Міністерство науки та освіти України
Національний університет „Львівська політехніка”
Інститут комп’ютерної техніки, автоматики та метрології
кафедра „Автоматика та телемеханіка”
Розрахунково-графічна робота
на тему “Розроблення комплексної системи безпеки підприємства”.
Виконав:
студент ІКТАМ
групи ІБ-31
Перевірив:
Ромака В. О.
Львів – 2005 р.
І. Завдання та мети розрахункової роботи
Завданням даної розрахункової роботи є розроблення комплексної системи безпеки з урахуванням усіх можливих каналів витоку інформації. Для цього необхідно охарактеризувати модель порушника, вказуючи його наміри, мотивацію, рівень знань, характер та його інструментарій. Захищуваний об’єкт має містити детальний детальний опис, схему розміщення обладнання, охоронної системи, склад персоналу, технічні засоби обробки та ЗІ, тип і рівень секретності інформаці. Робота також має містити нормативно правову документацію, що чітко окреслює права, обов’язки, заборони та обмеження персоналу, їх дії при непередбачуваних або аварійних ситуаціях, інструкції щодо користування технічними засобами, самою системою охорони.
Мета: досягнення необхідного рівня захищеності підприємства та її інформації , який давав би необхідну ефективність та співвідношення ціна/якість і унеможливлював проникнення на територію, будівлю до підприємства або ж доступ до її інформації.
Назва об’єкту (виділеного приміщення)
Перелік ОТЗ, які знаходяться в приміщенні
Перелік ТЗПІ, які не є основними
Перелік ДТЗС
Інформація, яка підлягає захисту
Центр космічної геодезії
Чотири персональні комп’ютери з’єднані в локальну мережу (з виходом в Інтернет), зовнішній модем, приймальна телефонний комутатор, система супутникової навігації, принтер, виділена телефонна лінія між центральним офісом та філіями, сигнальні лінії мережі Ethernet
Проводовий телефон та радіотелефон, вимірювальні прилади, сканер, ксерокс, радіоприймач, вимірювальні прилади
кабелі телефонного зв’язку, лінії мережі електроживлення, пристрій для знищення паперу
Інформація стосовно досліджень, які проводяться в центрі, частина з якої є інформацією для службового користування та державною таємницею
ІІ. Перелік об’єктів, які підлягають захисту.
Побудова моделей об’єктів
До об’єктів, що підлягають захисту відносяться ті чи інші об’єкти, що мають пряме відношення до збереження, обробки, отримання та передавання, збереження цілісності інформаційної діяльності підприємства.
До об’єктів захисту належать:
Персонал:
Інженери-лаборанти: 6 чол. (2 спеціалісти-знавці з комп’ютерних систем, які одночасно
виконують розрахунки та обробку отриманої інформації, слідкують за створенням
резервної копії інформації, 1 інженер, що слідкує за станом і роботою системи супутникової навігації, вміє ремонтувати структуровану кабельну систему та зможе
відновити подачу живлення від резервного джерела, налагоджувати роботу радіо- і
телефонної апаратури, 1 інженер, що безпосередньо працює із супутниковою
системою навігації, 2 лаборанти, що працюють з вимірювальними приладами і в
разі необхідності зможуть відлагодити її).
Бухгалтер-секретар: 2 чол. (досвідчений бухгалтер, що заповнює документацію та веде
усю документальну справу організації та архів діяльності, а також помічник-
секретар).
Технічні засоби обробки та захисту інформації:
Основні технічні засоби, які знаходяться в приміщенні:
1) ПК ($1100)×4: Intel Xeon 64+ 3 GHz, 1024 RAM, HDD WD 120 GB,
nVidia GeForce 2 64Mb, Samsung 775B, Gigabyte OpticalMouse, Gigabite ClassicKeybord,
Asus Motherboard with int. soundcard 4.1 on AC`97 chipset and LAN-card, Nec DVD-RW,
APC UPS 350V/1700Wt [паспорти № 1000245.1A, 1000245.2A, 1000245.3A та
1000245.4A відповідно].
2) Супутникова система навігації ($2499): Saturn-05.SX [00000246.1A].
Технічні засоби пересилання інформації(ТЗПІ), які не є сновними:
Внутрішня міні-АТС ($150): TELCOM-50M [1000247.1B].
Радіотелефон ($99) ×4: Panasonic RadioMobile 1-A [1000248.4B].
Проводовий телефон ($75): Panasonic Base-200 [1000249.1B].
Телефакс ($270): Cannon StarFax-750 [1000250.1B].
Сканер ($185): HewlletPackard ScanMaster-125 (1200×768 dpi) [1000251.1B].
Принтер ($230): Cannon LaserShoot-75B (A4) [1000252.1B].
Ксерокс ($1000): Xerox-1100 (A1) [1000253.1B].
Радіоприймач ($20): Radiophonic S2 [1000254.1B].
Вимірювальні пристрої ($1700): [1000255.1B].
Зовнішній модем ($81): CISCO Power Radio Adapter S-3i [1000256.1B].
Знищувач паперу ($70): ClearPaper Jet-35S [1000257.1B].
Допоміжні технічні засоби (ДТЗ):
Сигнальні лінії мережі Ethernet ($9)×25 m: FTP 5e.
Кабелі телефонного зв'язку ($8)×150 m: 4-ох жильна вита пара.
Лінії мережі електроживлення ($17)×70 m: ПВ-250 (3-ох фазний).
Виділена телефонна лінія між філією та ЦО ($8)×1200 m: 4-ох жильна вита пара.
Лампа денного світла ($3)×20: PHILIPS 220V [1000258.1C].
Інформація стосовно досліджень, які проводяться в центрі, частина з якої є інформацією для службового користування та державною таємницею:
Дані, отримані із супутникової системи спостереження у цифровому варіанті і синхронізуються та зберігаються в комп’ютерній мережі; результати проведених лабораторних робіт; моделі точних карт; службова інформація; бухгалтерські звіти та архів; інструкція користування професійним програмним забезпеченням, супутниковою системою та ТЗІ; ключі доступу до інформації та паролі.
Наказ керівника органу, щодо якого здійснюється ТЗІ, про проведення обстеження умов інформаційної діяльності та план роботи комісії подано в додатку №1.
Наказ керівника органу за результатом діяльності комісії, щодо якого здійснюється ТЗІ наведений у додатку №2 та відповідних додатках до цього наказу.
Під час впровадження заходів побудови системи ТЗІ складаються такі документи:
перелік відомостей, які містять інформацію з обмеженим доступом та підлягають захисту від витоку технічними каналами (див. додаток №1 до наказу 005/1);
перелік частини інформації, включеної до цього переліку, є власністю держави (державна таємниця), так і власністю підприємства (комерційна таємниця) і повинен відповідати “Зведеному переліку відомостей, що становлять державну таємницю” та переліку відомостей, що не становлять комерційну таємницю, затвердженому Постановою Кабінету Міністрів України;
перелік виділених приміщень, інформаційних систем, спеціальних об’єктів на яких утворюється, обробляється, зберігається, передається інформація з обмеженим доступом (див. додаток №2 до наказу 005/1);
переліки технічних засобів (ТЗПІ), які використовуються під час інформаційної діяльності органу, щодо якого здійснюється ТЗІ (для інформації з обмеженим доступом – “основні технічні засоби та системи”, далі по тексту – ОТЗ; для інформації загального користування – ТЗПІ, які не є основними).
план контрольованої зони органу, щодо якого здійснюється ТЗІ, на якому відображено генеральний план органу, щодо якого здійснюється ТЗІ, межа контрольованої зони на місцевості, місця з наявною інформацією з обмеженим доступом та відстані об’єктів від межі контрольованої зони (див. додаток №3 до наказу 005/1);
ОТЗ, якими унеможливлюється несанкціоноване перебування сторонніх осіб на території органу, щодо якого здійснюється ТЗІ:
контрольно-перепускні пости, технічні засоби охорони та сигналізації,
маршрути прямування транспортних засобів, біометричні системи
розпізнавання та перепустки;
акти категоріювання об’єктів, де циркулює ІзОД (див. додаток № 4).
ІІІ. Визначення та аналіз загроз об’єктам захисту та безпосередньо інформації. Побудова моделі загроз. Побудова моделі порушника
Загроза – будь-які обставини або події, що можуть бути причиною порушення безпеки об’єкта та нанесення збитків.
Модель загроз об'єкту захисту містить аналіз можливого переліку загроз безпечному стану об'єкта захисту та їх джерел, а також аналіз ризиків з боку цих загроз відповідно до умов функціонування підприємства.
В залежності від виду об’єкту та специфіки його функціонування, по різному можуть проявляти себе і загрози, характерні для цього об’єкта.
Визначення та систематизація переліку загроз, які виникають у відповідності до кожної окремої сукупності об’єктів захисту, здійснюється виходячи із усіх можливих джерел виникнення загроз. При наступному уточненні можливих загроз, головну увагу потрібно концентрувати на інформаційних сигналах та полях, середовищі їх поширення та засобах їх обробки. Тому перелік можливих загроз інформаційним ресурсам та засобам їх обробки визначається виходячи із можливих шляхів утворення каналів витоку інформації та можливих випадкових та навмисних впливів на інформаційні системи.
Усі загрози ТЗІ та ІзОД відносяться до трьох головних категорій: природні, ненавмисні та навмисні.
Природні загрози. Ці загрози наражають на небезпеку кожне підприємство чи частину устаткування: пожежі, повені, збої електроживлення, та інші нещастя. Ви не можете завжди запобігати таким нещастям, але Ви можете швидко з'ясовувати, якщо це відбувається (з пожежною системою, температурними датчиками, та захисними пристроями електроживлення). Ви можете мінімізувати шанс збитку, викликаного несприятливими подіями (наприклад, деякими типами систем вогнегасіння). Ви можете створювати політику безпеки, що вживає заходів проти усіляких видів небезпек для комп'ютерів подібно палінню, проливанню напоїв на електронне устаткування, і т.д. Ви можете також планувати нещастя (копіюючи критичні дані для використання в резервній
системі, що буде використовуватися в критичних ситуаціях).
Ненавмисні загрози. Цей вид загроз виникає в результаті некомпетентних дій, наприклад, користувача чи адміністратора системи, що не був навчений належним образом, не мають документацію та не розуміють важливість належних процедур захисту. Користувач може занижувати гриф таємності даних, пробувати використовувати пакет бази даних, щоб виконати просту модифікацію чи зіпсувати файл. Адміністратор системи може стати користувачем, що має широкі можливості доступу, та змінювати захист на файлі паролю чи на критичному системному програмному забезпеченні. Через неуцтво різного роду користувачів зруйноване та загублено багато більше коштовної інформації,
чим через злочинні наміри.
Навмисні загрози. Ці загрози цікаві та заслуговують висвітлення в печаті. Проти них створені кращі програми захисту. Злочинці входять у дві категорії: сторонні та присвячені особи. Деякі типи неправомочних дій здійсненні тільки деякими типами злочинців. Наприклад, перехоплення та декодування електромагнітних випромінювань, чи виконання визначеного криптографічного аналізу можуть виконувати тільки так називані "висококваліфіковані злочинці", що мають істотні ресурси обчислювальних засобів,
грошей, часу та персоналу.
Аналіз умов розташування об’єкта інформаційної діяльності:
Підприємство «ОДЕОН» у зв’язку з видом своєї діяльності та збережуваною інформацією знаходиться в гірській місцевості. Тому багато питань при проведенні захисту ТЗІ та ІзОД відпадають одразу. Але, вважаючи на секретність інформації цього робити не слід, так як загроза може виникнути непередбачувано, а засобами захисту в такому випадку ми не будемо забезпечені.
Перевогою розташування підприємства є велика проглядність прилеглої території та можливість встановлення прозорої огорожі (системи охорони периметру).
Визначення та аналіз загроз матеріальним ресурсам підприємства та побудова відповідної моделі:
Позначення загроз
Тип та визначення загроз
Джерело загроз
Наслідки
Конф.
Ціл.
Дост.
Спост.
Загрози природного походження
Катастрофа
Пожежа, повінь, землетрус, шквал, вибух
Середовище
+
+
Умови
Вологість, запиленість, зміни температури
Середовище
+
+
Випадкові загрози техногенного походження
Вібрація
Вібрація
Апаратура
+
+
Перешкоди
Небажаний вплив процесів один на одного
Апаратура
+
+
Аварія
Аварія систем життезабезпечення.
Середовище
+
+
Відмова-З
Відмови систем живлення, систем забезпечення нормальних умов роботи апаратури та персоналу (електроживлення, охолодження та вентиляції, ліній зв’язку тощо).
Середовище, апаратура
+
+
Збій-З
Збої систем живлення, систем забезпечення нормальних умов роботи апаратури та персоналу
Середовище, апаратура
+
+
Поломка-Н
Пошкодження носіїв інформації.
Персонал, апаратура
+
+
Навмисні загрози техногенного походження дистанційної дії
Е-імпульс
Використання електромагнітних імпульсів з метою зруйнування інформації, засобів її обробки та збереження
Апаратура
+
+
Навмисні загрози техногенного походження контактної дії
Відключення-З
Відключення або вивід з ладу підсистем забезпечення функціонування обчислювальних систем (електроживлення, охолодження та вентиляції, ліній зв’язку тощо).
Персонал, апаратура, програми
+
+
Пошкодження
Фізичне зруйнування системи (внаслідок вибуху, підпалення и т.ін.), пошкодження всіх або окремих найбільш важливих компонентів АС (пристроїв, носіїв важливої системної інформації, осіб з числа персоналу і т.ін.), систем електроживлення тощо.
Персонал
+
+
Взлом
Обхід механізмів захисту з метою забезпечити в подальшому псевдосанкціонований доступ порушника.
Персонал, зловмисник програма,
+
+
+
Дезорганізація
Дії щодо дезорганізації функціонування системи (зміна режимів роботи пристроїв та програм, страйк, саботаж персоналу, постановка потужних активних завад на частотах роботи пристроїв системи й т.ін.)
Персонал, зловмисник, програми
+
+
Визначення та аналіз загроз персоналу. Побудова моделі загроз персоналу об’єкта захисту:
Позначення загроз
Тип та визначення загроз
Джерело загроз
Наслідки
Конф.
Ціл.
Дост.
Спост.
Загрози природного походження
Катастрофа
Пожежа, повінь, землетрус, шквал, вибух
Середовище
+
+
Випадкові загрози техногенного походження
ЕМС
Зовнішні електромагнітні випромінювання (електромагнітна сумісність)
Апаратура
+
+
Аварія
Аварія систем життезабезпечення.
Середовище
+
+
Збій-З
Збої систем живлення, систем забезпечення нормальних умов роботи апаратури та персоналу
Середовище, апаратура
+
+
Навмисні загрози техногенного походження дистанційної дії
Підслуховування-Т
Прослуховування телефонних розмов.
Апаратура, персонал, зловмисник
+
Нав’язування
Нав’язування хибної інформації під ім’ям авторизованого користувача
Зловмисник, персонал, програми
+
+
Навмисні загрози техногенного походження контактної дії
Випитування
Провокування до розмов осіб, що мають відношення до АС.
Персонал
+
+
Імітація
Незаконне одержання паролів та інших реквізитів розмежування доступу (агентурним шляхом, внаслідок недбалості користувачів, підбором, імітацією інтерфейсу системи тощо) з наступним маскуванням під зареєстрованого користувача ("маскарад").
Персонал, зловмисник, програми
+
+
+
Дезорганізація
Дії щодо дезорганізації функціонування системи (зміна режимів роботи пристроїв та програм, страйк, саботаж персоналу, постановка потужних активних завад на частотах роботи пристроїв системи й т.ін.)
Персонал, програми
+
+
Вербування
Вербування персоналу або окремих користувачів, які мають певні повноваження
Зловмисник
+
+
Визначення та аналіз загроз ІзОД, яка циркулює на об’єкті захисту, побудова моделі загроз:
Згідно частини І ДБH А.2.2-2-96 загpози можуть здійснюватися зловмисником технічними каналами витоку ІзОД і каналами спеціального впливу на носії ІзОД (електpомагнітні та акустичні поля, електpичні сигнали і хімічні pечовини) або засоби забезпечення ТЗІ (засоби виявлення та індикації загpоз, захищені технічні засоби, засоби ТЗІ, апаpатуpа спеціального контpолю).
ІзОД може бути отримана за допомогою засобів космічної, повітpяної та наземної pозвідок з викоpистанням пpиладів оптичної, оптико-електpонної, pадіотехнічної, електpонної, лазеpної чи іншої дії такими технічними каналами:
- вібро-, акустичним, лазеpно-акустичним (випpомінювання звукового та ультpазвукового діапазонів частот);
- pадіо-, pадіотехнічним (елекpомагнітні випpомінювання в діапазоні pадіочастот);
- побічних електpомагнітних випpомінювань і наводок (електpомагнітні випpомінювання, що утвоpюються під час pоботи засобів забезпечення інфоpмаційної діяльності під впливом електpичних і магнітних полів на випадкові антени у пpоцесі акусто-електpичних пеpетвоpень, під час виникнення паpазитної високочастотної генеpації та паpазитної модуляції, шляхом взаємного впливу кіл технічних засобів, пpизначених і не пpизначених для обpоблення ІзОД, і кіл електpоживлення, електpоосвітлення, заземлення, сигналізації та упpавління, під час хибних комутацій і несанкціонованих дій коpистувачів);
- оптичним (електpомагнітні випpомінювання інфpачеpвоного, видимого та ультpафіолетового діапазонів частот);
- хімічним (хімічні pечовини pізної пpиpоди, що викоpистовуються як сиpовина, утвоpюються в нових технологічних пpоцесах, під час pозpоблення нових матеpіалів, пpоведення випpобувань спеціальної техніки та виpобів і містяться у навколишньому сеpедовищі);
- іншими (pадіаційним, магнітометpичним тощо).
Позначення загроз
Тип та визначення загроз
Джерело загроз
Наслідки
Конф.
Ціл.
Дост.
Спост.
Загрози природного походження
Катастрофа
Пожежа, повінь, землетрус, шквал, вибух
Середовище
+
+
Умови
Вологість, запиленість, зміни температури
Середовище
+
+
Випадкові загрози техногенного походження
Вібрація
Вібрація
Апаратура
+
+
Перешкоди
Небажаний вплив процесів один на одного
Апаратура
+
+
ЕМС
Зовнішні електромагнітні випромінювання (електромагнітна сумісність)
Апаратура
+
+
Аварія
Аварія систем життезабезпечення.
Середовище
+
+
Відмова-Л
Відмови (повний вихід з ладу, систематичне неправильне виконання своїх функцій) людей.
Персонал
+
+
+
Відмова-А
Відмови основної апаратури, систем передавання даних, носіїв інформації
Апаратура
+
+
+
Відмова-П
Відмови програм.
Програми
+
+
+
Відмова-З
Відмови систем живлення, систем забезпечення нормальних умов роботи апаратури та персоналу (електроживлення, охолодження та вентиляції, ліній зв’язку тощо).
Середовище, апаратура
+
+
Збій-А
Збої основної апаратури систем передавання даних
Апаратура
+
+
+
+
Збій-З
Збої систем живлення, систем забезпечення нормальних умов роботи апаратури та персоналу
Середовище, апаратура
+
+
Помилка-Л
Випадкові помилки користувачів, обслуговуючого персоналу, помилкове конфігурування та адміністрування системи
Персонал
+
+
+
+
Помилка-П
Помилки програм
Програми
+
+
+
+
Недбалість
Недбале зберігання та облік документів, носіїв інформації
Персонал
+
+
+
+
Поломка-А
Поломка апаратури.
Персонал
+
+
+
Поломка-Н
Пошкодження носіїв інформації.
Персонал, апаратура
+
+
Вірус
Ураження програмного забезпечення комп’ютерними вірусами.
Персонал, зловмисник, програми
+
+
+
+
Навмисні загрози техногенного походження дистанційної дії
Підключення
Підключення до каналів зв’язку через штатні або спеціально розроблені апаратні засоби (в тому числі підключення через установлені модемні, факс-модемні плати).
Зловмисник, аппаратура, програми
+
+
ПЕМВ
Одержання інформації по каналу побічного електромагнітного випромінювання основних технічних засобів (пристроїв наочного відображення, системних блоків, периферійної апаратури, апаратури зв’язку, ліній зв’язку, кабелів).
Апаратура
+
Е-Наводи
Одержання інформації по каналу паразитних наведень у системах каналізації, у мережах теплопостачання, у системах вентиляції, в шинах заземлення, в мережах живлення, в колах телефонізації.
Апаратура
+
Вібро-акустика
Одержання інформації по вібро-акустичному каналу з використанням лазерних пристроїв зняття інформації
Апаратура
+
Спецвплив
Одержання інформації по каналам спеціального впливу (електромагнітне та високочастотне опромінювання об’єкту захисту)
Апаратура
+
Е-імпульс
Використання електромагнітних імпульсів з метою зруйнування інформації, засобів її обробки та збереження
Апаратура
+
+
Підслуховування-Т
Прослуховування телефонних розмов.
Апаратура, зловмисник
+
Оптика
Використання оптичних засобів, дистанційне фотографування.
Апаратура
+
НСД-ЛОМ
Несанкціонований дистанційний доступ до ЛОМ
Апаратура, програми, зловмисник
+
+
+
+
Переадресація
Переадресація (зміна маршруту) передачі даних.
Зловмисник, програми
+
+
+
Нав’язування
Нав’язування хибної інформації під ім’ям авторизованого користувача
Зловмисник, програми
+
+
Навмисні загрози техногенного походження контактної дії
Прослуховування
Прослуховування мережі за допомогою програмних або програмно-апаратних аналізаторів.
Апаратура, програми
+
+
Читання-С
Читання “сміття” (залишкової інформації з запам’ятовуючих пристроїв).
Апаратура, програми, персонал, зловмисник
+
Читання-Е
Оглядання даних, що виводяться на екран.
Персонал, апаратура, персонал, зловмисник
+
Читання-Д
Оглядання даних, що роздруковуються, читання залишених без догляду віддрукованих на принтері документів.
Персонал, зловмисник, апаратура
+
Відключення-З
Відключення або вивід з ладу підсистем забезпечення функціонування обчислювальних систем (електроживлення, охолодження та вентиляції, ліній зв’язку тощо).
Персонал, зловмисник, апаратура, програми
+
+
Пошкодження
Фізичне зруйнування системи (внаслідок вибуху, підпалення и т.ін.), пошкодження всіх або окремих найбільш важливих компонентів АС (пристроїв, носіїв важливої системної інформації, осіб з числа персоналу і т.ін.), систем електроживлення тощо.
Зловмисник
+
+
Закладка
Використання закладних та дистанційних підслуховуючих пристроїв.
Зловмисник, апаратура
+
Випитування
Провокування до розмов осіб, що мають відношення до АС.
Персонал, зловмисник
+
+
Копіювання
Копіювання вихідних документів, магнітних та інших носіїв інформації (у тому числі при проведенні ремонтних та регламентних робіт з ГМД)
Апаратура, програми, персонал, зловмисник
+
Розкрадання
Розкрадання магнітних носіїв та документів (оригінали і копії інформаційних матеріалів, ГМД, стриммерних стрічок), виробничих відходів (відбитків, записів, носіїв інформації т.ін.), отримання необлікованих копій.
Персонал, зловмисник
+
Імітація
Незаконне одержання паролів та інших реквізитів розмежування доступу (агентурним шляхом, внаслідок недбалості користувачів, підбором, імітацією інтерфейсу системи тощо) з наступним маскуванням під зареєстрованого користувача ("маскарад").
Персонал, зловмисник, програми
+
+
+
НСД-РС
Несанкціоноване використання робочих станції та терміналів ЛОМ.
Персонал, зловмисник, програма,
+
+
+
+
НСД-П
Несанкціоноване використання технічних пристроїв (модем, апаратний блок кодування, перефірійні пристрої).
Персонал, зловмисник, програма,
+
+
+
Взлом
Обхід механізмів захисту з метою забезпечити в подальшому псевдосанкціонований доступ порушника.
Зловмисник програма,
+
+
+
Перехоплення
Перехоплення паролів програмою-імітатором, перехоплення повідомлень.
Персонал, зловмисник, програми
+
+
+
+
Закладка-П
Включення в програми програмних закладок типу “троянський кінь”, “бомба” тощо.
Персонал, зловмисник, Програми
+
+
+
+
Вади
Використання вад мов програмування, операційних систем (у тому числі параметрів системи захисту, встановлених “за умовчанням”).
Персонал, програми
+
+
+
+
Підміна
Несанкціоновані зміни, підміна елементів програм, елементів баз даних, апаратури, магнітних носіїв.
Персонал, програми
+
+
+
+
Дезорганізація
Дії щодо дезорганізації функціонування системи (зміна режимів роботи пристроїв та програм, страйк, саботаж персоналу, постановка потужних активних завад на частотах роботи пристроїв системи й т.ін.)
Персонал, зловмисник програми
+
+
Вербування
Вербування персоналу або окремих користувачів, які мають певні повноваження
Зловмисник
+
+
Згідно наведених вище моделей загроз побудуємо одну спільну матрицю загроз, що відображатиме одночасно всі можливі джерела загроз по різноманітним типам дестабілізуючих факторів та сформуємо на основі її відповідну політику безпеки (див. додаток №7 до наказу 005/1):
Джерела дестабілізуючих факторів
Персонал
Технічний пристрій
Програми, моделі, алгоритми
Техно-логія функ-ціону-вання
Зовн. сере-довище
Обслуга АС
Допоміжний персонал
Служба охорони
Компютери, обєднані в мережу
Зовнішній модем
Принтер
Сканер
Ксерокс
Радіоприймач
Телефонний комутатор
Cистема супутникової навігації
Проводовий та радіотелефон
Лінії мережі електроживлення
Сигнальні лінії мережі Ethernet та кабелі телефонного зв’язку
Вимірювальні прилади
Операційна система
Антивірус
Файрвол
Криптосистема
База даних
Двері
Вікна
Трансформаторна підстанція
Каналізаційний люк та люк водопостачання
Контрольно-пропускний пункт
Огорожа
Автостоянка працівників
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
5) Побудова моделі порушника:
Порушник - це особа, яка помилково, внаслідок необізнаності, цілеспрямовано, за злим умислом або без нього, використовуючи різні можливості, методи та засоби здійснила спробу виконати операції, які призвели або можуть призвести до порушення властивостей інформації, що визначені політикою безпеки.
Модель порушника відображає його практичні та потенційні можливості, апріорні знання, час та місце дії тощо.
Усі злочинці складають ряд різних категорій:
Агенти іноземної розвідки: не ховаються за кожним чагарником, але вони дійсно існують!
Терористи: комп'ютерний тероризм не має занадто широкого поширення, хоча офіційно зареєстровано кілька нападів на університетські комп'ютерні центри, силові служби, установи суду, та ін.
Різнорідний тип злочинців: комп'ютерний злочин прибутковий, і на відміну від багатьох інших типів злочинів, може бути виконаний охайним, анонімним електронним способом. Ціль може бути пряме злодійство, розтрата чи деякого виду вимагання, наприклад, якщо злочинець не одержує грошей чи влаштування на роботу, він встановлює довільний вірус та сповіщає про це.
Загальні грабіжники: усе більш корпорації покладаються на комп'ютери, мереживі підключення, та електронну пошту. Загальні звіти, записки, та неофіційні повідомлення стали більш уразливими, чим коли-небудь, до нападів конкурентів.
Зломщики програмного захисту: стосується осіб, які більше зацікавлені процесом злому чим, результатами перемоги. Ці втручання можуть переглядати системи, цікаві дані та програми, але вони звичайно не користаються цим для грошово-кредитної чи політичної вигоди. Більш типово для них те, що вони зламують системи для нанесення поразки кожній новій системі захисту, з якими вони ще не зіштовхувалися.
Присвячені особи: сторонні можуть проникати в системи такими способами як замаскований вхід під експлуатуючий персонал, анонімний електронний вхід через модеми та мережні підключення, хабарництво чи примус внутрішнього персоналу.Хоча більшість механізмів захисту діє найкраще проти зовнішніх втручань, статистичний аналіз вказує, що більшість нападів відбувається присвяченими особами. По результатам аналізу, 80 відсотків від системних проникнень відбуваються цілком уповноваженими користувачами, що порушують свої привілеї доступу, виконують неправомочні функції. Мається ряд різних типів присвячених осіб. Звільнений чи розсерджений службовець може пробувати захоплювати коштовну інформацію; більш імовірно, він тільки дає вихід помсті, руйнуючи конторські операції. Примушеного службовця можуть шантажувати чи підкупити іноземні чи ворожі агенти. Жадібний службовець може використовувати свою поінформованість, щоб відхилити фонди замовника для персональної вигоди. Присвячене особи, наприклад, оператор, програміст системи навіть чи випадковий користувач, що бажає спільно використовувати чужий пароль у своїх цілях.Одним з найбільш небезпечних присвячених осіб може просто бути ледачим чи непідготовленим. Він ігнорує паролі, не вивчає, як зашифрувати файли, залишає роздруківку з критичною інформацією на підлоги, у кошику зі сміттям. Більш енергійні типи можуть скористатися цією лінню та завдавати серйозної шкоди.Часто, найбільш ефективні системні напади поєднують сильну зовнішню стратегію (наприклад, входження у файли конкурентів, щоб захопити їхні маркетингові плани) з доступом присвяченим особам (наприклад, маркетинговий помічник, що був підкуплений, щоб віддати пароль чи інформацію).
Позначення
Визначення категорії
Рівень загрози
Внутрішні по відношенню до АС
ПВ1
Технічний персонал, який обслуговує будови та приміщення (електрики, сантехніки, прибиральники тощо), в яких розташовані компоненти АС
2
ПВ2
Персонал, який обслуговує технічні засоби (інженери, техніки)
2
ПВ3
Користувачі (оператори) АС
2
ПВ4
Співробітники підрозділів (підприємств) розробки та супроводження програмного забезпечення
3
ПВ5
Адміністратори ЛОМ
3
ПВ6
Співробітники служби захисту інформації
4
ПВ7
Керівники різних рівнів посадової ієрархії
4
Зовнішні по відношенню до АС
ПЗ1
Будь-яки особи, що знаходяться за межами контрольованої зони.
1
ПЗ2
Відвідувачі (запрошені з деякого приводу)
1
ПЗ3
Представники організацій, що взаємодіють з питань технічного забезпечення (енерго-, водо-, теплопостачання і таке інше)
2
ПЗ4
Хакери
3
ПЗ5
Співробітники закордонних спецслужб або особи, які діють за їх завданням
4
Мотив порушення
М1
Безвідповідальність
1
М2
Самоствердження
1
М3
Корисливий інтерес
3
М4
Професійний обов’язок
4
Основні кваліфікаційні ознаки порушника
К1
Знає функціональні особливості системи, основні закономірності формування масивів даних та потоків запитів до них, має навички щодо користування штатними засобами системи
2
К2
Володіє високим рівнем знань та практичними навичками роботи з технічними засобами системи та їх обслуговування
2
К3
Володіє високим рівнем знань у галузі програмування та обчислювальної техніки, проектування та експлуатації автоматизованих інформаційних систем
3
К4
Знає структуру, функції й механізми дії засобів захисту, їх недоліки
3
К5
Знає недоліки та “вади” механізмів захисту, які вбудовані у системне програмне забезпечення та його недокументовані можливості
4
К6
Є розробником програмних та програмно-апаратних засобів захисту або системного програмного забезпечення
4
Характеристика можливостей порушника
З1
Використовує лише агентурні методи одержання відомостей
1
З2
Використовує пасивні засоби (технічні засоби переймання без модифікації компонентів системи)
2
З3
Використовує лише штатні засоби та недоліки системи захисту для її подолання (несанкціоновані дії з використанням дозволених засобів), а також компактні магнітні носії інформації, які можуть бути приховано пронесено крізь охорону
3
З4
Застосовує методи та засоби дистанційного (з використанням штатних каналів та протоколів зв’язку) упровадження програмних закладок та спеціальних резидентних програм збору, пересилання або блокування даних, дезорганізації систем обробки інформації.
3
З5
Застосовує методи та засоби активного впливу (модифікація та підключення додаткових технічних засобів, підключення до каналів передачі даних).
4
Характеристика можливостей порушника
Ч1
До впровадження АС або її окремих компонентів
1
Ч2
Під час бездіяльності компонентів системи (в неробочій час, під час планових перерв у роботі, перерв для обслуговування і ремонту і т.д.)
2
Ч3
Під час функціонування АС (або компонентів системи)
3
Ч4
Як у процесі функціонування АС, так і під час призупинки компонентів системи
4
Характеристика місця дії порушника
Д1
Без доступу на контрольовану територію організації
1
Д2
З контрольованої території без доступу у будинки та споруди
2
Д3
Усередині приміщень, але без доступу до технічних засобів АС
2
Д4
З робочих місць користувачів (операторів) АС
3
Д5
З доступом у зони даних (баз даних, архівів й т.ін.)
3
Д6
З доступом у зону керування засобами забезпечення безпеки АС
4
На основі наведених вище різноманітних моделей порушника побудуємо матрицю, яка одночасно дасть змогу визначати різноманітні моделі порушника і міститиме усі дані побудованих вже моделей:
Специфікація
Мотиви
Кваліфікація
Можливості подолання СЗІ
Час дії
Місце дії
M-1
M-2
M-3
M-4
K-1
K-2
K-3
K-4
K-5
K-6
З-1
З-2
З-3
З-4
З-5
Ч-1
Ч-2
Ч-3
Ч-4
Д-1
Д-2
Д-3
Д-4
Д-5
Д-6
Категорія
Внутрішні
ПВ-1
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
ПВ-2
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
ПВ-3
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
ПВ-4
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
ПВ-5
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
ПВ-6
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
ПВ-7
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
Зовнішні
ПЗ-1
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
ПЗ-2
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
ПЗ-3
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
ПЗ-4
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
ПЗ-5
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
ІV. Розроблення системи захисту об’єктів
Для безпечного функціювання даної організації розроблено систему захисту ТЗІ та ІзОД.
Причому, за допомогою ТЗІ здійснюється своєчасне виявлення та знешкодження загроз щодо ІзОД. На підстві розробленої системи документації та аналізу різноманітних моделей загроз і порушників визначаються задачі по ЗІ, розробляються заходи для закупівлі, встановлення та реалізації ТЗІ.
Система захист ІзОд передбачає одночасне застосування систем інженерно-технічних споруд паралельно з засобами забезпечення ТЗІ.
Для здійснення побудови системи ІБ слід:
здійснити цілодобовий нагляд за прилеглою територією та охороняючою територією згідно затверджених правил;
робити обхід території що дві години у супроводі двох дресированих ротвеллерів;
встановити та слідкувати за системою пожежної сигналізації та відео спостереженням, сенсорами руху тощо;
встановити броньовані двері;
встановити грати на всі вікна, обклеївши їх перед цим спеціальною плівкою, що унеможливлює оптичне зчитування данних, створювати завади в роботі АС, а також через дію ПЕМВ чи ультразвукових приладів здійснювати будь-який витік інформації за межі приміщення організації;
здійснювати запис відео спостереження;
вести системний журнал реєстрації, політику ПІБ, резервувати раз на тиждень у визначений час усі дані, якими оперує суб’єкт, а також синхронізувати усі годинники із системним;
ознайомити призначених для цього працівників з їх правами та обов’язками, видати їм необхідні документи та ознайомити з принципом роботи АС системою доступу до кімнат №3, 4, 5 та 6;
встановити та задіяти систему охорони периметру;
задіяти систему вимірювання інформативних ПЕМВ та наводок;
задіяти систему оцінки відповідності рівнів сигналів і параметрів полів, які є носіями ІзОД, і в разі необхідності змінити їх до рівня норми ефективності захисту ІзОД;
встановити допоміжний резервний генератор живлення для підтримку працездатності АС в разі природніх катастроф або інших непередбачених випадках;
провести заземлення і ішні кабелі у захисну металічну оболонку, що екранує їх інформаційне поле;
установити та активувати в КМ антивірусний сканер, фаєрвол, систему криптографічного захисту та систему легування усіх подій;
задіяти профілі доступу до інформації для робітників згідно їх привілегій та робочих потреб.
Затвердити нормативно-правову базу щодо ІБ підприємства
Слід мати на увазі, що на апаратні пристрої можуть впливати ПЕМВ, навди, акустичні, оптичні, радіотехнічні, хімічні або інші канали витоку інформації, канали спеціального впливу з метою знищення стійкості і рівня захищеності ІзОД, можливий НСД шляхом підключення до апаратури або ліній зв’язку, маскування під зареєстрованого користувача, подолання засобів захисту та крипто системи для нав’язування хибної інформації, модифікації уже існуючої, її стирання або модифікування, застосування закладних програм, або таких що унеможливлюють секретність роботи АС чи вірусів.
Рекомендації по ЗІ від перехоплення випромінювань технічних засобів ОІД:Навколо ОТЗ слід забезпечити контрольовану територію, за межами якої відношення "інформативний сигнал/шум" не перевищує Норм. З цією метою ОТЗ розташувати у внутрішніх приміщеннях об'єкта. У випадку неможливості забезпечення цієї умови необхідно:- замінити ОТЗ на захищені;- провести часткове або повне екранування приміщень чи ОТЗ;- установити системи просторового зашумлення;- замінити незахищені ТЗ на захищені;- застосувати завадозаглушувальні фільтри.
В екранованих приміщеннях (так званих капсулах) розміщувати переважно високочастотні (ВЧ) ОТЗ такі як процесори, запам'ятовувальні пристрої, дисплеї тощо. Рекомендації по ЗІ від перехоплення наводок на незахищені технічні засоби та ДТЗ, що мають вихід за межі контрольованої території: У незахищених каналах зв'язку, лініях, проводах та кабелях ОТЗ і ДТЗ, що мають вихід за межі КТ, установити завадозаглушувальні фільтри. Проводи і кабелі прокладасти в екранованих конструкціях. Монтаж кіл ТЗ, що мають вихід за межі КТ, провести екранованим або прокладеним в екранувальних конструкціях симетричним кабелем. Кабелі ОТЗ провести окремим пакетом і не повинні утворювати петлі. Перехрещення кабелів ОТЗ і ДТЗ, що мають вихід за межі КТ, провести під прямим кутом, забезпечуючи відсутність електричного контакту екранувальних оболонок кабелів у місці їх перехрещення. Незадіяні проводи і кабелі демонтувати або закоротити та заземлити.
Рекомендації по ЗІ від витоку колами заземлення: Система заземлення технічних засобів ОІД не повинна мати вихід за межі КТ і повинна розміщуватися на відстані не менше 10 - 15 м від них. Заземлювальні проводи повинні використати з мідного дроту (кабеля) з перехідним опором з'єднань не більше 600 мкОм. Прослідкувати, щоб опір заземлення не перевищував 4 Ом. Не використовувати для системи заземлення ТЗ ОІД природні заземлювачі (металеві трубопроводи, залізобетонні конструкції будинків тощо), які мають вихід за межі КТ. Для усунення небезпеки витоку інформації металевими трубопроводами, що виходять за межі ...