Доступ к распределительному щитку защищен с помощью решетки под замком. Распределительный щиток находится в коридоре. Заземление реализовано защитным занулением через распределительный щиток.
Компьютеры на предприятии объединены в сеть по топологии «звезда». Центральным элементом, к которому подключены все машины, является коммутатор, расположенный в серверной. Доступ к серверу имеет директор и все бухгалтерия.
Передача данных производится по технологии DSL вида SHDSL, при помощи оптико-волоконного кабеля.
Выбранная технология, топология (с надлежащим оборудованием – коммутатор) и среда передач в целом обеспечивают максимальную производительность компьютерной сети.
На персональные компьютеры установлена операционная система Microsoft Windows XP Professional SP3, на сервере – Windows Server 2003.
Вприемной, бухгалтерии, кабинете директора находятся по одному принтеру и сканеру. В серверной расположен G.SHDSL модем, обеспечивающий всей сети выход в Internet.
Подключение к удаленной ЛВС с файловым сервером производится с помощью оптоволоконного кабеля. Вход на сервер производится с помощью контактной смарт-карты.
Доступ к компьютерам сотрудников предприятия осуществляется с помощью биометрии.
На территории предприятии циркулирует как открытая информация (доступ к которой имеют все сотрудники предприятия), так и конфиденциальная информация (доступ к которой имеют определенные лица). Вся информация хранится как на бумажных носителях, так и в электронном виде на сервере системного администратора.
К открытой информации относятся следующие данные:
· информация о предприятии и роде его деятельности;
· информация о виде предоставляемых услуг и их стоимости;
· информация по всем формам государственной отчетности;
· сведения, необходимые для проверки исчисления и уплаты налогов и других обязательных платежей;
· сведения о численности и составе работающих, их заработной плате в целом, по профессиям и должностями, а также информация о наличии свободных рабочих мест;
· документы об уплате налогов и обязательных платежей;
· правила и нормы, регламентирующие порядок работы сотрудников предприятия.
Права на обработку (удаление, добавление, изменение, запись и т. д.) этих данных имеют секретарь, администраторы и бухгалтера в зависимости от тематики данной информации.
Информацией с ограниченным доступом на предприятии являются:
· сведения о сотрудниках предприятия;
· сведения о заказах и их заказчиках;
· информация, восстановленная с носителей клиентов;
· сведения о закупках оборудования;
· сведения о денежных платежах.
Доступ к ним возможен только в соответствии со своими служебными полномочиями или по разрешению директора.
В общем виде информация со всех компьютеров предприятия поступает и хранится на сервере у системного администратора. Доступ разграничивает системный администратор после утверждения руководителем предприятия.
Типы злоумышленников, которые намеренно или случайно, действием или бездействием способны нанести ущерб информационной системе предприятия классифицированы по категориям и представлены в виде таблицы 2.1
Вероятность реализации угроз, которые могут нанести каждый из выделенных групп злоумышленников, ранжирована по 5-бальной шкале: I - низкая; II – незначительная; III – средняя; IV – весомая; V - высокая.
Обозна-чение | Категория (тип) нарушителя | Уровень угрозы |
Внутренние | ||
А1 | Технический персонал, обслуживающий строения и помещения | I |
А2 | Персонал, который обслуживает технические средства | II |
А3 | Пользователи, работающие с секретной информацией | IV |
А4 | Пользователи, не имеющие доступа к секретной информации | III |
А5 | Администратор | IV |
Внешние | ||
В1 | Подрядчики, нанятые на выполнение тех или иных работ | III |
В2 | Сотрудники спецслужб или лица, действующие по их заданию | V |
В3 | Любые лица, находящиеся за пределами контролируемой зоны | I |
В4 | Посетители | II |
В5 | Квалифицированные хакеры | IV |
Таблица 2.2 – Модель нарушителя
Под угрозой понимается потенциально существующая возможность случайного или преднамеренного действия, в результате которого могут быть нарушены основные свойства информации и систем ее обработки: доступность, целостность и конфиденциальность.
Идентификация возможных опасностей, угрожающих обследуемой информационной системе, представлена в виде таблицы 2.2 приведенной ниже, где оценка ожидаемых убытков:
I – Безрисковая зона – область, в которой случайные убытки не ожидаются.
II – Зона допустимого риска – область, в пределах которой сохраняется экономическая целесообразность предпринимательской деятельности, то есть случайные убытки могут иметь место, но они меньше предполагаемой прибыли от предпринимательской деятельности.
III – Зона критического риска – область, с возможностью убытков, которые превышают величину (объем) ожидаемых доходов, вплоть до величины полной выручки от предпринимательской деятельности.
IV – Зона катастрофического риска - область возможных убытков, которые по своей величине, объемом превышают критический уровень и могут достичь величины объема имущественного состояния предпринимателя.
Оценка вероятности реализации риска производится по вероятностной шкале: І – 1; ІІ – 0,5; ІІІ – 0,1%.
Возможные угрозы информации | Модель нарушителя | Свойства информации, которые теряются | Оценка ожидаемых убытков | оценка вероятности реализации риска | |||
Конфиденциальность | Целостность | доступность | наблюдаемость | ||||
Угрозы, обусловленные стихийными источниками | |||||||
Пожар, землятресение, ураган, разные непредвиденные явления и обстоятельства | -- | + | + | IV | ІІ | ||
Угрозы, обусловленные техническими средствами | |||||||
Отказы инженерно-технических средств защиты информации | -- | + | III | І | |||
Отказы в сети энергообеспечения | -- | + | + | III | ІІ | ||
Отказы технических средств обработки информации: | |||||||
Отказы компонентов компьютеров | -- | + | + | III | І | ||
Отказы принтеров | -- | + | + | III | ІІ | ||
Угрозы, обусловленные действиями субъектов | |||||||
Кража: | |||||||
Технических средств | А1-5, В1-2 | + | + | + | + | IV | І |
Носителей информации | А1-5, В1-2 | + | + | + | + | IV | І |
Информации | А1-5, В1-2 | + | + | + | + | IV | І |
Средств доступа | А1-5, В1-2 | + | + | + | + | IV | І |
Подмена: | |||||||
Программных средств | А2-5, В1-2 | + | + | + | + | IV | ІІ |
Данных | А2-5, В1-2 | + | + | + | + | IV | ІІ |
Паролей и правил доступа | А2-5, В1-2 | + | + | + | + | IV | ІІ |
Уничтожение (разрушение): | |||||||
Технических средств | А1-5, В1-2 | + | + | + | IV | ІІ | |
Носителей информации | А1-5, В1-2 | + | + | + | IV | ІІ | |
Программного обеспечения | А2-5, В1-2 | + | + | + | IV | ІІ | |
Информации | А2-5, В1-2 | + | + | + | IV | ІІ | |
Паролей и ключевой информации | А1-5, В1-2 | + | + | + | IV | ІІ | |
Нарушение нормальной работы (прерывание): | |||||||
Пропускной способности каналов связи | А2-5, В1-2 | + | + | III | І | ||
Объемов свободной оперативной памяти | А2-5, В1-2 | + | + | III | І | ||
Объемов свободного дискового пространства | А2-5, В1-2 | + | + | III | І | ||
Перехват информации (несанкционированный): | |||||||
За счет ПЭМИ от технических средств | В3-5 | + | IV | І | |||
За счет наводок по линиям электропитания | В3-5 | + | IV | І | |||
За счет наводок по посторонним проводникам | В3-5 | + | IV | І | |||
При подключении к каналам передачи информации | В3-5 | + | IV | І | |||
За счет нарушения установленных правил доступа (взлом) | А2-5, В1-2 | + | IV | ІІ |
Таблица 2.2 – Модель угроз
Методы биометрической идентификации, делятся на две группы статические и динамические.
Статистические методы основываются на уникальной физиологической (статической) характеристике человека, данной ему от рождения и неотъемлемой от него.
Статистические методы биометрической идентификации:
По отпечатку пальца. В основе этого метода – уникальность для каждого человека рисунка папиллярных узоров на пальцах. Отпечаток, полученный с помощью специального сканера, преобразуется в цифровой код (свертку), и сравнивается с ранее введенным эталоном.
Данная технология является самой распространенной по сравнению с другими методами биометрической идентификации.
По форме ладони. Данный метод, построен на геометрии кисти руки. С помощью специального устройства, состоящего из камеры и нескольких подсвечивающих диодов (включаясь по очереди, они дают разные проекции ладони), строится трехмерный образ кисти руки, по которому формируется свертка и распознается человек.