Студопедия

КАТЕГОРИИ:

АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Перечень сведений конфиденциального характера, помещения их использования подлежащих защите




В данном случае сведениями конфиденциального характера является конфиденциальная информация предоставленная Заказчиком, а так же проектная документация ЦОДа, которые необходимо защитить в соответствии договора «О не разглашении» вышеперечисленной конфиденциальной информации.

Данный перечень приводится в таблице (Таблица 2)

Таблица 2. Перечень сведений конфиденциального характера и места их использования

Конфиденциальная информация Помещения их[I2] использования
1 Информация, предоставленная Заказчиком: · Организационно-распределительная документация предприятия заказчика · Схема ITструктуры заказчика Инженерно-проектный отдел, серверная.
2 Разработанная документация: · Проект ЦОДа · Техническое задание Инженерно-проектный отдел, серверная.
3 Договор с Заказчиком Кабинет руководителя.

 

В соответствии с перечнем конфиденциальных сведений, приведенном в этом разделе, помещение кабинет руководителя, отдел аналитиков, инженерно-проектный отдел, серверное помещение непременно подлежат защите.


5. Модель злоумышленника[I3]

По моему экспертному мнению ценность конфиденциальной информации, которая обрабатывается в помещение, является очень высокой, и в связи с этим, вероятность, что злоумышленник будет использовать все методы и средства, чтобы добыть данную информацию будет очень высока.

 

Нарушитель Внутренний Внешний
Цель воздействия съем информации; дезинформация съем информации; дезинформация
Уровень профессиональной подготовки высокий уровень знаний и большой опыт работы с сетями, а так же опыт работы с техническим средствами перехвата информации, знание и опыт работы с защищенными системами   высокий уровень знаний и большой опыт работы с сетями, а так же опыт работы с техническим средствами перехвата информации, знание и опыт работы с защищенными системами  
Уровень информированности нарушителя о состоянии информационной системы   глубокие знания внешнего нарушителя о состоянии информационной системы предприятия, основанные на проведенном внешнем анализе информационной данной системы     глубокие знания внешнего нарушителя о состоянии информационной системы института, основанные на информации от сотрудников института или лиц, работавших с данной информационной системой
Уровень возможностей используются только штатные средства и недостатки систем защиты для ее преодоления (несанкционированные действия с использованием разрешенных средств), а также компактные магнитные носители информации, которые могут быть скрытно пронесены через посты охраны   применяются методы и средства активного воздействия (модификация и подключение дополнительных технических средств, подключение к каналам передачи данных, внедрение программных закладок и использование специальных инструментальных и технологических программ)  
Время воздействия в рабочее время предприятия в рабочееи вне рабочего времени предприятия
Место воздействия с рабочих мест конечных пользователей АС; с доступом в зону данных (баз данных, архивов и т.п.); с доступом в зону управления средствами обеспечения безопасности без доступа на контролируемую территорию организации.

 

В данной ситуации злоумышленником является представители конкурирующих организаций или лица, действующие по их заданию предприятия ООО «TheGoldenShield»[I4] либо предприятия заказчика. Злоумышленник, используя перевозимые специализированные технические средства по съему информации, может находиться на стоянках рядом находящихся зданий: двух офисных на востоке и западе, а так же в школе на юге. Или же на территории склада на севере. Злоумышленник может использовать переносимые СТР и расположить по периметру офиса. Либо применить стационарные СТР в одном из рядом находящихся зданий.

 

 

 

6. Технические каналы утечки и несанкционированного доступа[I5]

На рассматриваемом предприятии здании рассмотрим следующие технические каналы утечки информации:










Последнее изменение этой страницы: 2018-04-12; просмотров: 352.

stydopedya.ru не претендует на авторское право материалов, которые вылажены, но предоставляет бесплатный доступ к ним. В случае нарушения авторского права или персональных данных напишите сюда...