🚀 Вийди на новий рівень крипто-торгівлі!
Easy Trade Bot — автоматизуй свій прибуток уже зараз!

Ми пропонуємо перелік перевірених прибуткових стратегій на такі пари як BTC, DOT, TRX, AAVE, ETH, LINK та інші. Ви можете підключити автоматичну торгівлю на своєму акаунті Binance або отримувати торгові рекомендації на email у режимі реального часу. Також можемо створити бота для обраної вами монети.

Всі результати торгів ботів доступні для перегляду у зручних таблицях на головній сторінці. Швидко, динамічно та прозоро!

Перейти до бота + 30$ бонус

Організація режиму секретності на державних підприємствах та установах. Організація та обладнання режимно – секретних органів

Інформація про навчальний заклад

ВУЗ:
Національний університет Львівська політехніка
Інститут:
Інститут комп'ютерних технологій
Факультет:
Не вказано
Кафедра:
Автоматики

Інформація про роботу

Рік:
2008
Тип роботи:
Курсова робота
Предмет:
Захист інформації
Група:
ІБ-44

Частина тексту файла (без зображень, графіків і формул):

МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ “ЛЬВІВСЬКА ПОЛІТЕХНІКА” Інститут комп’ютерних технологій, автоматики і метрології КАФЕДРА Захисту інформації Курсова робота на тему: “Організація режиму секретності на державних підприємствах та установах. Організація та обладнання режимно – секретних органів”. Завдання: Організувати і правильно розмістити режимно – секретний орган (РСО) в державній установі, на якій циркулює інформація з обмеженим доступом, що є інформацією для службового користування. Встановити необхідне обладнання. Обрати і розмістити засоби для забезпечення безпеки режимно – секретного органу. Назва підприємства, вид його діяльності, перелік основних і допоміжних технічних засобів обробки, приймання та зберігання наведені у таблиці 1. № п/п Назва об’єкту Перелік ОТЗ та взірців обладнання, які знаходяться в приміщенні РСО Перелік ТЗПІ, які не є основними, знаходяться в суміжній з РОС кімнаті Перелік ДТЗС, які знаходяться в приміщенні РОС Інформація, яка підлягає захисту  1 2 3 4 5 6  21 Філія державної податкової інспекції Чотири персональні комп’ютери з’єднані в локальну мережу, спеціальні, принтур, переговорний пристрій Проводів телефон і радіотелефон, вимірювальні прилади, сканер, відеомагнітофон, два комп’ютери з’єднані в локальну мережу (з виходом в Інтернет) Кабелі телефонного зв’язку, лінії мережі електроживлення, пристрій для знищення паперу, мікрохвильова піч, кондиціонер, лінії пожежної і охоронної сигналізації Інформація, яка обробляється в філії “Для службового користування”  Мета роботи: Розробити комплексну систему розміщення режимно – секретного органу в державній установі (Філія державної податкової інспекції), в якій циркулює інформація для службового користування. Встановити необхідне обладнання з метою захисту ІзОД. Основні напрямки діяльності філії державної податкової інспекції. До системи органів державної податкової служби належать: Державна податкова адміністрація України, державні податкові адміністрації в Автономній Республіці Крим, областях, містах Києві та Севастополі, державні податкові інспекції в районах, містах (крім міст Києва та Севастополя), районах у містах (далі – органи державної податкової служби). Державна податкова адміністрація України є центральним органом виконавчої влади. Державні податкові адміністрації в Автономній Республіці Крим, областях Києві та Севастополі підпорядковуються Державній податковій адміністрації України. Державні податкові інспекції у районах, містах (крім міст Києва та Севастополя), районах у містах. міжрайонні та об’єднані державні податкові інспекції підпорядковуються відповідним державним податковим адміністраціям в Автономній Республіці Крим, областях, містах Києві та Севастополі. Державну податкову службу України очолює Голова Державної податкової адміністрації, якого призначає на посаду та звільнює з посади президент України за поданням прем’єр-міністра України. Заступник Голови Державної податкової адміністрації України призначається на посаду і звільнюється з посади Кабінетом міністрів України за поданням Голови Державної податкової адміністрації України визначаються Кабінетом міністрів України. Державні податкові адміністрації в Автономній Республіці Крим, областях, містах Києві та Севастополі очолюють голови, які призначають на посаду і звільнюють з посади Кабінетом міністрів України за поданням Голови Державної податкової адміністрації України. Державні податкові інспекції в районах, містах (крім міст Києва та Севастополя), районах у містах, міжрайонні та об’єднані державні податкові інспекції очолюють начальники, які призначаються на посаду і звільнюються з посади Головою Державної податкової адміністрації України за поданням голів відповідних державних податкових адміністрацій в Автономній Республіці Крим, областях, містах Києві та Севастополі. Державна податкова адміністрація України, державні податкові адміністрації в Автономній Республіці Крим, областях, містах, Києві та Севастополі, державні податкові інспекції в районах, містах (крім міст Києва та Севастополя), районах у містах, міжрайонні та об’єднані державні податкові інспекції є юридичними особами, мають печатку із зображенням Державного Герба України та своїм найменуванням, інші печатки і штампи, відповідні бланки, рахунки в установах банків. Основними напрямками Філії державної податкової інспекції (під філією розуміється місцева районна державна податкова інспекція ) є: 1) здійснення контролю за додержанням законодавства про податки, інші платежі; 2) забезпечення обліку платників податків, інших платежів, правильність обчислення і своєчасність надходження цих податків, платежів, а також здійснюють реєстрацію фізичних осіб – платників податків та інших обов’язкових платежів, ; 3) контроль своєчасності подання платниками податків бухгалтерських звітів і балансів, податкових декларацій, розрахунків та інших документів, пов’язаних з обчисленням податків, інших платежів, а також перевірка достовірності цих документів щодо правильності визначення об’єктів оподаткування і обчислення податків, інших платежів; 4) здійснення у межах своїх повноважень контролю за законністю валютних операцій, додержання установленого порядку розрахунків із споживачами з використанням електронних контрольно-касових апаратів, товарно-касових книг, лімітів готівки в касах та її використанням для розрахунків за товари, роботи і послуги, а також за наявністю свідоцтв про державну реєстрацію суб’єктів підприємницької діяльності, ліцензій, патентів, інших спеціальних дозволів на здійснення деяких видів підприємницької діяльності; 5) ведення обліку векселів, що видаються суб’єктами підприємницької діяльності при здійсненні операцій з давальницькою сировиною у зовнішньоекономічних відносинах та щомісяця подають інформацію про це місцевих органам державної статистики; здійснення контролю за погашенням векселів; видання суб’єктам підприємницької діяльності дозволів на відстрочення оплати векселів із зазначених операцій; 6) забезпечення застосування та своєчасне стягнення сум фінансових санкцій, передбачених цим законом та іншими законодавчими актами України за порушення податкового законодавства допущені посадовими особами підприємств, установ, організацій та громадянами; 7) аналіз причин і оцінка даних про факти порушень податкового законодавства; 8) проведення перевірки фактів приховування і зниження сум податків, інших платежів; 9) за дорученням спеціальних підрозділів по боротьбі з організованою злочинністю проводять перевірки своєчасності подання та достовірності документів, пов’язаних з обчисленням і сплатою податків, інших платежів; 10) передання відповідним правоохоронним органам матеріалів за фактами правопорушень, за які передбачено кримінальну відповідальність, якщо їх розслідування не належить до компетенції податкової міліції; 11) подання до судів і арбітражних судів позовів до підприємств, установ, організацій та громадян про визнання угоди недійсними і стягненням в доход держави коштів, одержаних ними за такими угодами, а в інших випадках – коштів, одержаних без установлених законом підстав, а також про стягнення заборгованості перед бюджетом і державними цільовими фондами за рахунок їх майна; 12) проведення робіт, пов’язаних з виявленням, обліком, оцінкою та реалізацією у встановленому законом порядку, безхазяйного майна, майна, що перейшло за правом успадкування до держави, скарбів і конфіскованого майна; 13) розглядання звернення громадян, підприємств, установ і організацій з питань оподаткування та, в межах своїх повноважень, з питань валютного контролю, а також скарги на дії посадових осіб державних податкових інспекцій; 14) подання відповідним фінансовим органам та органам Державного казначейства України звіт про надходження податків, інших платежів; 15) здійснення контролю за наявністю марок акцизного збору на пляшках (упаковках) алкогольних напоїв і на пачках (упаковках) тютюнових виробів під час їх транспортування, зберігання і реалізації; 17) роз’яснення через засоби масової інформації порядок застосування законодавчих та інших нормативно-правових актів про податки, інші платежі; 18) виконання функцій, передбачених пунктом 17 статті 8, а також інші функції, пов’язані із здійсненням відповідними підрозділами податкової міліції повноважень, передбачених статтею 21 цього закону. Посадові особи органів державної податкової служби зобов’язані дотримуватись Конституції і законів України, інших нормативних актів, прав та охоронюваних законом інтересів громадян, підприємств, установ, організацій, забезпечувати виконання покладених на органи державної податкової служби функцій та повною мірою використовувати надані їм права. За невиконання або неналежне виконування посадовими особами органів державної податкової служби своїх обов’язків вони притягаються до дисциплінарної, адміністративної, кримінальної та матеріального відповідальності згідно з чинним законодавством. Збитки, завдані неправомірними діями посадових осіб органів державної податкової служби, підлягають відшкодуванню за рахунок коштів державного бюджету. Посадові особи органів державної податкової служби зобов’язані дотримуватись комерційної та службової таємниці. Філія має досить хорошу кадрову базу. Серед фахівців філії є: НАКАЗ №1 про запровадження режимно-секретного органу З метою забезпечення належного режиму при проведенні робіт з ІСК провести роботи по заснуванню режимно-секретного органу відповідно до вимог чинних нормативних документів. НАКАЗУЮ: Керівнику відділу кадрів підготувати список осіб, з позитивними особистими характеристиками, що могли б займати посади керівника РСО, працівників РСО, інженерів ТЗІ, адміністраторів захищених автоматизованих систем. Головному інженерові підготувати список приміщень, які можуть бути використані для організації робіт, пов’язаних з зберіганням, накопиченням та обробленням інформації, що є ІСК. Всі роботи виконати до 01.01.09 і у письмовому вигляді представити мені для затвердження. Пилипців Н.Ю. Начальнику СБУ у Львівській області Петренку П.П. Керівника Філія державної податкової інспекції Пилипців Н.Ю. Заява Прошу надати дозвіл на діяльність, пов’язану з таємницею для службового користування та створення в Філії державної податкової інспекції РСО, і призначити його керівником Шандру О. . . .р. Пилипців Н.Ю._________ Наказ про затвердження керівника та складу РСО від 01.11.2008 року Наказую: 1. Призначити до складу РОС: Шандру О., Пилипців Н., Тимощук Т. 2. Захисту підлягає інформація стосовно документів, що знаходяться в філії державної податкової інспекції. Матеріальні носії секретної інформації повинні зберігатися в спеціальних металевих шафах або сейфах. Керівник ____________ Пилипців Н.Ю. Наказ №2 про запровадження режимно-секретного органу 3 метою забезпечення належного режиму при проведенні poбіт з ІСК провести роботи по заснуванню режимно-секретного органу відповідно до вимог чинних нормативних документа. Оскільки діяльність установи, пов'язана з державною таємницею, то в цій установі необхідно створити режимно-секретний органи. До складу РСО входить підрозділ режиму, секретного діловодства та інші підрозділи, що безпосередньо забезпечують охорону інформації для службового користування. Наказую 1. Покласти на відділ РСО відповідальність за виконання наступних завдань: - всебічно вивчати діяльність установи з метою виявлення i усунення шляхів, причин i умов витоку секретних відомостей; - розробляти i здійснювати заходи, що забезпечують режим секретності при роботі з секретними документами; не допускати необґрунтованого ознайомлення з документами та включення в документи лишніх (не викликаних необхідністю) відомостей; організовувати i здійснювати облік i зберігання секретних документів, їx прийом, реєстрацію, розмноження i розсилку; - максимально обмежувати коло oci6, які допускаються до державної таємниці; - приймати участь в вивченні oci6, які допускаються до секретних poбіт i документів, оформленні матеріалів на них i веденні обліку; - розробляти заходи по забезпеченню внутрішнього режиму на об'єкті, пропускного режиму i охорони установ, впроваджувати нові технічні засоби охорони; - контролювати виконання вимог законів, нормативних документів, інструкцій, положень, правил і вказівок по забезпеченню збереження таємниці службового користування і режиму секретності всіма особами, що мають відношення до секретних робіт і документів; - проводити роз’яснювальну і виховну роботу серед осіб, що допущені до роботи з інформацією для службового користування. 2. Керівником РСО, що безпосередньо підпорядковується мені як керівнику установи, призначити Шандру Олега Степановича. 3. Керівнику РСО провести необхідні роботи, для отримання спецдозволу на роботу на провадження діяльності, пов’язаної з таємницею для службового користування. ___________Пилипців Н.Ю Наказ № 3 про виділення і облаштування приміщень для РСО З метою забезпечення належного режиму при проведенні робіт з ІдСК провести роботи по облаштуванню приміщень режимно-секретного органу відповідно до вимог чинних нормативних документів. Наказую 1. Приміщення, що розташовані на першому поверсі лівого крила виділити для РСО (кабінети №5, №9, №13). 2. Перед входом в приміщення встановити пункт перепуску з охороною. 3. Провести роботи по облаштуванню кабінету №9 для збереження документів. 4. Провести заміну дверей в кабінетах №5, №9 і №13 на двопільні дерев’яні двері з тамбурами. 5. Обладнати вхідні двері з автоматичними замками із додатковим встановленням ригельних замків. 6. Забезпечити двері пристроями для закривання дверей. 7. Двері в приміщення, де буде ІдСК і суміжні з ними приміщення (кабінети №5, №6, №9, №10, №13, №14), з внутрішньої сторони оббити звукопоглинаючими матеріалами. 8. Провести заміну вікон в приміщеннях (кабінети №5, №9, №13) на дерев’яні вікна з скло пакетами з органічного скла, що мають підвищену ударну стійкість. 9. Вікна обладнати гратками з площею вічок не більше 40 квадратних сантиметрів. 10. Для прийому і видачі документів обладнати спеціальне вікно, яке виходить в приміщення №10. 11. Залучити для проведення монтажу пожежної та охоронної сигналізації організації, що мають відповідні дозволи. 12. Сформувати список осіб, котрі мають право на отримання ключів від приміщень РСО. 13. Провести роботи по створенню необхідних журналів обліку. 14. Відповідальним за вчасне виконання робіт призначити керівника РСО Шандру О. 20.01.09 ____________Пилипців Н.Ю. Наказ № 4 про організацію ТЗІ від витоку інформації технічними каналами З метою забезпечення належного режиму секретності при проведенні робіт пов’язаних з ІдСК провести блокування можливих каналів витоку інформації з обмеженим доступом, що є власність держави або комерційною таємницею (ІзОД). Наказую: 1. Створити комісію для обстеження та категоріювання приміщення. 2. Обов’язки щодо організації робіт з технічного захисту ІзОД органу, щодо якого здійснюється ТЗІ, покласти на керівника РСО. Обов’язки щодо контролю повноти та якості реалізованих заходів покласти на комісію підрозділу. 3. Затвердити перелік інформації з обмеженим доступом, яка наявна в органі, щодо якого здійснюється ТЗІ. 4. Затвердити перелік виділених приміщень, інформаційних систем, спеціальних об’єктів, на яких утворюється, обробляється, зберігається, передається інформація з обмеженим доступом. 5. Начальнику підрозділу ТЗІ в термін до 01.01.09 представити мені для затвердження список осіб, відповідальних за забезпечення режиму у виділених приміщеннях, на об’єкті. 6. Встановити в органі, щодо якого здійснюється ТЗІ, контрольовану зону, відповідно до затвердженою мною план-схемою, додаток № 1 до наказу. 7. Підрозділу ТЗІ вжити заходів, що виключають можливість несанкціонованого перебування в контрольованій зоні сторонніх осіб і транспортних засобів. 8. Комісії з категоріювання провести категоріювання об’єктів. 9. Підрозділу ТЗІ провести первинну атестацію виділених об’єктів, результат атестації зареєструвати в атестаційному паспорті виділеного приміщення (об’єкту, інформаційної системи). 10. установити, що роботу з ІзОД допускається здійснювати тільки в приміщеннях, що пройшли атестацію. 11. При роботі з ІзОД дозволяється використовувати технічні засоби передачі, обробки і збереження інформації, що входять тільки у затверджений мною перелік. 12. Для забезпечення захисту ІзОД від витоку з виділених приміщень за межі контрольованих зон органу, щодо якого здійснюється ТЗІ, провести захисні заходи відповідно до затвердженого мною плану-графіку та залучити організацію, котра має спеціальний досвід від Державної служби спеціального зв’язку та захисту інформації України. 13. Контроль за виконанням плану-графіка захисних заходів покласти на підрозділ ТЗІ. 14. На підрозділ ТЗІ покласти обов’язки з підготовки засобів у виділених приміщеннях (якщо ці засоби вимагають попередньої підготовки) до проведення особливо важливих заходів. 15. Про проведення особливо важливих заходів відповідальним особам вчасно повідомляти підрозділ ТЗІ. 16. Начальнику підрозділу по завершенні організаційних, організаційно-технічних і технічних заходів для захисту об’єктів органу, щодо якого здійснюється ТЗІ, провести перевірку заходів і поставити мені Акт прийому робіт із захисту від можливого витоку ІзОД для узгодження і наступного затвердження. 17. Начальнику підрозділу разом із призначеними мною відповідальними за забезпечення режиму у виділених приміщеннях підготувати і представити мені на затвердження графік проведення періодичних атестаційних перевірок виділених приміщень і технічних засобів, що в них знаходяться. 18. Про всі виявлені при атестації й атестаційних перевірках порушеннях доповідати мені для вжиття оперативних заходів. 21.01.09 ___________Пилипців Н.Ю. малюнок Перелік відомостей, які містять ІзОД та підлягають захисту від витоку технічними каналами Відомості, в яких міститься інформація для службового користування: про платників податків (в тому числі про їх реєстрацію); про проведення робіт, пов’язаних з виявленням, обліком, оцінкою та реалізацією у встановленому законом порядку, безхазяйного майна, майна, що перейшло за правом успадкування до держави, скарбів і конфіскованого майна; відомості про бухгалтерські звіти і баланси, податкові декларації, розрахунки та інші документи, пов’язані з обчисленням податків, інших платежі; відомості про факти порушень податкового законодавства; відомості про боржників; інша інформація, що потребує захисту згідно Звіту відомостей, що містять інформацію для службового користування. 21.01.09 ____________Пилипців Н.Ю. Перелік виділених приміщень, інформаційних систем, спеціальних об’єктів, в яких утворюється, обробляється, зберігається та передається ІзОД: РСО (кімната для проведення нарад і переговорів №13); РСО (кімната для збереження носіїв інформації в паперовому вигляді та на комп’ютерних носіях №9) РСО (комп’ютерний зал кімната №5 ) З метою уникнення потрапляння на об’єкт людей, які не мають спеціальних прав на використанні ІдСК, інші робочі приміщення розміщаються поза секцією РСО і перебувають під загальною охороною контрольованої зони. Інформаційні системи: ЛОМ; Принтер. 21.01.09 ____________Пилипців Н.Ю. Перелік ТЗПІ, які використовуються під час інформаційної діяльності філії (ТЗПІ для ІзОД – це є основні технічні засоби (ОТЗ)): чотири персональні комп’ютери; принтер; переговорний пристрій. ТЗПІ для інформації загального користування (не основні ТЗПІ): проводів телефон; радіотелефон; вимірювальні прилади; сканер; відеомагнітофон; два комп’ютери з’єднані в локальну мережу (з виходом в Інтернет). План-графік організаційно-технічних заходів, з допомогою яких слідкується за перебуванням сторонніх осіб на території органу Встановлення на об’єкті: Контрольно-пропускного пункту КПП1; Системи відео спостереження (огляд приміщень, де розміщені РСО, коридорів і кабінету директора, задньої частини подвір’я, виїзних воріт); охоронних сповіщувачів (здавачів руху в приміщенні); пристроїв приймально-контрольних (ППК); систем передачі сповіщень (радіоканалом); джерело безперебійного живлення; програмного забезпечення, яке дозволяє лише авторизоване користування ЛОМ. Затверджую Керівник Пилипців Н.Ю. Акт категоріювання виділеного приміщення № 5 1. Вищий гриф секретності інформації, що циркулює на об’єкті Для службового користування. 2. Об’єм інформації, що циркулює на об’єкті, з вищим грифом секретності (звичайний, значний) звичайний. 3. Відомості щодо можливості застосування стаціонарних засобів розвідки поблизу об’єктів: Найменування інопредставництва немає Відстань до об’єкту - ----м. 4. Підстава для категоріювання (первинна, планова, у зв’язку із змінами) первинна 5. Раніше встановлена категорія – 6. Встановлена категорія –--------- Затверджую Керівник Пилипців Н.Ю. Акт категоріювання виділеного приміщення № 9 1. Вищий гриф секретності інформації, що циркулює на об’єкті Для службового користування. 2. Об’єм інформації, що циркулює на об’єкті, з вищим грифом секретності (звичайний, значний) звичайний. 3. Відомості щодо можливості застосування стаціонарних засобів розвідки поблизу об’єктів: Найменування інопредставництва немає Відстань до об’єкту - ----м. 4. Підстава для категоріювання (первинна, планова, у зв’язку із змінами) первинна 5. Раніше встановлена категорія – 6. Встановлена категорія –--------- Затверджую Керівник Пилипців Н.Ю. Акт категоріювання виділеного приміщення № 9 1. Вищий гриф секретності інформації, що циркулює на об’єкті Для службового користування. 2. Об’єм інформації, що циркулює на об’єкті, з вищим грифом секретності (звичайний, значний) звичайний. 3. Відомості щодо можливості застосування стаціонарних засобів розвідки поблизу об’єктів: Найменування інопредставництва немає Відстань до об’єкту - ----м. 4. Підстава для категоріювання (первинна, планова, у зв’язку із змінами) первинна 5. Раніше встановлена категорія – 6. Встановлена категорія –--------- Визначення та аналіз загроз об’єкту захисту. Побудова моделі загроз. Побудова моделі порушника. Визначення та аналіз загроз об’єкту захисту. Проведемо аналіз умов розташування: РСО ФДПІ розташовані на першому поверсі. 2. Проведемо визначення та аналіз загроз матеріальними ресурсами установи. Побудова відповідної моделі загроз. Опишемо всі можливі загрози для всіх можливих об’єктів захисту: Проводимо вибір можливих каналів витоку ІзОД, які можуть створюватися технічними засобами, наявними на об’єкті: 1)через комп’ютерну техніку: випромінювання електромагнітних сигналів, які потім можуть перехоплюватись випадковими антенами; перегляду сторонніми особами зображення на моніторі; спостереження сторонніми особами за роботою з клавіатурою; несанкціонованого доступу до оперативної пам’яті чи накопичувачів комп’ютера; використання електромагнітних імпульсів з метою зруйнування інформації, засобів її обробки і збереження; читання сміття і залишкової інформації в запам’ятовуючих пристроях; незаконного одержання паролів та інших реквізитів розмежування доступу (агентурним шляхом, внаслідок недбалості користувачів, підбором, імітацією інтерфейсу системи тощо) з наступним маскуванням під зареєстрованого користувача ("маскарад"); перехоплення паролів програмою-імітатором, перехоплення повідомлень; включення в програми програмних закладок типу “троянський кінь”, “бомба” тощо; використання вад мов програмування, операційних систем (у тому числі параметрів системи захисту, встановлених “за умовчанням”); несанкціонованих змін, підміни елементів програм, елементів баз даних, апаратури, магнітних носіїв; дії щодо дезорганізації функціонування системи (зміна режимів роботи пристроїв та програм, страйк, саботаж персоналу, постановка потужних активних завад на частотах роботи пристроїв системи й т.ін.); каналу спеціального впливу на компоненти АС за допомогою впровадження комп’ютерних вірусів; фізичного зруйнування системи (внаслідок вибуху, підпалення и т.ін.), пошкодження всіх або окремих найбільш важливих компонентів АС (пристроїв, носіїв важливої системної інформації, і т.ін.); прослуховування мережі за допомогою програмних або програмно-апаратних аналізаторів. через принтер: - випромінювання електромагнітних сигналів, які потім могуть перехоплюватись випадковими антенами; - спостереження сторонніми особами за роботою з апаратом; - несанкціонованого використання сторонніми особами принтера; - отримання не облікованих копій; - оглядання даних, що роздруковуються, читання сторонніми особами залишених без догляду віддрукованих на принтері документів. 3) через переговорний пристрій: - властивості елементів конструкції апаратів перетворювати акустичні сигнали в електромагнітні як мовного (мікрофонний ефект), так і радіодіапазону (автогенерація) за умов цілеспрямованого стороннього впливу; - випромінювання електромагнітних сигналів, які потім могуть перехоплюватись випадковими антенами; - стороннього впливу на елементи конструкції апаратів, чутливі до електричних чи магнітних полів, з боку інших технічних засобів, проводів та кабелів, що знаходяться поруч; - підслуховування сторонніми особами розмов, які відбуваються через переговорний пристрій. 3) через телефонні апарати: - властивості елементів конструкції апаратів перетворювати акустичні сигнали в електромагнітні як мовного (мікрофонний ефект), так і радіодіапазону (автогенерація); - властивості елементів конструкції апаратів перетворювати акустичні сигнали в електромагнітні як мовного (мікрофонний ефект), так і радіодіапазону (автогенерація) за умов цілеспрямованого стороннього впливу; - стороннього впливу на елементи конструкції апаратів, чутливі до електричних чи магнітних полів, з боку інших технічних засобів, проводів та кабелів, що знаходяться поруч; - випромінювання електромагнітних сигналів, які потім можуть перехоплюватись випадковими антенами; - випромінювання акустичних сигналів; - несанкціоноване прослуховування сторонніми особами розмов або їх перехват технічними засобами; - підключення до каналів зв’язку через телефон; - використання закладних і дистанційних прослуховуючи пристроїв. 4) через сканер: - випромінювання електромагнітних сигналів, які потім можуть перехоплюватись випадковими антенами; - спостереження сторонніми особами за роботою з апаратом; - несанкціонованого використання сторонніми особами сканера; - оглядання сторонніми особами даних, що скануються. 5) через лінії пожежної чи охоронної сигналізації: - стороннього впливу на елементи конструкції пристроїв, чутливі до електричних чи магнітних полів, з боку інших технічних засобів, проводів та кабелів, що знаходяться поруч; - властивості елементів конструкції апаратів перетворювати акустичні сигнали в електромагнітні радіодіапазону (автогенерація); - властивості елементів конструкції пристроїв перетворювати акустичні сигнали в електромагнітні з подальшим передаванням колами електроживлення або керування; 6) через кабелі телефонного зв’язку: - наведення на технічні засоби, інші проводи та кабелі, які розміщені на відстанях, менш критичних; - безпосереднього гальванічного підключення до каналів зв’язку через штатні або спеціально розроблені апаратні засоби; - відключення або вивід з ладу ліній зв’язку; - прослуховування телефонних розмов; - каналу побічного електромагнітного випромінювання ліній зв’язку; - прослуховування мережі за допомогою програмних або програмно-апаратних аналізаторів. 7) через лінії мережі електроживлення: - нерівномірності споживання току пристроями, які приймають участь в обробці інформації; - безпосереднє гальванічне підключення; - відключення або вивід з ладу ліній електроживлення; 8) через лампи денного світла: - стороннього впливу на елементи конструкції пристроїв, чутливі до електричних чи магнітних полів, з боку інших технічних засобів, проводів та кабелів, що знаходяться поруч; - безконтактного знімання інформації (тобто випромінювання електромагнітних сигналів самими лампами). 9) через вікна: - відбиваючих властивостей поверхні скла (підданість лазерному прослуховуванню); - перегляду приміщення сторонніми особами. 10) Стіни, двері, перекриття: - розповсюдження акустичних хвиль в твердому матеріалі; - несанкціонованого доступу в приміщення сторонніх осіб. Отже, проводимо визначення та аналіз загроз ІзОд, яка циркулює на об’єкті захисту. ІзОД може піддаватися таким загрозам: І. Бути відкритою для стороннього доступу несанкціонованих осіб, ІІ. Бути зміненою несанкціонованими особами. ІІІ. Бути знищеною. Затверджую Директор Філії державної податкової інспекції ________________Пилипців Н.Ю. “______”_______________200__р. Акт Обстеження виділеного приміщення Філії державної податкової інспекції “____”___________200___р. м. Львів Відповідно до вимог НД ТЗІ ДСТУ 3396.1-96 “Технічний захист інформації. Порядок проведення робіт” та наказу директора №4 комісію в складі: Голова комісії: Пилипців Н. Заступник: Шандра О. Члени комісії: Тимощут Т. Провести обстеження умов циркулювання мовної інформації з обмеженим доступом (ІзОД) в кабінеті №13 філії державної податкової інспекції. Обстеженням встановлено: 1. Вхід в будинок, з вулиці Чорновола, обмежений і контролюється черговим відомчої охорони. Приміщення розташоване в межах постійної контрольованої зони, границі якої встановлені по периметру власного подвір’я. Будинок має цегляні стіни, перекриття – залізобетонне. 2. Приміщення має два вікна з подвійними дерев’яними рамами, захищене від зовнішнього візуального спостереження жалюзями. На вікна з зовнішньої сторони прикріплені грати. Зліва межує з приміщенням РСО (кімната для збереження носіїв інформації в паперовому вигляді та на комп’ютерних носіях №9). Вхід в кабінет з коридору через подвійні двопільні дерев’яні двері з додатковою звукоізоляцією. 3. Обсяг інформації в приміщенні - звичайний, вищий гриф якої – Для службового користування, тривалість постійна. 4. Перелік технічних засобів, розташованих у виділеному приміщенні: Малюнок Умовні позначення: переговорний пристрій; датчик пожежної сигналізації; кондиціонер; датчик охоронної сигналізації. 5. Підведені до приміщення комунікації: Через приміщення проходять лінії пожежної і охоронної сигналізації, які не мають виходу за межі контрольованої зони. Проходять кабелі телефонного зв’язку. Електроживлення здійснюється від трансформаторної підстанції, розташованої в межах контрольованої зони. Заземлення в межах контрольованої зони. Опалення 6. Можливі технічні канали витоку ІзОД: 1. візуально-оптичний і оптико-електричний, за рахунок наявності за межами контрольованої зони будівель і споруд, з яких не виключена можливість проведення розвідувальних заходів; 2. прослуховування акустичного сигналу через будівельні конструкції (вікна, двері, стіни); 3. акустично-електричний, за рахунок наявності в кабінеті телефонних апаратів; 4. витік інформативних сигналів через закладні пристрої. 7. Для закриття можливих технічних каналів витоку ІзОД необхідно: провести заміри акустичної захищеності будівельних конструкцій виділеного приміщення і, при потребі, вжити необхідні заходи (додаткова звукоізоляція, акустичне зашумлення на базі генератора Базальт 4 -ГА); провести інструментальний контроль акустоелектричних перетворень технічних приладів, відключення яких на час проведення нарад неможливе. Голова комісії: Пилипців Н. Заступник: Шандра О. Члени комісії: Тимощук Т. Затверджую Директор Філії державної податкової інспекції _________________________________ “______”_______________200__р. Акт Обстеження виділеного приміщення Філії державної податкової інспекції “____”___________200___р. м. Львів Відповідно до вимог НД ТЗІ ДСТУ 3396.1-96 “Технічний захист інформації. Порядок проведення робіт” та наказу директора №4 комісію в складі: Голова комісії: Пилипців Н.Ю. Заступник: Шандра О. Члени комісії: Тимощук Т. Провести обстеження умов обробки електронної документації з обмеженим доступом (ІзОД) в кабінеті №5 філії державної податкової інспекції. Обстеженням встановлено: 1. Вхід в будинок, з вулиці Чорновола, обмежений і контролюється черговим відомчої охорони. Приміщення розташоване в межах постійної контрольованої зони, границі якої встановлені по периметру власного подвір’я. Будинок має цегляні стіни, перекриття – залізобетонне. 2. Приміщення має одне вікно з подвійними дерев’яними рамами, захищене від зовнішнього візуального спостереження жалюзями. На вікна з зовнішньої сторони прикріплені грати. Зправа межує з приміщенням РСО (кімната для проведення нарад і переговорів №13). Вхід в кабінет з суміжного кабінету через подвійні двопільні дерев’яні двері з тамбором з додатковою звукоізоляцією. 3. Обсяг інформації в приміщенні - звичайний, вищий гриф якої – Для службового користування, тривалість постійна. 4. Перелік технічних засобів, розташованих у виділеному приміщенні: Малюнок До ОТЗ відносяться АС першого класу та багатофункціональний копіювальний пристрій (принтер). Наведемо ці ОТЗ в таблиці №1 № п/п Найменування технічного засобу Тип, заводський номер Кількість  1 Системний блок № 112333 №112334 №112335 №112336  4  2 Монітор View Sonic VA703m №QAPO63949012 №QAPO63949013 №QAPO63949014 №QAPO63949015  4  3 Принтер Canon Laser Base MF 3110 №VZN135903 1  4 Блок безперебійного живлення IPPON Back Power Pro 400 №BPP400073176401 №BPP400073176402 №BPP400073176403 №BPP400073176404  4  5 Датчик охоронної сигналізації (датчик руху) №4200 №4201 №4203  3  6 Датчик охоронної сигналізації (герконовий датчик) №4204 №4205 №4206 №4207  4  7 Датчик охоронної сигналізації (акустичний на розбиття скла) №4208 №4209 2  8 Датчик пожежної сигналізації СПД-3.2 №4210 СПД-3.2 №4211 2   5. Підведені до приміщення комунікації: Через приміщення проходять сигнальні лінії комп’ютерної мережі, що не мають виходу за межі контрольованої зони. Через приміщення проходять лінії пожежної і охоронної сигналізації, які не мають виходу за межі контрольованої зони. Електроживлення здійснюється від трансформаторної підстанції, розташованої в межах контрольованої зони. Заземлення в межах контрольованої зони. Опалення 6. Можливі технічні канали витоку ІзОД: 1. візуально-оптичний і оптико-електричний, за рахунок наявності за межами контрольованої зони будівель і споруд, з яких не виключена можливість проведення розвідувальних заходів; 2. прослуховування акустичного сигналу через будівельні конструкції (вікна, двері, стіни); 3. витік інформативних сигналів через закладні пристрої; 4. канал побічних електромагнітних випромінювань; 5. канал високочастотних нав’язувань; 6. несанкціонований доступ. 7. Для закриття можливих технічних каналів витоку ІзОД необхідно: Провести заміри акустичної захищеності будівельних конструкцій виділеного приміщення і, при потребі, вжити необхідні заходи (додаткова звукоізоляція, акустичне зашумлення на базі генератора Базальт 4 -ГА); Провести інструментальний контроль акустоелектричних перетворень технічних приладів, відключення яких на час проведення нарад неможливе. Застосувати екранування приміщення. Застосувати гальванічну розв’язку на фільтрі типу ФП. Провести демонтаж сторонніх незадіяних провідників. Встановити програмно-апаратні комплекси для розмежування доступу. Провести заміни кабулів сигнальної мережі. Голова комісії: Пилипців Н.Ю. Заступник: Шандра О. Члени комісії: Тимощук Т. Дописати про кабінет 9 ТЕХНІЧНЕ ЗАВДАННЯ КСЗІ Це технічне завдання визначає вимоги до комплексу організаційних, організаційно-технічних та технічних заходів щодо забезпечення захисту інформації в автоматизованій системі режимно-секретного органу Філії державної податкової інспекції. Мета і призначення комплексної системи захисту інформації Метою створення і призначення комплексної системи захисту інформації (КСЗІ) в автоматизованій системі класу "1" PCO ФДПІ є захист інформації, що є інформацією для службового користування (ІдСК), яка буде оброблятися в автоматизованій системі класу "1" PCO ФДПІ, на всіх технологічних етапах обробки та в усіх режимах функціонування АС, від загроз порушення конфіденційності, цілісності та доступності. Процес оброблення інформації в АС PCO ФДПІ -1 складається з таких етапів: формалізація інформації, що надійшли до АС, зберігання інформації на дисковому просторі ПЕОМ АС у вигляді файлів даних або на зовнішніх носіях інформації; використання формалізованої інформації користувачами АС за допомогою системного або прикладного програмного забезпечення для вирішення функціональних завдань. Для забезпечення безпеки інформації на всіх стадіях життєвого циклу АС комплексна система захисту інформації передбачає застосування таких заходів та засобів захисту інформації: організаційні заходи, що реалізуються поза автоматизованою системою. програмно-апаратні засоби захисту від несанкціонованого доступу; запобігання витоку інформації технічними каналами: Комплексна система захисту інформації в АС PCO ДІАЦСД -1 призначена для: захисту інформації що становить державну таємницю від її витоку технічними каналами; керування доступом користувачів до інформаційних ресурсів АС; розмежування доступу користувачів АС до інформації різних категорій конфіденційності; блокування несанкціонованих дій з інформацією для службового користування; реєстрація та ведення обліку спроб реалізації загроз інформації: КСЗІ створюється на підставі і відповідно до вимог державних нормативно-правових актів та документів щодо технічного захисту інформації. Загальна характеристика автоматизованої системи та умов її функціонування До складу автоматизованої системи АС PCO ФДПІ -1 входять: - автономна ПЕОМ у складі: Складова частина Тип Номер  Системний блок  № 112333  HDD Hitachi Model: HPS721616PLA380 160GB s/n: 721R9LEN,  Клавіатура Unitek Multimedia keyboard Model: KB-1925 s/n: 61200646  Маніпулятор миша NetScrollEYE s/n: 1 12280412129  Монітор View Sonic VA703m s/n QAPO63949012  Принтер Canon Laser base MF3110 s/n: VZN135903  Комплекс засобів захисту інформації «Гриф-ХР» зав. № 99141347  Штатні кабелі зв'язку (комплект)     - системне програмне забезпечення - операційна система MS Windows ХР і драйвери периферійних пристроїв, під управлінням якої працює ПЕОМ; - прикладне програмне забезпечення - Microsoft Office 2003; - програмне забезпечення комплексу засобів захисту (КЗЗ) інформації “Гриф” - версія 1.1. Політика безпеки ІдСК в процесі обробки в АС РСО ФПДІ -1 не повинна підлягати неконтрольованому та несанкціонованому ознайомленню, копіюванню, відновленню, а також неконтрольованій та несанкціонованій модифікації. Для правильної організації роботи працівників потрібно організувати розмежування доступом, яке полягає в поділі інформації, яка в ній обробляється, на частини та організації доступу до них відповідно до функціональних обов'язків та повноважень. Завдання розмежування доступу: скорочення кількості посадових осіб, які не мають відношення до відповідної інформації при виконанні своїх функціональних обов'язків, тобто захист інформації від порушника серед допущеного до неї персоналу. При цьому розподіл інформації може здійснюватися за рівнями важливості, секретності, функціонального призначення, за документами і т. д. Оскільки доступ здійснюється з різних технічних засобів, розмежування доступу до них починається саме з них шляхом розміщення їх у різних приміщеннях. Всі підготовчі функції технічного обслуговування апаратури, її ремонту, профілактики, перезавантаження програмного забезпечення і т. п. повинні бути технічно і організаційно відокремлені від основних завдань АС. АС і організацію її обслуговування слід будувати так: технічне обслуговування АС у процесі експлуатації має виконуватися окремим персоналом без доступу до інформації, що підлягає захисту; перезавантаження програмного забезпечення і його зміни повинні здійснюватися спеціально виділеним для цієї мети перевіреним фахівцем; функції забезпечення безпеки інформації повинні виконуватися спеціальним підрозділом в організації (власнику АС, обчислювальної мережі і т. п.) - службою безпеки; організація доступу до даних АС забезпечує можливість розмежування доступу до інформації, що обробляється в ній, з достатнім ступенем деталізації і відповідно до заданих рівнів повноважень користувачів; реєстрація і документування технологічної та оперативної інформації повинні бути розділені. Вимоги до захисту інформації від витоку технічними каналами Захисту підлягають такі об'єкти та комунікації: категорійоване приміщення; ПЕОМ із зовнішніми пристроями; мережа електроживлення; телефонна мережа: лінії охоронної та пожежної сигналізації. Реалізація вимог щодо захищеності повинна досягатись без застосування екранування приміщення. Всі технічні системи та засоби можуть встановлюватись у приміщенні за умови сумісності із існуючими засобами захисту та попереднього проведення спеціальних досліджень. Вимоги щодо організаційних, інженерно-технічних та інших заходів захисту Під час оброблення інформації для службового користування повинні бути реалізовані організаційні та інженерно-технічні заходи захисту, які відповідають вимогам НД щодо проведення робіт з інформацією для службового користування, зокрема Вимоги до КСЗІ в частині захисту інформації від витоку технічними каналами Для забезпечення захисту інформації для службового користування від витоку технічними каналами провести аналіз технології оброблення інформації в автоматизованій системі , архітектури та розташування АС; за його результатами визначити зону безпеки інформації та провести у відповідностями з вимогами НД ТЗІ категоріювання приміщення і АС. У відповідності до вимог чинних нормативних документів системи ТЗІ провести заходи щодо блокування витоку інформації та впливу на неї технічними засобами Вимоги до системи електроживлення Електроживлення основних та допоміжних засобів EOT АС ЗРННЦЗІ-1 здійснювати від трансформаторної підстанції низької напруги із заземлюючим пристроєм, розміщеної у межах контрольованої території. Електроживлення окремих елементів АС здійснювати через мережеві фільтри. Кола електроживлення прокладати екранованим кабелем окремо від проводів та кабелів, які виходять за межі контрольованої території. З врахуванням наявності сторонніх користувачів на системі електроживлення вжити додаткових заходів по використанню гальванічної розвязки. Вимоги до кіл заземлення АС Заземлюванні проводи від основних та допоміжних засобів EOT прокладати мідним дротом діаметром найкоротшим шляхом. Опір кола заземлення від засобу EOT до вузла системи заземлення не повинен перевищувати. Система заземлення не повинна виходити за межі контрольованої території. СПИСОК ВИКОРИСТАНОЇ ЛІТЕРАТУРИ: Герасименко В.А. Защита информации в автоматизирваных системах обработки данных. В 2-х кн. М.: Энергоатомиздат, 1994. 400 с, 176 с. ГолованъС.М.. Загальне діловодство та ведення документів, що містять конфіденційну інформацію з грифом "для службового користування" Навчальйо-методичний посібник. - К.: НАУ, 2003. - 176 с. ГолованъС.М..Ведення документів з грифом секретності. Навчально-методичний посібник. - К..: НАУ, 2003. - 92 с. Давиденко A.M., Головань СМ., Щербина В.П. Модель діловодних процесів обробки інформації з обмеженим доступом // Збірник наукових праць IHME HAH України Вип. 20. -К.: 2003. - С. 146-151. Дудикевич В.Б., Зачепило B.C., Хома В.В. Правові основи захисту інформації Конспект лекцій. НУ "Львівська політехніка", 2002, 68 с. Закон України "Про державну таємницю": Закон України від 21.09.99 № 1079-X1V // Відомості Верховної Ради України. - 1999. - № 49. - Ст. 428. Закон України "Про інформацію": Закон України від 02.10.92 № 2657-ХІІ // Відомості Верховної Ради України. - 2002. - № 29. - Ст. 194. Закон України "Про захист інформації в автоматизованих системах": Закон України від 05.10.94 № 80/94-ВР // Відомості Верховної Ради України. - 1994. - № 31 Ст. 286. Інструкція про порядок обліку, зберігання і використання документів, справ та інших матеріальних носіїв інформації, які містять конфіденційну інформацію, що є .власністю держави. Затверджена постановою Кабінету Міністрів України від 27.11.98 № 1893. Офіційний вісник України. - 1998. - №48.- Ст. 1764. Кримінальний кодекс України: Закон України від 05.04.01 № 2341 -III // Відомості Верховної Ради України. - 2001. - № 25-26. - Ст. 131. Порядок організації та забезпечення режиму секретності в органах державної влади, органах місцевого самоврядування, на підприємствах, в установах і організаціях Затверджено постановою Кабінету Міністрів України від 02.10.03 № 1561-12. НД ТЗІ 1.4-001 -2000 Типове положення про службу захисту інформації в автоматизованій системі. - Чинний від 2000-12-15. НД ТЗІ 3.6-001-2000 Технічний захист інформації. Комп'ютерні системи. Про затвердження положень з питань державної таємниці та внесення змін до деяких постанов Кабінету Міністрів України постанова КМУ від 29 листопада 2001 р. № 1601 Тарасов Ю.В. Контрольно - пропускной режим на предприятии. - М., Арсин. 1 998 -71с. Хорошко В.А., Чекатов A.A. Методы и средства защиты информации / Под ред. Ю.С.Ковтонюка - К.: Юниор, 2003, - 504 с
Антиботан аватар за замовчуванням

01.01.1970 03:01-

Коментарі

Ви не можете залишити коментар. Для цього, будь ласка, увійдіть або зареєструйтесь.

Ділись своїми роботами та отримуй миттєві бонуси!

Маєш корисні навчальні матеріали, які припадають пилом на твоєму комп'ютері? Розрахункові, лабораторні, практичні чи контрольні роботи — завантажуй їх прямо зараз і одразу отримуй бали на свій рахунок! Заархівуй всі файли в один .zip (до 100 МБ) або завантажуй кожен файл окремо. Внесок у спільноту – це легкий спосіб допомогти іншим та отримати додаткові можливості на сайті. Твої старі роботи можуть приносити тобі нові нагороди!
Нічого не вибрано
0%

Оголошення від адміністратора

Антиботан аватар за замовчуванням

Подякувати Студентському архіву довільною сумою

Admin

26.02.2023 12:38

Дякуємо, що користуєтесь нашим архівом!