Пространственная модель защиты - Инженерно-техническая защита информации организации ООО "ТерраИнкогнито"
Моделирование объекта защиты включает в себя также описание пространственного расположения основных мест размещения источников информации, выявления путей распространения носителей защищаемой информации за пределы контролируемых зон, описание с указанием характеристик существующих преград на путях распространения носителей с информацией за пределы контролируемых зон.
Моделирование проводится на основе пространственной модели контролируемых зон с указанием расположения источников информации и состоит в анализе на основе рассмотренных пространственных моделей, какие могут быть пути распространения информации за пределы контролируемой зоны.
Характеристики защищаемых помещений представлены в таблице 2.
Таблица 2. Пространственная модель объекта защиты
1 |
Название помещений |
"Кабинет 1" "Кабинет 2" |
2 |
Этаж |
Пятый этаж пятиэтажного здания |
3 |
Окна |
В Кабинете 1 и Кабинете 2 есть по одному окну, выходящие на автостоянку, жалюзи на окнах отсутствуют. |
4 |
Двери |
Из Кабинета 1 и Кабинета 2 в общий коридор ведут одинарные деревянные двери с толщиной 30мм. |
5 |
Соседние помещения |
Отдел кадров, общий коридор, перегородка - кирпичная кладка толщиной 200 мм, толщина наружной стены 500 мм, стены монолитные. |
6 |
Помещение над потолком |
Чердак, плиты 250 мм, утеплитель 50 мм |
7 |
Помещение под полом |
Офис другой фирмы |
8 |
Вентиляция |
Отсутствует |
9 |
Батареи отопления |
Батареи отопления есть в каждой комнате |
10 |
Цепи электропитания |
Цепь электропитания организации подключена к городской сети через трансформаторный блок. Напряжение в цепи 220 В. Распределительный щит в подвале здания. Всего в помещении 8 розеток. |
11 |
Телефон |
В помещениях отсутствуют тел. аппараты |
12 |
Радиотрансляция |
Отсутствует |
13 |
Бытовые радиосредства |
Отсутствует |
14 |
Бытовые электроприборы |
К Кабинете 1 и Кабинете 2 по одному принтеру Samsung ML-1640 Series |
15 |
ПЭВМ |
В Кабинете 1 находятся 3 ПК с ОС Windows 7 Professional, в Кабинете 2 находятся 4 ПК с ОС Windows 7 Professional |
16 |
Сеть |
Имеется маршрутизатор, подключенный к сети интернет. К нему напрямую подключены все компьютеры локальной сети. |
17 |
Технические средства охраны |
Магнитоконтактные датчики системы охраны Smartec ST-DM122, проводные, установлены на дверях Кабинета 1 и Кабинета 2. |
18 |
Телевизионные средства наблюдения |
Отсутствуют |
19 |
Пожарная сигнализация |
Отсутствует |
20 |
Внутренняя АТС |
Отсутствует |
Похожие статьи
-
Моделирование это метод исследования различных явлений и процессов, выработки вариантов решений. Методом моделирования описываются структура объекта...
-
Моделирование является основным методом анализа объекта защиты, выявления возможных угроз и построения соответствующей системы защиты. Моделирование...
-
Введение, Объект защиты - Инженерно-техническая защита информации организации ООО "ТерраИнкогнито"
Развитие компьютерных технологий привело к тому, что на данный момент все организации используют информационные технологии для обработки информации,...
-
Заключение - Инженерно-техническая защита информации организации ООО "ТерраИнкогнито"
В данной курсовой работе было проведено исследование предприятия "ТерраИнкогнито". В исследование вошло оценка информации, обрабатываемой в процессе...
-
Источниками угроз НСД в информационной системе могут быть: Нарушитель; Носитель вредоносной программы; Аппаратная закладка. Для источников угроз - людей,...
-
Рассмотрим иерархическую структуру информации на примере использования психологического теста для оценки психологических качеств сотрудников и влияния...
-
Классификация источников угроз - Проектирование средств защиты информации
Обозначение Определение категории Уровень угрозы Антропогенные источники угроз Внутренние по отношение к АС А1 Технический персонал, который обслуживает...
-
Защита информации от разрушения - Инженерно-техническая защита объектов
Одной из задач обеспечения безопасности для всех случаев пользования ПЭВМ является защита информации от разрушения, которое может произойти при...
-
Одной из самых актуальных проблем в организации ООО "555" является низкая квалификация кадров в сфере информационных технологий и особенно в части ИБ....
-
Защита информации на бумажных (машинных) носителях и содержащейся в отходах и браке научной и производственной деятельности организации предусматривает...
-
Анализ организационной структуры и основных направлений деятельности предприятия Компания "555" - фирма основана в 2006 году. Основные направления...
-
Построение аналитической модели АОУ затруднено из-за отсутствия или недостатка априорной информации об объекте управления, а также из-за ограниченности и...
-
Основные положения эталонной модели обмена информацией открытой системы - Сеть абонентского доступа
В сети производится множество операций, обеспечивающих передачу данных от компьютера к компьютеру. Пользователя не интересует, как именно это происходит,...
-
В классическом анализе Шеннона идет речь лишь о передаче символов по одному информационному каналу от одного источника к одному приемнику. Его интересует...
-
Физические средства защиты - Инженерно-техническая защита объектов
Физические средства защиты -- это разнообразные устройства, приспособления, конструкции, аппараты, изделия, предназначенные для создания препятствий на...
-
Выводы - Системная теория информации и семантическая информационная модель
Интервальные оценки сводят анализ чисел к анализу фактов и позволяют обрабатывать количественные величины как нечисловые данные. Это ограничивает...
-
Графическое отображение нелокальной нейронной сети в системе "Эйдос" Математический метод СК-анализа в свете идей интервальной бутстрепной робастной...
-
Данный курсовой проект посвящен разработке модели программно-аппаратной защиты информации на предприятии. Проблема защиты информации на предприятии...
-
Характеристика предприятия - Проектирование средств защиты информации
Объект: Разработчик видеоигр ЧП "BablEntertainment"; Рабочие дни: понедельник-пятница; Род деятельности: Разработка видеоигр; Время работы: 8:00 - 17:00...
-
Введение - Обеспечение защиты от несанкционированного доступа в организации
Информационная безопасность - одно из популярнейших сегодня понятий. Наша жизнь уже неразрывно связана с информационными технологиями в современном их...
-
Важнейший элемент АИС--информационное обеспечение. Информационное обеспечение предназначено для отражения информации, характеризующей состояние...
-
Комплексный подход к обеспечению информационной безопасности, Основные понятия - Защита информации
Основные понятия Под информацией, применительно к задаче ее защиты понимается сведения о лицах, предметах, фактах, событиях явлениях и процессах...
-
На предприятии функционирует АС класса 2. Существуют повышенные требования к обеспечению конфиденциальности и доступности защищаемой информации....
-
Заключение - Анализ средств защиты информации в ЛВС
Многие производители сетевого и телекоммуникационного оборудования обеспечивают поддержку работы с Kerberos в своих устройствах. Так, фирма TELEBIT,...
-
Для компьютерного оборудования и данных (информации) существуют три основные угрозы: Физическое воровство, которое включает подключение к различным...
-
Федеральный Закон РФ № 149-ФЗ "Об информации, информационных технологиях и о защите информации", принятый Государственной Думой 8 июля 2006 года и...
-
Модели информационных процессов передачи, обработки, накопления данных Обобщенная схема технологического процесса обработки информации При производстве...
-
ВВЕДЕНИЕ - Анализ средств защиты информации в ЛВС
Вопрос защиты информации поднимается уже с тех пор, как только люди научились письменной грамоте. Всегда существовала информация, которую не должны знать...
-
Известные в литературе нейронные сети, в отличие от предлагаемой семантической информационной модели и нелокальных нейронных сетей, не обеспечивают...
-
ЗАКЛЮЧЕНИЕ - Разработка модели программно-аппаратной защиты на предприятии
В данном курсовом проекте я рассмотрела и проанализировала часть средств для обеспечения защиты информации на предприятиях разного уровня организации...
-
Информация как объект права собственности - Защита информации в интернет
Комплекс проблем, связанных с информационной безопасностью, включает в себя не только технические, программные и технологические аспекты защиты...
-
Наглядно модель данных целесообразно представить себе в виде двух взаимосвязанных фазовых (т. е. абстрактных) пространств, в первом из которых осями...
-
Основная проблема, решаемая в аналитической модели: выбор способа вычисления весовых коэффициентов, отражающих степень и характер влияния факторов на...
-
Полученное системное обобщение формулы Харкевича (3.28) учитывает как взаимосвязь между признаками (факторами) и будущими, в т. ч. целевыми состояниями...
-
Это обобщение представляет большой интерес, в связи с тем, что А. Харкевич впервые ввел в теорию информации понятие Цели. Он считал, что количество...
-
Как было показано в лекции 2, системный анализ представляет собой теоретический метод познания, т. е. информационный процесс, в котором поток информации...
-
Требования к математической модели и численной мере Для практической реализации идеи решения проблемы необходимо сформулировать требования к...
-
Введение, Общие положения - Инженерно-техническая защита объектов
На вооружении промышленных шпионов, недобросовестных конкурентов и просто злоумышленников находятся самые разнообразные средства проникновения на объекты...
-
Защита информации в БД - Банки и базы данных. Системы управления базами данных
Целью защиты информации является обеспечение безопасности ее хранения и обрабатывания. Процесс построения эффективной защиты начинается на начальных...
-
Структурирование информации - Информационные системы: понятия и характеристика
Системы управления базами данных выполняют следующие две основные функции: А) хранение и ведение представления структурной информации (данных); Б)...
Пространственная модель защиты - Инженерно-техническая защита информации организации ООО "ТерраИнкогнито"