МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ
НУ ”Львівська політехніка”
Інститут комп’ютерних технологій, автоматики та метрології
КАФЕДРА Автоматики та телемеханіки
Курсова робота
з курсу: ”Основи організації робіт пов’язаних із захистом інформації”
на тему: ” Організація режиму секретності на державних підприємствах та в установах. Організація та обладнання режимно–секретних органів (РСО).”
Львів-2005
Мета: набути навиків у організації режимно – секретний орган (РСО) та службу охорони РСО в державній установі, на якій циркулює державна таємниця.
Завдання: Організувати та правильно розмістити режимно – секретний орган (РСО) та службу охорони РСО в державній установі, на якій циркулює державна таємниця. Встановити необхідне обладнання. Обрати та розмістити засоби для забезпечення безпеки режимно – секретного органу. Назва підприємства, вид його діяльності, перелік основних та допоміжних технічних засобів обробки, передавання та приймання інформації наведені у таблиці 1 та вибираються згідно варіанту. Допускаються зміни при виборі об’єкта захисту, за бажанням студента, які повинні узгоджуватись з викладачем.
Таблиця №1.
№ п/п
Назва підприємства
Перелік ОТЗ та взірців приладів (є носіями таємної інформації), які знаходяться в приміщенні РСО
Перелік ТЗПІ, які не є основними та розміщені в приміщенні служби охорони
Перелік ДТЗС
Інформація, яка підлягає захисту
3
Державна галузева лабораторія приладів для високоточних вимірювань
Чотири персональні комп’ютери з’єднані в локальну мережу (з виходом за межі приміщення РСО), спеціальні вимірювальні прилади, принтер, сигнальні лінії локальної мережі Ethernet, переговорний пристрій
Проводовий телефон та радіотелефон, ПК, сканер, відеомагнітофон
кабелі телефонного зв’язку, лінії мережі електроживленя, пристрій для знищення паперу, кондиціонер, лінії пожежної сигналізації
Інформація стосовно досліджень, які проводяться в лабораторії, частина з якої є державною таємницею та інформацією для службового користування
Огляд нормативно – правових документів та законів які регулюють діяльність РСО.
Одним з перших законодавчих актів незалежної України, спрямований на реалізацію функції безпеки держави, став Закон "Про інформацію" від 2 жовтня 1992 р., який не тільки закріпив право громадян на отримання інформації, а і визначив її категорії(відкрита і з обмеженим доступом), встановив режим доступу до відкритої та закритої інформації. Закон встановлює загальні правові основи одержання, використання, поширення та зберігання інформації, закріплює право особи на інформацію в усіх сферах суспільного і державного життя України, а також систему інформації, її джерела, визначає статус
учасників інформаційних відносин, регулює доступ до інформації та забезпечує її охорону, захищає особу та суспільство від неправдивої інформації.
Закон України "Про інформацію" дав можливість розвивати сферу охорони державної таємниці. Так, на підставі цього Закону був розроблений Закон України "Про державну таємницю" від 21 січня 1994 р., а 21 вересня 1999 р. в нього були внесені значні зміни і доповнення. Цей Закон регулює суспільні відносини, пов'язані з віднесенням інформації до державної таємниці, засекречуванням, розсекречуванням її матеріальних носіїв та охороною державної таємниці з метою захисту національної безпеки України.
Творці Закону “Про державну таємницю” прагнули врахувати об`єктивні умови, що склались в державі, у зв`язку з відмовою від командно – адміністративної системи управління економікою. Саме поняття державна таємниця визначено в Законі (ст.1) як ”вид таємної інформації, що охоплює відомості у сфері оборони, економіки, науки і техніки, зовнішніх відносин, державної безпеки та охорони правопорядку, розголошення яких може завдати шкоди національній безпеці України та які визнані у порядку, встановленому цим Законом, державною таємницею і підлягають охороні державою”.
Випливаючи з балансу інтересів держави, суспільства і громадян, галузь застосування Закону “Про державну таємницю” обмежена певними видами діяльності: обороною, економікою, наукою, технікою, зовнішніми відносинами, державної безпекою та охороною правопорядку. Законодавчо закріплені можливі обмеження прав громадян, які допускаються до державної таємниці, і право держави на проведення у відношенні до них перевірочних заходів. При цьому обмеження розповсюджуються тільки на осіб, які добровільно вступили з державою у правовідносини по охороні державної таємниці, тому що основою допуску громадян до державної таємниці є їх добровільність на умовах, передбачених цим Законом та інших законодавчо – правових актів, які регулюють правовідносини в цій сфері. Закон визначає основні організаційно – правові заходи щодо охорони державної таємниці; порядок віднесення інформації до державної таємниці; засекречування та розсекречування матеріальних носіїв інформації; права та обов’язки дддержавного експерта з питань таємниць. Згідно з Закону “Про державну таємницю” в органах державної влади, органах місцевого самоврядування, на підприємствах, в установах і організаціях, що провадять діяльність, пов'язану з державною таємницею, з метою розроблення та здійснення заходів щодо забезпечення режиму секретності, постійного контролю за їх додержанням створюються на правах окремих структурних підрозділів режимно-секретні органи (далі - РСО). Цей Закон визначаєосновні права і обов’язки РСО. РСО комплектуються спеціалістами, яким надано допуск до державної таємниці із ступенем секретності "цілком таємно", якщо характер виконуваних робіт не вимагає допуску до державної таємниці із ступенем секретності "особливої важливості". Прийняття до РСО тимчасових працівників не допускається.
Крім цього необхідно враховувати й інші закони та деякі нормативні документи та стандарти, які регламентують роботу з державною таємницею, які наведені в наступному переліці.
Державні стандарти:
ДСТУ 3396.0-96.Захист інформації. Технічний захист інформації. Основні положення.
ДСТУ 3396.1-96. Захист інформації. Технічний захист інформації. Порядок проведення робіт.
ДСТУ 3892-1999. ”Засоби інженерно-технічного укріплення та захисту об’єктів. Терміни та визначення”.
ДСТУ 3960-2000. “Системи тривожної сигналізації. Системи охоронної і охоронно-пожежної сигналізації. Терміни та визначення”.
ГСТУ 78.11.03.99. “Засоби інженерно-технічного укріплення та захисту об`єктів. Захисне скло. Методи випробувань панцерованого скла на тривкість до обстрілу”.
ГСТУ 78.11.004-2000. “ Засоби інженерно-технічного укріплення та захисту об`єктів. Об’єкти, що охороняються фізичною охороною. Загальні технічні вимоги”.
ГСТУ 78.11.005-2000. “Засоби інженерно-технічного укріплення та захисту об`єктів. Захисне скло. Методи випробувань ударотривкого скла”.
ГСТУ 78.11.006-2001. “Засоби інженерно-технічного укріплення та захисту об’єктів. Панцерові конструкції, деталі та вузли. Методи випробувань на тривкість до обстрілу”.
ГСТУ 78.11.008-2001. “Засоби інженерно-технічного укріплення та захисту об’єктів. Захисна кабіна. Загальні технічні вимоги та методи випробувань ”.
Документи, видані Департаментом спеціальних телекомунікаційних систем та захисту інформації Служби безпеки України:
НД ТЗІ 1.1-002-99. Загальні положення щодо захисту інформації в комп'ютерних системах від несанкціонованого доступу.
НД ТЗІ 1.4-001-2000. Типове положення про службу захисту інформації в автоматизованій системі.
НД ТЗІ 2.5-004-99. Критерії оцінки захищеності інформації в комп’ютерних системах від несанкціонованого доступу.
НД ТЗІ 3.6-001-2000.Технічний захист інформації. Комп’ютерні системи. Порядок створення, впровадження, супроводження та модернізації засобів технічного захисту інформації від несанкціонованого доступу.
НД ТЗІ 3.7-001-99. Методичні вказівки щодо розробки технічного завдання на створення комплексної системи захисту інформації в автоматизованій системі.
Накази та положення:
Наказ ГУДСО при МВС України від 18.03.98 р. № 70 “Про затвердження основних критеріїв та умов вибору технічних засобів охорони для застосування на об’єктах, що охороняються підрозділами ДСО”.
“Положення про технічний захист інформації в Україні”, затверджене Указом Президента України від 27.09.1999 № 1229/99;
“Положення про контроль за функціонуванням системи технічного захисту інформації”, зареєстроване в Міністерстві юстиції України 11.01.2000 за № 10/4231;
“Тимчасове положення про категоріювання об’єктів” (ТПКО-95), затверджене наказом № 35 від 10.07.1995;
Державні будівельні норми України ДБН А.2.2.-2.96;
Тимчасові рекомендації з технічного захисту інформації ТР ТЗІ - ПЕМВН-95, ТР ЕОТ-95, затверджені наказом № 25 від 09.06.1995;
Відомчі нормативно-правові акти міністерств і відомств із питань ТЗІ;
Загальна модель порушника
Порушник - це особа, яка помилково, внаслідок необізнаності, цілеспрямовано, за злим умислом або без нього, використовуючи різні можливості, методи та засоби здійснила спробу виконати операції, які призвели або можуть призвести до порушення властивостей інформації, що визначені політикою безпеки.
Модель порушника відображає його практичні та потенційні можливості, апріорні знання, час та місце дії тощо.
Відносно АС порушники можуть бути внутрішніми (з числа персоналу або користувачів системи) або зовнішніми (сторонніми особами). Визначення категорії порушників, прийнятих в моделі, приведено у таблиці 2. В таблицях 3-7 наведені специфікації моделі порушника за мотивами здійснення порушень, за рівнем кваліфікації та обізнаності щодо АС, за показником можливостей використання засобів та методів подолання системи захисту, за часом дії, за містом дії. У графі “Рівень загроз” зазначених таблиць наведені у вигляді відносного ранжування оцінки можливих збитків, які може заподіяти порушник за умови наявності відповідних характеристик. Рівень збитків характеризується наступними категоріями:
1 - незначні, 2 – значимі, але, здебільшого, припустимі, 3 – середні, 4 – дуже значні.
Категорії порушників, визначених у моделі.
Таблиця 1
Позначення
Визначення категорії
Рівень загрози
Внутрішні по відношенню до АС
ПВ1
Технічний персонал, який обслуговує будови та приміщення (електрики, сантехніки, прибиральники тощо), в яких розташовані компоненти АС
1
ПВ2
Персонал, який обслуговує технічні засоби (інженери, техніки)
2
ПВ3
Користувачі (оператори) АС
2
ПВ4
Співробітники підрозділів (підприємств) розробки та супроводження програмного забезпечення
3
ПВ5
Адміністратори ЛОМ
3
ПВ6
Співробітники служби захисту інформації
4
ПВ7
Керівники різних рівнів посадової ієрархії
4
Зовнішні по відношенню до АС
ПЗ1
Будь-яки особи, що знаходяться за межами контрольованої зони.
1
ПЗ2
Відвідувачі (запрошені з деякого приводу)
2
ПЗ3
Представники організацій, що взаємодіють з питань технічного забезпечення (енерго-, водо-, теплопостачання і таке інше)
2
ПЗ4
Хакери
3
ПЗ5
Співробітники закордонних спецслужб або особи, які діють за їх завданням
4
Специфікація моделі порушника за мотивами здійснення порушень.
Таблиця 2
Позначення
Мотив порушення
Рівень загрози
М1
Безвідповідальність
1
М2
Самозатвердження
2
М3
Корисливий інтерес
3
М4
Професійний обов’язок
4
Специфікація моделі порушника за рівнем кваліфікації та обізнаності щодо АС .
Таблиця 3
Позначення
Основні кваліфікаційні ознаки порушника
Рівень загрози
К1
Знає функціональні особливості системи, основні закономірності формування масивів даних та потоків запитів до них, має навички щодо користування штатними засобами системи
1
К2
Володіє високим рівнем знань та практичними навичками роботи з технічними засобами системи та їх обслуговування
2
К3
Володіє високим рівнем знань у галузі програмування та обчислювальної техніки, проектування та експлуатації автоматизованих інформаційних систем
2
К4
Знає структуру, функції й механізми дії засобів захисту, їх недоліки
3
К5
Знає недоліки та “вади” механізмів захисту, які вбудовані у системне програмне забезпечення та його недокументовані можливості
3
К6
Є розробником програмних та програмно-апаратних засобів захисту або системного програмного забезпечення
4
Специфікація моделі порушника за показником можливостей використання засобів та методів подолання системи захисту.
Таблиця 4
Позначення
Характеристика можливостей порушника
Рівень загрози
З1
Використовує лише агентурні методи одержання відомостей
1
З2
Використовує пасивні засоби (технічні засоби переймання без модифікації компонентів системи)
2
З3
Використовує лише штатні засоби та недоліки системи захисту для її подолання (несанкціоновані дії з використанням дозволених засобів), а також компактні магнітні носії інформації, які можуть бути приховано пронесено крізь охорону
3
З4
Застосовує методи та засоби дистанційного (з використанням штатних каналів та протоколів зв’язку) упровадження програмних закладок та спеціальних резидентних програм збору, пересилання або блокування даних, дезорганізації систем обробки інформації.
3
З5
Застосовує методи та засоби активного впливу (модифікація та підключення додаткових технічних засобів, підключення до каналів передачі даних).
4
Специфікація моделі порушника за часом дії
Таблиця 5
Позначення
Характеристика можливостей порушника
Рівень загрози
Ч1
До впровадження АС або її окремих компонентів
1
Ч2
Під час бездіяльності компонентів системи (в неробочій час, під час планових перерв у роботі, перерв для обслуговування і ремонту і т.д.)
2
Ч3
Під час функціонування АС (або компонентів системи)
3
Ч4
Як у процесі функціонування АС, так і під час призупинки компонентів системи
4
Специфікація моделі порушника за місцем дії.
Таблиця 6
Позначення
Характеристика місця дії порушника
Рівень загрози
Д1
Без доступу на контрольовану територію організації
1
Д2
З контрольованої території без доступу у будинки та споруди
1
Д3
Усередині приміщень, але без доступу до технічних засобів АС
2
Д4
З робочих місць користувачів (операторів) АС
2
Д5
З доступом у зони даних (баз даних, архівів й т.ін.)
3
Д6
З доступом у зону керування засобами забезпечення безпеки АС
4
1 – Пристрій захисту "Волна-4"
2 – Пристрій захисту телефонного апарата (ПЗТА)
3 – Протизавадні фільтри "М-1Г
4 – Сейф броньований високої захищеності “СБВ3-3”
5 – Пристрій захисту "Кварц-2"
6 – Пожежні сповіщувачі
7 – Ретранслятор “Інтеграл-Т”
8 – Контролер зв’язний “Центр-М”
План-схема контрольованої зони
контрольована зона
Вибір технічних засобів необхідних для побудови захисту РСО.
Назва та позначення засобу
Призначення
Виробник (постачальник), місто
Технічні умови
Пристрій захисту
"Кварц-2"
Генерація шумових сигналів у звуковому діапазоні частот
Науково-виробничий комплекс "Автоматика і машинобудування" Східного гірничо-збагачувального комбінату, ' м. Жовті Води Дніпропетровської обл.
ТУ У 14309787.038-94
“Програмно-технічний комплекс “ІНТЕГРАЛ”
у складі:
- ІНТЗ.856.001- мультиплексор;
- ІНТ5.435.010 - контролер зв’язний “Центр-КМ”;
- ІНТ5.435.011- контролер зв’язний “Центр-М”;
- ІНТ5.435.012 - контролер зв’язний “Нева 10,
Нева 10М”;
- ІНТ5.435.013 - контролер зв’язний - “Комета К”;
- ІНТ5.435.021-ретрансля- тор “Інтеграл-Т”;
- ІНТ5.405.002 –ретрансля- тор “Інтеграл-Р”;
Cистема
передавання
триовжних
сповіщень про проникнення та пожежу
ВКБ “ІНТЕГРАЛ”
Україна, АР Крим,
м. Євпаторія ,
вул. Некрасова, 88а
( ТУ У 19441675.001)
3
“СБВ3-3”
(ТУ У 23395254.002)
Сейф
броньований високої
захищеності
АТЗТ НВО
“ПРАКТИКА”
Україна, 03057,
м. Київ,
вул. Металістів, 15
АТЗТ НВО
“ПРАКТИКА”
Україна, 03057,
м. Київ,
вул. Металістів, 15
(044) 241-83-18
UA1.018.01686-00
від 01 .02.2000
до 31.01.2001
серійне виробництво
5
“ОПО-201”
мод. ОПО-201-1,
ОПО-201-2
(ТУ У 19127306.010)
Охоронні
звукові
ЗАТ “АЛАЙ”
Україна, 03150,
м. Київ,
вул. Антоновича, 84
ЗАТ “АЛАЙ”
Україна, 03150,
м. Київ,
вул. Антоновича, 84
тел. (044) 269-66-56,
268-03-62
UA1.018.08570-00
від 04.05.2000
до 03.05.2001
серійне виробництво
10
“ОСЗ-12В”
(ТУ У 16464256.005)
Охоронні
комбіновані
світло-звукові
КТЦ у формі ТОВ
“ОХОРОННІ
СИСТЕМИ”
Україна, 01023,
м. Київ,
вул. Басейна, 12
КТЦ у формі ТОВ
“ОХОРОННІ
СИСТЕМИ”
Україна, 01023,
м. Київ,
вул. Басейна, 12
тел./факс
(044) 246-43-54,
тел. 246-43-53
UA1.018.17957-00
від 30.08.2000
до 29.08.2001
серійне виробництво
1.1
ПКП-1 (ПЦН)
176÷ 242
12,0 (1,2
18
-
-
-
Пульт приймально-контрольний для прийому та відображення сповіщень від ретранслятора.
Встановлюється на ПЦО
1
“ЦЕРБЕР”
ТУ У 21364628.001
(ААСР425513.001, ААСР425513.001-01)
Приймально-контрольний
охоронно-пожежний
ТОВ “СІМІХ”
Україна, 257000,
м. Черкаси, вул.
Хрещатик, 25
ТОВ “СІМІХ”
Україна, 257000,
м. Черкаси, вул.
Хрещатик, 25
тел. (0472) 45-44-87
UA1.018.00405-99
від 13.01.99
до 12.01.2000
1000 од.
зав № 0001- № 1000
2
“СИГНАЛ-60М”
ТУ У 06952233.003
Приймально-контрольний
охоронно-пожежний
Виробничий
кооператив
“СИНТЕЗ-5”,
Україна, 310038,
м. Харків, вул.
І. Камишева, 9
Виробничий
кооператив
“СИНТЕЗ-5”,
Україна, 310038,
м. Харків, вул.
І. Камишева, 9
тел. (0572) 26-60-03
UA1.018.01140-99
від 26 .01.99
до 25.01.2000
500 од.
зав № 001 - №500
19
Пристрій захисту "Волна-4", "Вектор-4"
Генерація шумових сигналів. Захист інформації, що обробляється засобами обчислювальної техніки, від витоку каналом ПЕМВН
Науково-виробничий комплекс "Автоматика і машинобудування" Східного гірничо-збагачувального комбінату, м. Жовті Води Дніпропетровської обл.
ТУ У 14309787.034-94 ТУ У 14309787.035-94
7
Пристрій захисту телефонного апарата (ПЗТА)
9
Захист від загроз несанкціонованого доступу до мовної конфіденційної інформації, зокрема: - внаслідок високочастотного "нав'язування" в телефонному апараті, який знаходиться в режимі "очікування виклику", з візуальною та звуковою індикацією загрози; за рахунок підключення телефонного апарата до лінії тільки у разі підняття телефонної трубки чи при наявності сигналу виклику. Не призначений для захисту інформації, що містить відомості, які становлять державну таємницю
ВАТ "Інститут радіовимірювальної апаратури", м. Київ
МИСК. 468266.001 ТУ
16
Протизавадні фільтри "М-1Г, "М-13", "М-15", "М-23"
Подавлення електромагнітних завад та блокування витоку інформації мережами електроживлення
Виробничо-комерційна фірма "Мережеві технології", м. Нетішин Хмельницької обл.
ТУ У 30267382.003-99
20
Пристрій захисту "Базальт-4 ГА"
Генерація шумових сигналів. Захист мовної інформації від витоку акустоелектричними та віброакустичними каналами
Державне науково-виробниче підприємство "Укрспецтехніка", м. Київ
ТУ У 3.88-23724999-224-97
3
Програмно-апаратний засіб "Захисник"
Захист від загроз НСД до інформації, яка зберігається на ЖМДПЕОМ
ПП "Геос-Інформ", м. Київ
Експертний висновок №1 від 09.04.1999р. Дійсний до' 30.04.2002р.
1
Кабелі типу 1061С та 1071С структурованих кабельних систем 5У5ТІМАХ
Для використання в складі обчислювальних мереж. Захист інформації від витоку каналом ПЕМВН
ТОВ "ЦНЕ С", м. Київ
Сертифікат відповідності ЖА № 024722 від 24.01.2000р., на партію
Директор
Державного центру
дослідження
біологічних сполук
Кохан В.І.
Акт категоріюваня
1.
Вищий гриф секретності інформації, що циркулює на об’єкті
Цілком таємний
2.
Обсяг інформації, що циркулює на об’єкті з вищим грифом секретності
Звичайний
3.
Відомості про можливість застосування стаціонарних засобів розвідки
Інопредставництва відсутні
4.
Підстави для категоріювання
Первинне
5.
Раніше встановлена категорія
Не встановлена
6.
Установлена категорія
II
Голова комісії: Кузьминський А.І. Члени комісії:
_______________ Шеремета А.Д. ______________
Білуха М.С. ______________
Петрик О.С ______________
Сопко В.О. ______________
Список працівників РСО
згідно наказу №35 від 9 вересня 2005 року
Шеремета А.Д.– форма допуску 1
Граченко В.І. – форма допуску 1
Омельчук Т.К. – форма доступу 2
Склад комісії
для обстеження згідно наказу №32 від 9 вересня 2005 року
Головний інженер Кузьминський А.І. – голова комісії.
Головний технолог Шеремета А.Д.
Головний енергетик Білуха М.С.
Начальник АТС Петрик О.С.
Відповідальний за ТЗІ Сопко В.О.
Склав: Сопко В.О. __________
Дата: 12 вересня 2005 року
ЗАТВЕРДЖУЮ
Керівник органу, щодо якого здійснюється ТЗІ
Приблизний зміст
АКТ ПРИЙМАННЯ РОБІТ
із захисту органу, щодо якого здійснюється ТЗІ від можливого витоку інформації
1. Описуються особливості територіального розташування органу, щодо якого здійснюється ТЗІ стосовно інших міських споруджень, сусідніх підприємств, установ та організацій, а також посольств, іноземним представництв, спільних підприємств та ін.
2. Уточнюються ступінь конфіденційності наявних в органі, щодо якого здійснюється ТЗІ робіт і число зайнятих на цих роботах осіб.
3. Дається опис контрольованої зони (зон) з посиланням на затверджену керівником органу, щодо якого здійснюється ТЗІ план-схему.
4. Перелічуються (чи робиться посилання на відповідний документ) виділені приміщення, інформаційні системи та спеціальні об’єкти.
5. Даються описи внутрішніх контрольованих зон з додатком переліку організаційних мір, який необхідно реалізовувати перед проведенням особливо важливих заходів.
6. Перелічуються основні технічні засоби та системи (при їхній наявності) із вказівкою організації, що дала висновок про можливість їхнього застосування для передачі, обробки і збереження конфіденційної інформації і дати видачі висновку. Вказується їхнє призначення, місце розташування й особливості експлуатації при проведенні закритих заходів.
7. Перелічуються допоміжні технічні засоби і вказується їхнє призначення.
8. Вказуються місця установки станційного обладнання систем зв’язку. Дається опис кабельного розведення допоміжних технічних засобів, при цьому виділяються ланцюги, кабелі і проводи, що ідуть за межі контрольованої зони.
9. Дасться опис і характерні риси систем електроживлення і заземлення основних і допоміжних технічних засобів і систем; під характерними рисами маються на увазі наступне: місця розташування трансформаторних підстанцій, навантаження фідерів живлення з указанням живлячих ліній, що виходять за межі контрольованої зони, пристрій захисного заземлення (занулення), чи сполучаються технологічне і захисне заземлення, де розташовуються контури, що заземлюють, чи виходять за межі контрольованих зон (зони) заземлюючі проводи і шини.
10. Приводиться перелік кінцевих пристроїв основних та допоміжних технічних засобів, розміщених у виділених приміщеннях.
11. Представляються результати аналізу можливих каналів витоку конфіденційної інформації.
При аналізі необхідно мати у виді, що легко піддаються впливу наступні компоненти технічних засобів:
– по електричних полях – усі неекрановані кінцеві пристрої допоміжних технічних засобів, ланцюги і проводи;
– по магнітних полях – кінцеві пристрої, що містять різного роду котушки індуктивності (трансформатори, реле, котушки дзвоників, дроселів);
– по звукових полях – пристрої, що мають мікрофонний ефект (наприклад, динамічні гучномовці, телефонні капсулі, електромагнітні реле, електричні дзвінки, вторинні електрогодинники).
Вказані пристрої і елементи допоміжних технічних засобів можуть призводити до виникнення каналів витоку, якщо ланцюги від них виходять за межі контрольованих зон або мають сумісний пробіг у загальному кабелі з ланцюгами, що ідуть за межі контрольованих зон.
Крім того, витік можливий при впливі електричних, магнітних і звукових полів на пристрої, що містять автогенератори (наприклад, телевізори, радіоприймачі).
12. Перелічуються реалізовані і намічені до реалізації (з вказуванням термінів виконання) захисні заходи щодо блокування можливих каналів витоку конфіденційної інформації за межі контрольованих зон (зони) і виділені приміщення, що пройшли атестацію.
На закінчення акта вказується, які можливі канали витоку конфіденційної інформації з виділених приміщень блоковані.
До складання акта залучаються представник адміністрації, відповідальний за внутріоб’єктовий режим, представник режимно-секретного відділу, керівник групи контролю, інші зацікавлені особи органу, щодо якого здійснюється ТЗІ.
Приблизний зміст наказу керівника органу, щодо якого здійснюється ТЗІ
Про організацію захисту технічних засобів органу, щодо якого здійснюється ТЗІ від витоку інформації технічними каналами
З метою забезпечення належного режиму при проведені в органі, щодо якого здійснюється ТЗІ робіт і усунення можливих каналів витоку інформації з обмеженим доступом (далі по тексту – ІзОД),
НАКАЗУЮ:
1. Обов’язки щодо організації робіт з технічного захисту інформації з обмеженим доступом органу, щодо якого здійснюється ТЗІ покласти на структурний підрозділ ТЗІ (особу). Обов’язки щодо контролю повноти та якості реалізованих заходів покласти на комісію підрозділу1).
2. Затвердити перелік інформації з обмеженим доступом, яка наявна в органі, щодо якого здійснюється ТЗІ, додаток № ____ до наказу.
3. Затвердити перелік виділених приміщень, інформаційних систем, спеціальних об’єктів на яких утворюється, обробляється, зберігається, передається інформація з обмеженим доступом, додаток № ____ до наказу.
4. Начальнику підрозділу ТЗІ в термін до ________ представити мені для затвердження список осіб, відповідальних за забезпечення режиму у виділених приміщеннях, на об’єктах.
5. Встановити в органі, щодо якого здійснюється ТЗІ контрольовану зону (зони) відповідно до затвердженої мною планом-схемою, додаток № ____ до наказу.
6. Підрозділу ТЗІ вжити заходів, що виключають несанкціоноване перебування в контрольованій зоні сторонніх осіб і транспортних засобів.
7. Комісії з категоріювання провести категоріювання виділених об’єктів.
8. Підрозділу ТЗІ провести первинну атестацію виділених об’єктів, результат атестації зареєструвати в атестаційному паспорті виділеного приміщення (об’єкту, інформаційної системи).
9. Установити, що роботу з ІзОД допускається здійснювати тільки в приміщеннях, що пройшли атестацію.
10. При роботі з ІзОД дозволяється використовувати технічні засоби передачі, обробки і збереження інформації, що тільки входять у затверджений мною перелік (додаток № __ до наказу).
11. Для забезпечення захисту ІзОД від витоку з виділених приміщень за межі контрольованих зон певного підрозділу органу, щодо якого здійснюється ТЗІ (наприклад, головного енергетика) у цих приміщеннях провести захисні заходи відповідно до затвердженого мною плану-графіку (додаток № ___ до наказу).
11. Контроль за виконанням плану-графіка захисних заходів покласти на підрозділ ТЗІ.
12. На підрозділ ТЗІ покласти обов’язки з підготовки технічних засобів у виділених приміщеннях (якщо ці засоби вимагають попередньої підготовки) до проведення особливо важливих заходів.
13. Про проведення особливо важливих заходів відповідальним особам вчасно повідомляти підрозділ ТЗІ.
14. Начальнику підрозділу по завершенні організаційних, організаційно-технічних і технічних заходів для захисту об’єктів органу, щодо якого здійснюється ТЗІ провести перевірку заходів і представити мені Акт прийому робіт із захисту від можливого витоку ІзОД для узгодження і наступного затвердження.
15. Начальнику підрозділу разом із призначеними мною відповідальними за забезпечення режиму у виділених приміщеннях підготувати і представити мені на затвердження графік проведення періодичних атестаційних перевірок виділених приміщень і технічних засобів, що в них знаходяться.
16. Про всі виявлені при атестації й атестаційних перевірках порушення доповідати мені для вжиття оперативних заходів.
Наказ №35
Про дотримання вимог режиму секретності у Державному центрі дослідження біологічних сполук
Наказую
Встановити контрольовану зону у відповідності з план-схемою (додаток 1).
Визначити приміщення, призначене для роботи з секретними документами (додаток 2).
Призначити комісію з категоріювання виділеного приміщення. Члени комісії: Білуха М.С., Сопко В.О., Петрик О.С. Голова комісії: Кузьминського А.І.
Комісії організувати проведення обстеження та первинної атестації виділеного приміщення. Підсумки обстежень та атестації оформити актами обстеження та зареєструвати атестаційними актами на приміщення. До роботи по ТЗІ залучати тільки підприємсва та організації, що мають відповідну ліцензію.
Для забезпечення проведення обстеження у виділеному приміщенні, фахівцям підрозділу ТЗІ на їх вимогу надавати документи, які містять відомості щодо мереж телекомунікацій, електроживлення, пожежно-охоронної сигналізації, радіомовлення.
Провести обстеження та атестацію ОТЗ, з оформленням актів обстеження. Обробку ІзОД виконувати тільки на атестованих засобах обробки інформації з додержанням усіх вимог її експлуатації. Відповідального за ТЗІ на підприємсві призначити Кузьминського А.І.
Призначити керівником РСО Шеремету А.Д. і зобов’язати формуванням складу РСО, та організацією його роботи.
Про всі порушення, виявлені в процесі перевірок, доповідати мені для прийняття заходів щодо їх усунення.
Контроль за виконанням даного наказу покласти на Шеремету А.Д.
Директор підприємства: Кохан В. І.
Дата: 9 вересня 2005 року