинні дії

Назва ДФ

ЕМС

Підключення

ПЕМВ

Е-Наводи

Вібро-акустика

Е-імпульс

Прослуховування

прилади

Ціл. Дост

Конф Дост

Конф

Конф

Конф

Ціл. Дост

Конф

Информация о работе Система контролю доступу