1 2 3 4 Ім'я файлу: Курсова.docx Розширення: docx Розмір: 231кб. Дата: 23.10.2022 скачати Пов'язані файли: bestreferat-213555 (2).docx ВИЗНАЧЕННЯ ОСВІТЛЕННЯ ПРИМІЩЕНЬ ПРИРОДНИМ СВІТЛОМ.docx курсова1..docx биология.docx Поурочный план.doc Редкие-ФОРМЫ-косоглазия.pdf Бажаємо приємного легкого спілкування.docx Мотивація і особистість.doc целиакия.docx Синдром печінкової недостатності.doc Вітчизняні тренди в розвитку грошових розрахунків.docx Семінар 3.pdf копія.docx Аналіз структури підприємства та інформаційних потоків, ідентифікація загроз 1.1 Структура підприємства Розглядається середня комерційна організація ЗАТ «PROGRI», основним родом її діяльності є розробка програмного забезпечення (ПЗ). Організації належить кілька приміщень на першому поверсі багатоповерхового офісного центру (рис. 1.1). До приміщень є два входи: для клієнтів та працівників клієнтського відділу, та інших працівників офісу. Рис.1.1 – Схема приміщення Організація розташована у місті, в безпосередній близькості від організації знаходяться: автомобільна дорога, супермаркет, пожежна частина, кілька житлових будинків та автостоянка. У приміщеннях розташовано 14 персональних комп’ютерів, підключених до локальної мережі, та два сервери (один для роботи, інший для зберігання резервних даних). Є постійний вихід до інтернету. Антивірусні бази даних оновлюються окремо для кожного комп'ютера. Табл.1.1 – Технічний паспорт об’єктів інформаційної безпеки (ІБ) в організації.
Додатково до технічного паспорту зроблені наступні висновки. Вхідні двері в організацію, вхідні двері в клієнтський відділ виконані з алюмінієвого профілю зі склопакетами, оснащені механічними врізаними замками. Двері в секцію директора, головного бухгалтера та відділи розробки та тестування ПЗ – одностулкова протипожежна металева EI260 C5 з магнітним та механічним замками. Інші двері в організації дерев'яні зі вставками зі скла мають механічний врізаний замок. Магнітний замок має максимальне механічне навантаження на відрив понад 500 кг. Вікна у приміщеннях виготовлені з профілю ПВХ та оснащені подвійними склопакетами. Усередині приміщення на всіх вікнах встановлені вертикальні тканинні жалюзі. Кожне приміщення організації обладнане підвісною стелею, на якій встановлено димовий оптико-електронний сповіщувач протипожежної безпеки. У клієнтському відділі встановлено 2 сповіщувачі протипожежної сигналізації, у всіх інших по одному. У всіх приміщеннях встановлено пасивний датчик руху. У бухгалтерії встановлено датчик розбиття скла. Шлейфи сигналізації від охоронних та пожежних датчиків йдуть на приймально-контрольний прилад, який з'єднаний з обладнанням централізованого управління охоронно-пожежною сигналізацією офісного центру. Розетки електроживлення з напругою 380/220В підведені до щитків однофазної мережі, що є частиною трифазної мережі. У кожному приміщенні є алюмінієвий радіатор централізованого опалення. У клієнтському відділі встановлено 2 радіатори. У кабінеті директора та головного бухгалтера встановлено сейфи Valberg ASK-25. Сейфи призначені для зберігання цінних паперів та документів. 1.2 Штат працівників Чисельність співробітників організації складає 14 осіб, серед них: Директор Бухгалтер 3 менеджери по роботі з клієнтами 3 співробітники відділу тестування розробок 4 співробітників відділу розробок Системний адміністратор (розташовується в відділі тестування) Робота офісу організації розпочинається о 10:00. Ключі від клієнтського відділу знаходяться у менеджерів по роботі з клієнтами, від кабінетів директора та бухгалтера – у директора та бухгалтера. Працівники відділів розробок та тестування мають свої ключі від своїх приміщень. Можливість відкрити вхід у технічну частину має лише директор та бухгалтер. Прибиранням приміщень займається клінінгова компанія. Прибирання фахівцем клінінгової компанії здійснюється лише у присутності персоналу організації наприкінці кожного робочого дня. Охорону об'єкта та моніторинг протипожежної обстановки виконує охоронна компанія, яка обслуговує увесь офісний центр. 1.3 Характеристика інформаційної системи організації, як об'єкта ІБ Дані, з якими працюють співробітники цієї компанії в інформаційній системі (ІС) відносяться до конфіденційних, оскільки несуть дійсну комерційну цінність через те, що вони є інтелектуальною власністю. Нижче перераховані всі дані, що обробляються, зберігаються та розробляються в ІС: 1. Програмні коди програм, що у розробці (ІА1); 2. Вже розроблені програми, які постійно доопрацьовуються та тестуються (ІА2); 3. Фінансова звітність організації (ІА3); 4. Архіви з програмним кодом програм, які з тих чи інших причин перестали розробляти (ІА4); 5. Архіви із застарілими програмами, які більше не доопрацьовуються та не продаються компанією (ІА5). 6. Бази даних клієнтів (як поточні (ІА6), так і тих, що були в минулому (ІА7)). Табл. 1.2 – Класифікація інформаційних активів (ІА)
Умовні позначення: Ц0, Д0, К0 – Критична Ц1, Д1, К1 – Дуже важлива Ц2, Д2, К2 – Важлива Ц3, Д3, К3 – Значима Ц4, Д4, К4 – Не значна ІС в організації побудовано за топологією «активна зірка» (рис. 1.2). Рис. 1.2. – Топологія ІС організації Умовні скорочення: М1-М3 – комп’ютери працівників клієнтського відділу; П1-П4 – комп'ютери програмістів; Т1-Т3 – комп’ютери тестувальників; СА – комп’ютер системного адміністратора; РД - сервер з резервними даними; Б - комп'ютер бухгалтера; Д - комп'ютер директора. Особливості функціонування ІС організації: 1. З комп'ютерів програмістів та тестувальників не можна зняти інформацію з допомогою фізичних носіїв; 2. Сервер знаходиться в окремому приміщенні, він підтримує всі інші комп'ютери мережі, за ним працює системний адміністратор. На нього можуть надсилати дані програмісти зі своїх комп'ютерів, але не можуть читати, змінювати, копіювати, видаляти дані з нього. Повний доступ до сервера мають лише системний адміністратор та директор. 3. На сервер з резервними даними (РД) копіюються всі важливі дані з сервера, до них проведений односторонній кабель, так що дані можна лише копіювати на сервер, а зняти з нього не можна. Сервер з РД розташовується в тому ж приміщенні, що і звичайний сервер. Фізичний доступ до нього мають лише системний адміністратор та директор. 5. Комп'ютер бухгалтера має доступ лише до фінансових баз даних на сервері. 1.4 Аналіз загроз інформаційним ресурсам Таблиця 1.3 – Аналіз загроз
Таблиця 1.3 – Аналіз загроз (продовження)
Таблиця 1.3 – Аналіз загроз (продовження)
Таблиця 1.3 – Аналіз загроз (продовження)
1.5 Реалізація матриці розмежування доступу Матриця доступу визначатиме порядок доступу з відповідними правами на запис (W), читання (R ), та модифікацію даних (U) до загальнодоступної та закритої інформації різним ролям у ІС. Табл. 1.4 – Матриця доступу до ресурсів
1 2 3 4 |