Курсовая работа: Концепция современной защиты информации
Охраны и защиты сопровождения транспорта
Выбора и обеспечения режима работы, подбора и подготовки профессиональных кадров
Вопросы обеспечения противопожарной защиты, охраны от несанкционированного доступа к информации, а также обеспечения инженерно-технической защиты и сопровождения и охраны транспорта могут и должны быть решены специалистами соответствующих служб, однако наиболее эффективны эти решения будут при комплексном подходе к обеспечению безопасности объекта.
Существующий многолетний опыт обеспечения защиты различных объектов с использованием технических средств охраны позволяет нам успешно решать вопросы защиты и охраны, используя современные достижения в этой области.
К традиционным общим техническим средствам охраны (тревожная, охранная, пожарная сигнализация и средства оповещения, системы контроля и управления доступом, видеоконтроля) добавляются специфические, характерные для данной отрасли системы с заданными свойствами. Именно их совместное применение в сочетании с инженерно-техническими средствами защиты позволяет обеспечить охрану объекта на достаточно высоком уровне.
Организационно-технические меры по защищенности объекта должны обеспечивать защиту как от преступных нападений при:
Проникновении преступников, в том числе вооруженных, путем открытого доступа на объект или его территорию в рабочее время
Скрытном проникновении на территорию или внутрь объекта через окна, двери и другие уязвимые места здания.
Угрозе с оружием через доступные проемы с внешней стороны здания или внутри него в особо охраняемых зонах
Возможности осуществления взрыва, поджога объекта
так и от непреднамеренных или халатных действий, которые могут повлечь за собой возникновение или создание условий для возникновения ситуаций, создающих угрозу для жизни или здоровья человека, а также возможных материальных потерь.
Для обоснованного и грамотного выбора средств технической безопасности объекта необходимо классифицировать объект как с точки зрения деятельности, которая проводится на объекте (торговый комплекс, занимающийся коммерческой деятельностью и работающий с товарами широкого спектра), так и с точки зрения принадлежности - подчиненности помещений и территорий (несколько крупных арендаторов, имеющих свои службы безопасности, подчиняющиеся внутренним корпоративным стандартам и использующим для обеспечения безопасности своих помещений ранее утвержденный и принятый спектр технических средств охраны, а также мелкие арендаторы не имеющие таких своих служб и возлагающих функции обеспечения безопасности своих помещений на администрацию комплекса; кроме того, администрация комплекса, осуществляющая помимо функций охраны помещений мелких арендаторов, общую охрану объекта, включая зоны общего пользования и прилегающую территорию).
Внутри объекта возможно выделить 4 условных возможных рубежа охраны в зависимости от функций и видов деятельности, осуществляемой на этих рубежах:
Территория вокруг здания торгового комплекса с расположенными здесь техническими зданиями и сооружениями, а также автомобильными стоянками для персонала и посетителей комплекса
Здание комплекса с точки зрения проникновения через окна, двери и другие внешние уязвимые места здания, включая технические коммуникации, т.е его наружный периметр
Помещения или группы помещений (зоны) внутри здания, требующие повышенного внимания при охране объекта. К таким зонам могут относиться вестибюли и холлы в зонах общего пользования, торговые помещения (залы) арендаторов, не обеспеченных собственными службами безопасности, технические помещения (щитовые, венткамеры, склады), общие для всех арендаторов зоны погрузки-разгрузки товара, запасные лестницы и пр.
Помещения или группы помещений (зоны), а также локальные объекты внутри помещений, требующие специальных мер по обеспечению безопасности. К таким в первую очередь относятся объекты и помещения для обработки и хранения денежных знаков, пути их транспортировки внутри комплекса, отделы продаж драгоценностей и ювелирных изделий, банкоматы, игровые автоматы, секции и отделы продаж другого дорогостоящего оборудования
Технические системы, планируемые для установки с целью обеспечения безопасности объекта в целом, не должны и не будут, очевидно, дифференцированы строго по вышеназванным рубежам охраны, а, имея различные ветви, подчиняющиеся своим, выработанным на этапе проектирования алгоритмам, на различных рубежах, будут интегрироваться в единый комплекс безопасности на уровне программно-аппаратных средств.
1.2 Построение модели злоумышленника и анализ уязвимостей
Информационная безопасность всегда была и остается затратной частью бюджета компании. Трудно, а иногда и совсем невозможно оценить возврат на инвестиции в безопасность. Руководство, при планировании бюджета, хочет получить от начальников ИТ-подразделений ясное обоснование затрат на внедрение новых технологий и средств защиты. Зачем покупать новые межсетевые экраны? Зачем модернизировать систему VPN? Что это даст? Насколько повысится общая защищенность ресурсов компании? Как это оценить? Не всегда начальникам ИТ-подразделений удается подобрать необходимую аргументацию и зарезервировать в бюджете статьи на информационную безопасность. Таким образом, создание и модернизация системы обеспечения информационной безопасности компании становится проблемой, лежащей исключительно в финансовой плоскости.
Построение модели злоумышленника - это процесс классификации потенциальных нарушителей по следующим параметрам:
Тип злоумышленника (конкурент, клиент, разработчик, сотрудник компании и т.д.);
Положение злоумышленника по отношению к объектам защиты (внутренний, внешний);
Уровень знаний об объектах защиты и окружении (высокий, средний, низкий);
Уровень возможностей по доступу к объектам защиты (максимальные, средние, минимальные);
Время действия (постоянно, в определенные временные интервалы);
Место действия (предполагаемое месторасположение злоумышленника во время реализации атаки).
Присвоив перечисленным параметрам модели злоумышленника качественные значения можно определить потенциал злоумышленника (интегральную характеристику возможностей злоумышленника по реализации угроз).
Идентификация, классификация и анализ угроз и уязвимостей позволяют определить пути реализации атак на объекты защиты. Уязвимости - это свойства ресурса или его окружения, используемые злоумышленником для реализации угроз. Перечень уязвимостей программных ресурсов можно найти в сети интернет.Угрозы классифицируются по следующим признакам:
· наименование угрозы;