Автор работы: Пользователь скрыл имя, 11 Мая 2012 в 00:40, курсовая работа
СКУД зарекомендували себе як надійні, гнучкі і функціональні. У переліку вироблюваних різними компаніями продуктів для системи контролю управління доступом містяться контролери з централізованою архітектурою, аналогові і цифрові панелі охоронної сигналізації, релейні модулі, зчитувачі і проміжні блоки з власною пам'яттю і вбудованою логікою, здатні працювати автономно, цифрові і аналогові інтерфейси управління кінцевими пристроями і ін. З допомогою контролера система може управляти різними виконавчими пристроями. Звичайно це електромеханічний замок, турнікет, автоматичні ворота та ін.
Вступ
Проблеми інформаційної безпеки підприємств та організацій
Глава 1. Аналіз існуючих систем контролю доступу
Сучасні СКУД
Класифікація і функціональні характеристики СКУД
Принцип роботи мережевої системи контролю доступу
Елементи ідентифікації в сучасних системах доступу
Класифікація технологій
Глава 2. Нормативно-правова база
Глава 3. Визначення та аналіз загроз об’єктам захисту та безпосередньо інформації. Побудова моделі загроз. Побудова моделі порушника
Технічне забезпечення безпеки інформації
Принципи охорони об”єктів
Фізичний захист стаціонарних об’єктів
Системи тривожної сигналізації
Схема комплексної безпеки об”єкта
Висковки
Тип Дф |
Злочинні дії | |
Назва ДФ |
Відключення-З |
Закладка |
прилади |
Ціл. Дост |
Конф |
Аналіз загроз:
Збій
3. Оптика Використання оптичних засобів, дистанційне фотографування
4. Спецвплив Одержання
5. Прослуховування Прослуховування мережі за допомогою програмних або програмно-апаратних аналізаторів.
6. Читання-С Читання “сміття” (залишкової інформації з запам’ятовуючих пристроїв).
7. Відключення-З Відключення або
вивід з ладу підсистем
8. Пошкодження Фізичне зруйнування
системи (внаслідок вибуху, підпалення
и т.ін.), пошкодження всіх або
окремих найбільш важливих
9. Закладка Використання закладних та дистанційних підслуховуючих пристроїв
10. Е-імпульс Використання електромагнітних імпульсів з метою зруйнування інформації, засобів її обробки та збереження.
11. Підслуховування-Т Прослуховування телефонних розмов.
12. Копіювання Копіювання вихідних документів, магнітних та інших носіїв інформації (у тому числі при проведенні ремонтних та регламентних робіт з ГМД)
13. Розкрадання Розкрадання
14. Імітація Незаконне одержання
паролів та інших реквізитів
розмежування доступу (
15. Взлом Обхід механізмів захисту з метою забезпечити в подальшому псевдосанкціонований доступ порушника.
16. Перехоплення Перехоплення паролів програмою-імітатором, перехоплення повідомлень.
17. Закладка-П Включення в програми програмних закладок типу “троянський кінь”, “бомба” тощо.
18. Вади Використання вад мов програмування, операційних систем (у тому числі параметрів системи захисту, встановлених “за умовчанням”).
19. Дезорганізація Дії щодо дезорганізації функціонування системи (зміна режимів роботи пристроїв та програм, страйк, саботаж персоналу, постановка потужних активних завад на частотах роботи пристроїв системи й т.ін.)
20. Вербування Вербування персоналу або окремих користувачів, які мають певні повноваження
2. Поломка-Н Пошкодження носіїв інформації.
3.Вірус Ураження програмного забезпечення комп’ютерними вірусами
4.Е-Наводи Одержання інформації по каналу паразитних наведень у системах каналізації, у мережах теплопостачання, у системах вентиляції, в шинах заземлення, в мережах живлення, в колах телефонізації.
6. Аварія. Аварія систем
Тепер побудуємо модель порушника:
Порушник – це особа, яка може отримати доступ до роботи з включеними до складу АС засобами. Вона може помилково, внаслідок необізнаності, цілеспрямовано, свідомо чи несвідомо, використовуючи різні можливості, методи та засоби, здійснити спробу виконати операції, які призвели або можуть призвести до порушення властивостей інформації, що визначені політикою безпеки.Зрозуміло, що в кожному конкретному випадку для кожного об”єкта визначаються імовірні загрози і моделі потенційних порушників – “провідників” цих загроз, включаючи можливі сценарії їх здійснення. Цей етап дуже складний, оскільки від служби безпеки вимагається для кожного об”єкта вибрати з кількох можливих типів порушників один, на який і буде орієнтована ІСБ, що проектується. Відповідно до нормативного документа модель порушника – це абстрактний формалізований або неформалізований опис порушника. Модель порушника відображає його практичні та потенційні можливості, апріорні знання, час та місце дії тощо.
При розробці моделі порушника визначаються:
Припускається, що за своїм рівнем порушник – це фахівець вищої кваліфікації, який має повну інформацію про систему.
Зазвичай розглядають 5 типів порушників. Спочатку їх поділяють на дві групи: зовнішні і внутрішні порушники. Серед зовнішніх порушників виділяють такі:
Серед потенційних внутрішніх порушників можна відзначити:
Має також розглядатися можливість змови між порушниками різних типів, що ще більше ускладнює
задачу формалізації моделей порушника. Слід зауважити, що такий поділ є дуже загальним, а також не всі групи мають важливе значення для всіх АС.
Серед внутрішніх порушників можна виділити такі категорії персоналу:
Сторонні особи, що можуть бути порушниками:
Можна виділити також три основні мотиви порушень: безвідповідальність, самоствердження та з корисною метою.
При порушеннях, викликаних безвідповідальністю, користувач цілеспрямовано або випадково здійснює руйнівні дії, які не пов”язані, проте, зі злим умислом. У більшості випадків – це наслідок некомпетентності або недбалості. Деякі користувачі вважають отримання доступу до системи наборів даних значним успіхом, затіваючи свого роду гру “користувач – проти системи” заради самоствердження або у власних очах, аьбо в очах колег.
Порушення
безпеки АС може бути викликане корисливим
інтересом користувача системи.
У цьому випадку він буде цілеспрямовано
намагатися перебороти систему захисту
для доступу до інформації в АС.
Навіть якщо АС має засоби, що роблять
таке проникнення надзвичайно
За рівнем можливостей (методами та засобами, що використовуються):
За часом дії: