- •Введение
- •1 Общие сведения о физической защите информации
- •1.1 Определение активов, угроз и уязвимостей
- •1.2 Угрозы физической безопасности
- •1.3 Физическая безопасность в информационной безопасности
- •1.4 Нормативно-правовая основа создания системы физической защиты информации
- •Выводы раздела 1
- •2 Характеристика угроз физической безопасности объекта информатизации
- •2.1 Описание объекта информатизации
- •2.2 Анализ уязвимости объекта информатизации
- •2.3 Описание существующих технологий физической защиты информации объекта информатизации
- •2.4 Разработка модели нарушителя информационной безопасности
- •2.5 Разработка модели угроз информационной безопасности
- •Выводы раздела 2
- •3 Разработка системы физической защиты информации объекта информатизации
- •3.1 Комплекс средств и сил физической защиты информации. Организационные мероприятия и локальные нормативные акты
- •3.2 Комплекс средств контроля доступа для физической защиты информации объекта информатизации
- •3.3 Комплекс средств наблюдения для физической защиты информации объекта информатизации
- •3.4 Оценка защищенности объекта информатизации с учетом разработанных предложений
- •3.5 Расчет экономической эффективности внедрения системы физической защиты информации
- •Выводы раздела 3
- •Заключение
- •Список использованных источников
- •Список сокращений
- •Приложение а Планы этажей корпуса IV Университета СевГу
- •Приложение б Звукоизоляция конструкций
- •Приложение в Взаимосвязь видов и способов дестабилизирующего воздействия на защищаемую информацию с его источниками
3.4 Оценка защищенности объекта информатизации с учетом разработанных предложений
Оценка защищенности — это анализ реализованных мероприятий по защите информации, который позволит определить степень соответствия требованиям основных нормативных правовых актов, а также оценить фактический уровень защищенности организации от возможных угроз.
Часто простое внедрение средств защиты информации не гарантирует их постоянную эффективность, а все возрастающие требования к уровню защиты информации делают оценку защищенности реальной необходимостью для каждой организации, независимо от направления.
Оценка защищенности проводится дистанционно, но при необходимости может быть предоставлена и на объектах информатизации заказчика.
В рамках оценки необходимо провести аудит текущего уровня безопасности с учетом разработанных предложений на основе объективных данных.
Таблица 3.2 — Анализ сферы физического доступа, наблюдения и контроля помещений на объекте Заказчика «Первый этаж корпуса IV СЕВГУ»
Объект изучения |
Текущее состояние |
Имеющаяся структура |
Выполненные мероприятия по исправлению ситуации |
Контроль физического доступа в помещения в рабочее и нерабочее время |
Аппаратные контроллера электронных ключей, запрограммированы на открытие электронного входного замка каждой двери по карточке доступа, без логической составляющей, в любое время суток |
Нет СКУД — отдельной интеллектуальной системы управления доступом, базированной на собственном сервере, к которой по сети IP подключены контроллеры доступа каждого отдельного помещения:
Нет системы гибкого управления физическим доступом Все внутренние отдельные помещения физически защищены обычными замками, ключи находятся в свободном доступе |
|
Продолжение таблицы 3.2
Объект изучения |
Текущее состояние |
Имеющаяся структура |
Выполненные мероприятия по исправлению ситуации |
Визуальный контроль перемещения сотрудников в помещении |
У административного директора на локальной рабочей станции находится ПО Axis Camera Station со следующим функционалом:
У секретаря настроены ярлыки на прямой web- доступ к камерам, по их количеству. Данный функционал позволяет секретарю просматривать визуальное изображение |
Нет выделенного сервера со специальным серверным ПО видеонаблюдения, имеющий функционал:
Использование рабочей станции в качестве видеосервера грозит потерей видеоархива Нет постоянного защищенного видеосервера, видеоархив легкодоступен для злоумышленника
|
Закуплены и установлены IP камеры Evidence — часть подключены по Wi-fi, часть — по физическому сетевому кабелю
|
Окончание таблицы 3.2
Объект изучения |
Текущее состояние |
Имеющаяся структура |
Выполненные мероприятия по исправлению ситуации |
Система отчетности и оповещений о доступе и перемещении в помещениях |
|
Нет удобной системы статистики сервера СКУД с отчетностью
Нет удобной панели просмотра и работы с видеоархивом Нет системы автоматического учета рабочего времени на основе данных СКУД Нет функции оповещения ответственного лица о нарушении периметра на основании данных СКУД и видеонаблюдения |
|