Вы находитесь на странице: 1из 6

2-зертханалық жұмыс

Мекеменің ақпараттық қауіпсіздік мәселелеріне анализ жасау

Тапсырма

1. Мекеменің құрылымын сипаттау


2. Мекемеде қолданылатын қорғаныс объектілерін құру
3. Coras немесе басқа диаграмма, сызба құруға арналған кез келген
бағдарлама арқылы мекеменің топологиялық сұлбасын, жалпы жұмыс
істеу принципін, барлық туындауы мүмкін қауіптер кестесін және
мекемеге әсер ету сызбаларын, сондай-ақ, қауіпсіздік шараларының
қауіптермен күресу әрекеттерінің сұлбасын құру.
4. Алынған нәтижелерді бойынша қорытынды жасау

Мысал

Рисунок 1 – Мекеменің сұлбасы


2.2 Қорғаныс объектілері

Перечень оборудования (объектов защиты):


1. ПК сотрудников – 8 штук;
2. Сервер;
3. Сетевой маршрутизатор;
4. Рации – 8 штук;
5. Телефоны (внутренние) – 4 штуки;
6. Телефон дежурной части – 2 штуки;
7. Огнеупорный сейф – 3 штуки;
8. Сейф для хранения оружия – 1 штука;

1.
3 Қауіптер анализі

Таблица 1. Анализ и перечень угроз


Угроза Объект Способ Последствия Способ
угрозы обнаружения предотвращен
ия
Перехват Угрожает Обнаруживает Может Установка
информаци объектам, ся с помощью осуществляться технических
и за счет подверженны систем перехват средств
ПЭМИН м ПЭМИН мониторинга информации и активной
(средства нарушение ее защиты и
противопожар конфиденциальн генераторов
ной и ости пространствен
охранной ного
сигнализации, зашумления
наводки на
некоторые
элементы ПК
и систем
передачи по
каналам)
Перехват Телефоны Обнаруживает Может Установка
информаци ся при осуществляться устройств
ис контроле перехват контроля
телефонно напряжения информации и напряжения
й линии телефонной нарушение ее телефонной
линии конфиденциальн линии
ости
Утечка Вся Организацион Разглашение Организационн
информаци информация ные меры секретной и ые методы и
и за счет контроля за конфиденциальн правильная
персонала деятельность ой информации мотивация
(инсайдерс ю сотрудников,
кая атака) сотрудников разграничение
доступа к
информации
4 Тәуекелдер (қауіптер) кестесі

Таблица 2. Таблица рисков


Кто/что причина? Как? Какой инцидент? В связи с чем стала
Чему угрожает? возможной уязвимость
Отсутствие шифрования,
Хищение информации с незащищенность от
сервера несанкционированного
доступа
Несанкционированное
Ошибки в разграничении
копирование
доступа, простые пароли
информации
Обход и возможность
Хищение документов,
доступа к охранным
Нарушитель аппаратуры, устройств,
системам, отсутствие
оружия
видеонаблюдения
Возможность
Перехват информации за
подключения к
счет ПЭМИН
устройствам
Запись речевой, фото и Отсутствие наблюдения
видео информации с за посетителями и
помощью телефона, проверки на наличие
диктофона и т.д. устройств
Установка
нежелательного и
Потеря и перехват непроверенного ПО,
Вирусы
информации отсутствие антивирусов,
посещение вредоносных
сайтов
Разглашение секретной,
служебной и
Коррупция
конфиденциальной
информации
Сотрудники Хищение материальных Небрежное хранение
носителей документации
Копирование на
Политика безопасности
носители
5 Активтер диаграммасы

Рисунок 2 – Активтер диаграммасы


6 Қауіптер моделі

Сурет 3 – Қауіптер моделі

Вам также может понравиться