Організація режиму секретності на державних підприємствах та в установах. Організація та обладнання режимно-секретних органів

Інформація про навчальний заклад

ВУЗ:
Національний університет Львівська політехніка
Інститут:
Інститут комп'ютерних технологій
Факультет:
Не вказано
Кафедра:
Автоматики

Інформація про роботу

Рік:
2024
Тип роботи:
Курсова робота
Предмет:
Захист інформації
Група:
ІБ – 41

Частина тексту файла (без зображень, графіків і формул):

МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ “ЛЬВІВСЬКА ПОЛІТЕХНІКА” Інститут комп’ютерних технологій, автоматики та метрології кафедра захисту інформації  Курсова робота на тему: “Організація режиму секретності на державних підприємствах та в установах. Організація та обладнання режимно-секретних органів” з предмету : ”Організація та проведення робіт із захисту інформації” Львів 2009 Мета роботи: Розробити комплексну систему розміщення режимно-секретного органу(РСО) в державній установі (Державний інформаційно-аналітичний центр соціологічних досліджень), на якій циркулює інформація, що є державною таємницею. Встановити необхідне обладнання з метою захисту ІзОД. Завдання: Організувати та правильно розмістити режимно-секретний орган (РСО) в державній установі, на якій циркулює інформація з обмеженим доступом, що є державною таємницею. Встановити необхідне обладнання. Обрати та розмістити засоби для забезпечення безпеки режимно-секретного органу. Назва підприємства, вид його діяльності, перелік основних та допоміжних технічних засобів обробки, приймання та зберігання наведені у таблиці 1. Таблиця 1 Назва об’єкту (виділеного приміщення) Перелік ОТЗ та взірців обладнання, які знаходяться в приміщенні РСО Перелік ТЗПІ, які не є основними, знаходяться в суміжній з РСО кімнаті Перелік ДТЗС, які знаходяться в приміщенні РСО Інформація яка підлягає захисту  Державний інформаційно-аналітичний центр соціологічних досліджень Чотири персональні комп’ютери з’єднані в локальну мережу, принтер, виділена телефонна лінія між філією та центральним офісом, сервер основний Переговорний пристрій, внутрішня Міні АТС, системний телефон та два телефони підключені до Міні АТС, телефакс, сканер, система супутникового телебачення (НВЧ-конвертор, параболічна антена, ВЧ-кабель, тюнер) Лінії охоронно-пожежної сигналізації, кабелі телефонного зв’язку, лінії мережі електроживлення, чотири лампи денного світла, сторонні незадіяні дроти Інформація стосовно соціологічних досліджень та опитувань, частина з якої є інформацією для службового користування та державною таємницею   Основні питання, якими займається Державний інформаційно-аналітичний центр соціологічних досліджень Соціологічне дослідження є досить складною справою, потребує серйозної і тривалої підготовки. Надійність і цінність отриманої інформації безпосередньо залежить від оволодіння правилами, технологією його підготовки і проведення. Соціологічне дослідження — система логічно послідовних методологічних, методичних та організаційно-технічних процедур для отримання наукових знань про соціальне явище, процес. У проведенні соціологічних досліджень виділяють чотири послідовних, логічно і змістовно взаємопов'язаних етапи: 1. Підготовчий. Полягає у виробленні програми та інструментарію — анкети, бланка інтерв'ю, бланка фіксування результатів спостереження, аналізу документів тощо. 2. Збір первинної соціологічної інформації. Відбувається за допомогою опитування, спостереження, аналізу документів, експерименту. 3. Упорядкування та обробка зібраної інформації. 4. Аналіз обробленої інформації, підготовка звіту, формулювання висновків, розробка рекомендацій. Специфіка кожного з етапів визначається конкретним видом соціологічного дослідження. їх виділяють залежно від узятих за основу критеріїв. Найважливішими з них є мета дослідження, глибина потрібного аналізу, метод збирання первинної соціологічної інформації, об'єкт дослідження, терміни проведення, відносини між замовником і виконавцем, сфера соціальної дійсності, яку вивчають. За метою виокремлюють: — фундаментальні дослідження — спрямовані на встановлення та аналіз соціальних тенденцій, закономірностей розвитку і пов'язані з вирішенням найскладніших проблем суспільства; — прикладні дослідження — націлені на вивчення конкретних об'єктів, вирішення певних соціальних проблем; За глибиною аналізу виділяють: — пошукові дослідження — за своїми параметрами є найпростішими, вирішують прості за змістом завдання. Застосовують їх тоді, коли проблема, об'єкт або предмет дослідження належить до маловивчених або взагалі не вивчених. Охоплюють невеликі сукупності, мають спрощені програму та інструментарій. Найчастіше використовують як попередній етап більш глибокого масштабного дослідження, орієнтуючи їх на збирання інформації щодо об'єкта та предмета дослідження, уточнення гіпотез тощо; — описові дослідження — покликані створити відносно цілісну уяву про досліджувані явища, процеси. Проводять відповідно до повної програми, застосовуючи чіткий, детально опрацьований інструментарій, здебільшого тоді, коли об'єктом аналізу є відносно велика спільнота людей, з певними соціальними, професійними і демографічними характеристиками. За структурою, набором процедур є значно складнішими від пошукових досліджень; — аналітичні дослідження — полягають не тільки в описуванні соціальних явищ та їх компонентів, а й у встановленні причин їх виникнення, механізмів функціонування, виокремленні факторів, що забезпечують їх. Підготовка аналітичного соціологічного дослідження потребує значних зусиль, професійної майстерності дослідника — аналітичних здібностей, вміння інтерпретувати та аналізувати складну соціологічну інформацію, робити виважені висновки. Підготовка соціологічного дослідження насичена різноманітними видами робіт, специфічними науковими процедурами, найголовнішими з яких є: — вибір методології дослідження й інтерпретації отриманих даних; — обґрунтування теоретичних засад, логічної послідовності дослідження; — вироблення інструментарію (анкети, бланка інтерв'ю, кодувального бланка для проведення спостереження тощо); — розробка методичних документів для збирання первинної інформації (поради інтерв'юеру, спостерігачу тощо); — формування дослідницької групи відповідно до мети і завдань дослідження — розробників програми та інструментарію, виконавців польових досліджень, спеціалістів з обробки отриманої інформації, аналітиків для підготовки підсумкового звіту; — навчання спеціалістів польових досліджень (інтерв'юерів, спостерігачів та ін.); — розробка програми обробки даних. Кожне соціологічне дослідження починається зі з'ясування намірів і мети замовника, уточнення теми дослідження, визначення термінів і витрат, пов'язаних з ними, з'ясування фінансових, матеріально-технічних аспектів справи. Після цього настає безпосередня дослідницька робота, початок якої пов'язаний зі створенням програми. Програма виконує методологічну, методичну, організаційну функції. їх реалізація впливає на структуру програми, яка складається з методологічної та методичної частин. Методологічна частина програми охоплює такі компоненти: — формулювання та обґрунтування проблеми; — розробку мети і завдань дослідження; — визначення об'єкта і предмета дослідження; — системний аналіз об'єкта дослідження; — формулювання робочих гіпотез дослідження; — інтерпретацію та операціоналізацію основних понять дослідження. Методична частина програми передбачає: — розробку стратегічного плану дослідження; — визначення досліджуваної сукупності, розробку вибірки дослідження; — вибір і опис методів збирання первинної соціологічної інформації (опитування, аналіз документів, спостереження, експеримент); — обґрунтування логіки аналізу та інтерпретацію зібраної первинної соціологічної інформації за розробленим інструментарієм; опис схеми аналізу отриманих даних. Створення програми починається з окреслення проблеми дослідження, тобто з визначення предмета і мети дослідження (наприклад, дослідження громадської думки щодо майбутніх виборів, вивчення попиту населення на певні товари, тенденцій злочинності серед певного прошарку населення, з'ясування становища молоді на ринку тощо). Отже, предметом дослідження є реальні життєві протиріччя, які створюють проблемну соціальну ситуацію, для вирішення якої необхідна правдива, оперативна, науково обґрунтована інформація. Аналіз умов розташування об’єкта інформаційної діяльності. Територія, на якій знаходиться державний інформаційно-аналітичний центр соціологічних досліджень, займає площу 3933м2. Ця територія обгороджена парканом. При вході на територію знаходиться автостоянка для відвідувачів площею 81м2. При вході на територію інформаційно-аналітичного центру соціологічних досліджень знаходиться КПП, робітники якого контролюють пропуск працівників і відвідувачів на територію. На території об’єкту знаходиться автостоянка працівників площею 303.75 м2, також знаходиться колодязь водопостачання і каналізаційний колодязь, трансформаторна підстанція. Дана споруда є одноповерховою. ЇЇ загальна площа становить 1485 м2. Загальна кількість кімнат в інформаційно-аналітичному центрі соціологічних досліджень – 8. Інформаційно-аналітичний центр соціологічних досліджень оснащений системою водопостачання, опалення, електроживлення. Загальна кількість працівників центру – 22. З них: 2 вахтера, 2 прибиральниці, сантехнік, електрик, директор, секретар, адміністратор, 10 соціологів і 3 працівники охоронної служби. НАКАЗ №1 Про запровадження режимно-секретного органу З метою забезпечення належного режиму проведенні робіт з ІДТ провести роботи по заснуванні режимно-секретного органу відповідно до вимог чинних нормативних документів. НАКАЗУЮ: Керівнику відділу кадрів підготувати список осіб, з позитивними особистими характеристиками, що могли б займати посади керівника РСО, працівників РСО, інженерів ТЗІ, адміністраторів захищених автоматизованих систем. Головному інженерові підготувати список приміщень, які можуть бути використані для організації робіт пов’язаних з зберіганням, накопиченням та обробленням інформації, що є ІДТ. Всі роботи виконати до 20.01.09р. і у письмовому вигляді представити мені для затвердження. ____________ Пігур Н.В Начальнику СБУ Львівської області Дещинському П.В. Керівника Державного інформаційно- аналітичного центру соціологічних досліджень Пігур Н.В. Заява Прошу надати дозвіл на діяльність пов’язану з державною таємницею та створення в державному інформаційно-аналітичному центрі РСО, і призначити його керівником Шеремет І.П. 20.01.2009р. Пігур Н.В. НАКАЗ Про затвердження керівника та складу РСО від 23 січня 2009 року НАКАЗУЮ: Призначити до складу РСО: Шеремет І.П., Пігур Н.В., Возняк М.А. Захисту підлягає інформація стосовно досліджень, що проводяться в державному інформаційно-аналітичному центрі соціологічних досліджень. Матеріальні носії секретної інформації повинні зберігатися в спеціальних металевих шафах, або сейфах. Керівник _____________ Пігур Н.В. НАКАЗ №2 Про запровадження режимно-секретного органу З метою забезпечення належного режиму при проведені робіт з ІДТ провести роботи по заснуванні режимно-секретного органу відповідно до вимог чинних нормативних документів. Оскільки діяльність установи, пов’язана з державною таємницею необхідно створити режимно-секретні органи. До складу РСО входить підрозділ режиму секретного діловодства та інші підрозділи, що безпосередньо забезпечують охорону державних таємниць. НАКАЗУЮ: Покласти на відділ РСО відповідальність за виконання наступних завдань: всебічно вивчати діяльність установи з метою виявлення і усунення шляхів, причин і умов витоку секретних відомостей; розробляти і здійснювати заходи, що забезпечують режим секретності при роботі з секретними документами; не допускати необґрунтованого ознайомлення з документами та включення в лишніх (не викликаних необхідністю) відомостей; організувати і здійснювати облік та зберігання секретних документів, їх прийом, реєстрацію, розмноження і розсилку; максимально обмежувати коло осіб, які допускаються до державної таємниці; приймати участь в вивченні осіб, які допускаються до секретних робіт і документів, оформленні матеріалів на них і веденні обліку; розробляти заходи по забезпеченню внутрішнього режиму на об’єкті, пропускного режиму і охорони установ, впроваджувати нові технічні засоби охорони; контролювати виконання вимог законів, нормативних документів, інструкцій, положень, правил і вказівок по забезпеченню державної таємниці і режиму секретності всіма особами, що мають відношення до секретних робіт і документів; проводити роз’яснювальну і виховну роботу серед осіб, що допущені до роботи з державною таємницею. Керівником РСО, що безпосередньо підпорядковується мені, як керівнику установи, призначити Шеремет І.П. Керівнику РСО провести необхідні роботи, для отримання спецдозволу на роботу на провадження діяльності, пов’язаної з державною таємницею. 23.01.09р. ____________ Пігур Н.В. НАКАЗ №3 Про виділення і облаштування приміщень для РСО З метою забезпечення належного режиму при проведені робіт з ІДТ провести роботи по облаштуванню приміщень режимно-секретного органу відповідно до вимог чинних нормативних документів. НАКАЗУЮ: Приміщення №2, що розташоване в лівому крилі (під назвою бухгалтерія) виділити для РСО. 2. Провести роботи по облаштуванню приміщення № 2 для збереження документів. 3. Провести заміну вхідних дверей в приміщення №2 на броньовані двопільні деревині двері. Обладнати вхідні двері автоматичними замками із додатковим встановленням замків. Забезпечити двері пристроями для автоматичного закривання дверей. Всі двері з зовнішньої сторони оббити металевими листами, з внутрішньої звукопоглинаючими матеріалами. Провести заміну вікон на деревині вікна з склопакетами з органічного скла, що мають підвищену ударну стійкість. Провести облаштування необхідних точок на вікнах для опечатування. Для прийому і видачі документів обладнати спеціальне вікно, яке виходить в приміщення або закритий тамбур. Висота перегородки тамбура повинна бути не нижче 2 метрів. При наявності спеціальної кімнати, виділеної для ознайомлення і роботи з секретними документами виконавців, якщо зазначена кімната є суміжною з кімнатою секретного діловодства. Залучити для проведення монтажу пожежної та охоронної сигналізації організації, що мають відповідні дозволи. 11. Сформувати список осіб, котрі мають право на отримання ключів від приміщень РСО. Провести роботи по створенню необхідних журналів обліку. Відповідальним за вчасне виконання робіт призначити керівника РСО Шеремет І.П. 23.01.09р. _________Пігур Н.В. НАКАЗ №4 Про організацію ТЗІ від витоку інформації технічними каналами З метою забезпечення належного режиму секретності при проведені робіт пов’язаних з ІДТ провести блокування можливих каналів витоку інформації з обмеженим доступом, що є власністю держави або комерційною таємницею (ІзОД). НАКАЗУЮ: Створити комісію для обстеження та категоріювання приміщення. Обов’язки щодо організації робіт з технічного захисту ІзОД органу, щодо якого здійснюється ТЗІ покласти на керівника РСО. Обов’язки щодо контролю повноти та якості реалізованих заходів покласти на комісію підрозділу. Затвердити перелік інформації з обмеженим доступом, яка наявна в органі, щодо якого здійснюється ТЗІ. Затвердити перелік виділених приміщень, інформаційних систем, спеціальних об’єктів на яких утворюється, обробляється, зберігається, передається інформація з обмеженим доступом. Начальнику підрозділу ТЗІ в термін до ______________ представити мені для затвердження список осіб, відповідальних за збереження режиму у виділених приміщеннях, на об’єкті. Встановити в органі, щодо якого здійснюється ТЗІ контрольовану зону відповідно до затвердженої мною планом-схемою, додаток № ___ до наказу. Підрозділу ТЗІ вжити заходів, що включають можливість несанкціоноване перебування в контрольованій зоні сторонніх осіб і транспортних засобів. Комісії з категоріювання провести категоріювання об’єктів. Підрозділу ТЗІ провести первинну атестацію виділених об’єктів, результат атестації зареєструвати в атестаційному паспорті виділеного приміщення (об’єкту, інформаційної системи). Установити, що роботу з ІзОД допускається здійснювати тільки в приміщеннях, що пройшли атестацію. При роботі з ІзОД дозволяється використовувати технічні засоби передачі, обробки і збереження інформації, що входять тільки у затверджений мною перелік. Для забезпечення захисту ІзОД від витоку з виділених приміщень за межі контрольованих зон органу, щодо якого здійснюється ТЗІ провести захисні заходи відповідно до затвердженого мною плану-графіку та залучити організацію котра має спеціальний дозвіл від Державної служби спеціального зв’язку та захисту інформації України. Контроль за виконанням плану-графіка захисних заходів покласти на підрозділ ТЗІ. На підрозділ ТЗІ покласти обов’язки з підготовки технічних засобів у виділених приміщеннях (якщо ці засоби вимагають попередньої підготовки) до проведення особливо важливих заходів. Про проведення особливо важливих заходів відповідальним особам вчасно повідомляти підрозділ ТЗІ. Начальнику підрозділу по завершенні організаційних, організаційно-технічних заходів для захисту об’єктів органу, щодо якого здійснюється ТЗІ провести перевірку заходів і представити мені Акт прийому робіт і з захисту від можливого витоку ІзОД для узгодження і наступного затвердження. Начальнику підрозділу разом із призначеними мною відповідальним за забезпечення режиму у виділених приміщеннях підготувати і представити мені на затвердження графік проведення періодичних атестаційних перевірок виділених приміщень і технічних засобів, що в них знаходяться. Про всі виявлені при атестації й атестаційних перевірках порушення доповідати мені для вжиття оперативних заходів. 23.01.09р. _______________ Пігур Н.В. Перелік відомостей, які містять ІзОД та підлягають захисту від витоку технічними каналами. Відомості, що становлять державну таємницю: відомості про результати дослідження; відомості про проект Відомості, що відносяться до інформації ІзОД: відомості про хід досліджень; відомості про проведені розрахунки; відомості про результати досліджень; інша інформація, що потребує захисту згідно Звіту відомостей, що становлять державну таємницю. 23.01.09р ________________ Пігур Н.В. Перелік виділених приміщень, інформаційних систем, спеціальних об'єктів, в яких утворюється, обробляється, зберігається та передається ІзОД Виділені приміщення: > РСО (кімната для проведення нарад та переговорів); > РСО (кімната для збереження носіїв інформації в паперовому вигляді та на комп’ютерних носіях). З метою уникнення потрапляння на об'єкт людей не пов'язаних з дослідженнями, інші робочі приміщення розміщається поза секцією РСО і перебувають під загальною охороною контрольованої зони. Інформаційні системи: ЛОМ; принтер. 23.01.09р ________________ Пігур Н.В. План контрольованої зони, встановити по периметру огорожі подвір'я  __ __ __ __ межа контрольована зона Перелік ТЗПІ, які використовуються під час інформаційної діяльності центру ТЗПІ для ІзОД — основні технічні засоби (ОТЗ): 4 персональних комп'ютерів ; принтер; виділена телефонна лінія між філією та центральним офісом; сервер основний. ТЗПІ для інформації загального користування (не основні ТЗПІ): > переговорний пристрій; > внутрішня Міні АТС; > системний телефон та два телефони підключені до Міні АТС; > телефакс; > сканер; > система супутникового телебачення (НВЧ-конвертор, параболічна антена, ВЧ-кабель, тюнер) . План - графік організаційно-технічних заходів, якими унеможливлюється перебування сторонніх осіб на території органу Встановлення на об'єкті: контрольно-пропускного пункту (КПП); контрольно-пропускних систем; системи відеоспостереження (огляд в'їздних воріт, задньої частини подвір'я, коридорів та кабінету директора); охоронних сповіщувачів (захист периметру, давачі руху в приміщенні); пристроїв приймально-контрольних (ППК ); систем передачі сповіщень (СПС) (радіоканалом); джерел безперебійного живлення; програмного забезпечення. яке дозволить лише авторизоване користування ЛОМ; програми FireWall та ProxyServer на сервері мережі.  Рис.2 План будівлі з ОТЗ та ТЗПІ ЗАТВЕРДЖУЮ Керівник Шеремет І.П. АКТ категоріювання виділеного приміщення № 2 1 Вищий гриф секретності інформації, що циркулює на об'єкті Таємно 2. Об'єм інформації, що циркулює на об'єкті, з вищим грифом секретності (звичайний, значний) звичайний 3 Відомості щодо можливості застосування стаціонарних засобів розвідки поблизу об'єктів: Найменування інопредставництва немає Відстань до об'єкту - ---- м. 4. Підстава для категоріювання (первинна, планова, у зв'язку із змінами) первинна Раніше встановлена категорія -- Встановлена категорія третя Визначення та аналіз загроз об’єктам захисту. Побудова моделі загроз. Побудова моделі порушника. Модель загроз інформації розробляється для кожного об’єкту інформаційної діяльності і затверджується керівництвом органу, щодо якого здійснюється ТЗІ. В подальшому слід планувати періодичний перегляд моделі загроз з метою встановлення її відповідності обстановці, яка склалася навколо об’єкту та на ньому в певний проміжок часу. На першому етапі визначаються технічні засоби, які використовуються для обробки ІзОД, і завдяки яким взагалі виникає необхідність пошуку каналів витоку інформації. Технічні засоби Індекс каналу витоку  Телефонні апарати А, Н  ПЕОМ В, О, Д  Друкуючі пристрої А, Н, О  Системи гучномовного зв’язку А, В, Н  Копіювально-множувальна техніка В, Н, О  Телевізор, відеомагнітофон В, О  Магнітофон В, А  Ведення переговорів в приміщенні А  Дії персоналу О  Пояснення: А – ІзОД присутня в вигляді акустичного випромінювання; В – ІзОД присутня в вигляді високочастотного випромінювання (радіодіапазон); Н – ІзОД присутня в вигляді низькочастотного випромінювання (мовний діапазон); О – ІзОД присутня в вигляді випромінювання оптичного діапазону; Д – несанкціонований доступ, піддається загрозі цілість та конфіденційність ІзОД. На другому етапі проводиться відбір можливих каналів витоку ІзОД, які могуть створюватись іншими технічними засобами, наявними на об’єкті. Для цього використовуються індекси, які були відібрані на першому етапі. Індекс Можливий виток інформації за рахунок:  Кабелі, проводи та ланцюги, які не мають виходу за межі контрольованої зони  Н наведення на технічні засоби, інші проводи та кабелі, які розміщені на відстанях, менш критичних  Кабелі, проводи та ланцюги, які мають вихід за межі контрольованої зони  Д безпосереднього гальванічного підключення  Н безконтактного знімання інформації (тобто випромінювання електромагнітних сигналів самими кабелем, проводом)   Н наведення на проводи та кабелі, що мають спільну трасу проходження, на інші ланцюги того ж самого кабелю  Телефонні апарати  А властивості елементів конструкції апаратів перетворювати акустичні сигнали в електромагнітні як мовного (мікрофонний ефект), так і радіодіапазону (автогенерація)  Д властивості елементів конструкції апаратів перетворювати акустичні сигнали в електромагнітні як мовного (мікрофонний ефект), так і радіодіапазону (автогенерація) за умов цілеспрямованого стороннього впливу  Н стороннього впливу на елементи конструкції апаратів, чутливі до електричних чи магнітних полів, з боку інших технічних засобів, проводів та кабелів, що знаходяться поруч  В випромінювання електромагнітних сигналів, які потім могуть перехоплюватись випадковими антенами  А випромінювання акустичних сигналів  Комп’ютерна техніка  В випромінювання електромагнітних сигналів, які потім могуть перехоплюватись випадковими антенами  О перегляду сторонніми особами зображення на моніторі  О спостереження сторонніми особами за роботою з клавіатурою  Д несанкціонованого доступу до оперативної пам’яті чи накопичувачів комп’ютера  Копіювально-множувальна техніка  В випромінювання електромагнітних сигналів, які потім могуть перехоплюватись випадковими антенами  О спостереження сторонніми особами за роботою з апаратом  Радіоприймачі  В властивості елементів конструкції апаратів перетворювати акустичні сигнали в електромагнітні радіодіапазону (паразитна модуляція).  Н стороннього впливу на елементи конструкції апаратів, чутливі до електричних чи магнітних полів, з боку інших технічних засобів, проводів та кабелів, що знаходяться поруч  Телевізори, відеомагнітофони  А властивості елементів конструкції апаратів перетворювати акустичні сигнали в електромагнітному радіодіапазону (паразитна модуляція)  В, Н стороннього впливу на елементи конструкції апаратів, чутливі до електричних чи магнітних полів, з боку інших технічних засобів, проводів та кабелів, що знаходяться поруч  В, Н випромінювання електромагнітних сигналів, які потім могуть перехоплюватись випадковими антенами  О перегляду сторонніми особами зображення на екрані  Пристрої радіотрансляції, оповіщення, електричні часи  А властивості елементів конструкції пристроїв перетворювати акустичні сигнали в електромагнітні як мовного (мікрофонний ефект), так і радіодіапазону (автогенерація)  А, Д властивості елементів конструкції пристроїв перетворювати акустичні сигнали в електромагнітні як мовного (мікрофонний ефект), так і радіодіапазону (автогенерація) за умов цілеспрямованого стороннього впливу  Системи місцевого кондиціонування, холодильники, вентілятори, настольні лампи “дневного світла” чи з електронним керуванням  А властивості елементів конструкції пристроїв перетворювати акустичні сигнали в електромагнітні з подальшим передаванням колами електроживлення  В, Н стороннього впливу на елементи конструкції пристроїв, чутливі до електричних чи магнітних полів, з боку інших технічних засобів, проводів та кабелів, що знаходяться поруч  Системи централізованого кондиціонування, опалення, каналізації  А розповсюдження акустичних сигналів вздовж коробів, труб  В розповсюдження електромагнітних сигналів вздовж коробів, труб  Системи теленагляду, охоронної та пожежної сигналізації  А властивості елементів конструкції пристроїв перетворювати акустичні сигнали в електромагнітні з подальшим передаванням колами електроживлення або керування  В, Н стороннього впливу на елементи конструкції пристроїв, чутливі до електричних чи магнітних полів, з боку інших технічних засобів, проводів та кабелів, що знаходяться поруч  А властивості елементів конструкції апаратів перетворювати акустичні сигнали в електромагнітні радіодіапазону (автогенерація).  Вікна  А відбиваючих властивостей поверхні скла (підданість лазерному прослуховуванню)  О перегляду приміщення сторонніми особами  Стіни, двері, перекриття  А розповсюдження акустичних хвиль в твердому матеріалі  Д несанкціонованого доступу в приміщення сторонніх осіб  Мережа електроживлення  Наявність ТЗ нерівномірності споживання току пристроями, які приймають участь в обробці інформації  Проводи заземлення  Наявність ТЗ нерівномірності токів, що протікають проводами та шинами   Модель порушника Порушник - це особа, яка може отримати доступ до роботи з включеними до складу АС засобами. Вона може помилково, унаслідок необізнаності, цілеспрямовано, свідомо чи несвідомо, використовуючи різні можливості, методи та засоби, здійснити спробу виконати операції, які призвели або можуть призвести до порушення властивостей цінної інформації. Модель порушника - це абстрактний формалізований або неформалізований опис порушника, який відображає його практичні та потенційні можливості, апріорні знання, час та місце дії тощо. При побудові моделі порушника визначаються: припущення щодо категорії осіб, до яких може належати порушник; припущення щодо мотивів дій порушника (цілей, які він має); припущення щодо рівня кваліфікації та обізнаності порушника та його технічної оснащеності (щодо методів та засобів, які використовуються при здійсненні порушень); обмеження та припущення щодо характеру можливих дій порушників (за часом та місцем дії та інші). Припускається, що за своїм рівнем порушник - це фахівець найвищої кваліфікації, який має повну інформацію про систему. Серед потенційних внутрішніх порушників можна відзначити: допоміжний персонал об'єкта, що допущений на об'єкт, але недопущений до життєво важливого центру (ЖВЦ) АС; основний персонал, що допущений до ЖВЦ (найбільш небезпечний тип порушників); співробітників служби безпеки, які часто формально і не допущені до ЖВЦ, але реально мають достатньо широкі можливості для збору необхідної інформації і вчинення акції. Серед внутрішніх порушників можна виділити такі категорії персоналу: користувачі (оператори) системи; персонал, що обслуговує технічні засоби (інженери, техніки); співробітники відділів розробки та супроводження ПЗ (прикладні та системні програмісти); технічний персонал, що обслуговує будівлю (прибиральниці, електрики, сантехніки та інші співробітники, що мають доступ до будівлі та приміщення, де розташовані компоненти АС); співробітники служби безпеки; керівники різних рівнів та посадової ієрархії. Специфікація моделі порушника за ознакою: Позначення 1 Мотив порушення Рівень загрози  М1 Безвідповідальність 1  М2 Самоствердження 2  М3 Корисливий інтерес 3  М4 Професійний обов’язок 4  Позначення  Основні кваліфікаційні ознаки порушника Рівень загрози  К1 Знає функціональні особливості системи, основні закономірності формування масивів даних та потоків запитів до них, має навички щодо користування штатними засобами системи 1  К2 Володіє високим рівнем знань та практичними навичками роботи з технічними засобами системи та їх обслуговування 2  К3 Володіє високим рівнем знань у галузі програмування та обчислювальної техніки, проектування та експлуатації автоматизованих інформаційних систем 2  К4 Знає структуру, функції й механізми дії засобів захисту, їх недоліки 3  К5 Знає недоліки та “вади” механізмів захисту, які вбудовані у системне програмне забезпечення та його не документовані можливості 3  К6 Є розробником програмних та програмно-апаратних засобів захисту або системного програмного забезпечення 4  Позначення Характеристика можливостей порушника Рівень загрози  З1 Використовує лише агентурні методи одержання відомостей 1  З2 Використовує пасивні засоби (технічні засоби переймання без модифікації компонентів системи) 2  З3 Використовує лише штатні засоби та недоліки системи захисту для її подолання (несанкціоновані дії з використанням дозволених засобів), а також компактні магнітні носії інформації, які можуть бути приховано пронесено крізь охорону 3  З4 Застосовує методи та засоби дистанційного (з використанням штатних каналів та протоколів зв’язку) упровадження програмних закладок та спеціальних резидентних програм збору, пересилання або блокування даних, дезорганізації систем обробки інформації. 3  З5 Застосовує методи та засоби активного впливу (модифікація та підключення додаткових технічних засобів, підключення до каналів передачі даних). 4  Позначення  Характеристика можливостей порушника Рівень загрози  Ч1 До впровадження АС або її окремих компонентів 1  Ч2 Під час бездіяльності компонентів системи (у неробочій час, під час планових перерв у роботі, перерв для обслуговування і ремонту і т.д.) 2  Ч3 Під час функціонування АС (або компонентів системи) 3  Ч4 Як у процесі функціонування АС, так і під час призупинки компонентів системи 4  Позначення Характеристика місця дії порушника Рівень загрози  Д1 Без доступу на контрольовану територію організації 1  Д2 З контрольованої території без доступу у будинки та споруди 1  Д3 Усередині приміщень, але без доступу до технічних засобів АС 2  Д4 З робочих місць користувачів (операторів) АС 2  Д5 З доступом у зони даних (баз даних, архівів й т.ін.) 3  Д6 З доступом у зону керування засобами забезпечення безпеки АС 4   ЗАТВЕРДЖУЮ Директор державного інформаційно-аналітичного центру соціологічних досліджень Пігур Н.В. * * 200_р. Акт обстеження виділеного приміщення державного інформаційно-аналітичного центру соціологічних досліджень «__»______ 200_р. м. Львів Відповідно до вимог НД ТЗІ ДСТУ 3396.1-96 "Технічний захист інформації. Порядок проведення робіт" та наказу директора №4 комісією в складі: Голова комісії: Пігур Н.В. Заступник: Вітер Ю. С Члени комісії: Ничипір Ю.А. проведено обстеження умов циркулювання мовної інформації з обмеженим доступом (ІзОД) в кабінеті № 2 інформаційно-аналітичного центру соціологічних досліджень . Обстеженням встановлено: Вхід в будинок, обмежений і контролюється черговим відомчої охорони тільки згідно перепускних електронних карток. Приміщення розташоване в межах постійної контрольованої зони, границі якої встановлені по периметру власного подвір’я. Будинок має цегляні стіни, перекриття - залізобетонне. Приміщення має одне вікно з подвійними дерев'яними рамами, захищене від зовнішнього візуального спостереження, жалюзями, справа межує з конференц. залом. Вхід в кабінет - з коридору через подвійні двопільні деревяні броньовані двері з додатковою звукоізоляцією.  Рис.3 План будівлі з ОТЗ, ТЗПІ та ДТЗС На рис.3 зображено чотири персональні комп’ютери з'єднані в локальну мережу (з виходом в Інтернет), лінії пожежної сигналізації, а також зображено чотири лампи денного світла. Чотири персональні комп’ютери, можливий витік інформації за рахунок – випромінювання електромагнітних сигналів, які потім можуть перехоплюватися випадковими антенами, перегляду сторонніми особами зображення на моніторі, спостереження сторонніми особами за роботою з клавіатурою, несанкціонованого доступу до оперативної пам’яті накопичувачів комп’ютера. Лінії пожежної сигналізації, можливий витік інформації за рахунок – властивостей елементів конструкції пристроїв перетворювати акустичні сигнали в електромагнітні з подальшим передаванням колами електроживлення або керування; стороннього впливу на елементи конструкції пристроїв, чутливі до електричних чи магнітних полів, з боку інших технічних засобів, проводів та кабелів, що знаходяться поруч; властивості елементів конструкції апаратів перетворювати акустичні сигнали в електромагнітні радіодіапазону. Чотири лампи денного світла, витік інформації можливий за рахунок – властивості елементів конструкції пристроїв перетворювати акустичні сигнали в електромагнітні з подальшим передаванням колами електроживлення. Голова комісії: ____________ Пігур Н.В. Заступник: ____________ Вітер Ю. С Члени комісії: ____________ Ничипір Ю.А. ______________ Шумада І.П. ЗАТВЕРДЖУЮ Директор державного інформаційно-аналітичного центру соціологічних досліджень Пігур Н.В. * * 200_р. Акт обстеження виділеного приміщення державного інформаційно-аналітичного центру соціологічних досліджень «__»______ 200_р. м. Київ Відповідно до вимог НД ТЗІ ДСТУ 3396.1-96 "Технічний захист інформації. Порядок проведення робіт" та наказу директора №4 комісією в складі: Голова комісії: Пігур Н.В. Заступник: Вітер Ю. С Члени комісії: Ничипір Ю.А. проведено обстеження умов циркулювання мовної інформації з обмеженим доступом (ІзОД) в кабінеті № 2 інформаційно-аналітичного центру соціологічних досліджень . Обстеженням встановлено: Вхід в будинок, обмежений і контролюється черговим відомчої охорони тільки згідно перепускних електронних карток. Приміщення розташоване в межах постійної контрольованої зони, границі якої встановлені по периметру власного подвір’я. Будинок має цегляні стіни, перекриття - залізобетонне. Приміщення має одне вікно з подвійними дерев'яними рамами, захищене від зовнішнього візуального спостереження, жалюзями, справа межує з конференц. залом. Вхід в кабінет - з коридору через подвійні двопільні деревяні броньовані двері з додатковою звукоізоляцією.  Рис.4 План будівлі з ОТЗ та ТЗПІ Приміщення 1 та приміщення 4 – туалети, тут розміщено сан. вузоли. Кімната 1 розміщена у лівому крилі, а кімната 4 – у правому крилі. Ці кімнати розміщені саме так, для зручності працюючого персоналу. В кожному туалеті знаходиться по двоє вікон та одні вхідні двері. В приміщенні 1 та приміщенні 4 витік інформації може здійснюватися через вікна, тобто фізичне проникнення – несанкціонований доступ в приміщення сторонніх осіб. Приміщення 2 – це бухгалтерія. Бухгалтерія знаходиться в лівому крилі будівлі і містить одне вікно, що зменшує ризик витоку інформації, але ця кімната має двоє дверей і при захисті слід звернути увагу на це. В бухгалтерії витік інформації може здійснюватися через: а). вікно: візуальний канал, тобто перегляд приміщення сторонніми особами; вібро-акустичний канал витоку інформації, одержання інформації по каналу з використанням лазерних пристроїв для зняття інформації , тобто відбиваюча властивість поверхні скла і можливість лазерного прослуховування; фізичне проникнення ( тобто несанкціонований доступ в приміщення сторонніх осіб). б). двері: фізичне проникнення ( тобто несанкціонований доступ в приміщення сторонніх осіб); візуальний канал, тобто перегляд приміщення сторонніми особами; вібро-акустичний канал витоку інформації, одержання інформації по каналу з використанням лазерних пристроїв для зняття інформації , тобто відбиваюча властивість поверхні скла і можливість лазерного прослуховування. в). стіни, стелі, підлоги, перекриття: вібро-акустичний канал витоку інформації, тобто розповсюдження в твердому матеріалі вібро-акустичного сигналу; канал побічного електромагнітного випромінювання, тобто одержання інформації по каналу через основні технічні засоби; паразитні електромагнітні наводи, тобто канал витоку можливий через одержання інформації по каналу паразитних наведень у системах каналізації, у мережах теплопостачання, у системах вентиляції, в шинах заземлення, в мережах живлення, в колах телефонізації; фізичне проникнення (воно можливе переважно через тонкостінні міжкімнатні перегородки, стіни), тобто несанкціонований доступ в приміщення сторонніх осіб. г). систему опалення: вібро - акустичний канал витоку інформації, тобто одержання інформації по каналу (розповсюдження акустичних сигналів вздовж труб та батарей ) з використанням лазерних пристроїв для зняття інформації (тобто вібро-акустична властивість поверхні системи опалення і можливість акустичного прослуховування); паразитні електромагнітні наводи, тобто канал витоку можливий через одержання інформації по каналу паразитних наведень у системах каналізації, у мережах теплопостачання, у системах вентиляції, в шинах заземлення, в мережах живлення, в колах телефонізації; д). мережу електроживлення: канал побічного електромагнітного ...
Антиботан аватар за замовчуванням

01.01.1970 03:01-

Коментарі

Ви не можете залишити коментар. Для цього, будь ласка, увійдіть або зареєструйтесь.

Ділись своїми роботами та отримуй миттєві бонуси!

Маєш корисні навчальні матеріали, які припадають пилом на твоєму комп'ютері? Розрахункові, лабораторні, практичні чи контрольні роботи — завантажуй їх прямо зараз і одразу отримуй бали на свій рахунок! Заархівуй всі файли в один .zip (до 100 МБ) або завантажуй кожен файл окремо. Внесок у спільноту – це легкий спосіб допомогти іншим та отримати додаткові можливості на сайті. Твої старі роботи можуть приносити тобі нові нагороди!
Нічого не вибрано
0%

Оголошення від адміністратора

Антиботан аватар за замовчуванням

Подякувати Студентському архіву довільною сумою

Admin

26.02.2023 12:38

Дякуємо, що користуєтесь нашим архівом!