Анализ действующей информационной системы и выявление угроз информационной безопасности. — КиберПедия 

Организация стока поверхностных вод: Наибольшее количество влаги на земном шаре испаряется с поверхности морей и океанов (88‰)...

Опора деревянной одностоечной и способы укрепление угловых опор: Опоры ВЛ - конструкции, предназначен­ные для поддерживания проводов на необходимой высоте над землей, водой...

Анализ действующей информационной системы и выявление угроз информационной безопасности.



Модель:XP-370B

Характеристики: Тип: thermal printer; тип интерфейса - USB; скорость печати:127mm/s; Ширина печати - до 80мм.

Рис.6 Принтер печати bar-кодов

Файловый сервер

 

Рис.7 Файловый сервер

Характеристики файлового сервера: Системный блок серверный 123.RU Intel Xeon E5-2620v3 2.4GHz Z10PE-D16 2 х Socket 2011 32Gb DDR4 2133Mhz HDD 1Tb DVD+CD/RW 365W

Видеосерверы 3 шт

Электронные весы с печатью bar-кода на стикере

MK-RP10

· Характеристики: печатать этикетки любой длины с неограниченным количеством элементов

· Печатать этикетки при работе в счетном режиме

· Печатать штрихкоды EAN-13, EAN-128, CODE 128, CODE 39, ITF-14

· Тип индикатора - матричный ЖК-дисплей с подсветкой

· Напечатанная этикетка снимается с помощью отделительной пластины

· Подключение сканера штрихкода

· Внешние интерфейсы - Ethernet, USB, RS-232

· Степень защиты по ГОСТ 14254: IP51

· Диапазон рабочих температур: от 0°C до +40°C

· Встроенный термопринтер для печати этикеток и чеков

Рисунок.8 - Электронные весы

Офисные рабочие станции

В рабочих станциях задействованы:

Системный блок Meijin Intel Core i3 7100 H110 4G 1T (без ОС)

Характеристики: Компьютерный Корпус (рис.9) Mini-Tower Блок Питания Atx Мощностью 400 Вт; двухядерный процессор s1151 Intel Core Частота ядра: 3.9 ГГц Материнская плата модель: H110M-K поддержка процессоров Intel Core i7/i5/i3/Pentium/Celeron,: 2 слота DDR4 DIMM 2133, поддержка до 32 ГБ 3 Разъема PCI Express 3.0: SATA III порт: 4 порта. Оперативная память Ddr4 4 Гб частота 2133 Мгц

Жесткий диск HDD 3.5" SATA 1ТБ средняя скорость передачи данных, чтение/запись: 156 МБ/сек Дисковод DVD/CD Интерфейс: SATA Скорость записи5x/8х/8x/24x/6x/8x/24x/24x/48x

габариты: 175x358x410 Мм Вес 3.8 Кг;

 

Рисунок 9 -.корпус системного блока

Монитор

Acer VA190HQb

Диагональ экрана 18.5"

Максимальное разрешение 1366x768

Технология изготовления матрицы TN

Технические характеристики экрана

Время отклика пикселя 5 мс

Видеоразъемы VGA (D-Sub)

Рисунок 10 - Монитор Acer VA190HQb

 

Клавиатура+мышь Oklick 600M

Основные характеристики

подключение Ps/2

Количество клавиш клавиатуры 104

Механизм клавиш мембранная

Количество кнопок мыши 3

Тип мыши оптическая светодиодная

Режимы работы датчика 1200

Рисунок 11 - Клавиатура+мышь Oklick 600M

 

Принтер: HP laserjet 1320

Максимальный формат- A4; автоматическая двусторонняя печать –есть; максимальное разрешение для ч/б печати -1200x1200 dpi; скорость печати -21 стр/мин (ч/б А4); время выхода первого отпечатка -8 c (ч/б); печать на: карточках, пленках, этикетках, глянцевой бумаге, конвертах, матовой бумаге; ресурс ч/б картриджа/тонера - 2500 страниц; объем памяти 16 Мб, максимальный 144 Мб;



интерфейсы - LPT, USB 2.0;

Рисунок - 12 Принтер HP laserjet 1320

 

МФУ лазерное Brother MFC-L2720DWR

Функции устройства копир, принтер, сканер, факс;

Принтер:

Технология печати лазерная

Цветность печати черно-белая

Максимальный формат A4

Автоматическая двусторонняя печать есть

Максимальное разрешение чёрно-белой печати 2400x600 dpi

Скорость чёрно-белой печати (стр/мин) 30 стр/мин (А4)

Время выхода первого чёрно-белого отпечатка (сек.) 8.5 сек.

Количество страниц в месяц 12000

 

Сканер:

Оптическое разрешение 2400х600 dpi

Максимальный формат бумаги (сканер) A4 (297х210)

 

Копир:

Максимальное разрешение копира 600x600 dpi

Скорость копирования (стр/мин) 30 стр/мин

Изменение масштаба 25-400 %

 

Интерфейсы:

Интерфейсы Ethernet (RJ-45), USB, Wi-Fi

Поддержка карт памяти нет

Мобильные технологии печати Apple AirPrint (iOS), Cortado Cloud, Google Cloud Print, iPrint&Scan, Mopria (Android), Wi-Fi Direct

Рисунок 13 - МФУ Brother MFC-L2720DWR

 

Устройства СКУД

PERCo-S-20

Техническое описание

Интерфейс связи Ethernet

Анализ действующей информационной системы и выявление угроз информационной безопасности.

Угрозы информационной безопасности:

Все угрозы информационным ресурсам почти любого предприятия можно отнести к одной из следующих категорий:

· Угрозы доступности информации, хранимой, обрабатываемой и передаваемой по каналам связи – это осуществление действий, делающих невозможным или затрудняющих доступ к ресурсам информационной системы.

· Угрозы целостности (неправомерное изменение данных) – это угрозы, связанные с вероятностью модификации той или иной информации, хранящейся в информационной системе.

· Угрозы нарушения конфиденциальности(неправомерный доступ), заключаются в том, что информация становится известной тому, кто не располагает полномочиями доступа к ней.

С точки зрения реализации, угрозы безопасности информационных ресурсов, можно разделить на следующие группы:



· Угрозы, реализуемые с использованием технических средств;

· Угрозы, реализуемые с использованием программных средств;

· Угрозы, реализуемые путем использования технических каналов утечки информации.

По расположению источника угроз:

· Внутренние (источники угроз располагаются внутри системы);

· Внешние (источники угроз находятся вне системы).

По размерам наносимого ущерба:

· Общие (нанесение ущерба объекту безопасности в целом, причинение значительного ущерба);

· Локальные (причинение вреда отдельным частям объекта безопасности);

· Частные (причинение вреда отдельным свойствам элементов объекта безопасности).

По степени воздействия на информационную систему:

· Пассивные (структура и содержание системы не изменяются);

· Активные (структура и содержание системы подвергается изменениям).

По природе возникновения:

Естественные (объективные) — вызванные воздействием на информационную среду объективных физических процессов или стихийных природных явлений, не зависящих от воли человека;

Искусственные (субъективные) — вызванные воздействием на информационную сферу человека.

Среди искусственных угроз в свою очередь выделяют:

Непреднамеренные (случайные) угрозы — ошибки программного обеспечения, персонала, сбои в работе систем, отказы вычислительной и коммуникационной техники;

Преднамеренные (умышленные) угрозы — неправомерный доступ к информации, разработка специального программного обеспечения, используемого для осуществления неправомерного доступа, разработка и распространение вирусных программ и т.д. Преднамеренные угрозы обусловлены действиями людей. Основные проблемы информационной безопасности связаны прежде всего с умышленными угрозами, так как они являются главной причиной преступлений и правонарушений. Носителями угроз безопасности информации являются источники угроз.

В качестве источников угроз могут выступать как субъекты (личность) так и объективные проявления, например, конкуренты, преступники, коррупционеры, административно-управленческие органы. Источники угроз преследуют при этом следующие цели: ознакомление с охраняемыми сведениями, их модификация в корыстных целях и уничтожение для нанесения прямого материального ущерба.

Все источники угроз информационной безопасности можно разделить на три основные группы:

Обусловленные действиями субъекта (антропогенные источники)– субъекты, действия которых могут привести к нарушению безопасности информации, данные действия могут быть квалифицированы как умышленные или случайные преступления. Источники, действия которых могут привести к нарушению безопасности информации могут быть как внешними так и внутренними. Данные источники можно спрогнозировать, и принять адекватные меры.

Обусловленные техническими средствами (техногенные источники) – эти источники угроз менее прогнозируемы, напрямую зависят от свойств техники и поэтому требуют особого внимания. Данные источники угроз информационной безопасности, также могут быть как внутренними, так и внешними.

Стихийные источники – данная группа объединяет обстоятельства, составляющие непреодолимую силу (стихийные бедствия или другие обстоятельства, которые невозможно предусмотреть или предотвратить или возможно предусмотреть, но невозможно предотвратить), такие обстоятельства, которые носят объективный и абсолютный характер, распространяющийся на всех.

Такие источники угроз совершенно не поддаются прогнозированию и, поэтому меры против них должны применяться всегда. Стихийные источники, как правило, являются внешними по отношению к защищаемому объекту и под ними, как правило, понимаются природные катаклизмы.

Угрозы, могут реализоваться через следующие технические средства: приемо-передающее и коммутирующее оборудование, серверное оборудование и рабочих станций, а также линии связи.

К этому классу принадлежат угрозы доступности, целостности и, в некоторых случаях конфиденциальности информации, хранимой, обрабатываемой и передаваемой по каналам связи, связанные с повреждениями и отказами технических средств, приемо-передающего и коммутирующего оборудования и повреждением линий связи.

Для технических средств характерны угрозы, связанные с их умышленным или неумышленным повреждением, ошибками конфигурации и выходом из строя:

•Несанкционированное изменение конфигурации активного сетевого оборудования и приемо-передающего оборудования;

•Физическое повреждение технических средств, линий связи, сетевого и каналообразующего оборудования;

•Проблемы с питанием технических средств;

•Отказы технических средств;

•Установка непроверенных технических средств или замена вышедших из строя аппаратных компонент на неидентичные компоненты;

•Хищение технических средств и долговременных носителей конфиденциальной информации вследствие отсутствия контроля над их использованием и хранением.

Угрозы, реализуемые с использованием программных средств это наиболее многочисленный класс угроз конфиденциальности, целостности и доступности информационных ресурсов, связанный с получением несанкционированного доступа к информации, хранимой и обрабатываемой, а также передаваемой по каналам связи, при помощи использования возможностей, предоставляемых программным обеспечением.

Большинство угроз в этом классе реализуется путем осуществления локальных или удаленных атак на информационные ресурсы системы внутренними и внешними злоумышленниками. Результатом успешного осуществления этих угроз становится получение несанкционированного доступа к информации баз данных и файловых систем корпоративной сети, данным конфигурации маршрутизаторов и другого активного сетевого оборудования.

В данном классе рассматриваются следующие основные виды угроз:

•Внедрение вирусов и других разрушающих программных воздействий;

•Нарушение целостности исполняемых файлов;

•Ошибки кода и конфигурации ПО, активного сетевого оборудования;

•Модификация ПО;

•Наличие в ПО не декларированных возможностей, оставленных для отладки, либо умышленно внедренных;

•Использование уязвимостей ПО для взлома программной защиты с целью получения несанкционированного доступа к информационным ресурсам или нарушения их доступности;

•Выполнение одним пользователем несанкционированных действий от имени другого пользователя;

•Раскрытие, перехват и хищение секретных кодов и паролей;

•Загрузка и установка в системе не лицензионного, непроверенного системного и прикладного ПО;

Угрозы, связанные с использованием сетей передачи данных. Данный класс угроз характеризуется получением внутренним или внешним нарушителем сетевого доступа к серверам баз данных и файловым серверам, маршрутизаторам и активному сетевому оборудованию. Здесь выделяются следующие виды угроз, характерные для предприятия:

перехват информации на линиях связи путем использования различных видов анализаторов сетевого трафика;

замена, вставка, удаление или изменение данных пользователей в информационном потоке;

перехват информации, передаваемой по каналам связи, с целью ее последующего использования для обхода средств сетевой аутентификации;

статистический анализ сетевого трафика.

Последними в этом списке находятся угрозы утечки информации по техническим каналам.

Виды технических каналов утечки информации:

«При проведении работ с использованием конфиденциальной информации и эксплуатации технических средств возможны следующие каналы утечки или нарушения целостности информации или работоспособности технических средств:

побочные электромагнитные излучения информативного сигнала от технических средств и линий передачи информации;

акустическое излучение информативного речевого сигнала или сигнала, обусловленного функционированием технических средств обработки информации;

несанкционированный доступ к информации, обрабатываемой в автоматизированных системах;

хищение технических средств с хранящейся в них информацией или отдельных носителей информации;

просмотр информации с экранов дисплеев и других средств ее отображения с помощью оптических средств;

воздействие на технические или программные средства в целях нарушения целостности информации, работоспособности технических средств». Кроме перехвата информации техническими средствами возможно непреднамеренное попадание конфиденциальной информации к лицам, не допущенным к ней, но находящимся в пределах контролируемой зоны

 

 






Индивидуальные и групповые автопоилки: для животных. Схемы и конструкции...

Поперечные профили набережных и береговой полосы: На городских территориях берегоукрепление проектируют с учетом технических и экономических требований, но особое значение придают эстетическим...

Общие условия выбора системы дренажа: Система дренажа выбирается в зависимости от характера защищаемого...

Кормораздатчик мобильный электрифицированный: схема и процесс работы устройства...





© cyberpedia.su 2017 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав

0.013 с.