Разработка системы информационной защиты объекта. Этап постановки задачи. Аналитический этап

Страницы работы

Уважаемые коллеги! Предлагаем вам разработку программного обеспечения под ключ.

Опытные программисты сделают для вас мобильное приложение, нейронную сеть, систему искусственного интеллекта, SaaS-сервис, производственную систему, внедрят или разработают ERP/CRM, запустят стартап.

Сферы - промышленность, ритейл, производственные компании, стартапы, финансы и другие направления.

Языки программирования: Java, PHP, Ruby, C++, .NET, Python, Go, Kotlin, Swift, React Native, Flutter и многие другие.

Всегда на связи. Соблюдаем сроки. Предложим адекватную конкурентную цену.

Заходите к нам на сайт и пишите, с удовольствием вам во всем поможем.

Фрагмент текста работы

Санкт-Петербургский государственный электротехнический университет 

“ЛЭТИ”

кафедра АСОИУ

ОТЧЕТ по практической работе

РАЗРАБОТКА СИСТЕМЫ ИНФОРМАЦИОННОЙ ЗАЩИТЫ ОБЪЕКТА

Выполнил:        

Факультет КТИ

Группа № 

Преподаватель: 

“Выполнено”  “____” ___________

Подпись преподавателя __________

Санкт-Петербург

2012 г.

Оглавление

Санкт-Петербург........................................................................................................... 1

1.  Этап постановки задачи............................................................................................... 3

2.  Аналитический этап..................................................................................................... 5

3.  Этап синтеза СЗИ........................................................................................................ 12

Политика безопасности.................................................................................................. 15


1.  Этап постановки задачи

В этом разделе будет выбрана предметная область объекта, сам объект. Также раздел включает описания среды, проблем, и сформулированы требования к защите объекта.

1.1.        Определение объекта защиты

Для начала выберем объект защиты. Рассмотрим магазин техники, являющийся частью целой сети магазинов. Пусть все операции, выполняемые с товарооборотом, фиксируются через систему 1С. Соответственно, циркуляция документов также осуществляется через это ПО. Магазин помещается в отдельном павильоне, разделенном на 4 комнаты: торговый зал, склад, серверная, кабинет дирекции. В магазине установлена локальная сеть, но в торговом зале есть Wi-Fi для проверки беспроводных устройств и привлечения клиентов. Люди, постоянно работающие с сетью – администрация (директор, бухгалтер, главный бухгалтер), складские работники, администратор, кассир, менеджер по безналу. 

1.2.Определение проблемы безопасности, она должна явным образом представлять хотя бы один из аспектов

Магазин имеет достаточно большой товарооборот. И политику неразглашения конкретных цифр, таких как закупочные цены, наценка и дневная прибыль и зарплатой сотрудников. В случае проникновения злоумышленника в сеть, конфиденциальность фирмы будет нарушена. К тому же, учитывая, что магазин практикует безналичный расчет, проникновение может стать причиной серьезной убыли для всей сети. В случае отсутствия доступа к базе данных, полностью стопорятся продажи и безналичные продажи. Соответственно, в случае нарушения целостности данных мы теряем доступ к информации в базе, либо имеем рассинхронизацию между данными различных отделов о наличии товара.

1.3.Определение цели безопасности, как результата полного или частичного снятия проблемы, определение целевого уровня качества результата (результативности) и ограничений (ресурсных, технологических и др.). Цель должна быть сформулирована конкретно-содержательно, по возможности, иметь количественное измерение.

Целью работы является выявление основных источников угроз, угроз, причинноследственных связей. Результатом работы станет сформированная с учетом угроз система защиты. 

Целью работы является максимально возможное снижение уровня угроз.

1.4.Спецификация объекта защиты, определение компонентного состава.

Объект защиты представляет собой компьютерную сеть, состоящую из сервера и семи компьютеров. У каждого пользователя свой логин и пароль. На сервере установлена ОС Windows Server 2003, на компьютерах сети Windows XP SP1. 

1.5.Определение границ (объект-среда и внешней границы среды, как оперативного предела для противодействия факторам риска).

Мы рассматриваем систему в пределах торгового павильона. Предполагаем, что связь с другими магазинами сети безопасна или для простоты просто отбрасываем эту связь.

Предполагаем так же, что сеть Wi-Fi за пределами торгового зала не распространяется.

1.6.Спецификация среды (окружения)

В итоге, мы имеем систему с выходом в интернет на всех компьютерах. Выход осуществляется через роутер, находящийся в серверной. В зале раздается Wi-Fi с неограниченными возможностями выхода в интернет. В зал ведут два входа, из служебного коридора и с улицы. В складские помещения, админскую и кабинет администрации входы только

Похожие материалы

Информация о работе

Уважаемые коллеги! Предлагаем вам разработку программного обеспечения под ключ.

Опытные программисты сделают для вас мобильное приложение, нейронную сеть, систему искусственного интеллекта, SaaS-сервис, производственную систему, внедрят или разработают ERP/CRM, запустят стартап.

Сферы - промышленность, ритейл, производственные компании, стартапы, финансы и другие направления.

Языки программирования: Java, PHP, Ruby, C++, .NET, Python, Go, Kotlin, Swift, React Native, Flutter и многие другие.

Всегда на связи. Соблюдаем сроки. Предложим адекватную конкурентную цену.

Заходите к нам на сайт и пишите, с удовольствием вам во всем поможем.