Спецификация угроз.
Отчет по практической работе по дисциплине
“Методы и средства защиты информации”
на тему:
“Разработка системы защиты выбранного объекта”
Выполнили: Гудков И.В.
Демаков О.А.
Снежко А.Л.
Проверил: Шишкин В.М.
Группа: 7331
Санкт – Петербург
Спецификация защищаемого объекта.
Объект представляет собой локальную сеть с выделенным сервером и 4 рабочих станции. На сервере распологается база данных системы автоматизации деятельности фирмы, на рабочих станциях ее клиентская часть.
Сеть находится в одном адресном пространстве с корпоративной сетью другого учреждения (в дальнейшем СЕТЬ) построенной по принципу internet. Кроме того имеется подключение к сети интернет через модемное соединение и через локальную сеть. Модем находится на сервере. Подключение к internet через локальную сеть происходит через прокси-сервер расположенный в СЕТИ.
Физически в сети присутствует хаб, от которого проложены кабеля в СЕТЬ, на сервер и на рабочие станции. Рабочие станции и сервер распологаются в отдельных помещениях. Хаб расположен в том же помещении что и сервер.
Определение содержательной цели защиты.
Требуется обеспечить работоспособность системы автоматизации деятельности фирмы и секретность используемых в работе фирмы данных.
Спецификация среды.
К среде относятся следующие компоненты:
· Помещения, в которых располагаются компоненты сети.
· Помещения, по которым проложены каналы связи.
· Помещения, в которых находятся банкоматы.
· Электрическая сеть.
· Корпоративная СЕТЬ.
· Сеть internet.
Спецификация источников угроз.
К источникам угроз относятся:
· Человек:
- Постороннее лицо, желающее получить доступ к секретным данным;
- Оператор, вводящий информацию в базу данных сервера ;
- Администратор сети;
· Сети:
- Корпоративная СЕТЬ;
- Сеть internet;
· Стихийные бедствия.
· Электрическая сеть.
· Компьютерные вирусы.
Спецификация угроз.
К угрозам относятся:
· Обрыв канала связи либо его повреждение стихийными природными явлениями.
· Отключение электропитания в сети, скачки (перепады) напряжения в сети и т.п, ведущие к отключению или к выходу из строя элементов объекта.
· Выход из строя сервера (физический или программный).
· Выход из строя рабочей станции (физический или программный).
· Выход из строя хаба.
· Получение доступа к аутенцифицирующим данным локальной сети посторонним лицом.
· Получение доступа к секретным данным на рабочей станции посторонним лицом.
· Получение доступа к секретным данным на сервере посторонним лицом.
· Ввод некорректных данных в БД фирмы.