Партнерка на США и Канаду по недвижимости, выплаты в крипто
- 30% recurring commission
- Выплаты в USDT
- Вывод каждую неделю
- Комиссия до 5 лет за каждого referral
Введение
Объектом защиты информации является ресторан, проводимый банкеты, свадьбы и т. д. Оплата за предоставляемые услуги находится в кассе ресторана. /дальше – не к месту/ Получив безпрепятсвенный доступ к кассе, злоумышленник получит доступ к деньгам. Также есть проблема по проникновению злоумышленника в бухгалтерию, там он может получить документы позволяющие ему узнать с какими поставщиками работает ресторан, также будут известны кредитные номера карт оплаты клиентов.
Основными функциональными помещениями организации являются
1. Банкетный зал №1
2. Банкетный зал №2
3. Бухгалтерия
4. Комната директора
5. Кухня
6. Vip комната
7. Комната развлечений
8. Склад инвентаря
9. Склад продуктов
10. Комната охраны
11. Комната отдыха персонала
12. Гардероб
13. Туалет
Имеющееся состояние средств защиты информации
/лучше сначала перечислить информацию, подлежащую защите/
Конструктивные особенности
Все окна, имеющиеся в ресторане, выполнены стеклопакетами. На окнах изнутри имеются шторы/, исключающие наблюдение извне/.
При входе в ресторан имеется пост охраны, также имеется система видеонаблюдения как в помещении, так и с наружи здания /для чего, какие задачи этим решаются, какие уязвимости устраняются/.
1.Информация, подлежащая защите
Исходя из бизнес-задачи ресторана, конфиденциальной информацией, подлежащей защите, является..........
- информация о доходах и расходах ресторана
- поставщики ресторана
- номера кредитных карт клиентов
- касса ресторана /?информация?/
- информация о VIP клиентах
/неполно/
Перечисленная информация в пределах территории ресторана может существовать в следующих видах:
- бумажный документ (в архиве бухгалтерии) /а официанты, а директор, экспедиторы?/
- электронный вид (ПК в бухгалтерии) /сеть забыли…/
2.Предложения по структуре локальной сети и организации связи с внешними сетями
Предлагаемая структура локальной сети приведена в Приложении 3.
В ресторне всего 5 компьютеров. Имеется две локальные сети. Одна объединяет компьютеры в комнате охраны, другая – компьютеры бухгалтерии и начальника. Выход в Интернет имеет только вторая локальная сеть. Непосредственно к помещению ресторана проведен оптоволоконный кабель /не слишком круто? А вот о firewall – ни слова…WiFi? Связаны ли сети?/, разводка внутри офиса выполнена витой парой.
3.Предложения по использованию средств и методов противодействия съему информации
Анализ показывает, что наибольший объем информации, подлежащей защите, сконцентрирован в помещениях (1,2,3,4)
На территории где расположен ресторан ведется видеонаблюдение, помещение ресторана также оборудовано системой видеонаблюдения. Параллельно в помещении работают сотрудники ЧОП.
В рассмотренном помещении целесообразно обратить внимание на комнаты (1,2,3,4)
Начнем по порядку:
-комнату под номером 1 оборудовать усиленной дверью, установить сейф для хранения кассет с камер видео наблюдения./Sir, это не современно!/
-комнаты под номерами 2 и 3 оборудовать решетками на окна,/банкетный зал за решеткой – оригинально!/ поставить сейф для хранения документации, необходимой для сохранности. Уничтожителем документов. На двери поставить пропускную систему./это – как?/
- комнату под номером 4 оборудовать решетками на окна, обесшумить помещение /а зачем, собственно?/, так же установить укрепленную дверь.
Есть активы – перечислите их уязвимости (по каждому), затем – угрозы/атаки предполагаемых злоумышленников и что предлагается сделать для снижения риска. Возможно, имеет смысл сделать в табличном виде.
З типа злоумышленников
1тип : Вооруженное нападение с целью завладения в основном денежными средствами ресторана.
2 тип: Тщательно спланированное ограбление, с целью завладения информацией связанной с VIP клиентами, банковскими картами и отчетностью ресторана.
3 тип: Хакерские атаки и прослушивание помещения дистанционно.
Угрозы злоумышленников (?)
1й тип злоумышленников попадает в здание через центральный вход, попадает в комнату под №3 с целью завладеть наличными деньгами ресторана, хранящимися в сейфе.
2й тип злоумышленников попадает в здание через центральный вход, попадает в комнату №1, взламывает 1й сейф для получения считывающего устройства банковских карт,2й сейф для получения кассет с записью VIP клиентов /не чересчур ли фильмов насмотрелись?/ заведения. Также попадая в комнату №3 нужно взломать сейф для получения информация о доходах и расходах ресторана, поставщиках ресторана, аналогичная информация хранится также на компьютере.
3й тип злоумышленников попадает в здание под видом менеджера по предоставлениям каких-либо услуг, заходит в комнату №2 передает флешку директору для просмотра предоставляемых услуг, тем самым при запуске передаются вирусы и черви на данный компьютер. /ну если уж так, то Предложите поставить антивирус. Но сетевые утечки – не забывайте…/
Еще злоумышленник может установить в комнате радио жучок для прослушки разговоров.
Также можно закинуть зараженный файл на электронную почту ресторана.
=======================================
цвета -
- Замечания по замыслу + нужно все выстраивать более логично. Исходите из конфиденциальности, доступности, целостности информации И НЕПРЕРЫВНОСТИ БИЗНЕС-ПРОЦЕССА. Пока что вы акцентируете на ФИЗИЧЕСКИХ атаках
Замечания по русскому языку
О защищаемой информации – смотрите, например, здесь
http://www. /doc//


