1 2 3 4 5 6 7 8 9 ... 13 Ім'я файлу: ФБ_КП_ЦарікС.О._(fixed) (1).doc Розширення: doc Розмір: 4106кб. Дата: 22.04.2022 скачати Пов'язані файли: МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ.docx Конфуцианство.doc ZMIST2.docx 1111 Методологія та методи наукового дослідження.ppt Кримінально- процесуальне право.docx Історичне есе на тему Соціально-економічне та політичний розвито Історична довідка про Тараса Шевченка.docx службова Никифорову.docx Zubchaste_koleso.docx ДОДАТОКЕМіС2.docx 21.pdf Хоменко Поради батькам при запинках в мовленні у дітей.docx Реферат на тему_Українські та міжнародні організації зі стандарт Реферат на тему_Українські та міжнародні організації зі стандарт 1 ENDOCRINE SYSTEM.docx Задачи похідна.docx цуацаца.rtf case-tehnologiya-rozroblennya-vimog-do-programnogo-zabezpechenny gosudarstvennoe_i_municipalnoe_upravlenie-shpargal.pdf текст доклада ъ.docx Bedyukh_Yuliya_Oleksandrivna_Mm-21.docx.pdf Типи календарів.docx курсова психологія.doc Реферат 2629.docx пояснююча записка111.doc Зміст практики.doc Основи автоматики. Лекція 2.docx Особливості організації інклюзивного навчання.docx Практичне завдання_1.docx Контрольні запитання ЛР № 8.docx 2 питання.rtf Документ Microsoft Office Word.docx kazedu_179257.docx Рожков_Ниссенбаум_ТЧМК_лекции.doc Курсова_робота_Пасевич_Аліна,_ЮД_046,_1_курс.docx 1 (1).docx конспект заняття.docx d71d73ee90c56_1797715607_1707122403.doc 2.3 Просторова модель об'єкта захистуПросторова модель об'єкта – це модель просторових зон із зазначеним місцем знаходження джерел інформації, які захищаються. На основі плану приміщення, я будую просторову модель об'єкта захисту. Таблиця 2.2 – опис об'єкту захисту:
2.4 Моделювання шляхів фізичного проникненняМоделювання захисту приміщення передбачає в собі також моделювання фізичного проникнення зловмисника на об’єкт. Дія зловмисника по добування інформації й матеріальних цінностей визначається поставленими цілями й завданнями, мотивацією, кваліфікацією й технічною оснащеністю. Прогноз способів фізичного проникнення варто почати із з’ясування, кому потрібно інформація, що захищається. Для створення моделі зловмисника необхідно подумки програти з позиції зловмисника варіанти проникнення до джерел інформації. Чим більше при цьому буде враховано факторів, що випливають на ефективність проникнення, тим вище буде ймовірність відповідності моделі реальній практиці. В умовах відсутності інформації про зловмисника краще переоцінити погрозу, хоча це може привести до збільшенню витрат . Моделювання способів фізичного проникнення. Нам необхідно змоделювати різні способи фізичного проникнення зловмисника й його доступу до інформації, що захищається. Найменування елементів інформації і її ціна береться в таблиці 2.1. Кімната призначення залежить від місця розташування елемента інформації. Оцінка реальності шляхів.Реальність шляху є ймовірність вибору зловмисником цього шляху. Вона визначається методом експертних оцінок. Імовірність залежить від простоти реалізації безпосередньо цього шляху проникнення. Очевидно, що через деякі вікна й двері легше проникнути, тому враховувалося кілька міркувань: проникнути легше через вікно, що виходить на вулицю, ніж через вікно, що виходить у внутрішній двір будівлі; проникнути легше через двері, ніж через вікно; легше проникнути у вікно, що не містить додаткових засобів захист, ніж у вікно із гратами; проникнути легше через звичайні двері, ніж через залізну; у вікно першого поверху легше забратися, ніж у вікно другого (тому що впритул до будинку не прилягають будь-які будинки й немає пожежних сходів, дах перебуває під контролером; також грати на вікнах першого поверху вертикалі, тобто забратися по них на другий поверх неможливо); Залежно від цих особливостей вибирається оцінка реальності шляху: -для малоймовірних шляхів вона рівна 0,1; -для ймовірних – 0,5; -для найбільш імовірних – 0,9. Величина загрози знаходяться за формулою: Вз = Ор * Цін де Вз-величина загрози, Ор – оцінка реальності, Цін – ціна інформації Після знаходження величини загрози необхідно провести ранжування. Вибираємо різні ранги для більш точного визначення важливості захисту даного елемента інформації. Значення величини загрози для кожного рангу надані в таблиці 2.3. Після отримання всіх значень, заповнюємо таблицю 2.4. Таблиця 2.3 – значення величини загроз для кожного рангу:
Таблиця 2.4 – структура і приклад моделі способів фізичного проникнення зловмисника:
1 2 3 4 5 6 7 8 9 ... 13 |