МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ
НУ „Львівська політехніка”
ІКТА
Курсова робота
на тему: “ Організація режиму секретності на державних підприємствах та в установах. Організація та обладнання режимно-секретних органів. ”.
Зміст.
- Формування загальних вимог до КСЗІ в ІТС
- Обґрунтування необхідності створення КСЗІ
- Обстеження середовищ функціонування ІТС
фізичне середовище
середовище користувачів
обчислювальна система
оброблювана інформація
Розробка політики безпеки інформації в ІТС
- Політика організації санкціонованого доступу на об’єкт.
- Розроблення системи санкціонованого доступу на об’єкт.Захист зон безпеки
- Перелік інформації з обмеженим доступом
- План-графік проведення захисних робіт у приміщенні районної адміністрації
Вибір варіанту КСЗІ
Розробка проекту КСЗІ
Проект КСЗІ розробляється на підставі та у відповідності до ТЗ на створення ІТС
Ескізний проект КСЗІ
Технічний проект КСЗІ
Розробка проектних рішень КСЗІ
Мета роботи: набути навиків у організації режимно-секретного органу (РСО) та служби охорони РСО в державній установі, на якій циркулює державна таємниця.
Завдання: Організувати та правильно розмістити режимно-секретний орган (РСО) та службу охорони РСО в державній установі, на якій циркулює державна таємниця. Встановити необхідне обладнання. Обрати та розмістити засоби для забезпечення безпеки режимно-секретного органу.
№ п/п
НАЗВА ОБ’ЄКТУ
ПЕРЕЛІК ОТЗ ТА ВЗІРЦІВ БЛАДНАННЯ, ЯКЕ ЗНАХОДИТЬСЯ В ПРИМІЩЕННІ РСО.
ПЕРЕЛІК ТЗІ, ЯКІ НЕ Є ОСНОВНИМИ
ПЕРЕЛІК ДТЗС, ЯКІ ЗНАХ. В ПРИМІЩЕННІ РСО
ІНФОРМАЦІЯ, ЯКА ПІДЛЯГАЄ ЗАХИСТУ
19
Районна адміністрація
Три пк, зєднаних в лок мережу з виходом на сервер, принтер
Знаходиться в суміжній ЗРСО кімнаті проводовий телефон, радіо тел. Вимірювальні прилади, телевізор і музичний центр, сканер, телевізор, відеоплеєр, мережа з трьох компютерів з виходом в інет.
Лінії пожежної сигналізації,кабелі телефонного зв’язку, лінії мережі електроживлення, пристрій для знищення паперу, настільна лампа, кондиціонер, гучномовний зв'язок.
Інформація, яка обро-бляється в адміністра-ції ”для слу-жбового ко-ристування”.
Формування загальних вимог до КСЗІ в ІТС
КСЗІ повинна відповідати таким вимога:
Унеможливити витік або ж незаконне отримання інформації через локальну мережу.
Забезпечити надійний захисть документам та іншій важливій інформації на матеріальних носіях.
Сформувати чіткий список вимог і настанов для персоналу, тех. Персоналу працівникам служби безпеки.
Забезпечити виконання вище згаданого списку.
Унеможливити встановлення закладних пристроїв порушниками в будівлі районної адміністрації та на її території.
Обґрунтування необхідності створення КС
- На підставі законів України про «Про державну таємницю»,«Про інформацію»,«Про захист інформації в інформаційно-телекомунікаційних системах»,
«Про електронні документи та електронний документообіг»,на даній державній установі встановлюється обмеження доступу до певних видів;
- У складі інформації в районній адміністрації, яка підлягає автоматизованій обробці, виявлено такі її видів, що потребують обмеження доступу відповідно до вимог законів України;
- Інформація, циркулююча в даній установі, несе відомості про громадян України. А обов’язком останньої є захист прав і свобод громадян.
В результаті проведеного аналізу прийняте рішення про необхідність встановлення КСЗІ в районній адміністрації, у відповідності до усіх вимог, перелічених вище.
Обстеження середовищ функціонування ІТС
фізичне середовище
Генеральний план з категоріюванням об’єктів:
Категорія А - приміщення, в яких не циркулює ІЗОД і до яких мають доступ як працівники районної адміністрації , так і відвідувачі
Категорія Б - приміщення , в яких циркулює ІЗОД, Доступ тільки працівникам і техперсоналу адміністрації.
Категорія В - доступ має лише голова адміністрації і технічний персонал.
середовище користувачів
Група співробітників що може служити об’єктом протиправних дій:
охоронець – контролює доступ інших працівників адміністрації, відвідувачів та клієнтів адміністрації в приміщенні центра, забезпечує правопорядок , контролює доступ працівників адміністрації до робочих місць (зберігає ключі від приміщень, контролює їх видачу працівникам);
адміністратор мережі – контролює працездатність систем і засобів захисту різного виду і рівня;
працівник служби безпеки – контролює дотримання норм безпеки на об’єкті, контролює і підтримують роботу системи санкціонованого доступу, виявляє протиправні дії, що плануються чи здійснюються стосовно адміністрації;
технічний персонал (електрики, механіки...) – контролюють справність роботи обладнання адміністрації;
Голова адміністрації (директор, заступники...) – розпоряджається роботою адміністрації, має найширші повноваження;
Персонал адміністрації – працюють з відвідувачами районної адміністрації,
Також є категорія людей, які не відносяться до персоналу адміністрації, але мають вільний доступ на територію і в будівлюї, а також, за певних обставин, до інших приміщень адміністрації:
відвідувачі;
обчислювальна система
Об’єкти, що не мають безпосереднього відношення до ІзОД, однак відіграють важливу роль у функціонуванні та роботі підприємства: кошти районної адміністрації і цінні папери, приміщення районної адміністрації.
Інформаційні ресурси (технічні засоби обробки та захисту інформації):
Системи та засоби, що безпосередньо обробляють інформацію, віднесену до державної таємниці а також конфіденційну інформацію (ОТЗ):
локальна обчислювальна мережа з 3-х комп’ютерів з виходом в Internet;
виділена телефонна лінія;
Системи та засоби, що обробляють інформацію загального користування (ТЗПІ, які не є основними), але також потребують захисту:
системний телефон;
телевізор і музичний центр;
сканер;
принтер;
Приітрій для знищення паперу;
Технічні засоби і системи, що не відносяться до засобів і систем інформатизації (ТЗПІ), та обробки ІзОД, але розміщені в приміщеннях, у яких вона циркулює:
кабелі телефонного зв’язку;
лінії мережі електроживлення;
кондиціонер;
Телевізор;
Відеоплеєр;
Музичний центр.
оброблювана інформація
Відомості, які містять інформацію з обмеженим доступом та підлягають захисту ві витоку технічними каналами:
Таємна інформація районної адміністрації:
Інформація на кожного мешканця району зокрема;
Інформація про бюджет районної адміністрації;
Інформація про документи районної адміністрації;
Інформація для службового користування:
Інформація про мешканців району;
Інформація про системи захисту і ситсеми життєзабезпечення районної адміністрації;
Обстеження території , розміщення обертів захисту , план каналізації, електроживлення розглядаємо у відповідності до ДСТУ 3396.1.
Формування завдання на створення КСЗІ
Побудова моделей об’єктів захисту.
Охоронець – особа, що на протязі часу роботи знаходиться в спеціально відведеному приміщенні, відділеному від основного приймального приміщення адміністрації тонкою перегорожею. Здійснює нагляд за основним місцем доступу працівників та відвідувачів до приймального приміщення, а також контролюють доступ тих чи інших осіб згідно встановлених правил.
Адміністратор мережі – особа, що несе головну відповідальність за функціонування комп’ютерної мережі адміністрації, на протязі робочого часу знаходиться у спеціально відведеному приміщенні, з якого за допомогою спеціальних технічних засобів здійснює контроль функціонування мережі, дана особа лише контролює стан цієї мережі, справність функціонування програмного і апаратного забезпечення мережі, але доступ її до інформації що охороняється визначається згідно встановлених правил; в можливі дії адміністратора входять відключення чи зміна функціонування мережі, що може призвести до утворення каналів витоку ІзОД.
Працівник служби безпеки – особа, вповноважені керівником районної адміністрації, до якого застосовується ТЗІ, несе головну відповідальність за функціонування системи санкціонованого доступу (ССД), на протязі робочого часу знаходиться у спеціально відведеному приміщенні, з якого за допомогою спеціальних технічних засобів здійснює контроль функціонування ССД; дана особа лише контролює стан цієї системи, доступ же їх до інформації що охороняється визначається згідно встановлених правил; в можливі дії цих осіб входять відключення чи зміна функціонування ССД, що може призвести до утворення каналів витоку ІзОД.
Технічний персонал – особи, що контролюють справність роботи обладнання районної адміністрації, в тому числі: систем життєзабезпечення, ОТЗ, ТЗПІ і ДТЗС, меблів і т.д.; в можливі дії цих осіб входять відключення чи зміна функціонування нищепереліченого обладнання, що може призвести до утворення каналів витоку ІзОД; не знаходяться на території і в приміщеннях адміністрації без виникнення необхідності в їх послугах.
Дирекція адміністрації –несуть головну відповідальність за роботу адміністрації, контролюєють виконання працівниками покладених на на них обов’язків, визначають доступ будь-яких осіб до інформації, що належить адміністрації, здійснюють безпосередній контроль за додержанням встановлених правил, в тому числі і щодо інформаційної безпеки, під час діяльності адміністрації.
Відвідувачі районної адміністрації – особи, що користуються послугами районної адміністрації, мають вільний доступ на територію і в будівлю до приймального приміщення адміністрації, а також, за певних обставин, до інших приміщень районної адміністрації, мають додержуватися певних правил.
Важливі документи і папери - не являють собою о’єкт захисту з точки зору інформаційної безпеки, але можуть спричиняти злочинний інтерес, що може призвести до порушення фізичної і фінансової безпеки адміністрації, тому інформація щодо них є конфіденційною; становлять основу фунціонування районної адміністрації.
Приміщення районної адміністрації - один з основних ресурсів функціонування районної адміністрації, оскільки є місцем розміщення робочих приміщень адміністрації, при відсутності запобіжних заходів по своїй фізичній природі може виконувати роль вторинного джерела витоку ІзОД і мати несанкціоновані шляхи проникнення на об’єкт. Складається з 4-х приміщень:
Коридор – прохідне приміщення, в якому знаходяться
двері: між приміщенням районної адміністрації і зовнішнім загальним коридором, а також двері в усі інші кімнати районної адміністрації: відділ цінних паперів, каса, службове приміщення;
Відділ цінних паперів, в якому знаходяться:
двері: між коридором і відділом цінних паперів;
вікна: 3;
персонал: дирекція районної адміністрації;
ОТЗ:комп’ютер включений в ЛОМ;
ДТЗІ: телефон ;
ДТЗС: сканер, кабелі телефонні і електроживлення,телевізор, відеоплеєр, кондиціонер, гучномовний зв’язок, пристрій для знищення паперу.
Службове приміщення, в якому знаходяться:
двері: між коридором і системним приміщенням;
вікна: 1;
персонал: системний адміністратор, працівник служби безпеки;
ОТЗ: 1 комп’ютер (сервер) включений в ЛОМ, з виходом в інтернет;
ДТЗІ: телефон;
ДТЗС:кабелі телефонні і електроживлення.
Прийомна адміністрації:
двері: між коридором і касою;
вікна: 3;
персонал: персонал адміністрації;
ОТЗ:комп’ютер включений в ЛОМ;
ДТЗІ: телефон, телевізор і музичний центр, гучномовний зв’язок, музичний центр;
ДТЗС:кабелі телефонні і електроживлення.
Оскільки об’єкти, що відносяться до ОТЗ, ТЗПІ і ДТЗС є однотипними побудуємо спільні модель для кожної з цих категорій об’єктів.
ОТЗ – технічні засоби прийому, обробки, збереження та передачі інформації, що віднесена до державної та службової таємниці. За допомогою цих засобів здійснюється циркуляція ІзОД. Спочатку інформація добувається з комплексу по дослідженню матеріалів, перетворюється за допомогою спеціальних вимірювальних приладів у дискретну. Далі інформація поступає в комп’ютерну мережу, де вона може поширюватися сигнальними лініями Ethernet, оброблятися, змінюватися і виводитися у будь - якому виді через принтер назовні чи у віддалену мережу через сервер. Дана засоба по своїй фізичній природі може слугувати джерелами витоку ІзОД.
ТЗПІ – системи та засоби, що використовуються як неосновні. Фактично ІзОД в цих засобах не циркулює. Використовуються для того щоб забезпечити комфортніші і зручніші умови роботи працівників, збільшити швидкодію та оперативність роботи підприємства. Дані засоби по своїй фізичній природі можуть слугувати джерелами витоку ІзОД.
ДТЗС – технічні засоби і системи, що не відносяться до засобів і систем інформатизації (ТЗПІ), але розміщені в приміщеннях, у яких обробляється інформація з обмеженим доступом. З одного боку деякі ДТЗС є необов’язковими, так як використовуються чисто в особистих інтересах працівників (кондиціонер), інші ж такі як кабелі телефонного зв’язку, лінії мережі електроживлення, відіграють важливу роль у функціонуванні підприємства і тому без них обійтися неможливо. Дані засоби по своїй фізичній природі можуть слугувати джерелами витоку ІзОД.
Виходячи з власних міркувань здійснюємо категоріювання об’єктів захисту за ступенем важливості:
Персонал (а також відвідувачі );
Об’єкти ОТЗ;
Об’єкти ДТЗС;
Об’єкти ТЗПІ;
Приміщення районної адміністрації;
Визначення та аналіз загроз об’єктам захисту. Побудова моделі загроз. Побудова моделі порушника.
Визначення та аналіз загроз об’єктам захисту.
Проведемо аналіз умов розташування районної адміністрації:
Приміщення районної адміністрації розташоване на 6 поверсі 9-поверхової будівлі, що дає можливість проникнення зловмисника через стелю і підлогу, проте сприяє захисту приміщення наявність охорони будівлі і охорона сусідніх приміщень.
Проведемо визначення та аналіз загроз матеріальним ресурсам підприємства. Побудова відповідної моделі загроз.
Опишемо всі можливі загрози для всіх можливих об’єктів захисту:
Приміщення районної адміністрації ‒ знаходиться на 6 поверсі 9-поверхової будівлі і може піддаватись таким загрозам:
проникнення порушника в неробочий час, через стіни з сусідніх приміщень (суміжні стіни в касі і відділі цінних паперів);
проникнення порушника в неробочий час через підлогу чи стелю з нижнього чи верхнього поверху;
підслуховування через стіни, стелю, підлогу;
Вікна можуть піддаватись таким загрозам:
проникнення порушника через вікна в неробочий час;
зчитування вібросигналів з вікон (за допомогою лазерних пристроїв);
підглядання;
Двері можуть піддаватись таким загрозам:
проникнення порушника через двері в неробочий час;
підслуховування;
Локальна обчислювальна мережа з трьох комп’ютерів (з виходом в Інтернет) може піддаватись таким загрозам:
доступ порушника безпосередньо до робочої станції (комп’ютера), для зчитування інформації, чи нав’язування хибної інформації;
доступ порушника до ПЗП що містять конфіденційну інформацію;
порушення функціонування робочої станції порушником(зокрема сервера) чи функціонування всієї мережі;
перегляд конфіденційної інформації з монітору комп’ютера;
несанкціонований доступ до мережі через інтернет для зчитування інформації, чи нав’язування хибної інформації;
телефонна лінія може піддаватись таким загрозам:
під’єднання зловмисника до телефонної лінії для прослуховування конфіденційної інформації чи нав’язування хибної інформації;
Телевізор може піддаватись таким загрозам:
під’єднання до приймача з метою передачі хибної інформації;
Принтер може піддаватись таким загрозам:
зчитування залишкової інформації;
несанкціонований доступ до документів під час копіювання;
недбале поводження з документами під час копіювання;
Кабелі телефонного зв’язку можуть піддаватись таким загрозам::
під’єднання зловмисника до лінії телефонних кабелів, з метою прослуховування розмов, чи нав’язування хибної інформації;
Лінії мережі електроживленя можуть піддаватись таким загрозам:
під’єднання зловмисника з метою перехоплення інформації;
порушення зловмисником електропостачання офісу;
прослуховування за допомогою електромережі;
Пристрій для знищення паперу можуть піддаватись таким загрозам:
зчитування залишкової інформації;
Музичний центр може піддаватись таким загрозам:
зчитування залишкової інформації;
Проводимо відбір можливих каналів витоку ІзОД, які могуть створюватись технічними засобами, наявними на об’єкті.
Формулювання політики безпеки.
Вданому випадку вибираємо мандатну політику безпеки, оскільки вона найкраще втілює потрібні методи захисту інформації на даному об’єкті.
Основу мандатної політики безпеки (МПБ) становить мандатне управління доступом, яке
передбачає, що:
всі суб”єкти та об”єкти повинні бути однозначно ідентифіковані;
задано лінійно впорядкований набір міток секретності;
кожному об”єкту системи присвоєна мітка секретності, яка визначає цінність інформації, що міститься в ньому – його рівень секретності в АС;
кожному суб”єкту системи присвоєна мітка секретності, яка визначає рівень довіри до нього в АС – максимальне значення мітки секретності об”єктів, до яких суб”єкт має доступ; мітка секретності суб”єкта називається його рівнем доступу.
Основна мета МПБ – запобігання витоку інформації від об”єктів з високим рівнем доступу до об”єктів з
низьким рівнем доступу, тобто протидія виникненню в Ас інформвційних каналів зверху вниз. Вона оперує, таким чином, поняттями інформаційного потоку і цінності (певним значенням мітки секретності) інформаційних об”єктів.
МПБ в сучасних системах захисту на практиці реалізується мандатним контролем. Він реалізується на найнижчому апаратно-програмному рівні, що дозволяє досить ефективно будувати захищене середовище для механізму мандатного контролю. Пристрій мандатного контролю називають монітором звернень. Мандатний контроль ще називають обов”язковим, оскільки його має проходити кожне звернення суб”єкта до об”єкта, якщо вони знаходяться під захистом СЗІ. Організується він так: кожний об”єкт має мітку з інформацією про свій рівень секретності; кожний суб"єкт також має мітку з інформацією про те, до яких об”єктів він має право доступу. Мандатний контроль порівнює мітки і приймає рішення про допуск.
Розроблення системи санкціонованого доступу на об’єкт.
Розділення контрольованої зони на зони безпеки.
Розроблення даної системи розпочнемо з аналізу розташування об’єктів АС на території підохоронного підприємства та побудови відповідних зон безпеки.
Зона А:
Навколишні об’єкти і будови (у радіусі до 200м).
Зона Б:
Сусідні приміщення;
Зона В:
Система водопостачання;
Система каналізації;
Стоянка автомобілів.
Зона Г:
основне приміщення (стіни, перекриття);
вікна;
головний вхід.
Зона Д:
відділ цінних паперів;
входи в службове приміщення;
Зона Е (основні елементи РСО):
ОТЗ;
Неосновні ТЗПІ;
ДТЗС.
3.2. Політика організації санкціонованого доступу на об’єкт.
Навколишні будови (у радіусі до 200м) потрібно захистити від:
знаходження в них об’єктів іноземних представництв і представництв фірм-конкурентів.
Сусідні приміщення потрібно захистити від:
таємного проникнення зловмисникав неробочий час.
знаходження в них об’єктів іноземних представництв і представництв фірм-конкурентів.
Прсослуховування з сусідніх приміщень;
Вхід в приміщення потрібно захистити від:
таємного проникнення через нього зловмисника у неробочий час.
зламу.
При цьому дозволити вільний вхід у приміщення для відвідувачів, клієнтів, працівників адміністрації, тощо у робочий час.
Систему водопостачання і каналізації потрібно захистити від:
утворення паразитних акустичних сигналів уздовж коробів, труб.
розповсюдження електромагнітних сигналів уздовж коробів, труб.
фізичного проникнення через них зловмисника.
сторонніх дій некваліфікованих осіб.
Основне приміщення (стіни, перекриття) потрібно захистити від:
фізичного проникнення через неї зловмисника.
пошкодження.
впливів стихійних лих навколишнього середовища.
розповсюдження акустичних хвиль у твердому матеріалі.
Вікна потрібно захистити від:
відбиваючих властивостей поверхні скла (підданості лазерному прослуховуванню).
перегляду приміщення сторонніми особами.
фізичного проникнення через неї зловмисника.
При цьому всі засоби захисту вікон мають виглядати естетично і відповідати загальному екстер'єру й інтер’єру.
Головний вхід потрібно захистити від:
таємного несанкціонованого фізичного проникнення через нього зловмисника у неробочий час.
зламу.
При цьому організувати відкривання дверей зранку і закривання дверей увечері після закінчення робочого дня відповідальними особами (охороною). А в робочий час доступ через головний вхід у будівлю має бути вільним для будь-яких осіб під наглядом охоронців.
коридор, відділ важливих документів потрібно захистити від:
знаходження в ньому сторонніх об’єктів .
таємного знаходження в ньому зловмисника.
протиправних дій відвідувачів.
При цьому в межах приймального приміщення відвідувачі районної адміністрації мають вільно отримувати необхідні послуги, під наглядом охоронців, чиє втручання можливе і необхідне тільки у разі здійснення цими особами протиправних дій.
Вхід у службове.приміщення потрібно захистити від:
таємного несанкціонованого фізичного проникнення через нього зловмисника.
зламу.
підслуховування.
При цьому, необхідно організувати в разі необхідності можливість відвідувачу з певними повноваженнями, чи спеціально викликаним представникам організацій, що взаємодіють з питань технічного забезпечення (енерго-, водо-, теплопостачання і таке інше) увійти до внутрішніх приміщень з обов’язковою фіксацією запису зображення їх перебування в приміщеннях, приводу їх перебування в приміщеннях, тощо.
Локальну мережу з виходом у Internet потрібно захистити від:
проникнення в неї вірусів і закладок.
перегляду сторонніми особами зображення на моніторі.
спостереження сторонніми особами за роботою з клавіатурою.
несанкціонованого доступу до оперативної пам’яті чи накопичувачів комп’ютера.
Системний телефон, проводові телефони потрібно захистити від:
випромінювання електромагнітних сигналів, які потім можуть перехоплюватись
випадковими антенами.
авто генерації та мікрофонного ефекту.
паразитної модуляції.
Принтер, радіоприймач, телевізор і музичний центр потрібно захистити від:
випромінювання електромагнітних сигналів.
спостереження сторонніми особами за їх роботою.
дії на них сторонніх осіб.
Кабелі телефонного зв’язку, лінії мережі електроживлення потрібно захистити від:
наведення на технічні засоби, інші проводи та кабелі, які розміщені на відстанях,
менш критичних.
безпосереднього гальванічного підключення.
наведення на проводи та кабелі, що мають спільну трасу проходження, на інші
ланцюги того ж самого кабелю.
Кондиціонер, лампунастільнуЮ пристрій для знищення паперу потрібно захистити від:
перетворювання акустичних сигналів в електромагнітні з подальшим передаванням колами електроживлення.
стороннього впливу з боку інших технічних засобів, проводів та кабелів, що знаходяться поруч.
Захист зон безпеки
Забезпечуємо захист кожної зони з метою створення послідовних рубежів на шляху можливих дій порушника. Складність системи захисту повинна відповідати зоні і її наближеності до ІзОД.
Зона А:
Навколишні і будови повинні бути перевірені на тип діяльності, що в них здійснюється, особливу увагу слід звернути на розташування серед них об’єктів банківської діяльності. Оскільки в завданні розрахункової роботи ця можливість виключається (Примітка 2), інші дії щодо цих об’єктів не здійснюються.
Зона Б:
Сусідні приміщення повинні бути перевірені на тип діяльності, що в них здійснюється, особливу увагу слід звернути на розташування серед них об’єктів банківської діяльності. Також вони повинні бути максимально відділені від приміщень районної адміністрації, потрібно максимально зменшити ризик проникнення зловмисників через стіни, стелю, підлогу, з сусідніх приміщень(ці ж дії проводяться в зоні Г), а також забеспечити вібростійкість і шумостійкість для уикнення витоку інформаціїї через стіни підлогу і стелю( для цього в стіни підлогу і стелю вмонтовуються прошарки з вібро- і шумопоглинаючих матеріалів, а також вони укріплюються за допомогою залізобетонних конструкцій).
Зона В:
Система водопостачання та каналізації може бути джерелом паразитних наведень з
боку зовнішньої апаратури. Тому застосовуємо засоби відбиття загроз: установлюємо спеціальні шумові пристрої на трубах водопостачання та каналізації, що створюють електромагнітне поле перешкод . Крім того повинні бути проведені роботи по капітальному ремонту цих систем, заміна усіх труб на метало пластикові. Відповідальність за проведені роботи покладається на представників організацій, що взаємодіють з питань технічного забезпечення водо- теплопостачання про що має бути складений відповідний акт. Зовні люк (Л) повинен бути захищений ґратами, лози яких розташовуються хрестом або ромбом. Для запирання ґрат використовуються замки з протяжними скобами, крім того, в місці розташування замка приварюється металевий лист.
Зона Г:
Основне приміщення (стіни, перекриття) обладнується сейсмічними сенсорами на п’єзоелектричному ефекті. Даним способом здійснюється захист від механічного проникнення в будівлю і попередження впливів навколишнього середовища (землетруси, шквали й інші стихійні лиха природи).
Вікна оснащуються контактними сенсорами і засобами відбиття загроз: екрануванням. Крім того, вікна між 2-ма віконними рамами обладнуються ґратами, що замикаються на замки з протяжними скобами.
Головний вхід представляє собою стальні двері оброблені декоративним покриттям. Для замикання таких дверей використовується багаторігельний врізний замок з електронним кодовим доступом. Код доступу для кожної особи різний і періодично змінюється СБ. Відомостями про кодові комбінації володіє СБ, вона ж здійснює видачу їх персоналу з відповідним розписом особи про нерозголошення. Доступ відвідувачів через головний вхід здійснюється виключно під наглядом охоронця. Також забезпечується камера відео-спостереження яка здійснює нагляд за головним входом і розташована на огорожі.
Зона Д:
Коридор, відділ цінних паперів і документів повинні бути оснащені камерами таємного спостереження, відомостями про знаходження яких повинні володіти виключно працівники СБ, та відкритою камерою спостереження навпроти входу. Працівниками СБ періодично повинна проводитись перевірка вестибюлю на наявність сторонніх предметів. Також повинна бути проведена система пожежної сигналізації з властивістю нейтралізації місця пожежі. Подібні системи встановлюються в усіх приміщеннях об’єкту.
Входи в приміщення захищаються дверима з багато рігельними замками з електронним кодовим доступом. Кожна особа персоналу має доступ у визначені приміщення, що призначаються СБ. Доступ відвідувачів у приміщення допускається тільки при присутності осіб з СБ персоналу.
РСО, ОТЗ, неосновні ТЗПІ, ДТЗС повинні встановлюватися перевіреними особами, про що має бути складений відповідний акт. Програмне забезпечення має бути ліцензійним, так само як і база антивірусних і захисних програм. Приміщення в яких знаходяться дані елементи АС повинні бути оснащенні камерами відеоспостереження. Корпуса приладів, комплексів і засобів повинні бути профольговані.
Складаємо атетстаційний паспорт об’єкта (додаток №3).
Додаток №1
Наказ про організацію захисту технічних засобів органу, щодо якого здійснюється ТЗІ від витоку інформації технічними каналами
З метою забезпечення належного режиму при проведені в органі, щодо якого здійснюється ТЗІ робіт і усунення можливих каналів витоку інформації з обмеженим доступом (далі по тексту – ІзОД),
НАКАЗУЮ:
1. Обов’язки щодо організації робіт з технічного захисту інформації з обмеженим доступом органу, щодо якого здійснюється ТЗІ покласти на структурний підрозділ ТЗІ (особу). Обов’язки щодо контролю повноти та якості реалізованих заходів покласти на комісію підрозділу1).
2. Затвердити перелік інформації з обмеженим доступом, яка наявна в органі, щодо якого здійснюється ТЗІ, додаток № 1 до наказу.
3. Затвердити перелік виділених приміщень, інформаційних систем, спеціальних об’єктів на яких утворюється, обробляється, зберігається, передається інформація з обмеженим доступом, додаток № 2 до наказу.
4. Начальнику підрозділу ТЗІ в термін до 15.06.2006 представити мені для затвердження список осіб, відповідальних за забезпечення режиму у виділених приміщеннях, на об’єктах.
5. Встановити в органі, щодо якого здійснюється ТЗІ контрольовану зону (зони) відповідно до затвердженої мною планом-схемою, додаток № 3 до наказу.
6. Підрозділу ТЗІ вжити заходів, що виключають несанкціоноване перебування в контрольованій зоні сторонніх осіб і транспортних засобів.
7. Комісії з категоріювання провести категоріювання виділених об’єктів.
8. Підрозділу ТЗІ провести первинну атестацію виділених об’єктів, результат атестації зареєструвати в атестаційному паспорті виділеного приміщення (об’єкту, інформаційної системи).
9. Установити, що роботу з ІзОД допускається здійснювати тільки в приміщеннях, що пройшли атестацію.
10. При роботі з ІзОД дозволяється використовувати технічні засоби передачі, обробки і збереження інформації, що тільки входять у затверджений мною перелік (додаток № 4 до наказу).
11. Для забезпечення захисту ІзОД від витоку з виділених приміщень за межі контрольованих зон певного підрозділу органу, щодо якого здійснюється ТЗІ (наприклад, головного енергетика) у цих приміщеннях провести захисні заходи відповідно до затвердженого мною плану-графіку (додаток № 5 до наказу).
11. Контроль за виконанням плану-графіка захисних заходів покласти на підрозділ ТЗІ.
12. На підрозділ ТЗІ покласти обов’язки з підготовки технічних засобів у виділених приміщеннях (якщо ці засоби вимагають попередньої підготовки) до проведення особливо важливих заходів.
13. Про проведення особливо важливих заходів відповідальним особам вчасно повідомляти підрозділ ТЗІ.
14. Начальнику підрозділу по завершенні організаційних, організаційно-технічних і технічних заходів для захисту об’єктів органу, щодо якого здійснюється ТЗІ провести перевірку заходів і представити мені Акт прийому робіт із захисту від можливого витоку ІзОД для узгодження і наступного затвердження.
15. Начальнику підрозділу разом із призначеними мною відповідальними за забезпечення режиму у виділених приміщеннях підготувати і представити мені на затвердження графік проведення періодичних атестаційних перевірок виділених приміщень і технічних засобів, що в них знаходяться.
Про всі виявлені при атестації й атестаційних перевірках порушення доповідати мені для вжиття оперативних заходів.
Додаток №1 до наказу про організацію захисту технічних засобів органу, щодо якого здійснюється ТЗІ від витоку інформації технічними каналами.
Перелік інформації з обмеженим доступом
Державна таємниця:
Інформація стосовно документів районної адміністрації.
Інформація для службового користування:
Інформація стосовно мешканців району;
Додаток №2 до наказу про організацію захисту технічних засобів органу, щодо якого здійснюється ТЗІ від витоку інформації технічними каналами.
Перелік інформаційних систем, спеціальних об’єктів на яких утворюється, обробляється, зберігається, передається інформація з обмеженим доступом
Системи та засоби, що безпосередньо обробляють конфіденційну інформацію (ОТЗ):
локальна обчислювальна мережа з 3-х комп’ютерів з виходом в Internet;
сигнальні лінії мережі Ethernet.
зовнішній модем,
Принтер
сканер
Системи та засоби, що обробляють інформацію загального користування (ТЗПІ, які не є основними), але також потребують захисту:
Проводовий телефон
радіотелефон
вимірювальні прилади
музичний центр
телевізор і музичний центр
сканер
телевізор
відеоплеєр
Технічні засоби і системи, що не відносяться до засобів і систем інформатизації (ТЗПІ), та обробки ІзОД, але розміщені в приміщеннях, у яких вона циркулює:
Лінії пожежної сигналізації
кабелі телефонного зв’язку.
лінії мережі електроживлення
пристрій для знищення паперу
настільна лампа.
Додаток №4 до наказу про організацію захисту технічних засобів органу, щодо якого здійснюється ТЗІ від витоку інформації технічними каналами.
Перелік технічних засобів обробки і збереження інформаціїї, що дозволяється використовувати на об’єкті
Системи та засоби, що безпосередньо обробляють конфіденційну інформацію (ОТЗ):
локальна обчислювальна мережа з 3-х комп’ютерів з виходом в Internet;
сигнальні лінії мережі Ethernet.
програматор ПЛМ
комплекс для тестування ПЛМ
зовнішній модем,
принтер
Додаток №5 до наказу про організацію захисту технічних засобів органу, щодо якого здійснюється ТЗІ від витоку інформації технічними каналами.
План-графік проведення захисних робіт у приміщенні районної адміністрації
Забезпечуємо захист кожної зони з метою створення послідовних рубежів на шляху можливих дій порушника.
Зона 1
Навколишні і будови повинні бути перевірені на тип діяльності(можливе розташування закордонних представництв, фірм-конкурентів),
Зона 2:
Сусідні приміщення повинні бути перевірені на тип діяльності, що в них здійснюється,потрібно максимально зменшити ризик проникнення зловмисників через стіни, стелю, підлогу, з сусідніх приміщень , а також забеспечити вібростійкість і шумостійкість для уикнення витоку інформаціїї через стіни підлогу і стелю( для цього в стіни підлогу і стелю вмонтовуються прошарки з вібро- і шумопоглинаючих матеріалів, а також вони укріплюються за допомогою залізобетонних конструкцій).
Зона 3:
Система каналізації може бути джерелом паразитних наведень з
боку зовнішньої апаратури, томуустановлюємо спеціальні шумові пристрої на трубах каналізації .
Зона 4:
Основне приміщення (стіни, перекриття) обладнується сейсмічними сенсорами на п’єзоелектричному ефекті. Даним способом здійснюється захист від механічного проникнення в будівлю і попередження впливів навколишнього середовища (землетруси, шквали й інші стихійні лиха природи).
Вікна оснащуються контактними сенсорами і засобами відбиття загроз: екрануванням. Крім того, вікна між 2-ма віконними рамами обладнуються ґратами, що замикаються на замки з протяжними скобами.
Головний вхід представляє собою стальні двері оброблені декоративним покриттям. Для замикання таких дверей використовується багаторігельний врізний замок з електронним кодовим доступом. Код доступу для кожної особи різний і періодично змінюється СБ. Відомостями про кодові комбінації володіє СБ, вона ж здійснює видачу їх персоналу з відповідним розписом особи про нерозголошення. Доступ відвідувачів через головний вхід здійснюється виключно під наглядом охоронця. Також забезпечується камера відео-спостереження яка здійснює нагляд за головним входом і розташована на огорожі.
РСО, ОТЗ, неосновні ТЗПІ, ДТЗС повинні встановлюватися відповідними організаціями, які мають відповідні ліцензії на проведення такого типу робіт Програмне забезпечення має бути ліцензійним, так само як і база антивірусних і захисних програм. Приміщення в яких знаходяться дані елементи АС повинні бути оснащенні камерами відеоспостереження. Корпуса приладів, комплексів і засобів повинні бути профольговані.
Додаток №2
ЗАТВЕРДЖУЮ
Керівник органу, щодо якого здійснюється ТЗІ
АКТ
категоріювання Приміщення центру районної адміністрації
Вищий гриф секретності інформації, що циркулює на об’єкті таємно
Об’єм інформації, що циркулює на об’єкті, з вищим грифом секретності звичайний
Відомості щодо можливості застосування стаціонарних засобів розвідки поблизу об’єктів:
Інопредставництва порблизу об’єкту на відстані < 200м не виявлено.
Підстава для категоріювання первинна
Раніше встановлена категорія відсутня
Встановлена категорія”таємно”
Голова комісії
Члени комісії (підписи)
“02”червня2006 р.
НАКАЗ №1 про запровадження режимно секретного органу
З метою забезпечення належного режиму при проведені робіт з ІДТ провести роботи по заснуванні режимно-секретного органу відповідно до вимог чинних нормативних документів.
НАКАЗУЮ:
1. Керівнику відділу кадрів підготувати список осіб, з позитивними
особистими характеристиками, що можли б займати посади керівника РСО, працівників РСО, інженерів ТЗІ, адміністраторів захищених автоматизованих систем.
2. Головному інженерові підготувату список приміщень, які можуть бутивикористані для організації робіт повязаних з зберіганням, накопиченням таобробленням інформації, що є ІДТ.
Всі роботи виконати до 01.08.09 і у письмову вигляді представити мені для затвердження.
Мазур І. Д.
Начальнику СБУ у
Львівській області
Семенюку Р.В.
Керівника
Центру районної адміністрації
Мазур І. Д.
Заява
Прошу надати дозвіл на діяльність пов'язану з державною таємницею та створення в центрі районної адміністрації РСО і призначити його керівником Ярового А.Д.
_._._р. Мазур І. Д.
Наказ №2
про затвердження керівника та складу РСО від 20 грудня 2009 року
Наказую:
Призначити керівником РСО Ярового А.Д.
Призначити до складу РСО: Семенка Д.Р., Янковського В.І, Мельничук П.П.
Захисту підлягає інформація стосовно досліджень, що проводяться в центрі районної адміністрації
. Матеріальні носії секретної інформації повинні зберігатися в спеціальних металевих шафах, або сейфах.
Керівник Мазур І. Д.
\
НАКАЗ №3
про запровадження режимно секретного органу
З метою забезпечення належного режиму при проведені робіт з ІДТ провести роботи по заснуванні режимно-секретного органу відповідно до вимог чинних нормативних документів. Оскільки діяльність установи, пов'язана з державною таємницею необхідно створити режимно - секретні органи. До складу РСО входить підрозділ режиму, секретного діловодства та інші підрозділи, що безпосередньо забезпечують охорону державних таємниць.
Наказую
1. Покласти на відділ РСО відповідальність за виконання наступних завдань ;
всебічно вивчати діяльність установи з метою виявлення і усунення шляхів, причин і умов витоку секретних відомостей;
розробляти і здійснювати заходи, що забезпечують режим секретності при роботі з секретними документами; не допускати необгрунтованого ознайомлення з документами та включення в документи лишніх (не викликаних необхідністю) відомостей; організовувати і здійснювати облік і зберігання секретних документів, їх прийом, реєстрацію, розмноження і розсилку;
максимально обмежувати коло осіб, які допускаються до державної таємниці;
приймати участь в вивченні осіб, які допускаються до секретних робіт і документів, оформленні матеріалів на них і веденні обліку;
.- розробляти заходи по забезпеченню внутрішнього режиму на об'єкті, пропускного режиму і охорони установ, впроваджувати нові технічні засоби охорони;
контролювати виконання вимог законів, нормативних документів, інструкцій, положень, правил і вказівок по забезпеченню збереження державної таємниці і режиму секретності всіма особами, шо мають відношення до секретних робіт і документів;
проводити роз'яснювальну і виховну роботу серед осіб, що допущені до роботи з державною таємницею.
2.Керівником РСО, що безпосередньо підпорядковується мені як кервнику установи, призначити Ярового Андрія Даниловича.
З. Керівнику РСО провести необхідні роботи, для отримання спецдозволу на роботу на провадження діяльності, пов'язаної з державною таємницею.
01.08.09 Мазур І. Д.
Перелік виділених приміщень, інформаційних систем, спеціальних об'єктів, в яких утворюється, обробляється, зберігається та передається ІзОД
Виділені примішння:
> РСО (кімната для проведення нарад та переговорів);
> РСО (кімната для збереження носіїв інформації в паперовому вигляді та на компютсрних носіях).
> РСО (компютерний зал).
З метою уникнення потрапляння на об'єкт людей не пов'язаних з дослідженнями, інші робочі приміщення розміщається поза секцією РСО і перебувають під загальною охороною контрольованої зони.
Інформаційні системи: >ЛОМ;
> принтер.
19.08.07 . Мазур І. Д.
НАКАЗ №4
про виділення і облаштування приміщень для РСО
З метою забезпечення належного режиму при проведені робіт з ІДТ провести роботи по облаштуванню приміщень режимно-секретного органу відповідно до вимог чинних нормативних документів,
Наказую:
Приміщення, що розташоваииі на першому поверсі будівлі, приміщення виділити для РСО - кабінети № 2, 4, 7.
Вхід в дане приміщення заблокувати і встановити пунк перепуску (КПП) з охороною.
3. Провести роботи по облаштуванню кабінету № 2 для збереженнядокументів (паперових носіїв інформації) та створити сховище для інших носіїв ІзОД.
4. Провести заміну вхідних дверей в кабінети № 5,6 на броньованідвопільні деревяні двері з тамборами.
Обладнати вхідні двері автоматичними замками із додатковим встановлення ригельних замків.
Забезпечити двері пристроями для автоматичного закривання дверей.
Всі двері з з зовнішньої сторони обити металевими листами, з внутрішньої - звукопоглинаючими матеріалами.
Провести заміну вікон на деревинні вікна зі склопакетами з органічного скла, що мають підвищену ударну стійкість.
Вікна обладнати ґратками з площею вічок не більше 40 см2
Провести облаштування необхідних точок на вікнах для опечатування.
Для прийому і видачі документів та матеріалів обладнати спеціальне вікно, яке виходять з приміщення №1 в сполучний коридор (закритий тамбур).
12. Залучити для проведення монтажу пожежної та охороної сигналізаціїорганізації, що мають відповідні дозволи.
13. Сформувати список осіб, котрі мають право на отримання ключів відприміщень РСО.
Провести роботи по створенню необхідних журналів обліку.
Відповідальним за вчасне виконання робіт призначити керівника
РСО Семенка Д.Р..
"___"_________ 2009р. ___________Мазур І. Д.
Додаток №3
ЗАТВЕРДЖУЮ
Керівник органу, щодо якого здійснюється ТЗІ
ПАСПОРТ
на приміщення № 5253
Кімната № 604 корпус V визначена як виділене приміщення IV категорії наказом по підприємству № 525
Характеристика робіт з інформацією з обмеженим доступом: На об’кті циркулює така інформація з обмеженим доступом:
Державна таємниця:
Інформація стосовно мешканців району;
Інформація для службового користування:
Інформація про відвідувачів районної адміністрації.
№
п/п
Реєстраційний № документу
Найменування
Місцезнаходження
Примітка
1
112356
Наказ про організацію захисту технічних засобів органу, щодо якого здійснюється ТЗІ від витоку інформації технічними каналами
Додаток №1
(
2
112357
АКТ категоріювання Приміщення лабораторії ПЛМ
Додаток №2
(
.
Перелік технічних засобів, встановлених у приміщенні:
№
п/п
Найменування,
тип, заводський номер
Кількість
Спосіб захисту
Примітка
1
Комп’ютери
3
Встановлюються перевіреними особами, про що має бути складений відповідний акт. Програмне забезпечення має бути ліцензійне, так само як і база антивірусних і захисних програм. Корпуси приладів, комплексів і засобів повинні бути профольговані. Доступ обмежений лише за паролями, всі операції з інформацією повинні записуватись на віддалений сервер для можливості перевірки.
Зміна паролів повинна відбуватись через певний встановлений період часу (кожен місяць), паролі доступу повинні бути певної складності і повинні бути строго засекречені.
2
Телевізор і музичний центр
1
Частота приймача повинна бути строго засекречена, приймач захищений від сторонніх впливів.
(
3
Модем
1
Оснащений Firewall(ами), повністю захищений від зовнішнього втручання в мережу через мережу Internet.
Захист повинен ононвлюватись з появою нових програмних засобів.
4
Проводовий телефон
1
Встановлюються перевіреними особами, про що має бути складений відповідний акт. Захищена від зовнішнього втручання, захищена від можливості підключення.
Повинні проводитись планові перевірки на наявність закладних пристроїв
5
Радіотелефон
1
Перевірений на наявність прослуховуючих пристроїв, захищений від стороннього підключення.
Повинні проводитись планові перевірки на наявність закладних пристроїв
6
Принтер
1
Перевірений на наявність прослуховуючих пристроїв, захищений від стороннього підключення. Корпус приладу, повинен бути профольгований.
Повинні проводитись планові перевірки на наявність закладних пристроїв
7
Сканер
1
Корпус приладу, повинен бути профольгований.
Повинні проводитись планові перевірки на наявність закладних пристроїв
8
Пристрій для знищення паперу
1
Корпус приладу, повинен бути профольгований.
Повинні проводитись планові перевірки на наявність закладних пристроїв
9
Кондиціонер
1
Корпус приладу, повинен бути профольгований.
Повинні проводитись планові перевірки на наявність закладних пристроїв
10
Телевізор
1
Корпус приладу, повинен бути профольгований.Прилад перевірений на наявність заклданих пристроїв.
Повинні проводитись планові перевірки на наявність закладних пристроїв
11
Музичний центр
1
Корпус приладу, повинен бути профольгований.Прилад перевірений на наявність заклданих пристроїв.
Повинні проводитись планові перевірки на наявність закладних пристроїв
План розміщенняТЗЗІ:
№
Назва, позначення засобу та його технічних умов
Призначення
Виробник (постачальник),місто, телефон
Документ, що засвідчує відповідність вимогам ТЗІ, №
Термін дії документа, що засвідчує відповідність вимогам ТЗІ
1
Мікро - ЕОМ "PLUTON"ТУ У3.88-14312789-249-98
Оброблення інформації з обмеженим доступом. Захист інформації від витоку каналами ПЕМВН і НСД до інформації, яка зберігається на ЖМД. Відповідає вимогам ДСТУ 4113-2001, ГОСТ 29216-91, ГОСТ 29191-91, ГОСТ 26329-84, ГОСТ 29339-92 в обсязі, зазначеному в сертифікаті.
ДНВП “Електронмаш”,м. Київ, тел. (044) 476-08-88, 476-26-35
Сертифікат відповідності,UA1.017.0123638-06
Виданий на продукцію, що виготовляються серійно з 21.08.2006 р. по 09.08.2008 р.
2
Апарат телефонний цифровий ЦАТ-24ТУ У 32.2-24538589-001-2004
Забезпечення управління АТС Ф-1500 (у якості сумісного системного телефонного апарата) як безпосередньо з робочого місця оператора, так і з допомогою ПЕОМ, підключеної до ЦАТ-24. Може використовуватись у телефонних мережах загального користування або у відомчих телефонних мережах.
АТЗТ "Фарлеп",м. Одеса, тел. (0482) 210-545
Сертифікат відповідності,№ UA1.105.0069357-04
Виданий на зазначену у сертифікаті партію продукціїз 13.09.04 р. по 12.09.06 р.
3
Фільтр мережевий протизавадний ”М-17“ТУ У 30267382.003-99
Подавлення електромагнітних завад та блокування витоку інформації мережею живлення.Відповідає вимогам ТУ і ОСТ 4.169.006-89 в обсязі, зазначеному в сертифікаті.
ТОВ ”Мережеві технології“,м. Нетішин Хмельницької обл., тел. (03848) 3-26-20, 3-45-92
Сертифікат відповідності,UA1.105.0062426-08
Виданий на продукцію, що виготовляється серійно з 25.04.2008 р. по 24.04.2010 р.
4
Пристрій захисту "Волна-4Р"ТУ У 33.3-14309787.082-01-2002
Генерація шумових сигналів.Захист інформації, що обробляється засобами обчислювальної техніки, від витоку каналом ПЕМВН.Відповідає вимогам ТУ, зазначеним в сертифікаті
ДП СхідГЗК , НВК АіМ, м. Жовті ВодиДніпропетровської обл., тел. (05652) 5-51-43
Сертифікат відповідності,№ UA1.105.152541-07
Виданий на продукцію, що виготовляються серійно з 01.11.2007 р. по 31.10.2009 р.
5
Прилад
віброакустичного захисту інформації "ОЦЗІ-ВА"
Генерація шумових сигналів при використанні в складі технічних засобів активного захисту акустичної (мовної) інформації від витоку акустичним і віброакустичним каналами.
Відповідає вимогам ТУ, зазначеним у сертифікаті.
ТОВ "Об'єднаний центр захисту інформації",г. Київ, тел. (044) 496-00-26, ф. 496-00-25
ТУ В 73.1-31310763-001-2003
5
Прилад технічного захисту інформації абонентів телефонної мережі "СКЕЛЯ-1" у складі: комутатор телефонних ліній "СКЕЛЯ-1К", фільтр телефонних ліній "СКЕЛЯ-1Ф", генератор шуму "СКЕЛЯ-1Г", аналізатор стану телефонних ліній "СКЕЛЯ-1А"
Захист кінцевих пристроїв абонентів від витоку інформації лініями телефонної мережі. Відповідає вимогам ТУ, зазначеним у сертифікаті.
ПП фірма "Бумекс",м. Київ, тел. (044) 241-09-80, 241-09-81
ТУ У 73.1-21474417-002-2003