Программно-аппаратные и технические устройства датчикового контроля, видеонаблюдения и сигнализации 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Программно-аппаратные и технические устройства датчикового контроля, видеонаблюдения и сигнализации



 

Охранная сигнализация. На входной двери организации установлен магнито-контактный датчик, на каждом окне расположен датчик разбития стекла. Сигнал о незаконном проникновении поступает на пульт отделения полиции через автоматический дозваниватель (используется проводная телефонная линия). Охранная сигнализация является комбинированной: при незаконном проникновении на территорию организации передаётся информация в отделение полиции и включается звуковая сирена.

Пожарная сигнализация. Датчики, установленные в организации, являются двухрежимными (подают два сигнала: «Пожар» и «Нет пожара»), проводными (передают сигнал по кабелю), комбинированными (извещатели отслеживают абсолютное пороговое значение параметра и его динамику), одноточечными (детекторы дыма). Пожарная сигнализация круглосуточно передает информацию с датчиков на пульт дежурного пожарной части.

По всему внутреннему периметру территории ЗАГСа расположены видеокамеры KPC-S190SB1-40 (8), которые передают сигнал на АРМ оператора, расположенный в кабинете начальника. Видеокамера в помещении «Архив» находится в рабочем режиме, когда кто-либо находится в кладовой. Система видеонаблюдения соответствует 3 классу систем охранного телевидения согласно Р 78.36.008-99 «Проектирование и монтаж систем охранного телевидения и домофонов. Рекомендации».

Расположение датчиков охранной и пожарной сигнализация находится в Приложении В, видеокамер в Приложении Б.

6.
Анализ возможных угроз

 

По способам реализации угроз выделяют угрозы, связанные с несанкционированным доступом к ПДн (в том числе угрозы внедрения вредоносных программ) и угрозы утечки ПДн по ТКУИ.

Возможно возникновение следующих каналов утечки информации:

акустический/виброакустический

Конфиденциальная информация не передаётся акустически. Пдн обрабатываются только на ТСОИ. Данный КУИ невозможен.

визуальный

Канал утечки информации возможен через окна здания.

ПЭМИН

Побочные электромагнитные излучения возникают при следующих режимах обработки информации средствами вычислительной техники:

вывод информации на экран монитора;

ввод данных с клавиатуры;

запись информации на накопители;

чтение информации с накопителей;

передача данных в каналы связи;

вывод данных на периферийные печатные устройства - принтеры;

запись данных от сканера на магнитный носитель и т.д.

Наводки информативных сигналов могут возникнуть

в линиях электропитания ТСОИ;

в линиях электропитания и соединительных линиях ВТСС;

в цепях заземления ТСОИ и ВТСС;

в посторонних проводниках (металлических трубах систем отопления, водоснабжения, металлоконструкциях и т.д.).

К ВТСС относят технические средства открытой телефонной, громкоговорящей связи, системы пожарной и охранной сигнализации, электрификации, радиофикации, часофикации, электробытовые приборы и т.д.

твёрдые бытовые отходы

Предприятие работает с бумажными носителями. Защита информации осуществляется организационными методами.

- специальные программы-вирусы

Пути проникновения вирусов в средства вычислительной техники:

проникновение вирусов на рабочие станции при использовании на рабочей станции инфицированных файлов с переносимых источников (флоппи-диски, компакт-диски и т.п.);

заражение вирусами с помощью инфицированного программного обеспечения, полученного из Интернет и проинсталлированного на локальной рабочей станции;

распространение электронной почты, содержащей в приложениях файлы Excel и Word, инфицированные макровирусами.

 

7.
Модель нарушителя

 

Нарушитель ИБ - это лицо, которое в результате умышленных или неумышленных действий может нанести ущерб информационным ресурсам организации.

Исходя из перечня персональных данных, существуют следующие способы нарушения характеристик безопасности:

− хищение персональных данных сотрудниками предприятия для использования в корыстных целях;

− передача информации о субъекте персональных данных третьим лицам;

− несанкционированное публичное разглашение персональных данных, ставших известными сотрудникам предприятия;

− несанкционированное получение персональных данных третьими лицами;

− уничтожение информации о субъекте ПДн;

− модификация информации о субъекте ПДн;

− ввод некорректной информации о субъекте ПДн;

− передача некорректной информации о субъекте ПДн;

− искажение архивной информации по субъекту ПДн

В соответствии с моделью, все нарушители по признаку принадлежности делятся на внешних и внутренних.

Внутренний нарушитель.

Внутренним нарушителем может быть лицо из следующих категорий сотрудников обслуживающих подразделений:

− обслуживающий персонал (системные администраторы, отвечающие за эксплуатацию и сопровождение технических и программных средств);

− технический персонал (рабочие подсобных помещений, уборщицы и т. п.);

− сотрудники организации, которым предоставлен доступ в помещения, где расположено компьютерное оборудование.

Любой внутренний нарушитель может иметь физический доступ к линиям связи, системам электропитания и заземления. Возможности внутреннего нарушителя существенным образом зависят от действующих в пределах контролируемой зоны ограничительных факторов, из которых основными являются режимные мероприятия и организационно-технические меры, направленные на:

− предотвращение и пресечение несанкционированных действий;

− подбор и расстановку кадров;

− допуск физических лиц в контролируемую зону и к средствам вычислительной техники;

− контроль за порядком проведения работ.

Внешний нарушитель.

В качестве внешнего нарушителя могут выступать:

− бывшие сотрудники предприятий отрасли;

− посторонние лица, пытающиеся получить доступ к ПДн в инициативном порядке;

− представители преступных организаций.

Внешний нарушитель может осуществлять:

− перехват обрабатываемых техническими средствами ПДн за счет их утечки по ТКУИ;

− деструктивные воздействия через элементы информационной инфраструктуры, которые в процессе своего жизненного цикла (модернизация, сопровождение, ремонт, утилизация) оказываются за пределами КЗ;

− НСД к информации с использованием специальных программных воздействий посредством программы вирусов, вредоносных программ, алгоритмических или программных закладок;

− перехват информации, передаваемой по сетям связи общего пользования или каналам связи, не защищенным от НСД к информации организационно-техническими мерами;

− атаки путем реализации угроз удаленного доступа.

 

8.
Рекомендации по обеспечению защиты информации

 

Требования по защищенности для 3 уровня (в соответствии с Постановлением Правительства "Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных" от 01.11.2012 г. №1119):

организация режима обеспечения безопасности помещений, в которых размещена информационная система, препятствующего возможности неконтролируемого проникновения или пребывания в этих помещениях лиц, не имеющих права доступа в эти помещения;

обеспечение сохранности носителей персональных данных;

утверждение руководителем оператора документа, определяющего перечень лиц, доступ которых к персональным данным, обрабатываемым в информационной системе, необходим для выполнения ими служебных (трудовых) обязанностей;

использование средств защиты информации, прошедших процедуру оценки соответствия требованиям законодательства Российской Федерации в области обеспечения безопасности информации, в случае, когда применение таких средств необходимо для нейтрализации актуальных угроз;

назначение должностного лица (работника), ответственного за обеспечение безопасности персональных данных в информационной системе.

 



Поделиться:


Последнее изменение этой страницы: 2020-03-14; просмотров: 72; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.221.112.220 (0.007 с.)