Розроблення комплексної системи безпеки підприємства

Інформація про навчальний заклад

ВУЗ:
Національний університет Львівська політехніка
Інститут:
Не вказано
Факультет:
Не вказано
Кафедра:
Не вказано

Інформація про роботу

Рік:
2006
Тип роботи:
Розрахунково - графічна робота
Предмет:
Інші
Група:
ІБ-33

Частина тексту файла (без зображень, графіків і формул):

Міністерство науки та освіти України Національний університет „Львівська політехніка” кафедра ЗІ Розрахунково-графічна робота на тему “Розроблення комплексної системи безпеки підприємства”. І. Завдання та мета розрахункової роботи Завдання. Розробити проект комплексної системи безпеки одного із виділених приміщень, в якому циркулює ІзОД. Приміщення, специфіка у використанні цього приміщення персоналом, перелік основних та допоміжних технічних засобів обробки, передавання та приймання інформації наведені у таблиці. Мета роботи. Розробити програму комплексного захисту підприємства після впровадження якої, здійснюється усунення можливих каналів витоку інформації з обмеженим доступом, що циркулює на об’єкті. Варіант №9 Назва об’єкту (виділеного приміщення) Перелік ОТЗ, які знаходяться в приміщенні Перелік ТЗПІ, які не є основними Перелік ДТЗС Інформація, яка підлягає захисту  Центр космічної геодезії Чотири персональні комп’ютери з’єднані в локальну мережу (з виходом в Інтернет), зовнішній модем, приймальна телефонний комутатор, система супутникової навігації, принтер, виділена телефонна лінія між центральним офісом та філіями, сигнальні лінії мережі Ethernet Проводовий телефон та радіотелефон, вимірювальні прилади, сканер, ксерокс, вимірювальні прилади кабелі телефонного зв’язку, лінії мережі електроживлення, пристрій для знищення паперу Інформація стосовно досліджень, які проводяться в центрі, частина з якої є інформацією для службового користування та державною таємницею   ІІ. Перелік об’єктів, які підлягають захисту. Побудова моделей об’єктів До об’єктів, що підлягають захисту відносяться ті чи інші об’єкти, що мають пряме відношення до збереження, обробки, отримання та передавання, збереження цілісності інформаційної діяльності підприємства. Технічні засоби обробки та захисту інформації: Основні технічні засоби, які знаходяться в приміщенні: Персональний комп’ютер- 4 шт. Система супутникової навігації Виділена телефонна лінія між центральним офісом та філіями Сигнальні лінії мережі Ethernet та мережеве обладнання Технічні засоби пересилання інформації(ТЗПІ), які не є сновними: Радіотелефон Проводовий телефон Сканер Ксерокс Принтер Радіоприймач Вимірювальні прилади Допоміжні технічні засоби (ДТЗ): Кабелі телефонного зв’язку Лінії мережі електроживлення Пристрій для знищення паперу Інформація стосовно досліджень, які проводяться в центрі, частина з якої є інформацією для службового користування та державною таємницею: Дані, отримані із супутникової системи спостереження у цифровому варіанті синхронізуються та зберігаються в комп’ютерній мережі; Результати проведених лабораторних робіт; Моделі точних карт; Службова інформація; Архів; Інструкція користування професійним програмним забезпеченням, ССН та ТЗІ; Наказ керівника органу, щодо якого здійснюється ТЗІ, про проведення обстеження умов інформаційної діяльності та план роботи комісії подано в додатку №1. Під час впровадження заходів побудови системи ТЗІ складаються такі документи: перелік відомостей, які містять інформацію з обмеженим доступом та підлягають захисту від витоку технічними каналами; перелік частини інформації, включеної до цього переліку, є власністю держави (державна таємниця), так і власністю підприємства (комерційна таємниця) і повинен відповідати “Зведеному переліку відомостей, що становлять державну таємницю” та переліку відомостей, що не становлять комерційну таємницю, затвердженому Постановою Кабінету Міністрів України; перелік виділених приміщень, інформаційних систем, спеціальних об’єктів на яких утворюється, обробляється, зберігається, передається інформація з обмеженим доступом; переліки технічних засобів (ТЗПІ), які використовуються під час інформаційної діяльності органу, щодо якого здійснюється ТЗІ (для інформації з обмеженим доступом – “основні технічні засоби та системи”, далі по тексту – ОТЗ; для інформації загального користування – ТЗПІ, які не є основними). план контрольованої зони органу, щодо якого здійснюється ТЗІ, на якому відображено генеральний план органу, щодо якого здійснюється ТЗІ, межа контрольованої зони на місцевості, місця з наявною інформацією з обмеженим доступом та відстані об’єктів від межі контрольованої зони; ОТЗ, якими унеможливлюється несанкціоноване перебування сторонніх осіб на території органу, щодо якого здійснюється ТЗІ: - контрольно-перепускні пости, технічні засоби охорони та сигналізації, - маршрути прямування транспортних засобів, біометричні системи - розпізнавання та перепустки; акти категоріювання об’єктів, де циркулює ІзОД. ІІІ. Визначення та аналіз загроз об’єктам захисту та безпосередньо інформації. Побудова моделі загроз. Побудова моделі порушника Загроза – будь-які обставини або події, що можуть бути причиною порушення безпеки об’єкта та нанесення збитків. Під загрозами розуміються шляхи реалізації дій, що вважаються небезпечними. Наприклад, загроза зйому інформації і перехоплення випромінювання з дисплею веде до втрати секретності або конфіденційності, загроза пожежі веде до порушення цілісності та доступності інформації, загроза розриву каналу передачі інформації може реалізувати втрату доступності. Модель загроз об'єкту захисту містить аналіз можливого переліку загроз безпечному стану об'єкта захисту та їх джерел, а також аналіз ризиків з боку цих загроз відповідно до умов функціонування підприємства. В залежності від виду об’єкту та специфіки його функціонування, по різному можуть проявляти себе і загрози, характерні для цього об’єкта. Визначення та систематизація переліку загроз, які виникають у відповідності до кожної окремої сукупності об’єктів захисту, здійснюється виходячи із усіх можливих джерел виникнення загроз. При наступному уточненні можливих загроз, головну увагу потрібно концентрувати на інформаційних сигналах та полях, середовищі їх поширення та засобах їх обробки. Тому перелік можливих загроз інформаційним ресурсам та засобам їх обробки визначається виходячи із можливих шляхів утворення каналів витоку інформації та можливих випадкових та навмисних впливів на інформаційні системи. Усі загрози ТЗІ та ІзОД відносяться до трьох головних категорій: природні; ненавмисні; навмисні. Природні загрози. Ці загрози наражають на небезпеку кожне підприємство чи частину устаткування: пожежі, повені, збої електроживлення, та інші нещастя. Ви не можете завжди запобігати таким нещастям, але Ви можете швидко з'ясовувати, якщо це відбувається (з пожежною системою, температурними датчиками, та захисними пристроями електроживлення). Ви можете мінімізувати шанс збитку, викликаного несприятливими подіями (наприклад, деякими типами систем вогнегасіння). Ви можете створювати політику безпеки, що вживає заходів проти усіляких видів небезпек для комп'ютерів подібно палінню, проливанню напоїв на електронне устаткування, і т.д. Ви можете також планувати нещастя (копіюючи критичні дані для використання в резервній системі, що буде використовуватися в критичних ситуаціях). Ненавмисні загрози. Цей вид загроз виникає в результаті некомпетентних дій, наприклад, користувача чи адміністратора системи, що не був навчений належним чином, не мають документацію та не розуміють важливість належних процедур захисту. Користувач може занижувати гриф таємності даних, пробувати використовувати пакет бази даних, щоб виконати просту модифікацію чи зіпсувати файл. Адміністратор системи може стати користувачем, що має широкі можливості доступу, та змінювати захист на файлі паролю чи на критичному системному програмному забезпеченні. Через неуцтво різного роду користувачів зруйноване та загублено багато більше коштовної інформації, аніж через злочинні наміри. Навмисні загрози. Ці загрози цікаві та заслуговують висвітлення в печаті. Проти них створені кращі програми захисту. Злочинці входять у дві категорії: сторонні та присвячені особи. Деякі типи неправомірних дій здійсненні тільки деякими типами злочинців. Наприклад, перехоплення та декодування електромагнітних випромінювань, чи виконання визначеного криптографічного аналізу можуть виконувати тільки так звані "висококваліфіковані злочинці", що мають значні ресурси обчислювальних засобів, грошей, часу та персоналу. Визначення та аналіз загроз ІзОД, яка циркулює на об’єкті захисту, побудова моделі загроз: Загрози можуть здійснюватися зловмисником технічними каналами витоку ІзОД і каналами спеціального впливу на носії ІзОД (електромагнітні та акустичні поля, електpичні сигнали і хімічні pечовини) або засоби забезпечення ТЗІ (засоби виявлення та індикації загpоз, захищені технічні засоби, засоби ТЗІ, апаpатуpа спеціального контpолю). ІзОД може бути отримана за допомогою засобів космічної, повітpяної та наземної pозвідок з викоpистанням пpиладів оптичної, оптико-електpонної, pадіотехнічної, електpонної, лазеpної чи іншої дії такими технічними каналами: - вібро-, акустичним, лазеpно-акустичним (випpомінювання звукового та ультpазвукового діапазонів частот); - pадіо-, pадіотехнічним (елекpомагнітні випpомінювання в діапазоні pадіочастот); - побічних електpомагнітних випpомінювань і наводок (електpомагнітні випpомінювання, що утвоpюються під час pоботи засобів забезпечення інфоpмаційної діяльності під впливом електpичних і магнітних полів на випадкові антени у пpоцесі акусто-електpичних пеpетвоpень, під час виникнення паpазитної високочастотної генеpації та паpазитної модуляції, шляхом взаємного впливу кіл технічних засобів, пpизначених і не пpизначених для обpоблення ІзОД, і кіл електpоживлення, електpоосвітлення, заземлення, сигналізації та упpавління, під час хибних комутацій і несанкціонованих дій коpистувачів); - оптичним (електpомагнітні випpомінювання інфpачеpвоного, видимого та ультpафіолетового діапазонів частот); - хімічним (хімічні pечовини pізної пpиpоди, що викоpистовуються як сиpовина, утвоpюються в нових технологічних пpоцесах, під час pозpоблення нових матеpіалів, пpоведення випpобувань спеціальної техніки та виpобів і містяться у навколишньому сеpедовищі); - іншими (pадіаційним, магнітометpичним тощо). Матриці загроз для кожного технічного засобу: Персональний комп’ютер Типи ДФ Джерела ДФ   Персонал Технічні засоби Моделі, програми, алгоритми Технологія функціонування Зовнішнє середовище  Якісна недостатність 15, 38,24 18, 38 10 -  Кількісна недостатність - - - - -  Відмови 7,47, 48 6,8 9, 18, 41, 44, 48 10, 34 -  Збої 29, 28, 40, 44, 47 6,8 9, 18, 40, 41, 44, 48 10, 34 -  Помилки 13, 29, 40, 44, 47 5, 38 14, 18, 30, 38, 40, 41, 44 10, 34 -  Стихійні лиха - - - - 1, 2  Злочинні дії 16,20,28,29, 30,31,32,35,37, 38,41,44,45 - - - 20, 23, 26, 24, 27, 35, 43  Побічні явища - - - - -   Зовнішній модем Типи ДФ Джерела ДФ   Персонал Технічні засоби Моделі, програми, алгоритми Технологія функціонування Зовнішнє середовище  Якісна недостатність 15, 17,19 19,20,21, 23 19,42 - -  Кількісна недостатність 15,35 24,34 34 - -  Відмови 15,17 6,8,24 4,9,18,18 10,48 -  Збої 15,17 6,11,24 4,18,48 10,11,48 -  Помилки 13,15,16,17,28 5, 6,11,24 14,18,28 10,48 -  Стихійні лиха - - - - 1, 2  Злочинні дії 28,34,35,42,48 - - - 35  Побічні явища - - - - -   Телефонний комутатор Типи ДФ Джерела ДФ   Персонал Технічні засоби Моделі, програми, алгоритми Технологія функціонування Зовнішнє середовище  Якісна недостатність 19 19,20,34 34,48 - -  Кількісна недостатність - - 34 - -  Відмови - 8 - 10 -  Збої - 11,12,34 34,48 10,12 -  Помилки 13,16 34 34,48 10 -  Стихійні лиха - - - - 1, 2  Злочинні дії 16,19,20,21,25, 34,35 - - - 21,35  Побічні явища 48 - 48 - -   ССН Типи ДФ Джерела ДФ   Персонал Технічні засоби Моделі, програми, алгоритми Технологія функціонування Зовнішнє середовище  Якісна недостатність 16 - 18,20,21,23 34 -  Кількісна недостатність 16 - - 34 -  Відмови 7 4,8 9,18, 5,10,34 -  Збої 16 4,11 18 5 -  Помилки 13,15, 4,5, 14,18 5 -  Стихійні лиха - - - - 1, 2  Злочинні дії 16 - - - -  Побічні явища - - 18,23 - -   Принтер Типи ДФ Джерела ДФ   Персонал Технічні засоби Моделі, програми, алгоритми Технологія функціонування Зовнішнє середовище  Якісна недостатність 4,15,16,33,38 7,33 45 4 -  Кількісна недостатність 15,16,39 - 45 - -  Відмови 7 4,8 9,45 10 -  Збої 7 4,11,33 11,45 4,11,34 -  Помилки 7,13,15,30 4, 14,30,45 - -  Стихійні лиха - - - - 1,2  Злочинні дії 16,30,33,38,48 - 33,45,48 -   Побічні явища 18 - 18,30,45 48 35   Виділена телефонна лінія Типи ДФ Джерела ДФ   Персонал Технічні засоби Моделі, програми, алгоритми Технологія функціонування Зовнішнє середовище  Якісна недостатність - 16, - 5,19 -  Кількісна недостатність -  - - -  Відмови - 8 - - -  Збої - 11 - 5 -  Помилки - 16 - - -  Стихійні лиха - - - - 1  Злочинні дії 16,19,20,35 20 - 19   Побічні явища - - - - -   Сигнальні лінії мережі Типи ДФ Джерела ДФ   Персонал Технічні засоби Моделі, програми, алгоритми Технологія функціонування Зовнішнє середовище  Якісна недостатність - 16, - 5,19 -  Кількісна недостатність -  - - -  Відмови - 8 - - -  Збої - 11 - 5 -  Помилки - 16 - - -  Стихійні лиха - - - - 1  Злочинні дії 16,19,20,35 20 - 19   Побічні явища - - - - -   Проводовий телефон Типи ДФ Джерела ДФ   Персонал Технічні засоби Моделі, програми, алгоритми Технологія функціонування Зовнішнє середовище  Якісна недостатність 16 - - - -  Кількісна недостатність - - - - -  Відмови - - - - -  Збої 16 5,20 - - -  Помилки 16 - - - -  Стихійні лиха - - - - 1,2  Злочинні дії 16,21,25 19,20,21 - - 25  Побічні явища - - - - -   Радіотелефон Типи ДФ Джерела ДФ   Персонал Технічні засоби Моделі, програми, алгоритми Технологія функціонування Зовнішнє середовище  Якісна недостатність 16 - - - -  Кількісна недостатність - - - - -  Відмови - - - - -  Збої 16 5,20 - - -  Помилки 16 - - - -  Стихійні лиха - - - - 1,2  Злочинні дії 16,21,25 19,20,21 - - 25,48  Побічні явища - - - - 48   Вимірювальні прилади Типи ДФ Джерела ДФ   Персонал Технічні засоби Моделі, програми, алгоритми Технологія функціонування Зовнішнє середовище  Якісна недостатність - 20,26 - - -  Кількісна недостатність - - - - -  Відмови - - - - -  Збої - - - - -  Помилки 13,15 - - - -  Стихійні лиха - - - - 1,2  Злочинні дії 39,48 - 48 - 35,48  Побічні явища - - - - -   Сканер Типи ДФ Джерела ДФ   Персонал Технічні засоби Моделі, програми, алгоритми Технологія функціонування Зовнішнє середовище  Якісна недостатність 4,15,16,33,38 7,33 45 4 -  Кількісна недостатність 15,16,39 - 45 - -  Відмови 7 4,8 9,45 10 -  Збої 7 4,11,33 11,45 4,11,34 -  Помилки 7,13,15,30 4, 14,30,45 - -  Стихійні лиха - - - - 1,2  Злочинні дії 16,30,33,38,48 - 33,45,48 -   Побічні явища 18 - 18,30,45 48 35   Ксерокс Типи ДФ Джерела ДФ   Персонал Технічні засоби Моделі, програми, алгоритми Технологія функціонування Зовнішнє середовище  Якісна недостатність 4,15,16,33,38 7,33 45 4 -  Кількісна недостатність 15,16,39 - 45 - -  Відмови 7 4,8 9,45 10 -  Збої 7 4,11,33 11,45 4,11,34 -  Помилки 7,13,15,30 4, 14,30,45 - -  Стихійні лиха - - - - 1,2  Злочинні дії 16,30,33,38,48 - 33,45,48 -   Побічні явища 18 - 18,30,45 48 35   Кабелі телефонного зв’язку Типи ДФ Джерела ДФ   Персонал Технічні засоби Моделі, програми, алгоритми Технологія функціонування Зовнішнє середовище  Якісна недостатність - 16, - 5,19 -  Кількісна недостатність -  - - -  Відмови - 8 - - -  Збої - 11 - 5 -  Помилки - 16 - - -  Стихійні лиха - - - - 1  Злочинні дії 16,19,20,35 20 - 19   Побічні явища - - - - -   Лінії електроживлення Типи ДФ Джерела ДФ   Персонал Технічні засоби Моделі, програми, алгоритми Технологія функціонування Зовнішнє середовище  Якісна недостатність - 16, - 5,19 -  Кількісна недостатність -  - - -  Відмови - 8 - - -  Збої - 11 - 5 -  Помилки - 16 - - -  Стихійні лиха - - - - 1  Злочинні дії 16,19,20,35 20 - 19   Побічні явища - - - - -   Пристрій для знищення паперу Типи ДФ Джерела ДФ   Персонал Технічні засоби Моделі, програми, алгоритми Технологія функціонування Зовнішнє середовище  Якісна недостатність 16,42 - - - -  Кількісна недостатність - - - - -  Відмови - - - - -  Збої - - - - -  Помилки 13,42 - - - -  Стихійні лиха - - - - 1,2  Злочинні дії 16,42 - - - -  Побічні явища - - - - -   Вікна Типи ДФ Джерела ДФ   Персонал Технічні засоби Моделі, програми, алгоритми Технологія функціонування Зовнішнє середовище  Якісна недостатність - - - - -  Кількісна недостатність - - - - -  Відмови - - - - -  Збої - - - - -  Помилки 13 - - - -  Стихійні лиха - - - - 1  Злочинні дії 22,26 22,26 - - 22,26,43  Побічні явища - - - - -   Двері Типи ДФ Джерела ДФ   Персонал Технічні засоби Моделі, програми, алгоритми Технологія функціонування Зовнішнє середовище  Якісна недостатність - - - - -  Кількісна недостатність - - - - -  Відмови - - - - -  Збої - - - - -  Помилки 13 - - - -  Стихійні лиха - - - - 1  Злочинні дії 22,26 22 - - 22,43  Побічні явища - - - - -   Різні технічні засоби, які використовуються на даному об’єкті можуть мати різні канали витоку інформації. Нижче наведено аналіз можливих каналів витоку ІзОД Пояснення: А – ІзОД присутня в вигляді акустичного випромінювання; В – ІзОД присутня в вигляді високочастотного випромінювання (радіодіапазон); Н – ІзОД присутня в вигляді низькочастотного випромінювання (мовний діапазон); О – ІзОД присутня в вигляді випромінювання оптичного діапазону; Д – несанкціонований доступ, піддається загрозі цілість та конфіденційність ІзОД. Індекс Можливий виток інформації за рахунок:  Кабелі, проводи та ланцюги, які мають вихід за межі контрольованої зони  Д безпосереднього гальванічного підключення  Н безконтактного знімання інформації (тобто випромінювання електромагнітних сигналів самими кабелем, проводом)  Н наведення на проводи та кабелі, що мають спільну трасу проходження, на інші ланцюги того ж самого кабелю  Телефонні апарати  А властивості елементів конструкції апаратів перетворювати акустичні сигнали в електромагнітні як мовного (мікрофонний ефект), так і радіодіапазону (автогенерація)  Д властивості елементів конструкції апаратів перетворювати акустичні сигнали в електромагнітні як мовного (мікрофонний ефект), так і радіодіапазону (автогенерація) за умов цілеспрямованого стороннього впливу  Н стороннього впливу на елементи конструкції апаратів, чутливі до електричних чи магнітних полів, з боку інших технічних засобів, проводів та кабелів, що знаходяться поруч  В випромінювання електромагнітних сигналів, які потім могуть перехоплюватись випадковими антенами  А випромінювання акустичних сигналів  Комп’ютерна техніка  В випромінювання електромагнітних сигналів, які потім могуть перехоплюватись випадковими антенами  О перегляду сторонніми особами зображення на моніторі  О спостереження сторонніми особами за роботою з клавіатурою  Д несанкціонованого доступу до оперативної пам’яті чи накопичувачів комп’ютера  Спеціальні вимірювальні прилади  А , В, Н, О Властивості елементів конструкції пристроїв перетворювати акустичні сигнали в електромагнітні як мовного (мікрофонний ефект), так і радіодіапазону (автогенерація)  А , В, Н, О Властивості елементів конструкції пристроїв перетворювати акустичні сигнали в електромагнітні як мовного (мікрофонний ефект), так і радіодіапазону (автогенерація) за умов цілеспрямованого стороннього впливу  Пристрої радіотрансляції  А властивості елементів конструкції пристроїв перетворювати акустичні сигнали в електромагнітні як мовного (мікрофонний ефект), так і радіодіапазону (автогенерація)  А, Д властивості елементів конструкції пристроїв перетворювати акустичні сигнали в електромагнітні як мовного (мікрофонний ефект), так і радіодіапазону (автогенерація) за умов цілеспрямованого стороннього впливу  Системи централізованого кондиціонування, опалення, каналізації  А розповсюдження акустичних сигналів вздовж коробів, труб  В розповсюдження електромагнітних сигналів вздовж коробів, труб  Системи охоронної та пожежної сигналізації  А властивості елементів конструкції пристроїв перетворювати акустичні сигнали в електромагнітні з подальшим передаванням колами електроживлення або керування  В, Н стороннього впливу на елементи конструкції пристроїв, чутливі до електричних чи магнітних полів, з боку інших технічних засобів, проводів та кабелів, що знаходяться поруч  А властивості елементів конструкції апаратів перетворювати акустичні сигнали в електромагнітні радіодіапазону (автогенерація).  Мережа електроживлення  Наявність ТЗ Нерівномірності споживання току пристроями, які приймають участь в обробці інформації  Проводи заземлення  Наявність ТЗ Нерівномірність токів, що протікають проводами та шинами  Вікна  А відбиваючих властивостей поверхні скла (підданість лазерному прослуховуванню)  О перегляду приміщення сторонніми особами  Стіни, двері, перекриття  А розповсюдження акустичних хвиль в твердому матеріалі  Д несанкціонованого доступу в приміщення сторонніх осіб   3) Побудова моделі порушника: Порушник - це особа, яка помилково, внаслідок необізнаності, цілеспрямовано, за злим умислом або без нього, використовуючи різні можливості, методи та засоби здійснила спробу виконати операції, які призвели або можуть призвести до порушення властивостей інформації, що визначені політикою безпеки. Модель порушника відображає його практичні та потенційні можливості, апріорні знання, час та місце дії тощо. Під час розробки моделі порушника визначаються: припущення щодо категорії осіб, до яких може належати порушник; припущення щодо мотивів дій порушника (цілей, які він переслідує); припущення щодо рівня кваліфікації та обізнаності порушника та його технічної оснащеності (щодо методів та засобів, які використовуються при здійсненні порушень); обмеження та припущення щодо характеру можливих дій порушників (за часом та місцем дії та інші). Рівень збитків характеризується наступними категоріями: 1 – незначні; 2 – допустимі; 3 – середні; 4 – дуже значні. Позначення Визначення категорії Рівень загрози   Внутрішні по відношенню до АС   ПВ1 Технічний персонал, який обслуговує будови та приміщення (електрики, сантехніки, прибиральники тощо), в яких розташовані компоненти АС 2  ПВ2 Персонал, який обслуговує технічні засоби (інженери, техніки) 2  ПВ3 Користувачі (оператори) АС 2  ПВ4 Співробітники підрозділів (підприємств) розробки та супроводження програмного забезпечення 3  ПВ5 Адміністратори ЛОМ 3  ПВ6 Співробітники служби захисту інформації 4  ПВ7 Керівники різних рівнів посадової ієрархії 4   Зовнішні по відношенню до АС   ПЗ1 Будь-яки особи, що знаходяться за межами контрольованої зони. 1  ПЗ2 Відвідувачі (запрошені з деякого приводу) 1  ПЗ3 Представники організацій, що взаємодіють з питань технічного забезпечення (енерго-, водо-, теплопостачання і таке інше) 2  ПЗ4 Хакери 3  ПЗ5 Співробітники закордонних спецслужб або особи, які діють за їх завданням 4   Мотив порушення   М1 Безвідповідальність 1  М2 Самоствердження 1  М3 Корисливий інтерес 3  М4 Професійний обов’язок 4   Основні кваліфікаційні ознаки порушника   К1 Знає функціональні особливості системи, основні закономірності формування масивів даних та потоків запитів до них, має навички щодо користування штатними засобами системи 2  К2 Володіє високим рівнем знань та практичними навичками роботи з технічними засобами системи та їх обслуговування 2  К3 Володіє високим рівнем знань у галузі програмування та обчислювальної техніки, проектування та експлуатації автоматизованих інформаційних систем 3  К4 Знає структуру, функції й механізми дії засобів захисту, їх недоліки 3  К5 Знає недоліки та “вади” механізмів захисту, які вбудовані у системне програмне забезпечення та його недокументовані можливості 4  К6 Є розробником програмних та програмно-апаратних засобів захисту або системного програмного забезпечення 4   Характеристика порушника за можливостями   З1 Використовує лише агентурні методи одержання відомостей 1  З2 Використовує пасивні засоби (технічні засоби переймання без модифікації компонентів системи) 2  З3 Використовує лише штатні засоби та недоліки системи захисту для її подолання (несанкціоновані дії з використанням дозволених засобів), а також компактні магнітні носії інформації, які можуть бути приховано пронесено крізь охорону 3  З4 Застосовує методи та засоби дистанційного (з використанням штатних каналів та протоколів зв’язку) упровадження програмних закладок та спеціальних резидентних програм збору, пересилання або блокування даних, дезорганізації систем обробки інформації. 3  З5 Застосовує методи та засоби активного впливу (модифікація та підключення додаткових технічних засобів, підключення до каналів передачі даних). 4   Характеристика можливостей порушника за часом дії   Ч1 До впровадження АС або її окремих компонентів 1  Ч2 Під час бездіяльності компонентів системи (в неробочій час, під час планових перерв у роботі, перерв для обслуговування і ремонту і т.д.) 2  Ч3 Під час функціонування АС (або компонентів системи) 3  Ч4 Як у процесі функціонування АС, так і під час призупинки компонентів системи 4   Характеристика місця дії порушника   Д1 Без доступу на контрольовану територію організації 1  Д2 З контрольованої території без доступу у будинки та споруди 2  Д3 Усередині приміщень, але без доступу до технічних засобів АС 2  Д4 З робочих місць користувачів (операторів) АС 3  Д5 З доступом у зони даних (баз даних, архівів й т.ін.) 3  Д6 З доступом у зону керування засобами забезпечення безпеки АС 4   На основі наведених вище різноманітних моделей порушника побудуємо матрицю, яка одночасно дасть змогу визначати різноманітні моделі порушника і міститиме усі дані побудованих вже моделей: специфікація категорія Мотиви Кваліфікація Можливості подолання СЗІ Час дії Місце дії   M1 M2 M3 M4 K1 K2 K3 K4 K5 K6 З-1 З-2 З-3 З-4 З-5 Ч-1 Ч-2 Ч-3 Ч-4 Д-1 Д-2 Д-3 Д-4 Д-5 Д-6  ПВ-1 - 2 3 - - - - - - - - 2 - - - - 2 3 4 - 1 2 - - -  ПВ-2 - 2 3 - - 2 - - - - - 2 - - 4 1 2 3 4 - 1 2 - - -  ПВ-3 1 2 3 - 1 - - - - - - 2 - - - - - 3 - - 1 2 2 3   ПВ-4 1 2 3 - 1  2 - 3 - - 2 3 3 - - - 3 - - 1 2 2 3 4  ПВ-5 1 2 3 - 1 2 2 - 3 - - 2 3 3 - - - 3 - - 1 2 2 3 4  ПВ-6 1 - 3 - - - - 3 - - 1 2 - - - - 2 3 4 - 1 2 - - -  ПВ-7 1 - 3 - 1 - - - - - 1 2 3 - - 1  3 - - - - - - -   Модель порушника, яка побудована з урахуванням особливості конкретної автоматизованої системи, технологій обробки інформації, складу технічного персоналу та користувачів, характеризується сукупністю значень характеристик. Сукупність цих характеристик визначає профіль можливостей порушника. ІV. Розроблення системи захисту об’єктів Для випадку, коли об’єктом захисту виступає інформація, основою функціонування системи заходів є комплексний план ТЗІ. На підставі аналізу матеріалів обстеження та окремих моделей загроз (на об’єкті, щодо якого здійснюється ТЗІ може бути складена загальна модель) визначаються головні та часткові (біжучі) задачі захисту інформації, розробляються організаційні, первинні та основні технічні заходи щодо ТЗІ та вказівки про порядок їх реалізації. З метою впорядкування нормативно-документальної бази органу, щодо якого здійснюється ТЗІ повинні бути розроблені переліки наявних розпорядчих, організаційно-методичних, нормативних документів щодо ТЗІ та вказівок щодо їх використання. До основних базових законів, що визначають правову основу функціонування системи безпеки в умовах виробничої і фінансово-економічної діяльності, відносяться: Закони України: “Про інформацію”; “Про державну таємницю”; “Про захист інформації в автоматизованих системах”; “Про внесення змін до Кодексу України про адміністративні правопорушення щодо встановлення відповідальності за порушення законодавства про державну таємницю”; Крім цього необхідно враховувати деякі нормативні документи та стандарти, перелік яких є в додатку, та низку інших законодавчо-нормативних актів, які потрібно враховувати при побудові системи безпеки об`єктів. Технічне забезпечення систем захисту, вибір технічних засобів необхідних для захисту об’єктів. здійснити цілодобовий нагляд за територією підприємства та прилеглою територією згідно затверджених правил; проводити обхід території кожної години з обов’язковою перевіркою усіх об’єктів подвір’я (трансформаторна підстанція, водопровідний і каналізаційний колодязі); встановити та слідкувати за системою пожежної сигналізації та відео спостереженням, сенсорами руху тощо; встановити броньовані двері у приміщеннях, де циркулює ІзОД; встановити грати на всі вікна, обклеївши їх перед цим спеціальною плівкою, що унеможливлює оптичне зчитування даних, створювати завади в роботі АС, а також через дію ПЕМВ чи ультразвукових приладів здійснювати будь-який витік інформації за межі приміщення організації; здійснювати запис відео спостереження; вести системний журнал реєстрації, резервувати раз на тиждень у визначений час усі дані, якими оперує суб’єкт, а також синхронізувати усі годинники із системним; ознайомити призначених для цього працівників з їх правами та обов’язками, видати їм необхідні документи та ознайомити з принципом роботи АС системою доступу до кімнат, де циркулює ІзОД; встановити та задіяти систему охорони периметру; задіяти систему вимірювання інформативних ПЕМВ та наводок; задіяти систему оцінки відповідності рівнів сигналів і параметрів полів, які є носіями ІзОД, і в разі необхідності змінити їх до рівня норми ефективності захисту ІзОД; встановити допоміжний резервний генератор живлення для підтримки працездатності АС в разі природних катастроф або інших непередбачених випадках; провести заземлення і інші кабелі у захисну металічну оболонку, що екранує їх інформаційне поле; установити та активувати в КМ антивірусний сканер, фаєрвол, систему криптографічного захисту та систему легування усіх подій; задіяти профілі доступу до інформації для робітників згідно їх привілеїв та робочих потреб. розміщення дисплея, клавіатури і копіювального пристрою так, щоб виключити перегляд сторонніми особами змісту оброблюваної інформації. постійний нагляд за роботою копіювального пристрою та інших пристроїв виводу на матеріальний носій цінної інформації. Слід мати на увазі, що на апаратні пристрої можуть впливати ПЕМВ, наводки, акустичні, оптичні, радіотехнічні, хімічні або інші канали витоку інформації, канали спеціального впливу з метою знищення стійкості і рівня захищеності ІзОД, можливий НСД шляхом підключення до апаратури або ліній зв’язку, маскування під зареєстрованого користувача, подолання засобів захисту та крипто системи для нав’язування хибної інформації, модифікації уже існуючої, її стирання або модифікування, застосування закладних програм, або таких що унеможливлюють секретність роботи АС чи вірусів. V. Реалізація плану захисту інформації 1) Комп’ютерна техніка: Основним джерелом випромінювання високочастотних електромагнітних хвиль є монітор, зображення з нього можна отримувати на відстані кілька сотень метрів. Тому потрібно використовувати рідкокристалічні монітори. Застосування блоків безперебійного живлення. Дотримання основних сервісів безпеки при користуванні мережами(як локальною, так і глобальною): - Ідентифікація та аутентифікація. - Управління доступом. - Аудит. - Криптографія. - Екранування. Встановлення: - антивірусного пакету Касперського. -міжмережевих екранів (Firewall) - для блокування атак з зовнішнього середовища (Cisco PIX Firewall, Symantec Enterprise FirewallTM, Contivity Secure Gateway та Alteon Switched Firewall від компанії Nortel Networks). Вони керують проходженням мережевого трафіку відповідно до правил (policies) захисту. Як правило, міжмережеві екрани встановлюються на вході мережі і розділяють внутрішні (приватні) та зовнішні (загального доступу) мережі; - програмного продукту PrivacyKeyboard™ - призначеного для захисту інформації, яка обробляється на персональному комп’ютері, від несанкціоновано встановлених програмних продуктів, забезпечуючих моніторинг дій користувача на персональному комп’ютері з використанням функцій перехоплення натискань клавіш на клавіатурі (software keyloggers), та протидії роботі аналогічних апаратних пристроїв (hardware keyloggers). - програмного продукту СОВА-PC - Комплексна система аудиту мережевих комп'ютерних робочих місць. Забезпечує таку функцію захисту як моніторинг обчислювальної системи, що дозволяє контролювати дії користувачів комп'ютерних мереж підприємства для протидії комерційному шпигунству; - систем виявлення вторгнень (IDS – Intrusion Detection System) - для виявлення спроб несанкціонованого доступу як ззовні, так і всередині мережі, захисту від атак типу "відмова в обслуговуванні" (Cisco Secure IDS, Intruder Alert та NetProwler від компанії Symantec). Використовуючи спеціальні механізми, системи виявлення вторгнень здатні попереджувати шкідливі дії, що дозволяє значно знизити час простою внаслідок атаки і витрати на підтримку працездатності мережі; 2) Копіювальний пристрій: Розташування пристрою для знищення паперу. Використання функції лічильника копій. 3) Приміщення та кімнати: Встановлення обмеження на доступ в кімнати, в якій циркулює ІзОД. Вхід по ідентифікаційних картках. Встановлення сигналізації, яка реагує на переміщення об’єктів. Встановлення системи відео спостереження в приміщенні. Контроль здійснюється охоронцем. Встановлення датчиків розбиття скла. Встановлення сигналізації пожежної безпеки. 4) Територія: Встановлення огорожі (сітки). Регулювання в’їзду на територію автомобілів працівників центру.(В’їзд відбувається за посвідченнями працівників). В’їзд регулюється охоронцем на КПП. Ведення цілодобового відео спостереження території. Керування системами сигналізації, відео спостереженням, пожежною сигналізацією здійснюється центром моніторингу системи. 5) Кабелі: Встановлення екранованих коаксіальних кабелів . VI. Контроль функціонування і керування системою ТЗІ Пробний запуск системи ТЗІ відбувається під пильним наглядом комісії, а всі виконувані дії і перші години роботи системи реєструються для вияву помилок, якщо запуск не був проведений належним чином або виникли непередбачені помилки. Керування системою захисту ІзОД органом, щодо якого здійснюється ТЗІ, повинно включати в себе постійний плановий контроль за актуальністю реалізованих заходів та адаптацію системи ТЗІ до поточних задач захисту інформації, що виникають у певний час. За результатами роботи системи ТЗІ і аналізом зареєстрованих подій складаємо акт про прийняття робіт із захисту ІзОД від можливого витоку інформації (див. додаток №7). Висновок: у даній розрахунково-графічній роботі було проведено приклад створення комплексної системи захисту інформації зі складанням нормативно-правової документації. Даний приклад можна назвати дієвим, оскільки при його розробці було дотримано необхідних вимог та стандартів. Додаток № 1 Приблизний зміст наказу керівника органу, щодо якого здійснюється ТЗІ Про організацію захисту технічних засобів органу, щодо якого здійснюється ТЗІ від витоку інформації технічними каналами З метою забезпечення належного режиму при проведені в органі, щодо якого здійснюється ТЗІ робіт і усунення можливих каналів витоку інформації з обмеженим доступом (далі по тексту – ІзОД), НАКАЗУЮ: 1. Обов’язки щодо організації робіт з технічного захисту інформації з обмеженим доступом органу, щодо якого здійснюється ТЗІ покласти на структурний підрозділ ТЗІ (особу). Обов’язки щодо контролю повноти та якості реалізованих заходів покласти на комісію підрозділу1). 2. Затвердити перелік інформації з обмеженим доступом, яка наявна в органі, щодо якого здійснюється ТЗІ, додаток № ____ до наказу. 3. Затвердити перелік виділених приміщень, інформаційних систем, спеціальних об’єктів на яких утворюється, обробляється, зберігається, передається інформація з обмеженим доступом, додаток № ____ до наказу. 4. Начальнику підрозділу ТЗІ в термін до ________ представити мені для затвердження список осіб, відповідальних за забезпечення режиму у виділених приміщеннях, на об’єктах. 5. Встановити в органі, щодо якого здійснюється ТЗІ контрольовану зону (зони) відповідно до затвердженої мною планом-схемою, додаток № ____ до наказу. 6. Підрозділу ТЗІ вжити заходів, що виключають несанкціоноване перебування в контрольованій зоні сторонніх осіб і транспортних засобів. 7. Комісії з категоріювання провести категоріювання виділених об’єктів. 8. Підрозділу ТЗІ провести первинну атестацію виділених об’єктів, результат атестації зареєструвати в атестаційному паспорті виділеного приміщення (об’єкту, інформаційної системи). 9. Установити, що роботу з ІзОД допускається здійснювати тільки в приміщеннях, що пройшли атестацію. 10. При роботі з ІзОД дозволяється використовувати технічні засоби передачі, обробки і збереження інформації, що тільки входять у затверджений мною перелік (додаток № __ до наказу). 11. Для забезпечення захисту ІзОД від витоку з виділених приміщень за межі контрольованих зон певного підрозділу органу, щодо якого здійснюється ТЗІ (наприклад, головного енергетика) у цих приміщеннях провести захисні заходи відповідно до затвердженого мною плану-графіку (додаток № ___ до наказу). 11. Контроль за виконанням плану-графіка захисних заходів покласти на підрозділ ТЗІ. 12. На підрозділ ТЗІ покласти обов’язки з підготовки технічних засобів у виділених приміщеннях (якщо ці засоби вимагають попередньої підготовки) до проведення особливо важливих заходів. 13. Про проведення особливо важливих заходів відповідальним особам вчасно повідомляти підрозділ ТЗІ. 14. Начальнику підрозділу по завершенні організаційних, організаційно-технічних і технічних заходів для захисту об’єктів органу, щодо якого здійснюється ТЗІ провести перевірку заходів і представити мені Акт прийому робіт із захисту від можливого витоку ІзОД для узгодження і наступного затвердження. 15. Начальнику підрозділу разом із призначеними мною відповідальними за забезпечення режиму у виділених приміщеннях підготувати і представити мені на затвердження графік проведення періодичних атестаційних перевірок виділених приміщень і технічних засобів, що в них знаходяться. 16. Про всі виявлені при атестації й атестаційних перевірках порушення доповідати мені для вжиття оперативних заходів.
Антиботан аватар за замовчуванням

15.02.2012 15:02-

Коментарі

Ви не можете залишити коментар. Для цього, будь ласка, увійдіть або зареєструйтесь.

Ділись своїми роботами та отримуй миттєві бонуси!

Маєш корисні навчальні матеріали, які припадають пилом на твоєму комп'ютері? Розрахункові, лабораторні, практичні чи контрольні роботи — завантажуй їх прямо зараз і одразу отримуй бали на свій рахунок! Заархівуй всі файли в один .zip (до 100 МБ) або завантажуй кожен файл окремо. Внесок у спільноту – це легкий спосіб допомогти іншим та отримати додаткові можливості на сайті. Твої старі роботи можуть приносити тобі нові нагороди!
Нічого не вибрано
0%

Оголошення від адміністратора

Антиботан аватар за замовчуванням

Подякувати Студентському архіву довільною сумою

Admin

26.02.2023 12:38

Дякуємо, що користуєтесь нашим архівом!