Розроблення комплексної системи безпеки підприємства

Інформація про навчальний заклад

ВУЗ:
Національний університет Львівська політехніка
Інститут:
Не вказано
Факультет:
Не вказано
Кафедра:
Автоматики

Інформація про роботу

Рік:
2005
Тип роботи:
Розрахунково - графічна робота
Предмет:
Метрологія

Частина тексту файла (без зображень, графіків і формул):

Міністерство науки та освіти України Національний університет „Львівська політехніка” Інститут комп’ютерної техніки, автоматики та метрології кафедра „Автоматика та телемеханіка” Розрахунково-графічна робота на тему “Розроблення комплексної системи безпеки підприємства”. м. Львів 2005 р. Завдання : Розробити проект комплексної системи безпеки одного із виділених приміщень, в якому циркулює ІзОД. Приміщення, специфіка у використанні цього приміщення персоналом, перелік основних та допоміжних технічних засобів обробки, передавання та приймання інформації наведені у таблиці. Мета роботи : розроблення комплексної системи безпеки приміщення. Варіант завдання 4 Філія інформаційно-аналітичного центру соціологічних досліджень Чотири персональні комп’ютери з’єднані в локальну мережу (з виходом в Інтернет), зовнішній модем, принтер, виділена телефонна лінія між філією та центральним офісом, сигнальні лінії мережі Ethernet Переговорний пристрій, внутрішня МініАТС, системний телефон та два телефони підключені до МініАТС, телефакс, сканер, система супутникового телебачення (НВЧ-конвертор, параболічна антена, ВЧ-кабель, тюнер) Лінії пожежної сигналізації, кабелі телефонного зв’язку, лінії мережі електроживлення, чотири лампи денного світла, сторонні незадіяні дроти Інформація стосовно соціологічних досліджень та опитувань, частина з якої є інформацією для службового користування   Хід виконання роботи Визначення переліку об’єктів, які підлягають захисту. Побудова моделей об’єктів. Короткі теоретичні відомості Модель об'єкта захисту містить усебічні характеристики об'єкта захисту, що дозволяє органічно запровадити заходи безпеки в процес його функціонування на місці, в часі і відповідно до завдань, які вирішуються на об’єкті; У загальному випадку число моделей має відповідати кількості об’єктів, які підлягають захисту. При наявності кількох однотипних об’єктів достатньо однієї спільної моделі для цих всіх об’єктів, яка включає в себе характеристики цих об’єктів. Можне виділити чотири основні класи об’єктів, які підлягають захисту. Відповідно до вказаного завдання перелічимо відповідні об’єкти захисту у нашому випадку за певною ієрархією: Перш за все це персонал лабораторії з розроблення та виготовлення ПЛМ Інформація стосовно досліджень, які проводяться в лабораторії. Чотири персональні комп’ютери з’єднані в локальну мережу (з виходом в Інтернет), зовнішній модем, принтер, виділена телефонна лінія між філією та центральним офісом, сигнальні лінії мережі Ethernet. 4. Допоміжні технічні засоби і системи : Лінії пожежної сигналізації, кабелі телефонного зв’язку, лінії мережі електроживлення, чотири лампи денного світла, сторонні незадіяні дроти. У загальному випадку число моделей має відповідати кількості об’єктів, які підлягають захисту. У нашому випадку наявні кілька об’єктів, що підлягають захисту. Отже треба побудувати модель захисту окремо для персоналу, інформації і технічних засобів. Визначення та аналіз загроз об’єктам захисту та безпосередньо інформації. Побудова моделі загроз. Побудова моделі порушника. Короткі теоретичні відомості Загроза – будь-які обставини або події, що можуть бути причиною порушення безпеки об’єкта та нанесення збитків. Модель загроз об'єкту захисту – містить аналіз можливого переліку загроз безпечному стану об'єкта захисту та їх джерел, а також аналіз ризиків з боку цих загроз відповідно до умов функціонування підприємства; Модель порушника – абстрактний, формалізований або неформалізований опис порушника. Ризик – це функція ймовірності реалізації певної загрози, виду й величини завданих збитків. Для визначення загроз об’єктам захисту побудуємо матрицю загроз(Табл. 1) Табл. 1 Тип ДФ Назва ДФ  Джерело ДФ    Середовище Апаратура Програми  Персонал Зовнішнє середовище  Загрози природного походження Катастрофа Ціл. Дост. - - - -   Умови Ціл. Дост. - - - -  Відмови Відмова-П - - Спост. Ціл. Дост. - -   Відмова-З Ціл. Дост. Ціл. Дост. - - -   Відмова-Л - - - Спост. Ціл. Дост. -   Відмова-А - Спост. Ціл. Дост. - - -  Збої Збій-А - Конф. Спост. Ціл. Дост. - - -   Збій-З Ціл. Дост. Ціл. Дост. - - -  Помилки Помилка-Л - - - Конф. Спост. Ціл. Дост. -   Помилка-П - - Конф. Спост. Ціл. Дост. - -   Злочині дії Недбалість - - - Ціл. Дост. -   НСД-ЛОМ - Конф. Спост. Ціл. Дост. Конф. Спост. Ціл. Дост. Конф. Спост. Ціл. Дост. -   Оптика - Конф. - - -   Спецвплив - Конф. - - -   Прослухову вання -  Спост. Ціл. Спост. Ціл. - -   Читання-С - Конф. Конф. Конф. -   Відключення- З - Ціл. Дост. Ціл. Дост. Ціл. Дост. -   Пошкодження - - - Ціл. Дост. -   Закладка - Конф. - Конф. -   Е-імпульс - Ціл. Дост. - - -   Підслуховув- вання Т - Конф. - Конф.    Копіювання - Конф. Конф. Конф. -   Розкрадання - - - Конф. -   Імітація - - Конф. Спост. Ціл. Конф. Спост. Ціл.    Взлом - - Конф. Спост. Дост. Конф. Спост. Дост. -   Перехопле ння -  Конф. Спост. Ціл. Дост. Конф. Спост. Ціл. Дост. -   Закладка-П - - Конф. Спост. Ціл. Дост. Конф. Спост. Ціл. Дост. -   Вади - - Конф. Спост. Ціл. Дост. Конф. Спост. Ціл. Дост. -   Дезоргані зація - -  Ціл. Дост. Ціл. Дост. -   Вербування - - - Конф. Ціл. -  Побічні явища ЕМС - Ціл. Дост. - -    ПЕМВ - Конф. - - -  Кількісна недостатність Поломка-Н - Ціл. Дост - Ціл. Дост -   Підключення - Конф. Ціл. Дост. Конф. Ціл. Дост. Конф. Ціл. Дост. -  Якісна недостатність Поломка-А - - - Конф.Ціл. Дост. -   Вірус - - Конф. Спост. Ціл. Дост. Конф. Спост. Ціл. Дост. -   Е-Наводи - Конф. - - -   Вібро- акучтика - Конф. - - -   Аварія - - - - Ціл. Дост.   Усі вище описані у даній таблиці загрози та шляхи їх здійснення і складають модель загроз у нашому випадку. Тепер побудуємо модель порушника: Порушник –це особа, яка помилково, внаслідок необізнаності, цілеспрямовано, за злим умислом або без нього, використовуючи різні можливості, методи та засоби здійснила спробу виконати операції, які призвели або можуть призвести до порушення властивостей інформації, що визначені політикою безпеки. Модель порушника відображає його практичні та потенційні можливості, апріорні знання, час та місце події тощо. Під час розробки моделі порушника ми повинні визначити: Припущення щодо осіб, до яких може належати порушник; Припущення щодо мотивів дій порушника (цілей які він переслідує); Припущення щодо рівня кваліфікації та обізнаності порушника та його технічної оснащеності (щодо методів та засобів, які використовуються при здійсненні порушення); Обмеження та припущення щодо характеру можливих дій порушника (за часом та за місцем дії, тощо). Поділимо спочатку порушників на дві групи: зовнішні і внутрішні порушники. Серед зовнішніх порушників виділимо такі: добре озброєнай оснащена силова група, що діє іззовні швидко і напролом; поодинокий порушник, що не має допуску на об’єкт і намагається діяти потайки Серед потенційних внутрішніх порушників можна відзначити: допоміжний персонал об’єкта, що допущений на об”єкт, але не допущений до життєво важливого центру (ЖВЦ) АС; основний персонал, що допущений до ЖВЦ ; співробітників служби безпеки, які часто формально і не допущені до ЖВЦ, але реально мають достатньо широкі можливості для збору необхідної інформації і вчинені акції. Тепер перелічимо основні цілі порушника : Самоствердження; Корисливий інтерес; Професійний обов’язок; Безвідповідальність. Перечислимо основні засоби та навички якими може скористатися порушник: Порушник володіє високим рівнем знань та практичними навичками у роботі з технічними засобами системи та їх обслуговування; Володіє високим рівнем знань у галузі програмування та обчислювальної техніки; Застосовує методи та засоби активного впливу (модифікація та підключення додаткових технічних засобів, підключених до каналів передачі інформації) Щодо характеру дій порушника за часом і місцем можемо визначити такі пункти: До впровадження АС або її окремих компонентів; В неробочий час, під час планових перерв у роботі, перерв для обслуговування та ремонту; Без доступу на контрольовану територію; З контрольованою територією без доступу у будинки і споруди; З робочих місць користувачів; З доступом у зони даних. Всіх порушників можна класифікувати за рівнем знань про АС: знає функціональні особливості АС, основні закономірності формування в ній масивів даних і потоків запитів до них, уміє користуватися штатними засобами; має високий рівень знань і досвід роботи з технічними засобами системи та їх обслуговуванням; має високий рівень знань у галузі програмування та обчислювальної техніки, проектування та експлуатації автоматизованих анформаційних систем; знає структуру, функції і механізм дії засобів захисту, їх сильні та слабі сторони. Усі вищезгадані характеристики порушника і будуть складати його модель. Розроблення системи захисту об’єктів. Основою функціонування системи заходів захисту інформації є комплексний план ТЗІ. На підставі аналізу матеріалів обстеження окремих моделей загроз (в органі, щодо якого здійснюється ТЗІ може бути складена загальна модель) визначаються головні та поточні задачі захисту інформації, розробляються організаційні, первинні та основні технічні заходи щодо ТЗІ та вказівки про порядок їх реалізації. З метою впорядкування нормативно-документальної бази органу, щодо якого здійснюється ТЗІ повинні розроблені переліки наявних розпорядчих, організаційно-методичних, нормативних документів щодо ТЗІ та вказівок щодо їх виконання. Одночасно розробляються та затверджуються керівництвом інструкції, які встановлюють обов’язки, права та відповідальність особового складу органу, щодо якого здійснюється ТЗІ. В нашому випадку буде діяти Закон України “ Про інформацію “, який буде наведено у додатках , також буде наведено один із розпорядчих документів. Реалізація плану захисту інформації. Опишемо методи і засоби захисту об’єкту від дестабілізуючих факторів визначених у матриці загроз: Загрози природного походження: Катастрофа Умови Щоб уникнути катастроф природного характеру треба вибрати будівлю яка знаходиться на безпечній території. Для покращення умов в яких працюють технічні засоби рекомендується розмістити в приміщені кондиціонери та фільтри повітря. Відмови Відмова-Л. Відмови (повний вихід з ладу, систематичне неправильне виконання своїх функцій) людей. Способи уникнення: ретельно добирати персонал АС, зважаючи не тільки на їх професійні навики, а й на людські якості. Необхідно щоб працівники проходили регулярне медичне обстеження. Також треба стежити за забезпеченням відповідних умов праці і відповідного матеріального заохочення. Відмова-А. Відмови основної апаратури, систем передавання даних, носіїв інформації. Способи уникнення: ретельно добирати апаратуру. Встановлювати тільки апаратуру, яка пройшла атестацію на території України і відповідає всім стандартам. Дотримуватися умов експлатації апаратури. Носії інформації треба зберігати в належних умовах, також повинна бути введена практика резервного копіювання. В комп’ютерах рекомендується застосовувати RAID контролери які забезпечують як швидкість так і цілісність інформації. Варто відмітити, що повністю уникнути загрози даного характеру неможливо, тому постійно має бути забезпечена можливість швидкого виклику відповідного спеціаліста з подальшим усуненням несправності. Основним є не втратити носії інформації. Відмова-П. Відмови програм. Способи уникнення: встановлення ліцензійних програм, які пройшли перевірку відповідних центрів. Також необхідно регулярно встановлювати обновлення до них. Відмова-З. Відмови систем живлення, систем забезпечення нормальних умов роботи апаратури та персоналу (електроживлення, охолодження та вентиляції, ліній зв’язку тощо). Способи уникнення: встановлення автономного живлення. Так як люки водопостачання та каналізації знаходяться на території підприємства то достатньо буде обмежити доступ на його територію сторонніх осіб, з метою уникнення саботажу. Також рекомендується встановити фільтри на повітря і воду для захищення персоналу. Необхідно також розробити план дій на випадок нештатних ситуацій і план евакуації працівників. Збій Збій-А. Збої основної апаратури систем передавання даних. Збої систем живлення, систем забезпечення нормальних умов роботи апаратури та персоналу Способи уникнення даних загроз були розглянуті в пункті “Відмови”. Помилки Помилка-Л. Випадкові помилки користувачів, обслуговуючого персоналу, помилкове конфігурування та адміністрування системи Помилка-П Помилки програм Способи уникнення: використання персоналу найвищої кваліфікації. Треба забезпечити “точки повернення” для всіх програмних засобі в АС. Злочині дії Недбалість. Недбале зберігання та облік документів, носіїв інформації Способи уникнення: виділити окрему кімнату для зберігання та обліку документів. Забезпечити належні умови зберігання інформації і розмежувати доступ до цього приміщення. Можна поставити в ній декілька сейфів і розподілити в ній інформацію таким чином, щоб кожен працівник отримав код доступу тільки до сейфу з необхідною для його роботи інформацією. Кімната з картотекою повинна комплектуватися сих галізацією НСД-ЛОМ Несанкціонований дистанційний доступ до ЛОМ Способи уникнення: встановити антивірусні пакети програм і фаєрвол. Пропонується встановити антівірусний пакет UNA NET, який пройшов всі провірки і сертифікацію, і фаєрвол Outpost Pro 2.5.369, який являється найновішою версією всесвітньо визнаного ПЗ. Також треба забезпечити мережеві комутатори з заземленням для уникнення пошкодження апаратури 3. Оптика Використання оптичних засобів, дистанційне фотографування. Способи уникнення : будівлю треба огородити від оточуючих високим муром (2,5 м). Також для забезпечення більшої надійності необхідно встановити шибки з тонованого скла. 4. Спецвплив Одержання інформації по каналам спеціального впливу (електромагнітне та високочастотне опромінювання об’єкту захисту) Способи уникнення : встановлення шумогенераторів в радіо ефірі, з метою заглушення каналів спец впливу. Необхідно також звернути увагу на наявність телевізора до якого має підключатись зовнішня антена. Необхідно застосовувати екранований дріт з метою запобігання витоку інформації у вигляді електромагнітних коливань які неодмінно присутні в приміщенні, і можуть передаватися на антену. 5. Прослуховування Прослуховування мережі за допомогою програмних або програмно-апаратних аналізаторів. Способи уникнення : встановлення програм шифрування даних які передаються в Інтернет. Прослуховування телефонної мережі і радіотелефону уникнути практично неможливо, тому треб заборонити передавати по цих засобах комунікацій таємної інформації. 6. Читання-С Читання “сміття” (залишкової інформації з запам’ятовуючих пристроїв). Способи уникнення : треба використовувати встановлений в приміщенні різограф. 7. Відключення-З Відключення або вивід з ладу підсистем забезпечення функціонування обчислювальних систем (електроживлення, охолодження та вентиляції, ліній зв’язку тощо). Способи уникнення : треба забезпечитись резервним каналом виходу в Інтернет. Так рекомендується встановити радіобазу і відповідно радіоканал доступу до Інтернет, але дані по такому каналу повинні передаватися тільки в зашифрованому вигляді. 8. Пошкодження Фізичне зруйнування системи (внаслідок вибуху, підпалення и т.ін.), пошкодження всіх або окремих найбільш важливих компонентів АС (пристроїв, носіїв важливої системної інформації, осіб з числа персоналу і т.ін.), систем електроживлення тощо. Способи уникнення : закрити територію підприємства для сторонніх осіб. Зробити вхід на територію згідно спецкарток. Для їх перевірки треба зробити КПП. Необхідно також врахувати шо стоянка автомобілів знаходиться в зоні безпеки. В обов’язки вартового КПП має входити перевірка спецкарток, і огляд автомобіля з метою унеможливити ввезення в зону безпеки вибухових речовин, хімічних або біологічних вражаючих матеріалів. Також треба обладнати КПП засобами для відслідковування сторонніх випромінювань, з метою унеможливлення проносу на територію об’єкту різного роду підслуховуючи пристроїв. Зловмисник з метою диверсії може також проникнети через огорожу. Для унеможливлення цього треба встановити камери відео нагляду. 9. Закладка Використання закладних та дистанційних підслуховуючих пристроїв Способи уникнення : для дистанційних пристоїв використовується шумогенератор на радіочастотах, а закладка пристою унеможливлюється попередніми пунктами політики безпеки. 10. Е-імпульс Використання електромагнітних імпульсів з метою зруйнування інформації, засобів її обробки та збереження Способи уникнення : використовувати заземлення всіх пристроїв. Не використовувати різні запам’ятовуючі пристрої або блоки АС які піддаються електромагнітному впливу (дискати, намагнічу вальні стрічки і т.д.) 11. Підслуховування-Т Прослуховування телефонних розмов. Способи уникнення : встановити засоби індикації, які б попереджали про факт прослуховування телефонної лінії. 12. Копіювання Копіювання вихідних документів, магнітних та інших носіїв інформації (у тому числі при проведенні ремонтних та регламентних робіт з ГМД) Способи уникнення : при виході з території об’єкту особу або транспортний засіб мають ретельно перевіряти. Також необхідно розробити окремий план захисту в разі виникнення нештатних ситуацій і ремонтних робіт. Наприклад треба перед початком таких робіт зняти всі носії інформації з АС і перенести їх у недоступне сховище. Також після подібного роду робіт має проводитися позачергова перевірка об’єкта і системи захисту інформації. Так як в приміщенні є відеоплеер і музичний центр то необхідно запобігти копіюванню інформації через них, шляхом відключення у них функцій запису. 13. Розкрадання Розкрадання магнітних носіїв та документів (оригінали і копії інформаційних матеріалів, ГМД, стриммерних стрічок), виробничих відходів (відбитків, записів, носіїв інформації т.ін.), отримання необлікованих копій. Способи уникнення : дана загроза нівелюється попередніми пунктами політики безпеки. 14. Імітація Незаконне одержання паролів та інших реквізитів розмежування доступу (агентурним шляхом, внаслідок недбалості користувачів, підбором, імітацією інтерфейсу системи тощо) з наступним маскуванням під зареєстрованого користувача ("маскарад"). Способи уникнення : жоден користувач не має володіти цілковитою інформацією про АС і паролями доступи до всіх житво важливих вузлів. Самі паролі мають змінюватися кожні пів місяця. Ткож рекомендуються вести журнал логів в АС, який має регулярно перевірятися. Має бути попереджена можливість підробки спецкарток, шляхом нанесення на них додаткового захисту. 15. Взлом Обхід механізмів захисту з метою забезпечити в подальшому псевдосанкціонований доступ порушника. Способи уникнення : введеня плану перевірок пристроїв, які забезпечують захист інформації. Тестування системи захисту повинно проводитись на дуже високому рівні приблизно раз на місяць. 16. Перехоплення Перехоплення паролів програмою-імітатором, перехоплення повідомлень. Способи уникнення : дана атака нівелюється попередніми пунктами політики безпеки. 17. Закладка-П Включення в програми програмних закладок типу “троянський кінь”, “бомба” тощо. Способи уникнення : дана атака нівелюється попередніми пунктами політики безпеки. 18. Вади Використання вад мов програмування, операційних систем (у тому числі параметрів системи захисту, встановлених “за умовчанням”). Способи уникнення : всі втановленні засоби мають вибиратися тільки зі списків які програм які пройшли ліцензування на території Україні і відповідають всім нормам безпеки. Також треба залучати фахівців найвищого рівня для налаштування програмних засобів. 19. Дезорганізація Дії щодо дезорганізації функціонування системи (зміна режимів роботи пристроїв та програм, страйк, саботаж персоналу, постановка потужних активних завад на частотах роботи пристроїв системи й т.ін.) Способи уникнення : постіна робота з персоналом з метою посилення їх зацікавленості в розроблюваній ними продукції. Планове проходження психіатричного огляду. Встановлення потужних завад на частотах роботи пристоїв може призвести тільки до перебоїв в роботі радіотелефону, але оскілки у нас є мережа з виходом в Інтернет то це не принесе великих втрат. 20. Вербування Вербування персоналу або окремих користувачів, які мають певні повноваження Способи уникнення : дана атака нівелюється попередніми пунктами політики безпеки. Побічні явища 1.ЕМС Зовнішні електромагнітні випромінювання (електромагнітна сумісність) Способи уникнення : Головним чинником у даному явищі виступає мікрохвильова піч, так як діапазон хвиль які вона випромінює може негативно впливати на інші пристрої, що працюють в цьому радіодіапазоні. Засобом захисту може слугувати коректне розміщення технічних засобів. 2. ПЕМВ Одержання інформації по каналу побічного електромагнітного випромінювання основних технічних засобів (пристроїв наочного відображення, системних блоків, периферійної апаратури, апаратури зв’язку, ліній зв’язку, кабелів). Способи уникнення : використання екранованих кабелів, розеток, конекторів. Також необхідно правильно заземлити всю апаратуру. Згідно правил потітики безпеки, проникнення злочинця на територію об’єкту малоймовірне, отже зчитування інформації на заземленні є неможливе (згідно плану загорожа знаходиться на достатній відстані від заземлення і зчитування інформації на такій відстані є неможливим). Якісна недостатність Поломка-А Поломка апаратури. Способи уникнення : дана загроза нівелюється попередніми пунктами політики безпеки. 2. Поломка-Н Пошкодження носіїв інформації. Способи уникнення : дана загроза нівелюється попередніми пунктами політики безпеки. 3.Вірус Ураження програмного забезпечення комп’ютерними вірусами Способи уникнення : дана загроза нівелюється попередніми пунктами політики безпеки. Е-Наводи Одержання інформації по каналу паразитних наведень у системах каналізації, у мережах теплопостачання, у системах вентиляції, в шинах заземлення, в мережах живлення, в колах телефонізації. Способи уникнення : втановлення в мережі водопостачання каналізації і теплопостачання шумових завад. Встановити фільтр на мікрофон телефона, щоб запобігти витоку акустичних шумівз приміщення. Токож очевидною є необхідність встановлення блоків безперебійного живлення для техніки, що захищає від витоку інформації про споживання електроенергію пристроями всередині. Вібро-акустика Одержання інформації по вібро-акустичному каналу з використанням лазерних пристроїв зняття інформації Способи уникнення : використання пристроїв з пониженою здатністю до вібрацій. Також є малоймовірним проникнення лазерів через стіни паркану. 7. Аварія. Аварія систем життезабезпечення. Способи уникнення : способи уникнення даної загрози були обговорені вище. Кількісна недостатність Поломка –Н. Пошкодження носіїв інформації Способи уникнення : способи уникнення даної загрози були обговорені вище. Підключення Підключення до каналів зв’язку через штатні або спеціально розроблені апаратні засоби (в тому числі підключення через установлені модемні, факс-модемні плати). Способи уникнення : способи уникнення даної загрози були обговорені вище. Опис всіх вищезгаданих засобів захисту: 1. Система Videonet Реєстрація сигналів з 16 камер на одному сервері в режимі реального часу (400кадрів/сек) з DVD-якістю зображення – 768х576. Повнофункціональне мережеве керування системою. Обробка сигналів зображення з необмеженої кількості відеокамер. Швидкий пошук по відеоархіву. Аудіозапис. Детектор руху 1700 зон. Протоколи роботи з GSM- і 3G-каналми, радіоканалом і Інтернет. Контроль охоронних давачів, керування виконавчими пристроями. Циклічний запис. Одночасний запис на декілька носіїв. Режими мультиекрану. 2-х рівнева система самоконтролю(апаратний”автоперезавантаження та програмний). Керування пристроями телеметрії. Просте розшиерння систем при збільшенні кількості. Антивирус Касперского Business Optimal Лабораторія Касперського", всесвітньо визнаний експерт в галузі захисту від шкідливих програм - вірусів, поштових і мережних хробаків, "троянських коней" - пропонує самі передові технології безпеки для користувачів усіх категорій. Старанність перевірки підозрілих об'єктів, висока швидкість сканування, простота використання, зручність установки і настроювання, оперативні (кожна година) оновлення антивірусних баз, безкоштовна технічна підтримка - відмітні риси всіх антивірусних продуктів компанії. Антивірус Касперського Personal, Антивірус Касперського Personal Pro і Kaspersky Security для PDA надійно захищають від вірусів персональні комп’ютери та ноутбуки. Для малого та середнього бізнесу "Лабораторія Касперського" пропонує Антивірус Касперського Business Optimal - мультиплатформенне антивірусне рішення, що захищає усі компоненти мережі підприємства - робочі станції, інтернет-шлюзи, файлові і поштові сервери. Kaspersky Security Corporate Suite - масштабуєма система, що забезпечує централізований антивірусний захист корпоративної мережі будь-яких розмірів і складності. Засоби оперативного виявлення радіовипромінювальних пристроїв. РИЧ-3 - Багатофункціональний частотомір. Вимір. частоти і напруженості поля. Локалізація малопотужних джерел радіовипромінювань. Виявлення працюючих радіовипромінювальних пристроїв методом акустозавязки. Системи акустичного і віброакустичного зашумления. Ехо - Акустичний захист конфіденційних розмов від всіх технічних засобів акустичного контролю (диктофони, РМФ, стетоскопи та ін.). Базовий комплект: 2 активні акустичні колонки з вмонтованим блоком обробки мовних сигналів, настільний мікрофон на підставці. Подавлення засобів запису мовної інформації ЕМ-МОДУЛЬ - Стаціонарний пристрій для запобігання прихованого запису або ретрансляції конфіденційних переговорів. Захист провідних комунікацій. Цикада-М Тип NG-305 - Комплексний захист телефонних ліній від прослуховування за допомогою різних засобів знімання акустичної інформації шляхом формування в телефонну лінію маскуючих сигналів. Блокування несанкціонованого підключення паралельного телефону і сигналізація "піратського" підключення. Спеціальне програмне забезпечення СОВА-PC - Комплексна система аудиту мережевих комп'ютерних робочих місць. Забезпечує таку функцію захисту як моніторинг обчислювальної системи, що дозволяє контролювати дії користувачів комп'ютерних мереж підприємства для протидії комерційному шпигунству. Тепер обчислимо коефіцієнт ефективності системи : Коефіцієт ефективності = ціна інформації, що охороняється / вартість системи захисту = 35000/24000=1,45 5. Контроль функціонування і керування системою ТЗІ. Організується перспективне та поточне керування системою захисту ІзОД органу, щодо якого здійснюється ТЗІ, яке включає в себе постійний плановий контроль за актуальністю реалізуємих заходів та адаптацію системи ТЗІ до поточних задач захисту інформації, які виникають у певний час. Отже після складання системи захисту тільки починається основна робота по підриманню її в працездатному стані. Для цього треба відслідковувати появу всіх нових дестабілізуючих факторів і вчасно ліквідувати загрози, які вони несуть. Для системи захисту ІзОД органу, щодо якого здійснюється ТЗІ, необхідно розробити календарний план перевірок, а також не забувати проводити позапланові перевірки. Система захисту в якій виникли помилки вже не зможе забезпечувати належний рівень безпеки, і кошти витрачені на її побудову будуть марно витрачені. Висновок : Курс який ми пройшли дозволяє проектувати працездатні системи захисту інформації з обмеженим доступом. В даній розрахунковій роботі я намагався уникнути всіх негативних факторів, які можуть зашкодити ІзОД, однак слід зазначити, що в АС ще залишились чинники через які можливе проникнення в неї. Не остання роль в визначенні чинників на які необхідно звернути увагу є матеріальна сторона питання, адже нікому не потрібна система захисту, яка коштує більше ніж захищювана нею інформація. Оскільки коефіцієнт ефективності нашої системи є більшим за 1 то це значит, що з поставленим завданням я справився і система буде ефективною. Додатки Додаток 1 Приблизний зміст наказу керівника органу, щодо якого здійснюється ТЗІ Про організацію захисту технічних засобів органу, щодо якого здійснюється ТЗІ від витоку інформації технічними каналами З метою забезпечення належного режиму при проведені в органі, щодо якого здійснюється ТЗІ робіт і усунення можливих каналів витоку інформації з обмеженим доступом (далі по тексту – ІзОД), НАКАЗУЮ: 1. Обов’язки щодо організації робіт з технічного захисту інформації з обмеженим доступом органу, щодо якого здійснюється ТЗІ покласти на структурний підрозділ ТЗІ (особу). Обов’язки щодо контролю повноти та якості реалізованих заходів покласти на комісію підрозділу. 2. Затвердити перелік інформації з обмеженим доступом, яка наявна в органі, щодо якого здійснюється ТЗІ, додаток № __11__ до наказу. 3. Затвердити перелік виділених приміщень, інформаційних систем, спеціальних об’єктів на яких утворюється, обробляється, зберігається, передається інформація з обмеженим доступом, додаток № ___12_ до наказу. 4. Начальнику підрозділу ТЗІ в термін до ________ представити мені для затвердження список осіб, відповідальних за забезпечення режиму у виділених приміщеннях, на об’єктах. 5. Встановити в органі, щодо якого здійснюється ТЗІ контрольовану зону (зони) відповідно до затвердженої мною планом-схемою, додаток № __13__ до наказу. 6. Підрозділу ТЗІ вжити заходів, що виключають несанкціоноване перебування в контрольованій зоні сторонніх осіб і транспортних засобів. 7. Комісії з категоріювання провести категоріювання виділених об’єктів. 8. Підрозділу ТЗІ провести первинну атестацію виділених об’єктів, результат атестації зареєструвати в атестаційному паспорті виділеного приміщення (об’єкту, інформаційної системи). 9. Установити, що роботу з ІзОД допускається здійснювати тільки в приміщеннях, що пройшли атестацію. 10. При роботі з ІзОД дозволяється використовувати технічні засоби передачі, обробки і збереження інформації, що тільки входять у затверджений мною перелік (додаток № _14_ до наказу). 11. Для забезпечення захисту ІзОД від витоку з виділених приміщень за межі контрольованих зон певного підрозділу органу, щодо якого здійснюється ТЗІ (наприклад, головного енергетика) у цих приміщеннях провести захисні заходи відповідно до затвердженого мною плану-графіку (додаток № _16__ до наказу). 11. Контроль за виконанням плану-графіка захисних заходів покласти на підрозділ ТЗІ. 12. На підрозділ ТЗІ покласти обов’язки з підготовки технічних засобів у виділених приміщеннях (якщо ці засоби вимагають попередньої підготовки) до проведення особливо важливих заходів. 13. Про проведення особливо важливих заходів відповідальним особам вчасно повідомляти підрозділ ТЗІ. 14. Начальнику підрозділу по завершенні організаційних, організаційно-технічних і технічних заходів для захисту об’єктів органу, щодо якого здійснюється ТЗІ провести перевірку заходів і представити мені Акт прийому робіт із захисту від можливого витоку ІзОД для узгодження і наступного затвердження. 15. Начальнику підрозділу разом із призначеними мною відповідальними за забезпечення режиму у виділених приміщеннях підготувати і представити мені на затвердження графік проведення періодичних атестаційних перевірок виділених приміщень і технічних засобів, що в них знаходяться. 16. Про всі виявлені при атестації й атестаційних перевірках порушення доповідати мені для вжиття оперативних заходів. Додаток 2 ЗАТВЕРДЖУЮ Керівник органу, щодо якого здійснюється ТЗІ АКТ категоріювання ________ Лабораторія для розроблення та виготовлення ПЛМ __ (найменування об’єкту) Вищий гриф секретності інформації, що циркулює на об’єкті________інформація що становить комерційну таємницю________________ Об’єм інформації, що циркулює на об’єкті, з вищим грифом секретності (звичайний, значний)_________значний____________________________________________________________ Відомості щодо можливості застосування стаціонарних засобів розвідки поблизу об’єктів: Найменування інопредставництва Посольство республіки Польша___ Відстань до об’єкту - __1000_________м. Підстава для категоріювання (первинна, планова, у зв’язку із змінами)_____планова_____________ Раніше встановлена категорія інформація що становить комерційну таємницю ________________ Встановлена категорія інформація що становить комерційну таємницю _____ Додаток 3 ЗАТВЕРДЖУЮ Керівник органу, щодо якого здійснюється ТЗІ Приблизний зміст АКТ ПРИЙМАННЯ РОБІТ із захисту органу, щодо якого здійснюється ТЗІ від можливого витоку інформації 1. Описуються особливості територіального розташування органу, щодо якого здійснюється ТЗІ стосовно інших міських споруджень, сусідніх підприємств, установ та організацій, а також посольств, іноземним представництв, спільних підприємств та ін. 2. Уточнюються ступінь конфіденційності наявних в органі, щодо якого здійснюється ТЗІ робіт і число зайнятих на цих роботах осіб. 3. Дається опис контрольованої зони (зон) з посиланням на затверджену керівником органу, щодо якого здійснюється ТЗІ план-схему. 4. Перелічуються (чи робиться посилання на відповідний документ) виділені приміщення, інформаційні системи та спеціальні об’єкти. 5. Даються описи внутрішніх контрольованих зон з додатком переліку організаційних мір, який необхідно реалізовувати перед проведенням особливо важливих заходів. 6. Перелічуються основні технічні засоби та системи (при їхній наявності) із вказівкою організації, що дала висновок про можливість їхнього застосування для передачі, обробки і збереження конфіденційної інформації і дати видачі висновку. Вказується їхнє призначення, місце розташування й особливості експлуатації при проведенні закритих заходів. 7. Перелічуються допоміжні технічні засоби і вказується їхнє призначення. 8. Вказуються місця установки станційного обладнання систем зв’язку. Дається опис кабельного розведення допоміжних технічних засобів, при цьому виділяються ланцюги, кабелі і проводи, що ідуть за межі контрольованої зони. 9. Дасться опис і характерні риси систем електроживлення і заземлення основних і допоміжних технічних засобів і систем; під характерними рисами маються на увазі наступне: місця розташування трансформаторних підстанцій, навантаження фідерів живлення з указанням живлячих ліній, що виходять за межі контрольованої зони, пристрій захисного заземлення (занулення), чи сполучаються технологічне і захисне заземлення, де розташовуються контури, що заземлюють, чи виходять за межі контрольованих зон (зони) заземлюючі проводи і шини. 10. Приводиться перелік кінцевих пристроїв основних та допоміжних технічних засобів, розміщених у виділених приміщеннях. 11. Представляються результати аналізу можливих каналів витоку конфіденційної інформації. При аналізі необхідно мати у виді, що легко піддаються впливу наступні компоненти технічних засобів: – по електричних полях – усі неекрановані кінцеві пристрої допоміжних технічних засобів, ланцюги і проводи; – по магнітних полях – кінцеві пристрої, що містять різного роду котушки індуктивності (трансформатори, реле, котушки дзвоників, дроселів); – по звукових полях – пристрої, що мають мікрофонний ефект (наприклад, динамічні гучномовці, телефонні капсулі, електромагнітні реле, електричні дзвінки, вторинні електрогодинники). Вказані пристрої і елементи допоміжних технічних засобів можуть призводити до виникнення каналів витоку, якщо ланцюги від них виходять за межі контрольованих зон або мають сумісний пробіг у загальному кабелі з ланцюгами, що ідуть за межі контрольованих зон. Крім того, витік можливий при впливі електричних, магнітних і звукових полів на пристрої, що містять автогенератори (наприклад, телевізори, радіоприймачі). 12. Перелічуються реалізовані і намічені до реалізації (з вказуванням термінів виконання) захисні заходи щодо блокування можливих каналів витоку конфіденційної інформації за межі контрольованих зон (зони) і виділені приміщення, що пройшли атестацію. На закінчення акта вказується, які можливі канали витоку конфіденційної інформації з виділених приміщень блоковані. До складання акта залучаються представник адміністрації, відповідальний за внутріоб’єктовий режим, представник режимно-секретного відділу, керівник групи контролю, інші зацікавлені особи органу, щодо якого здійснюється ТЗІ.
Антиботан аватар за замовчуванням

01.01.1970 03:01-

Коментарі

Ви не можете залишити коментар. Для цього, будь ласка, увійдіть або зареєструйтесь.

Ділись своїми роботами та отримуй миттєві бонуси!

Маєш корисні навчальні матеріали, які припадають пилом на твоєму комп'ютері? Розрахункові, лабораторні, практичні чи контрольні роботи — завантажуй їх прямо зараз і одразу отримуй бали на свій рахунок! Заархівуй всі файли в один .zip (до 100 МБ) або завантажуй кожен файл окремо. Внесок у спільноту – це легкий спосіб допомогти іншим та отримати додаткові можливості на сайті. Твої старі роботи можуть приносити тобі нові нагороди!
Нічого не вибрано
0%

Оголошення від адміністратора

Антиботан аватар за замовчуванням

Подякувати Студентському архіву довільною сумою

Admin

26.02.2023 12:38

Дякуємо, що користуєтесь нашим архівом!