Система контролю доступу

Автор работы: Пользователь скрыл имя, 11 Мая 2012 в 00:40, курсовая работа

Описание

СКУД зарекомендували себе як надійні, гнучкі і функціональні. У переліку вироблюваних різними компаніями продуктів для системи контролю управління доступом містяться контролери з централізованою архітектурою, аналогові і цифрові панелі охоронної сигналізації, релейні модулі, зчитувачі і проміжні блоки з власною пам'яттю і вбудованою логікою, здатні працювати автономно, цифрові і аналогові інтерфейси управління кінцевими пристроями і ін. З допомогою контролера система може управляти різними виконавчими пристроями. Звичайно це електромеханічний замок, турнікет, автоматичні ворота та ін.

Содержание

Вступ
Проблеми інформаційної безпеки підприємств та організацій
Глава 1. Аналіз існуючих систем контролю доступу
Сучасні СКУД
Класифікація і функціональні характеристики СКУД
Принцип роботи мережевої системи контролю доступу
Елементи ідентифікації в сучасних системах доступу
Класифікація технологій
Глава 2. Нормативно-правова база
Глава 3. Визначення та аналіз загроз об’єктам захисту та безпосередньо інформації. Побудова моделі загроз. Побудова моделі порушника
Технічне забезпечення безпеки інформації
Принципи охорони об”єктів
Фізичний захист стаціонарних об’єктів
Системи тривожної сигналізації
Схема комплексної безпеки об”єкта
Висковки

Работа состоит из  1 файл

Курсова Литвин.docx

— 212.86 Кб (Скачать документ)

 

Тип Дф

Злочинні дії

Назва ДФ

Відключення-З

Закладка

прилади

Ціл. Дост

Конф


 

 

Аналіз загроз:

    • Загрози природного походження:
      1. Катастрофа
      2. Умови
    • Відмови
      1. Відмова-Л.  Відмови (повний вихід з ладу, систематичне неправильне виконання своїх функцій) людей.
      1. Відмова-А.   Відмови основної апаратури, систем передавання даних, носіїв інформації.

 

      1. Відмова-П. Відмови програм.

 

      1. Відмова-З. Відмови систем живлення, систем забезпечення нормальних умов роботи апаратури та персоналу (електроживлення, охолодження та вентиляції, ліній зв’язку тощо).

Збій

      1. Збій-А. Збої основної апаратури систем передавання даних.
      2. Збої систем живлення, систем забезпечення нормальних умов роботи апаратури та персоналу
    • Помилки
      1. Помилка-Л.  Випадкові помилки користувачів, обслуговуючого персоналу, помилкове конфігурування та адміністрування системи
      2. Помилка-П        Помилки програм
    • Злочині дії
      1. Недбалість. Недбале зберігання та облік документів, носіїв інформації
      2. НСД-ЛОМ  Несанкціонований дистанційний доступ до ЛОМ

          3.   Оптика   Використання оптичних засобів, дистанційне фотографування

          4. Спецвплив Одержання інформації  по каналам спеціального впливу  (електромагнітне та високочастотне  опромінювання об’єкту захисту)

                              5.   Прослуховування   Прослуховування мережі за допомогою програмних або програмно-апаратних аналізаторів.

                              6. Читання-С   Читання “сміття” (залишкової інформації з запам’ятовуючих              пристроїв).

                             7. Відключення-З Відключення або  вивід з ладу підсистем забезпечення  функціонування обчислювальних  систем (електроживлення, охолодження  та вентиляції, ліній зв’язку  тощо).

                             8. Пошкодження   Фізичне зруйнування  системи (внаслідок вибуху, підпалення  и т.ін.), пошкодження всіх або  окремих найбільш важливих компонентів АС (пристроїв, носіїв важливої системної інформації, осіб з числа персоналу і т.ін.), систем електроживлення тощо.

                             9. Закладка  Використання закладних та дистанційних підслуховуючих пристроїв

                            10. Е-імпульс   Використання електромагнітних  імпульсів з метою зруйнування  інформації,  засобів її обробки  та збереження.

         11. Підслуховування-Т   Прослуховування телефонних розмов.

                             12. Копіювання     Копіювання вихідних документів, магнітних та інших носіїв інформації (у тому числі при проведенні ремонтних та регламентних робіт з ГМД)

                             13. Розкрадання Розкрадання магнітних  носіїв та документів (оригінали  і копії інформаційних матеріалів, ГМД, стриммерних стрічок), виробничих  відходів  (відбитків, записів,  носіїв інформації т.ін.), отримання необлікованих копій.

                            14. Імітація  Незаконне одержання  паролів та інших реквізитів  розмежування доступу (агентурним  шляхом, внаслідок недбалості користувачів, підбором, імітацією інтерфейсу  системи тощо) з наступним маскуванням  під зареєстрованого користувача  ("маскарад").

                          15. Взлом   Обхід механізмів захисту з метою забезпечити в подальшому псевдосанкціонований доступ порушника.

                               16. Перехоплення Перехоплення паролів програмою-імітатором, перехоплення повідомлень.

                               17. Закладка-П   Включення в програми програмних закладок типу “троянський кінь”, “бомба” тощо.

           18. Вади      Використання вад мов програмування, операційних систем (у тому числі параметрів системи захисту, встановлених “за умовчанням”).

                       19. Дезорганізація  Дії щодо дезорганізації функціонування системи (зміна режимів роботи пристроїв та програм, страйк, саботаж персоналу, постановка потужних активних завад на частотах роботи пристроїв системи й т.ін.)

                            20. Вербування  Вербування персоналу  або окремих користувачів, які мають певні повноваження

    • Побічні явища

 

                                    1.ЕМС  Зовнішні електромагнітні  випромінювання (електромагнітна сумісність)

                                    2. ПЕМВ   Одержання інформації  по каналу побічного електромагнітного  випромінювання основних технічних  засобів (пристроїв наочного відображення, системних блоків, периферійної апаратури, апаратури зв’язку, ліній зв’язку, кабелів).

    • Якісна недостатність
      1. Поломка-А  Поломка апаратури.

                         2. Поломка-Н  Пошкодження носіїв інформації.

              3.Вірус  Ураження програмного забезпечення комп’ютерними вірусами

4.Е-Наводи  Одержання інформації по каналу паразитних наведень у системах каналізації, у мережах теплопостачання, у системах вентиляції, в шинах заземлення, в мережах живлення, в колах телефонізації.

      1. Вібро-акустика Одержання інформації по вібро-акустичному каналу з використанням лазерних пристроїв зняття інформації

 

                          6. Аварія. Аварія систем життезабезпечення.

    • Кількісна недостатність
      1. Поломка –Н. Пошкодження носіїв інформації

 

Тепер побудуємо  модель порушника:

 

Порушник – це особа, яка може отримати доступ до роботи з включеними до складу АС засобами. Вона може помилково, внаслідок необізнаності, цілеспрямовано, свідомо чи несвідомо, використовуючи різні можливості, методи та засоби, здійснити спробу виконати операції, які призвели або можуть призвести до порушення властивостей інформації, що визначені політикою безпеки.Зрозуміло, що в кожному конкретному випадку для кожного об”єкта визначаються імовірні загрози і моделі потенційних порушників – “провідників” цих загроз, включаючи можливі сценарії їх здійснення. Цей етап дуже складний, оскільки від служби безпеки вимагається для кожного об”єкта вибрати з кількох можливих типів порушників один, на який і буде орієнтована ІСБ, що проектується. Відповідно до нормативного документа модель порушника – це абстрактний формалізований або неформалізований опис порушника. Модель порушника відображає його практичні та потенційні можливості, апріорні знання, час та місце дії тощо.

 

При розробці моделі порушника визначаються:

  1. припущення щодо категорії осіб, до яких може належати порушник;
  2. припущення щодо мотивів дій порушника (цілей, які він має);
  3. припущення щодо рівня кваліфікації та обізнаності порушника і його технічної оснащеності (щодо методів та засобів, які використовуються при здійснення порушень);
  4. обмеження та припущення щодо характеру можливих дій порушників (за часом та місцем дії та інші).

Припускається, що за своїм рівнем порушник – це фахівець вищої кваліфікації, який має повну інформацію про систему.

Зазвичай  розглядають 5 типів порушників. Спочатку їх поділяють на дві групи: зовнішні і внутрішні порушники. Серед  зовнішніх порушників виділяють  такі:

  1. добре озброєнай оснащена силова група, що діє іззовні швидко і напролом;
  2. поодинокий порушник, що не має допуску на об”єкт і намагається діяти потайки та обережно, оскільки він усвідомлює, що сили реагування мають перед ним переваги.

Серед потенційних  внутрішніх порушників можна відзначити:

  1. допоміжний персонал об”єкта, що допущений на об”єкт, але не допущений до життєво важливого центру (ЖВЦ) АС;
  2. основний персонал, що допущений до ЖВЦ (найбільш небезпечний тип порушників);
  3. співробітників служби безпеки, які часто формально і не допущені до ЖВЦ, але реально мають достатньо широкі можливості для збору необхідної інформації і вчинені акції.

Має також  розглядатися можливість змови між  порушниками різних типів, що ще більше ускладнює 

задачу формалізації моделей порушника. Слід зауважити, що такий поділ є дуже загальним, а також не всі групи мають  важливе значення для всіх АС.

Серед внутрішніх порушників можна виділити такі категорії  персоналу:

    • користувачі (оператори) системи;
    • персонал, що обслуговує технічні засоби (інженери, техніки);
    • співробітники відділів розробки та супроводження ПЗ (прикладні та системні програмісти);
    • технічний персонал, що обслуговує будівлю (прибиральниці, електрики, сантехніки та інші співробітники, що мають доступ до будівлі та приміщення, де розташовані компоненти АС);
    • співробітники СБ;
    • керівники різних рівнів та посадової ієрархії.

Сторонні  особи, що можуть бути порушниками:

    • клієнти (представники організацій, громадяни);
    • відвідувачі (запрошені з будь-якого приводу);
    • представники організацій, що займаються забезпеченням життєдіяльності організації (енерго-, водо-, теплопостачання і т. ін.);
    • представники конкуруючих організацій (іноземних служб) або особи, що діють за їхнім завданням;
    • особи, які випадково або навмисно порушили пропускний режим (не маючи на меті порушити безпеку);
    • будь-які особи за межами контрольованої зони.

Можна виділити також три основні мотиви порушень: безвідповідальність, самоствердження  та з корисною метою.

При порушеннях, викликаних безвідповідальністю, користувач цілеспрямовано або випадково здійснює руйнівні дії, які не пов”язані, проте, зі злим умислом. У більшості випадків – це наслідок некомпетентності або  недбалості. Деякі користувачі вважають отримання доступу до системи  наборів даних значним успіхом, затіваючи свого роду гру “користувач  – проти системи” заради самоствердження або у власних очах, аьбо в очах колег.

Порушення безпеки АС може бути викликане корисливим інтересом користувача системи. У цьому випадку він буде цілеспрямовано намагатися перебороти систему захисту  для доступу до інформації в АС. Навіть якщо АС має засоби, що роблять  таке проникнення надзвичайно складним, цілком захистити її від проникнення  практично неможливо. Всіх порушників можна класифікувати за рівнем знань про АС:

  1. знає функціональні особливості АС, основні закономірності формування в ній масивів даних і потоків запитів до них, уміє користуватися штатними засобами;
  2. має високий рівень знань і досвід роботи з технічними засобами системи та їх обслуговуванням;
  3. має високий рівень знань у галузі програмування та обчислювальної техніки, проектування та експлуатації автоматизованих анформаційних систем;
  4. знає структуру, функції і механізм дії засобів захисту, їх сильні та слабі сторони.

За рівнем можливостей (методами та засобами, що використовуються):

  1. застосовує суто агентурні методи отримання відомостей;
  2. застосовує пасивні засоби (технічні засоби перехоплення без модифікації компонент системи);
  3. використовує лише штатні засоби та недоліки системи захисту для її подолання (несанкціоновані дії з використанням дозволених засобів), а також компактні магнітні носії інформації, які можуть бути таємно пронесені через пости охорони;
  4. застосовує методи та засоби активного впливу, підключення до каналів передавання даних, впровадження програмних закладок та використання спеціальних інструментальних та технологічних програм).

За часом дії:

  1. в процесі функціонквання (під час роботи компонент системи);
  2. в період неактивності системи (в неробочий час, під час планових перерв у роботі, перерв для ремонтів тощо);
  3. як в процесі функціонування, так і в період неактивності компонент системи.

Информация о работе Система контролю доступу