Розроблення комплексної системи безпеки підприємства

Інформація про навчальний заклад

ВУЗ:
Національний університет Львівська політехніка
Інститут:
Не вказано
Факультет:
Не вказано
Кафедра:
Автоматики

Інформація про роботу

Рік:
2006
Тип роботи:
Курсова робота
Предмет:
Метрологія

Частина тексту файла (без зображень, графіків і формул):

Міністерство науки та освіти України Національний університет „Львівська політехніка” Інститут комп’ютерної техніки, автоматики та метрології кафедра „Автоматика та телемеханіка” Курсова робота на тему “Розроблення комплексної системи безпеки підприємства”. Львів – 2006 Завдання. Розробити проект комплексної системи безпеки одного із виділених приміщень підприємства, в якому циркулює ІзОД. Приміщення, специфіка у використанні цього приміщення персоналом, перелік основних та допоміжних технічних засобів обробки, передавання та приймання інформації наведені у таблиці 1 та вибираються згідно варіанту. Допускаються зміни при виборі об’єкта захисту, за бажанням студента, які повинні узгоджуватись з викладачем. Варіант : 1 № п/п Назва об’єкту (виділеного приміщення) Перелік ОТЗ, які знаходяться в приміщенні Перелік ТЗПІ, які не є основними Перелік ДТЗС Інформація, яка підлягає захисту  1 Лабораторія для розроблення та виготовлення ПЛМ Три персональні комп’ютери з’єднані в локальну мережу (з виходом в Інтернет), програматор ПЛМ, комплекс для тестування ПЛМ, зовнішній модем, принтер, сигнальні лінії мережі Ethernet Проводовий телефон радіотелефон, вимірювальні прилади, музичний центр, радіоприймач, сканер, телевізор, відеоплеєр Лінії пожежної сигналізації, кабелі телефонного зв’язку, лінії мережі електроживленя, пристрій для знищення паперу, настільна лампа, мікрохвильова піч Інформація стосовно досліджень, які проводяться в лабораторії, частина з якої є інформацією для службового користування  Об’єкт захисту розміщений в аудиторії №607,5-го навчального корпусу. Мета роботи: Розробити комплексну систему безпеки лабораторії для розроблення та виготовлення ПЛМ. Хід виконання роботи Визначення переліку об’єктів, які підлягають захисту. Побудова моделей об’єктів. Перейдемо до визначення об’єктів, які потрібно захистити. Об’єкти захисту Персонал Приміщення Технічні засоби обробки та захисту інформації Інформація стосовно досліджень, які проводяться в лабораторії Категорювання об’єктів за ступенем важливості Персонал Інформація стосовно досліджень, які проводяться в лабораторії Технічні засоби обробки та захисту інформації Приміщення Моделі об’єктів --Модель «приміщення»: Лабораторія для розроблення та виготовлення ПЛМ знаходиться на 6-му поверсі багатоповерхового будинку(навчального корпусу №5) , який розміщений по вул. С. Бандери. Навколо будинку в радіусі 200-т метрів немає жодного іноземного представництва. З південної, південно-західної і північно-західної сторін розміщені житлові будинки. З решти сторін розміщені решта навчальних корпусів НУ»Львівська політехніка». Саме приміщення лабораторії розміщене в аудиторії №607, розміри приміщення 5*4 м. Тип будинку - панельний. Опалення приміщення – централізоване. --Модель « Технічні засоби обробки та захисту інформації» Три персональні комп’ютери з’єднані в локальну мережу (з виходом в Інтернет), програматор ПЛМ, комплекс для тестування ПЛМ, зовнішній модем, принтер, сигнальні лінії мережі Ethernet --Модель «Персонал» Адміністратор(високі знання комп’ютерного програмування) Менеджер СУБД(високі уміння в сфері управління базами даними) Користувачі(високі знання в сфері розроблення та виготовлення ПЛМ) Охоронці Керівник служби безпеки(достатні знання в сфері комп. програмування,ПЛМ) --Модель «Інформація» В лабораторії проводяться дослідження, результатом яких є інформація про ПЛМ. Частина з цієї інформації є конфіденційною, а частина є інформацію для службового користування. Ця інформація отримується і обробляється персоналом і такими технічними засобами: три персональні комп’ютери з’єднані в локальну мережу (з виходом в Інтернет), програматор ПЛМ, комплекс для тестування ПЛМ, зовнішній модем, принтер, сигнальні лінії мережі Ethernet. 2. Класифікація всіх можливих загроз 2.1 Потенційні цілеспрямовані загрози Очевидно, що при відсутності законного користувача, контролю та розмежування доступу до термінала кваліфікований порушник легко використовує його функціональні можливості для НСД до захищуваної інформації ІС шляхом введення відповідних запитів або команд. При наявності вільного доступу у приміщення (під відповідальність керівників підрозділів це треба постійно упереджувати та контролювати) можна візуально спостерігати інформацію на засобах відбиття і документування, а на останніх викрасти паперовий носій, зняти зайву копію, а також викрасти інші носії з інформацією: лістинги, магнітні носії і т.д. Особливу небезпеку являє собою безконтрольне завантаження програмного забезпечення в ІС, в якому можуть бути змінені установки, властивості, дані, алгоритми, введена “троянська“ програма або вкорінено комп’ютерний вірус, що виконують деструктивні несанкціоновані дії, наприклад, запис інформації на сторонній носій, незаконну передачу у канали зв’язку, несанкціонований друк документів, порушення цілісності документів, несанкціоноване копіювання важливої оперативної інформації, вагомість яких визначається та обмежується по матеріалам оперативно-розшукової діяльності на дуже короткий або, навпаки, на довгостроковий час і т.д. Доцільно додати, що жорсткий розподіл і контроль доступу повинен бути до зазначених вище ПКНСД щодо захисту не тільки найбільш обмеженої оперативно-службової інформації, але обов’язково і технологічної інформації ІС, на що іноді не звертається особливої уваги. Загрозливою є ситуація, коли порушником ТЗІ є санкціонований користувач ІС, який по своїм функціональним обов’язкам має санкціонований доступ до однієї частки інформації, а користується іншою за межами своїх повноважень. З боку санкціонованого користувача багато способів порушити роботу ІС та одержувати, модифікувати, поширювати або знищувати захищувану інформацію. З цією метою можуть бути використані , насамперед, привілейовані команди вводу – виведення, відсутність контролю санкціонованості або законності запиту та звернень до адресів пам’яті ОЗУ, баз і банків даних, серверів і т.д. При неоднозначній ідентифікації захищуваних ресурсів ІС порушник ТЗІ може подавити системну бібліотеку своєю бібліотекою, а модуль, що завантажується з його бібліотеки, може бути введений в супервізорному режимі. Вільний доступ дозволить йому звертатись до чужих файлів і базам даних та змінювати їх випадково або навмисно. При технічному обслуговуванні апаратури (це досить загрозливий момент несанкціонованого витоку інформації) можуть бути виявлені залишки інформації на її носіях (поверхні жорстких дисків, магнітні стрічки і інші носії). Стирання інформації звичайними методами (ресурсами операційних систем, спеціальних програмних утиліт) при цьому неефективне з точки зору ТЗІ, її залишки до 40-60% можуть бути порушником ТЗІ поновлені і прочитані, саме тому потрібні тільки спеціальні засоби стирання захищуваної інформації (матеріали НТК КВІУС 27.03.99р.). При транспортуванні носіїв по неохоронюваній території існує загроза їх перехоплення і подальшого ознайомлення сторонніх осіб з захищуваною інформацією ІС. Порушник ТЗІ може стати санкціонованим користувачем ІС в режимі розподілу часу, якщо він попередньо якось визначив порядок роботи санкціонованого користувача або якщо він працює за ним на одних і тих же лініях зв’язку. Він може також використовувати метод проб і помилок та реалізовувати “дірки”, “шлюзи” в операційній системі або прочитавши паролі. Без знання паролів він може здійснити “селективне” включення в лінію зв’язку між терміналом і процесором ЕОМ, крім того, без перерви роботи санкціонованого користувача може продовжити її від його імені, анулювавши сигнали відключення санкціонованого користувача. Процеси обробки, передачі та зберігання інформації апаратними засобами ІС забезпечуються спрацюванням логічних елементів на базі напівпровідникових приладів. Спрацювання логічних елементів обумовлено високочастотним зміщенням рівнів напруг і токів, що призводить до виникнення в ефірі, ланках живлення і заземлення, а також в паралельно розміщених ланках і індуктивностях сторонньої апаратури електромагнітних полів і наводок, які несуть в амплітуді, фазі і частоті своїх коливань ознаки оброблюваної інформації. Використання порушником ТЗІ різних приймачів і особливо, аналізаторів спектру може призвести до несанкціонованого витоку та перехоплення дуже важливої оперативної інформації ІС. Зі зменшенням відстані між приймачем порушника ТЗІ та апаратними засобами ІС імовірність приймання інформаційних сигналів такого роду збільшується. Окремим видом дуже небезпечної перспективної загрози від професійних порушників ТЗІ по потенційним каналам несанкціонованого впливу (ПКНСВ) на роботу комп’ютерних систем слід вважати так звані радіочастотні засоби електромагнітного ураження (засоби РЧЕМУ) – засоби, які забезпечують ураження напівпровідникової елементної бази за рахунок надпотужної енергетичної дії електромагнітних випромінювань радіочастотного діапазону, що може призвести до повної або тимчасової відмови в роботі ІС ОВС в найбільш відповідальних оперативних ситуаціях. Несанкціоноване підключення порушником ТЗІ приймальної апаратури та спеціальних датчиків до ланцюгів електроживлення і заземлення, інженерних комунікацій та до каналів зв’язку також дозволяє несанкціоноване одержання інформації, а несанкціоноване під(єднання до каналів зв’язку в трактах передачі даних може призвести до модифікації та порушенню цілісності інформації в обчислювальних мережах. Доцільно окремо розглянути потенційні загрози для каналів, трактів і ліній зв’язку інформаційної мережі (ІМ). Припустимо, що порушник ТЗІ може несанкціоновано розміститись в будь-якій точці мережі, через яку повинна проходити уся інформація, що його цікавить. Наприклад, в міжсітьових умовах порушник ТЗІ може прийняти вигляд шлюзу в деякій проміжній мережі, яка забезпечує лише один шлях з’єднання між двома процесами, що є кінцями з’єднання, якими цікавиться порушник, як показано на мал. 1.2. В такому випадку, не дивлячись на те, що мережа–джерело (А) і мережа-адресат (Г) захищені, порушник може впливати на з’єднання, оскільки воно проходить через шлюз, що з’єднує мережі Б і В. Взагалі припускається, що порушник ТЗІ може займати позицію, яка дозволяє здійснити як пасивне, так і активне перехоплення. В разі пасивного перехоплення порушник ТЗІ тільки стежить за повідомленнями, що передаються по з’єднанню, без втручання в їх потік. Спостереження порушника за даними в повідомленні (наприклад, прикладного рівня по моделі OSI) дозволяє розкрити зміст повідомлення. Порушник ТЗІ може також стежити за заголовками повідомлень, навіть якщо дані йому не зрозумілі, з метою визначення місця розміщення та ідентифікаторів процесів, що приймають участь в передачі даних. Порушник ТЗІ може визначити реквізити, довжину повідомлень або записів, кількість записів і частоту їх передачі для визначення характеру даних, що передаються, тобто провести аналіз потоку, трафіку повідомлень ІМ. Порушник ТЗІ може також здійснювати активне перехоплення, виконуючи множину несанкціонованих дій над повідомленнями, що передаються по з’єднанню. Ці повідомлення можуть бути вибірково змінені, знищені, затримані, переупорядковані, здубльовані та введені в з’єднання пізніше. Порушник ТЗІ може створювати фальшиві повідомлення та вводити їх в з’єднання. Такі несанкціоновані дії можна визначити як зміна потоку і змісту повідомлень ІМ. Крім того, порушник може скидати усі повідомлення або затримувати їх. Такі дії можна класифікувати як перерва передачі повідомлень ІМ. Спроби використання записування послідовностей повідомлень по ініціюванню з’єднань класифікується як ініціювання хибного з’єднання в ІМ. За останній час в різних країнах проведено досить багато досліджень з метою виявлення потенційних каналів НСД до інформації в обчислювальних мережах. При цьому розглядались не тільки можливості порушника, що одержав санкціонований доступ до мережевого обладнання, але і впливи, які обумовлені помилками програмного забезпечення або властивостями мережевих протоколів. Не дивлячись на те, що виявлення потенційних загроз і каналів НСД порушників ТЗІ продовжується до цього часу і є постійною проблемою, вже на початку 80-х років були сформульовані п’ять основних категорій потенційних загроз безпеці даних в обчислювальних мережах, які доцільно використовувати в ІС ОВС для захисту від таких несанкціонованих дій та атак порушників ТЗІ : 1) розкриття змісту передаваних повідомлень; 2) аналіз трафіку, що дозволяє визначити належність відправника і одержувача даних до однієї з груп санкціонованих користувачів мережі, які пов’язані загальною задачею; 3)зміна потоку повідомлень, що може призвести до порушення режиму роботи будь-якого об’єкту, який керується з віддаленої ПЕОМ (робочої станції); 4)неправомірна відмова у наданні послуг; 5)несанкціоноване встановлення з’єднання. Дана класифікація не суперечить наведеному вище визначенню потенційних загроз для ІС, але вона доцільно їх доповнює та деталізує і для інформаційних мереж ІС ОВС. Загрози 1 і 2 можна віднести до витоку інформації, загрози 3 і 5 - до її модифікації, а загрозу 4 - до порушенню процесу обміну інформацією, тобто до її втрати для користувача. 2.2 Потенційні випадкові загрози Потенційними загрозами випадкових несанкціонованих впливів на інформацію при експлуатації ІС ОВС можуть бути: відмови і збої апаратури; перешкоди на лініях зв’язку від впливів зовнішнього середовища; помилки людини як частини системи; схемні і системотехнічні помилки розробників; структурні, алгоритмічні і програмні помилки; аварійні ситуації; програмно-математичні деструктивні закладки і інші впливи. Докладніша характеристика типів загроз подана в додатку№2 Потенційні канали загроз НСД робочі місця комп(ютерної мережі на базі персональних ЕОМ Pentium-II, робочих станцій Intel Worкstation ELITE Gold level, мережевих станцій IBM Network Station Model 300, мобільних станцій і інші; елементи телекомунікаційного обладнання ІМ ОВС (FDDI-кільце, маршрутизатори CISCO 3800, CISCO 4500 Router, CISCO 2611, CISCO 3640, комутатори CISCO 2908, CATALYST 2908 та інші, концентратори, репітери, комутовані канали зв(язку з ГУМВС Республіки Крим, м. Києва, Київської області та УМВС областей, кінцеві пристрої (модулі, термінали) каналів зв(язку з іншими правоохоронними органами, державними установами, міністерствами та відомствами України, з ГІЦ МВС Росії, з Інтерполом; копіювально-розмножувальні засоби ІС; системи захисту інформації ІС; термінали користувачів ІС; термінали адміністраторів ІС; термінали операторів ІС; засоби відбиття інформації ІС; засоби документування інформації ІС; засоби завантаження програмного забезпечення ІС; фізичні і віртуальні носії інформації ІС (ПЗУ, ОЗУ, стримерні касети, паперові, магнітні, лазерні, магнітооптичні та інші носії інформації ІС); внутрішні канали зв’язку ІС; зовнішні канали зв’язку ІС; лінії зв’язку (комунікацій) між апаратними засобами ІС; побічні електромагнітні випромінювання і наводки апаратних та телекомунікаційних засобів обробки і передачі інформації ІС, побічні наводки інформації по мережі електроживлення і заземлення апаратури ІС, побічні наводки інформації по ланцюгам допоміжних інженерних та інших сторонніх комунікацій в виділених приміщеннях, територіях ІС (ПЕМВН); відходи обробки інформації у вигляді паперових, магнітних та інших носіїв вкорзині сміття; програмне забезпечення ІС; інші можливі потенційні канали несанкціонованого доступу (ПКНСД) та несанкціонованого впливу ( ПКНСВ) Аналіз потенційних каналів загроз НСД Очевидно, що при відсутності законного користувача, контролю та розмежування доступу до термінала кваліфікований порушник легко використовує його функціональні можливості для НСД до захищуваної інформації ІС шляхом введення відповідних запитів або команд. При наявності вільного доступу у приміщення (під відповідальність керівників підрозділів це треба постійно упереджувати та контролювати) можна візуально спостерігати інформацію на засобах відбиття і документування, а на останніх викрасти паперовий носій, зняти зайву копію, а також викрасти інші носії з інформацією: лістинги, магнітні носії і т.д. Особливу небезпеку являє собою безконтрольне завантаження програмного забезпечення в ІС, в якому можуть бути змінені установки, властивості, дані, алгоритми, введена “троянська“ програма або вкорінено комп’ютерний вірус, що виконують деструктивні несанкціоновані дії, наприклад, запис інформації на сторонній носій, незаконну передачу у канали зв’язку, несанкціонований друк документів, порушення цілісності документів, несанкціоноване копіювання важливої оперативної інформації, вагомість яких визначається та обмежується по матеріалам оперативно-розшукової діяльності на дуже короткий або, навпаки, на довгостроковий час і т.д. Доцільно додати, що жорсткий розподіл і контроль доступу повинен бути до зазначених вище ПКНСД щодо захисту не тільки найбільш обмеженої оперативно-службової інформації, але обов’язково і технологічної інформації ІС, на що іноді не звертається особливої уваги. Загрозливою є ситуація, коли порушником ТЗІ є санкціонований користувач ІС, який по своїм функціональним обов’язкам має санкціонований доступ до однієї частки інформації, а користується іншою за межами своїх повноважень. З боку санкціонованого користувача багато способів порушити роботу ІС та одержувати, модифікувати, поширювати або знищувати захищувану інформацію. З цією метою можуть бути використані , насамперед, привілейовані команди вводу – виведення, відсутність контролю санкціонованості або законності запиту та звернень до адресів пам’яті ОЗУ, баз і банків даних, серверів і т.д. При неоднозначній ідентифікації захищуваних ресурсів ІС порушник ТЗІ може подавити системну бібліотеку своєю бібліотекою, а модуль, що завантажується з його бібліотеки, може бути введений в супервізорному режимі. Вільний доступ дозволить йому звертатись до чужих файлів і базам даних та змінювати їх випадково або навмисно. При технічному обслуговуванні апаратури (це досить загрозливий момент несанкціонованого витоку інформації) можуть бути виявлені залишки інформації на її носіях (поверхні жорстких дисків, магнітні стрічки і інші носії). Стирання інформації звичайними методами (ресурсами операційних систем, спеціальних програмних утиліт) при цьому неефективне з точки зору ТЗІ, її залишки до 40-60% можуть бути порушником ТЗІ поновлені і прочитані, саме тому потрібні тільки спеціальні засоби стирання захищуваної інформації (матеріали НТК КВІУС 27.03.99р.). При транспортуванні носіїв по неохоронюваній території існує загроза їх перехоплення і подальшого ознайомлення сторонніх осіб з захищуваною інформацією ІС. Порушник ТЗІ може стати санкціонованим користувачем ІС в режимі розподілу часу, якщо він попередньо якось визначив порядок роботи санкціонованого користувача або якщо він працює за ним на одних і тих же лініях зв’язку. Він може також використовувати метод проб і помилок та реалізовувати “дірки”, “шлюзи” в операційній системі або прочитавши паролі. Без знання паролів він може здійснити “селективне” включення в лінію зв’язку між терміналом і процесором ЕОМ, крім того, без перерви роботи санкціонованого користувача може продовжити її від його імені, анулювавши сигнали відключення санкціонованого користувача. Процеси обробки, передачі та зберігання інформації апаратними засобами ІС забезпечуються спрацюванням логічних елементів на базі напівпровідникових приладів. Спрацювання логічних елементів обумовлено високочастотним зміщенням рівнів напруг і токів, що призводить до виникнення в ефірі, ланках живлення і заземлення, а також в паралельно розміщених ланках і індуктивностях сторонньої апаратури електромагнітних полів і наводок, які несуть в амплітуді, фазі і частоті своїх коливань ознаки оброблюваної інформації. Використання порушником ТЗІ різних приймачів і особливо, аналізаторів спектру може призвести до несанкціонованого витоку та перехоплення дуже важливої оперативної інформації ІС. Зі зменшенням відстані між приймачем порушника ТЗІ та апаратними засобами ІС імовірність приймання інформаційних сигналів такого роду збільшується 3.Модель порушника Таким чином, розглянуті нами потенційні цілеспрямовані (навмисні) та випадкові загрози є двома основних класами прояву можливих загроз НСД до інформації ІС ОВС. Оскільки час та місце факту умисної загрози НСД передбачити неможливо, доцільно прогнозувати узагальнену інформаційно-аналітичну модель поведінки потенційного порушника ТЗІ в найбільш загрозливих ситуаціях, а саме: 1) порушник може з’явитися в будь-який час та в будь-якому місці периметру безпеки ІС; 2) кваліфікація та освіченість порушника ТЗІ можуть бути на рівні розробника даної системи; 3) інформація щодо принципів роботи системи, у тому числі і таємна, порушнику ТЗІ відома; 4) для досягнення своєї мети порушник ТЗІ вибиратиме найбільш слабкішу ланку в захисті; 5) порушником ТЗІ може бути не тільки стороння особа, але і санкціонований користувач системи; 6) порушник діє один. Для кращого розуміння того як поведе себе порушник, формалізуємо типову модель стратегії поведінки порушника ТЗІ в інформаційній мережі: 1) одержати несанкціонований доступ до захищуваної інформації; 2) видати себе за іншого користувача, щоб зняти з себе відповідальність або ж використати його повноваження з метою формування хибної інформації, зміни санкціонованої інформації, застосування хибного посвідчення особи, санкціонування хибних обмінів інформацією або їх підтвердження ; 3) відмовитись від факту формування переданої інформації; 4) стверджувати, що інформація одержана від деякого санкціонованого користувача, хоча вона сформована самим же порушником ТЗІ; 5) стверджувати, що одержувачу в визначений термін часу була надіслана інформація, яка насправді не відсилалася (або відсилалась в інший термін часу); 6) відмовитись від факту одержання інформації, яка насправді була одержана або стверджувати щодо іншого терміну її одержання; 7) несанкціоновано змінити повноваження інших санкціонованих користувачів (розширити або обмежити, вивести або ввести інших осіб і т. ін.); 8) несанкціоновано розширити свої повноваження по доступу до захищуваної інформації та її обробці; 9) приховати факт наявності деякої інформації в іншій інформації (потайна передача однієї в змісті іншої інформації); 10) підключитись до ліній зв’язку між іншими користувачами в ролі активного ретранслятора; 11) вивчити- хто, коли і до якої інформації отримує доступ (навіть якщо сама захищувана інформація залишається недоступною); 12) заявити щодо сумнівності протоколу забезпечення інформацією із-за розкриття деякої інформації, яка згідно умовам протоколу обміну повинна залишатися обмеженою; 13) модифікувати програмне забезпечення шляхом вилучення або надання нових функцій; 14) умисно змінити протокол обміну інформацією з метою його порушення або підриву довіри до нього; 15) заважати обміну повідомленнями між іншими санкціонованими користувачами шляхом введення перешкод з метою порушення автентифікації повідомлень. Подані вище формалізовані моделі стратегії поведінки порушника ТЗІ в обчислювальних мережах вказують на те, наскільки важливо знати , кого рахувати порушником ТЗІ. При цьому в ролі потенційного порушника ТЗІ може бути не тільки стороння особа, але і санкціонований користувач ІС, наприклад, навіть адміністратор системи з наступним блокуванням реєстрації своїх дій в ІС 5.Нормативно-правове забезпечення На сьогоднішній день інформація відіграє ключову роль в функціонуванні суспільних і державних інститутів, а також в житті кожної людини. Ефект, який досягається за рахунок впровадження інформаційних технологій, зростає при збільшенні масштабів обробки інформації, включаючи обчислювальні мережі та автоматизовані системи управління Дослідження українського законодавства в сфері інформаційних правовідносин, тобто суспільних відносин щодо володіння, користування і розпорядження інформацією, констатує, що нормативне забезпечення цієї галузі має невисокий загальний рівень розробленості. Як позитивне, слід насамперед зазначити визнання державою права власності на інформацію. Тому, відповідно до ст.41 Конституції, інформація є предметом державної охорони, яка забезпечується Законом “Про інформацію” від 2 жовтня 1992 року, Законом “Про захист інформації в автоматизованих системах” та ст. 198-1 кримінального кодексу. Крім цих документів до нормативно-правової бази, яка регулює інформаційні правовідносини треба віднести наступні: Положення про Державний комітет України з питань державних секретів та технічного захисту інформації. Затверджено Указом Президента України від 05.11.96р. №1047\96. Положенням визначено основні завдання Держкомсекретів України, його обов’язки та права щодо реалізації державної політики у сфері забезпечення охорони державної таємниці та технічного захисту інформації у межах, встановлених законами України, а також щодо координації режимно-секретної діяльності та функціонування інфраструктури системи технічного захисту інформації центральних та місцевих органів виконавчої влади, підприємств, установ і організації усіх форм власності, дипломатичних представництв та інших об’єктів України за кордоном. Положення про технічний захист в Україні. Затверджено постановою КМУ від 09.09.94р. №632. Положення визначає об’єкт захисту та мету ТЗІ, структуру та основні завдання складових частин системи ТЗІ, порядок та організацію комплексного технічного захисту інформації з обмеженим доступом на об’єктах різного призначення і організацію контролю за ефективністю ТЗІ. Постанова КМУ від 13.01.95р. №24. “Про заходи щодо виконання постанови Верховної Ради України від 05.07.94р. №80”. “Про введення в дію Закону України “Про захист інформації в автоматизованих системах” та статті 34 Закону України “Про державну таємницю”. Цією Постановою також схвалена “Програма робіт з організації стандартизації та сертифікації в галузі технічного захисту інформації на 1995-1998 роки”. Положення про порядок видачі суб’єктам підприємницької діяльності спеціальних дозволів (ліцензій) на здійснення окремих видів діяльності. Затверджено Постановою КМУ від 17.05.94р. №316. Положення визначає види діяльності, на які передбачена законодавчими актами України видача спеціальних дозволів (ліцензій), в тому числі виробництво та сервісне обслуговування систем і засобів виконання робіт, надання послуг, що забезпечують технічний захист інформації. Положення також визначає умови і правила одержання ліцензій. Інструкція щодо умов і правил здійснення діяльності у галузі технічного захисту інформації та контролю за її дотриманням. Затверджено наказом ДСТЗІ від 26.05.94р. №46, зареєстровано в Мінюсті України 01.06.94р. №120\329. Інструкція визначає умови і правила здійснення діяльності у галузі ТЗІ по виробництву та сервісному обслуговуванню систем і засобів, виконання робіт, наданню послуг, що забезпечують технічний захист інформації. Положення про порядок опрацювання, прийняття, перегляду та скасування міжвідомчих нормативних документів системи технічного перегляду та скасування міжвідомчих нормативних документів системи технічного захисту інформації. Розроблено згідно з Постановою КМУ від 26.06.96р. №667. Затверджено наказом ДСТЗІ від 01.07.96р. №44, зареєстрованого в Мінюсті України 18.07.96р. №366\1391. Положення визначає порядок розроблення, погодження, затвердження, реєстрацію та виконання нових, перегляду та скасування чинних міжвідомчих нормативних документів технічного характеру (норми, методики, положення, інструкції тощо) системи технічного захисту інформації, що не належать до нормативних документів із стандартизації, але з обов’язковим для виконання всіма центральними і місцевими органами виконавчої влади, Урядом Автономної Республіки Крим, органами місцевого самоврядування, військовими частинами всіх військових формувань, створених відповідно до законодавства, підприємствами, установами й організаціями незалежно від форм власності, діяльність яких пов’язана з технічним захистом інформації. ДСТУ 3396 0-96. Захист інформації. Технічний захист інформації. Основні положення. Затверджено наказом Держстандарту України від 11.10.96р. №423 введено в дію 01.0197р. Стандарт визначає об’єкт захисту та мету ТЗІ, чотири основні етапи побудови системи ТЗІ та склад основних нормативних документів, що забезпечують функціонування системи ТЗІ. Вимоги вказаного стандарту обов’язкові для підприємств, організацій та установ всіх форм власності, які володіють, користуються або розпоряджаються інформацією, що підлягає технічному захисту. ДСТУ 1.3-93. Порядок розроблення, побудови, оформлення, узгодження, затвердження, позначення та реєстрації технічних умов. Затверджено та введено в дію наказом Держстандарту України від 29.07.93 р. №116. Стандарт встановлює порядок розроблення, побудови, викладу, оформлення, узгодження, затвердження, позначання та державної реєстрації технічних умов на продукцію (послуги), що виготовляються у всіх галузях народного господарства України, крім розроблюваної та виготовленої на замовлення Міністерства оброни, а також змін до них. Вимоги цього стандарту є обов’язковими для підприємств, установ і організацій, що діють на території України, а також для громадян-суб’єктів підприємницької діяльності незалежно від форм власності і видів діяльності. ДБН А.2.2-2-96. Проектування. Технічний захист інформації. Загальні вимоги до організації проектування та документації для будівництва. Наказом Держкоммістобудування України від 02.09.96 р. №156 введено в дію 01.01.97р. Стандарт встановлює норми та вимоги до організації проектування, проектної документації для нового будівництва, розширення, реконструкції підприємств та капітального ремонту будівель та споруд об’єктів, де є необхідність проведення робіт з ТЗІ. Заходи з ТЗІ можуть виконуватися організаціями, які мають відповідні ліцензії Держкоммістбудування України або іншими організаціями, які мають ліцензії Держкомсекретів України відповідно до Завдання замовника. Положення норм обов’язкові для застосування суб’єктами інвестиційної діяльності України та представництвами України за кордоном при виконанні проектних та будівельних робіт з урахуванням вимог технічного захисту інформації, які містять відомості, що становлять державну або іншу передбачену законодавством України таємницю, а також конфіденційну інформацію, що є державною власністю. Норми можуть бути використані суб’єктами, пофесійна діяльність яких пов’язана з захистом конфіденційної інформації, що не є власністю держави. КНД 50-009-93. Типова побудова технічних умов. Методичні вказівки. Затверджено та введено в дію наказом Держстандарту України від 29.07.93р. №116. Керівний нормативний документ з стандартизації поширюється на методи та зміст робіт з розроблення технічних умов, правила викладу їхніх розділів. Положення цього керівного нормативного документу можуть використовуватись підприємствами, установами і організаціями, що діють на території України, а також громадянами-суб’єктами підприємницької діяльності незалежно від форм власності і видів діяльності. Тимчасові рекомендації з технічного захисту інформації у засобах обчислювальної техніки, автоматизованих системах і мережах від витоку каналами побічних електромагнітних випромінювань і наводок. (ТР ЕОТ-95). Нормативний документ системи ТЗІ, затверджено наказом ДСТЗІ від 09.06.95р. №25. Тимчасові рекомендації з технічного захисту інформації від витоку каналами побічних електромагнітних випромінювань і наводок. (ТР ТЗІ-ПЕМВН-95). Нормативний документ системи ТЗІ, затверджено наказом ДСТЗІ від 09.06.95р. №25. Тимчасові рекомендації щодо розроблення розділу із захисту інформації в технічному завданні на створення автоматизованої системи. (ТРАС-96). Нормативний документ системи ТЗІ, затверджено наказом ДСТЗІ від 03.07.96р. №47. Правила побудови, викладення, оформлення та позначення нормативних документів системи ТЗІ.НД ТЗІ 1.6-001-96. Нормативний документ системи ТЗІ затверджено наказом ДСТЗІ від 26.07.966р. №51. Інструкція про порядок надання дозволу на використання імпортних засобів ТЗІ, а також продукції, яка містить їх у своєму складі. Нормативний документ системи ТЗІ затверджено наказом ДСТЗІ від 31.05.95р. №13 і зареєстровано в Мінюсті України 12.07.95р. №215\751. На цей час більшу частину нормативно-технічних документів (НТД) ТЗІ в Україні складають НТД Держтехкомісії (ДТК) колишнього СРСР, які рекомендовані до використання керівним листом ДСТЗІ від 01.03.94р. на основі Постанови Верховної Ради України №1545-12 від 12.09.91р. “Про порядок тимчасової дії на території України окремих актів законодавства Союзу РСР”. До загальнодержавних нормативним актам з питань захистуінформації треба додати відомчі накази та інструкції МВС України. Наказ №07 від 06.03.97р. Наказ про оголошення “Розгорнутого переліку відомостей, що становлять державну таємницю в системі МВС України”. Відповідно до ст.10 Закону України від 21 січня 1994р. “Про державну таємницю”, визначає розгорнутий перелік відомостей, що становлять державну таємницю у системі МВС України: - відомості про охорону військових, особливо важливих, режимних об’єктів, технічний захист інформації, забезпечення пожежної охорони, зв’язку; - відомості оперативно-службового характеру. Наказ №08 від 06.03.97р. Наказ “Про заходи щодо забезпечення режиму секретності у системі МВС України та затвердження Тимчасової інструкції”. Наказ вимагає забезпечення режиму секретності у системі МВС України відповідно до законів України, постанов Уряду та інших чинних нормативних документів з питань захисту секретів та Тимчасової інструкції. Ця інструкція розроблена відповідно до вимог законів України “Про державну таємницю”, “Про інформацію”, “Про порядок виїзду з України і в’їзду в Україну громадян України”, “Про захист інформації в автоматизованих системах”, затверджених Кабінетом Міністрів України положень “Про державного експерта з питань таємниць”, “Про порядок і умови надання органам державної виконавчої влади, підприємствам, установам і організаціям дозволу (ліцензії) на здійснення діяльності, пов’язаної з державною таємницею, та про особливий режим цієї діяльності”, “Про технічний захист інформації в Україні”, “Про режимно-секретні органи в міністерствах, відомствах, Уряді Автономної Республіки Крим, місцевих органах виконавчої влади, виконкомах Рад, на підприємствах, в установах і організаціях”, “Про Держкомітет України з питань державних секретів та технічного захисту інформації”, інших чинних нормативних актів з питань захисту державних секретів. Вона визначає режим секретності, є основним керівним документом, обов’язковим для виконання в МВС України, головних управліннях МВС України в Криму, в місті Києві та Севастополі, управліннях МВС України в областях і на транспорті, міських, районних та лінійних управліннях, міськрайлінорганах, установах виконання покарань, навчальних закладах, науково-дослідних установах, інших підрозділах системи МВС України, діяльність яких пов’язана з державною таємницею. Наказ №059 від 14.07.98р. Цей наказ вводить “Положення про встановлення, обслуговування технічних засобів зв’язку, слабкострумового обладнання та засобів технічного захисту інформації з обмеженим доступом у виділених приміщеннях центрального апарату МВС України”. Це Положення визначає єдиний порядок виконання робіт з обстеження, планування, монтажу, регламентованого технічного обслуговування та ремонту технічних засобів зв’язку, слабкострумового обладнання та засобів технічного захисту інформації з обмеженим доступом у виділених атестованих приміщеннях центрального апарату МВС України. Саме цими усіма нормами забезпечується легітимність введення статті 198( кримінального кодексу (далі – КК), якою здійснюється кримінально-правова охорона зазначеного кола суспільних відносин. Стаття 198( КК передбачає відповідальність за дві самостійні форми злочинних дій: 1) умисне втручання у роботу автоматизованих систем, що призвело до перекручення чи знищення інформації або носіїв інформації; 2) розповсюдження програмних і технічних засобів, призначених для незаконного проникнення в автоматизовані системи і здатних спричинити перекручення або знищення інформації чи то носіїв інформації. Предметом цих злочинів є: 1) автоматизовані системи (АС) — системи, що здійснюють автоматизовану обробку даних і до складу яких входять технічні засоби їх обробки (засоби обчислювальної техніки і зв'язку), а також методи і процедури, програмне забезпечення (ст. І Закону від 5 липня 1994 р. "Про захист інформації в автоматизованих системах"); 2) носії інформації — фізичні об'єкти, поля і сигнали, хімічні середовища, накопичувачі даних в інформаційних системах (ст. 24 Положення про технічний захист інформації в Україні, затвердженого постановою Кабінету Міністрів України від 9 вересня 1994 р. ); 3) інформація, яка використовується в АС, — сукупність усіх даних і програм, які використовуються в АС незалежно від способу їх фізичного та логічного представлення (ст. 1 Закону від 5 липня 1994 р.); 4) програмні і технічні засоби, призначені для незаконного проникнення в автоматизовані системи. Об'єктивна сторона злочинів характеризується двома видами дій: 1) втручанням в роботу АС; 2) розповсюдженням програмних і технічних засобів, призначених для незаконного проникнення в АС і здатних спричинити перекручення або знищення інформації чи носіїв інформації. Втручання у роботу автоматизованих систем є матеріальним складом злочину, оскільки, крім різноманітних дій у вигляді різного впливу на роботу автоматизованої системи, обов'язковими ознаками його об'єктивної сторони є також наслідки у вигляді перекручення чи знищення інформації, тобто порушення її цілісності (руйнування, спотворення, модифікація і знищення) (абз. 2 п. 2 Положення про технічний захист інформації в Україні); і причинний зв'язок між вчиненими діями і наслідками. Відсутність наслідків у вигляді перекручення або знищення інформації чи носіїв інформації при втручанні у роботу АС, залежно від мети такого втручання, може кваліфікуватися: 1) як замах на вчинення злочину, передбаченого ст. 198(, якщо метою втручання було спотворити або знищити інформацію, її носії; 2) за статтями 56, 57, 148 КК (при наявності ознак цих злочинів), якщо метою втручання в роботу АС було незаконне ознайомлення з інформацією, яка в ній обробляється чи зберігається; 3) за іншими статтями КК, які передбачають відповідальність за злочини, спосіб вчинення яких може виражатись в незаконному втручанні в роботу АС, наприклад, як розкрадання майна, виготовлення з метою збуту чи використання підроблених недержавних цінних паперів (ч. З чи ч. 4 ст. 148 КК). Розповсюдження програмних і технічних засобів, призначених для незаконного проникнення в автоматизовані системи і здатних спричинити перекручення або знищення інформації чи носіїв інформації, відноситься до формальних складів злочинів, оскільки об'єктивна сторона цього злочину виражається в самих діях, незалежно від того, спричинили вони чи ні наслідки у вигляді перекручення або знищення інформації чи носіїв інформації. Під втручанням у роботу АС законодавець пропонує розуміти будь-які дії винного, що впливають на обробку АС інформації, яка в ній зберігається, або яка вводиться чи передається для обробки в АС, тобто дії, що впливають на всю сукупність операцій (зберігання, введення, записування, перетворення, зчитування, зберігання, знищення, реєстрація), що здійснюються за допомогою технічних і програмних засобів, включаючи обмін по каналах передачі даних. При втручанні в роботу АС здійснюється порушення її роботи, яке спричиняє спотворення процесу обробки інформації, внаслідок чого перекручується або знищується сама інформація чи її носії. Знищення інформації — це її втрата, коли інформація в АС перестає існувати для фізичних і юридичних осіб, які мають право власності на неї в повному чи обмеженому обсязі. Як знищення, втрату інформації треба розглядати і її блокування, тобто припинення доступу до ін...
Антиботан аватар за замовчуванням

01.01.1970 03:01-

Коментарі

Ви не можете залишити коментар. Для цього, будь ласка, увійдіть або зареєструйтесь.

Ділись своїми роботами та отримуй миттєві бонуси!

Маєш корисні навчальні матеріали, які припадають пилом на твоєму комп'ютері? Розрахункові, лабораторні, практичні чи контрольні роботи — завантажуй їх прямо зараз і одразу отримуй бали на свій рахунок! Заархівуй всі файли в один .zip (до 100 МБ) або завантажуй кожен файл окремо. Внесок у спільноту – це легкий спосіб допомогти іншим та отримати додаткові можливості на сайті. Твої старі роботи можуть приносити тобі нові нагороди!
Нічого не вибрано
0%

Оголошення від адміністратора

Антиботан аватар за замовчуванням

Подякувати Студентському архіву довільною сумою

Admin

26.02.2023 12:38

Дякуємо, що користуєтесь нашим архівом!