Міністерство науки та освіти України
Національний університет „Львівська політехніка”
Інститут комп’ютерної техніки, автоматики та метрології
кафедра „Автоматика та телемеханіка”
Розрахунково-графічна робота
на тему “Розроблення комплексної системи безпеки підприємства”.
Виконав:
студент ІКТАМ
групи ІБ-31
Перевірив:
Ромака В. О.
Львів – 2005 р.
І. Завдання та мети розрахункової роботи
Завданням даної розрахункової роботи є розроблення комплексної системи безпеки з урахуванням усіх можливих каналів витоку інформації. Для цього необхідно охарактеризувати модель порушника, вказуючи його наміри, мотивацію, рівень знань, характер та його інструментарій. Захищуваний об’єкт має містити детальний детальний опис, схему розміщення обладнання, охоронної системи, склад персоналу, технічні засоби обробки та ЗІ, тип і рівень секретності інформаці. Робота також має містити нормативно правову документацію, що чітко окреслює права, обов’язки, заборони та обмеження персоналу, їх дії при непередбачуваних або аварійних ситуаціях, інструкції щодо користування технічними засобами, самою системою охорони.
Мета: досягнення необхідного рівня захищеності підприємства та її інформації , який давав би необхідну ефективність та співвідношення ціна/якість і унеможливлював проникнення на територію, будівлю до підприємства або ж доступ до її інформації.
Назва об’єкту (виділеного приміщення)
Перелік ОТЗ, які знаходяться в приміщенні
Перелік ТЗПІ, які не є основними
Перелік ДТЗС
Інформація, яка підлягає захисту
Центр космічної геодезії
Чотири персональні комп’ютери з’єднані в локальну мережу (з виходом в Інтернет), зовнішній модем, приймальна телефонний комутатор, система супутникової навігації, принтер, виділена телефонна лінія між центральним офісом та філіями, сигнальні лінії мережі Ethernet
Проводовий телефон та радіотелефон, вимірювальні прилади, сканер, ксерокс, радіоприймач, вимірювальні прилади
кабелі телефонного зв’язку, лінії мережі електроживлення, пристрій для знищення паперу
Інформація стосовно досліджень, які проводяться в центрі, частина з якої є інформацією для службового користування та державною таємницею
ІІ. Перелік об’єктів, які підлягають захисту.
Побудова моделей об’єктів
До об’єктів, що підлягають захисту відносяться ті чи інші об’єкти, що мають пряме відношення до збереження, обробки, отримання та передавання, збереження цілісності інформаційної діяльності підприємства.
До об’єктів захисту належать:
Персонал:
Інженери-лаборанти: 6 чол. (2 спеціалісти-знавці з комп’ютерних систем, які одночасно
виконують розрахунки та обробку отриманої інформації, слідкують за створенням
резервної копії інформації, 1 інженер, що слідкує за станом і роботою системи супутникової навігації, вміє ремонтувати структуровану кабельну систему та зможе
відновити подачу живлення від резервного джерела, налагоджувати роботу радіо- і
телефонної апаратури, 1 інженер, що безпосередньо працює із супутниковою
системою навігації, 2 лаборанти, що працюють з вимірювальними приладами і в
разі необхідності зможуть відлагодити її).
Бухгалтер-секретар: 2 чол. (досвідчений бухгалтер, що заповнює документацію та веде
усю документальну справу організації та архів діяльності, а також помічник-
секретар).
Технічні засоби обробки та захисту інформації:
Основні технічні засоби, які знаходяться в приміщенні:
1) ПК ($1100)×4: Intel Xeon 64+ 3 GHz, 1024 RAM, HDD WD 120 GB,
nVidia GeForce 2 64Mb, Samsung 775B, Gigabyte OpticalMouse, Gigabite ClassicKeybord,
Asus Motherboard with int. soundcard 4.1 on AC`97 chipset and LAN-card, Nec DVD-RW,
APC UPS 350V/1700Wt [паспорти № 1000245.1A, 1000245.2A, 1000245.3A та
1000245.4A відповідно].
2) Супутникова система навігації ($2499): Saturn-05.SX [00000246.1A].
Технічні засоби пересилання інформації(ТЗПІ), які не є сновними:
Внутрішня міні-АТС ($150): TELCOM-50M [1000247.1B].
Радіотелефон ($99) ×4: Panasonic RadioMobile 1-A [1000248.4B].
Проводовий телефон ($75): Panasonic Base-200 [1000249.1B].
Телефакс ($270): Cannon StarFax-750 [1000250.1B].
Сканер ($185): HewlletPackard ScanMaster-125 (1200×768 dpi) [1000251.1B].
Принтер ($230): Cannon LaserShoot-75B (A4) [1000252.1B].
Ксерокс ($1000): Xerox-1100 (A1) [1000253.1B].
Радіоприймач ($20): Radiophonic S2 [1000254.1B].
Вимірювальні пристрої ($1700): [1000255.1B].
Зовнішній модем ($81): CISCO Power Radio Adapter S-3i [1000256.1B].
Знищувач паперу ($70): ClearPaper Jet-35S [1000257.1B].
Допоміжні технічні засоби (ДТЗ):
Сигнальні лінії мережі Ethernet ($9)×25 m: FTP 5e.
Кабелі телефонного зв'язку ($8)×150 m: 4-ох жильна вита пара.
Лінії мережі електроживлення ($17)×70 m: ПВ-250 (3-ох фазний).
Виділена телефонна лінія між філією та ЦО ($8)×1200 m: 4-ох жильна вита пара.
Лампа денного світла ($3)×20: PHILIPS 220V [1000258.1C].
Інформація стосовно досліджень, які проводяться в центрі, частина з якої є інформацією для службового користування та державною таємницею:
Дані, отримані із супутникової системи спостереження у цифровому варіанті і синхронізуються та зберігаються в комп’ютерній мережі; результати проведених лабораторних робіт; моделі точних карт; службова інформація; бухгалтерські звіти та архів; інструкція користування професійним програмним забезпеченням, супутниковою системою та ТЗІ; ключі доступу до інформації та паролі.
Наказ керівника органу, щодо якого здійснюється ТЗІ, про проведення обстеження умов інформаційної діяльності та план роботи комісії подано в додатку №1.
Наказ керівника органу за результатом діяльності комісії, щодо якого здійснюється ТЗІ наведений у додатку №2 та відповідних додатках до цього наказу.
Під час впровадження заходів побудови системи ТЗІ складаються такі документи:
перелік відомостей, які містять інформацію з обмеженим доступом та підлягають захисту від витоку технічними каналами (див. додаток №1 до наказу 005/1);
перелік частини інформації, включеної до цього переліку, є власністю держави (державна таємниця), так і власністю підприємства (комерційна таємниця) і повинен відповідати “Зведеному переліку відомостей, що становлять державну таємницю” та переліку відомостей, що не становлять комерційну таємницю, затвердженому Постановою Кабінету Міністрів України;
перелік виділених приміщень, інформаційних систем, спеціальних об’єктів на яких утворюється, обробляється, зберігається, передається інформація з обмеженим доступом (див. додаток №2 до наказу 005/1);
переліки технічних засобів (ТЗПІ), які використовуються під час інформаційної діяльності органу, щодо якого здійснюється ТЗІ (для інформації з обмеженим доступом – “основні технічні засоби та системи”, далі по тексту – ОТЗ; для інформації загального користування – ТЗПІ, які не є основними).
план контрольованої зони органу, щодо якого здійснюється ТЗІ, на якому відображено генеральний план органу, щодо якого здійснюється ТЗІ, межа контрольованої зони на місцевості, місця з наявною інформацією з обмеженим доступом та відстані об’єктів від межі контрольованої зони (див. додаток №3 до наказу 005/1);
ОТЗ, якими унеможливлюється несанкціоноване перебування сторонніх осіб на території органу, щодо якого здійснюється ТЗІ:
контрольно-перепускні пости, технічні засоби охорони та сигналізації,
маршрути прямування транспортних засобів, біометричні системи
розпізнавання та перепустки;
акти категоріювання об’єктів, де циркулює ІзОД (див. додаток № 4).
ІІІ. Визначення та аналіз загроз об’єктам захисту та безпосередньо інформації. Побудова моделі загроз. Побудова моделі порушника
Загроза – будь-які обставини або події, що можуть бути причиною порушення безпеки об’єкта та нанесення збитків.
Модель загроз об'єкту захисту містить аналіз можливого переліку загроз безпечному стану об'єкта захисту та їх джерел, а також аналіз ризиків з боку цих загроз відповідно до умов функціонування підприємства.
В залежності від виду об’єкту та специфіки його функціонування, по різному можуть проявляти себе і загрози, характерні для цього об’єкта.
Визначення та систематизація переліку загроз, які виникають у відповідності до кожної окремої сукупності об’єктів захисту, здійснюється виходячи із усіх можливих джерел виникнення загроз. При наступному уточненні можливих загроз, головну увагу потрібно концентрувати на інформаційних сигналах та полях, середовищі їх поширення та засобах їх обробки. Тому перелік можливих загроз інформаційним ресурсам та засобам їх обробки визначається виходячи із можливих шляхів утворення каналів витоку інформації та можливих випадкових та навмисних впливів на інформаційні системи.
Усі загрози ТЗІ та ІзОД відносяться до трьох головних категорій: природні, ненавмисні та навмисні.
Природні загрози. Ці загрози наражають на небезпеку кожне підприємство чи частину устаткування: пожежі, повені, збої електроживлення, та інші нещастя. Ви не можете завжди запобігати таким нещастям, але Ви можете швидко з'ясовувати, якщо це відбувається (з пожежною системою, температурними датчиками, та захисними пристроями електроживлення). Ви можете мінімізувати шанс збитку, викликаного несприятливими подіями (наприклад, деякими типами систем вогнегасіння). Ви можете створювати політику безпеки, що вживає заходів проти усіляких видів небезпек для комп'ютерів подібно палінню, проливанню напоїв на електронне устаткування, і т.д. Ви можете також планувати нещастя (копіюючи критичні дані для використання в резервній
системі, що буде використовуватися в критичних ситуаціях).
Ненавмисні загрози. Цей вид загроз виникає в результаті некомпетентних дій, наприклад, користувача чи адміністратора системи, що не був навчений належним образом, не мають документацію та не розуміють важливість належних процедур захисту. Користувач може занижувати гриф таємності даних, пробувати використовувати пакет бази даних, щоб виконати просту модифікацію чи зіпсувати файл. Адміністратор системи може стати користувачем, що має широкі можливості доступу, та змінювати захист на файлі паролю чи на критичному системному програмному забезпеченні. Через неуцтво різного роду користувачів зруйноване та загублено багато більше коштовної інформації,
чим через злочинні наміри.
Навмисні загрози. Ці загрози цікаві та заслуговують висвітлення в печаті. Проти них створені кращі програми захисту. Злочинці входять у дві категорії: сторонні та присвячені особи. Деякі типи неправомочних дій здійсненні тільки деякими типами злочинців. Наприклад, перехоплення та декодування електромагнітних випромінювань, чи виконання визначеного криптографічного аналізу можуть виконувати тільки так називані "висококваліфіковані злочинці", що мають істотні ресурси обчислювальних засобів,
грошей, часу та персоналу.
Аналіз умов розташування об’єкта інформаційної діяльності:
Підприємство «ОДЕОН» у зв’язку з видом своєї діяльності та збережуваною інформацією знаходиться в гірській місцевості. Тому багато питань при проведенні захисту ТЗІ та ІзОД відпадають одразу. Але, вважаючи на секретність інформації цього робити не слід, так як загроза може виникнути непередбачувано, а засобами захисту в такому випадку ми не будемо забезпечені.
Перевогою розташування підприємства є велика проглядність прилеглої території та можливість встановлення прозорої огорожі (системи охорони периметру).
Визначення та аналіз загроз матеріальним ресурсам підприємства та побудова відповідної моделі:
Позначення загроз
Тип та визначення загроз
Джерело загроз
Наслідки
Конф.
Ціл.
Дост.
Спост.
Загрози природного походження
Катастрофа
Пожежа, повінь, землетрус, шквал, вибух
Середовище
+
+
Умови
Вологість, запиленість, зміни температури
Середовище
+
+
Випадкові загрози техногенного походження
Вібрація
Вібрація
Апаратура
+
+
Перешкоди
Небажаний вплив процесів один на одного
Апаратура
+
+
Аварія
Аварія систем життезабезпечення.
Середовище
+
+
Відмова-З
Відмови систем живлення, систем забезпечення нормальних умов роботи апаратури та персоналу (електроживлення, охолодження та вентиляції, ліній зв’язку тощо).
Середовище, апаратура
+
+
Збій-З
Збої систем живлення, систем забезпечення нормальних умов роботи апаратури та персоналу
Середовище, апаратура
+
+
Поломка-Н
Пошкодження носіїв інформації.
Персонал, апаратура
+
+
Навмисні загрози техногенного походження дистанційної дії
Е-імпульс
Використання електромагнітних імпульсів з метою зруйнування інформації, засобів її обробки та збереження
Апаратура
+
+
Навмисні загрози техногенного походження контактної дії
Відключення-З
Відключення або вивід з ладу підсистем забезпечення функціонування обчислювальних систем (електроживлення, охолодження та вентиляції, ліній зв’язку тощо).
Персонал, апаратура, програми
+
+
Пошкодження
Фізичне зруйнування системи (внаслідок вибуху, підпалення и т.ін.), пошкодження всіх або окремих найбільш важливих компонентів АС (пристроїв, носіїв важливої системної інформації, осіб з числа персоналу і т.ін.), систем електроживлення тощо.
Персонал
+
+
Взлом
Обхід механізмів захисту з метою забезпечити в подальшому псевдосанкціонований доступ порушника.
Персонал, зловмисник програма,
+
+
+
Дезорганізація
Дії щодо дезорганізації функціонування системи (зміна режимів роботи пристроїв та програм, страйк, саботаж персоналу, постановка потужних активних завад на частотах роботи пристроїв системи й т.ін.)
Персонал, зловмисник, програми
+
+
Визначення та аналіз загроз персоналу. Побудова моделі загроз персоналу об’єкта захисту:
Позначення загроз
Тип та визначення загроз
Джерело загроз
Наслідки
Конф.
Ціл.
Дост.
Спост.
Загрози природного походження
Катастрофа
Пожежа, повінь, землетрус, шквал, вибух
Середовище
+
+
Випадкові загрози техногенного походження
ЕМС
Зовнішні електромагнітні випромінювання (електромагнітна сумісність)
Апаратура
+
+
Аварія
Аварія систем життезабезпечення.
Середовище
+
+
Збій-З
Збої систем живлення, систем забезпечення нормальних умов роботи апаратури та персоналу
Середовище, апаратура
+
+
Навмисні загрози техногенного походження дистанційної дії
Підслуховування-Т
Прослуховування телефонних розмов.
Апаратура, персонал, зловмисник
+
Нав’язування
Нав’язування хибної інформації під ім’ям авторизованого користувача
Зловмисник, персонал, програми
+
+
Навмисні загрози техногенного походження контактної дії
Випитування
Провокування до розмов осіб, що мають відношення до АС.
Персонал
+
+
Імітація
Незаконне одержання паролів та інших реквізитів розмежування доступу (агентурним шляхом, внаслідок недбалості користувачів, підбором, імітацією інтерфейсу системи тощо) з наступним маскуванням під зареєстрованого користувача ("маскарад").
Персонал, зловмисник, програми
+
+
+
Дезорганізація
Дії щодо дезорганізації функціонування системи (зміна режимів роботи пристроїв та програм, страйк, саботаж персоналу, постановка потужних активних завад на частотах роботи пристроїв системи й т.ін.)
Персонал, програми
+
+
Вербування
Вербування персоналу або окремих користувачів, які мають певні повноваження
Зловмисник
+
+
Визначення та аналіз загроз ІзОД, яка циркулює на об’єкті захисту, побудова моделі загроз:
Згідно частини І ДБH А.2.2-2-96 загpози можуть здійснюватися зловмисником технічними каналами витоку ІзОД і каналами спеціального впливу на носії ІзОД (електpомагнітні та акустичні поля, електpичні сигнали і хімічні pечовини) або засоби забезпечення ТЗІ (засоби виявлення та індикації загpоз, захищені технічні засоби, засоби ТЗІ, апаpатуpа спеціального контpолю).
ІзОД може бути отримана за допомогою засобів космічної, повітpяної та наземної pозвідок з викоpистанням пpиладів оптичної, оптико-електpонної, pадіотехнічної, електpонної, лазеpної чи іншої дії такими технічними каналами:
- вібро-, акустичним, лазеpно-акустичним (випpомінювання звукового та ультpазвукового діапазонів частот);
- pадіо-, pадіотехнічним (елекpомагнітні випpомінювання в діапазоні pадіочастот);
- побічних електpомагнітних випpомінювань і наводок (електpомагнітні випpомінювання, що утвоpюються під час pоботи засобів забезпечення інфоpмаційної діяльності під впливом електpичних і магнітних полів на випадкові антени у пpоцесі акусто-електpичних пеpетвоpень, під час виникнення паpазитної високочастотної генеpації та паpазитної модуляції, шляхом взаємного впливу кіл технічних засобів, пpизначених і не пpизначених для обpоблення ІзОД, і кіл електpоживлення, електpоосвітлення, заземлення, сигналізації та упpавління, під час хибних комутацій і несанкціонованих дій коpистувачів);
- оптичним (електpомагнітні випpомінювання інфpачеpвоного, видимого та ультpафіолетового діапазонів частот);
- хімічним (хімічні pечовини pізної пpиpоди, що викоpистовуються як сиpовина, утвоpюються в нових технологічних пpоцесах, під час pозpоблення нових матеpіалів, пpоведення випpобувань спеціальної техніки та виpобів і містяться у навколишньому сеpедовищі);
- іншими (pадіаційним, магнітометpичним тощо).
Позначення загроз
Тип та визначення загроз
Джерело загроз
Наслідки
Конф.
Ціл.
Дост.
Спост.
Загрози природного походження
Катастрофа
Пожежа, повінь, землетрус, шквал, вибух
Середовище
+
+
Умови
Вологість, запиленість, зміни температури
Середовище
+
+
Випадкові загрози техногенного походження
Вібрація
Вібрація
Апаратура
+
+
Перешкоди
Небажаний вплив процесів один на одного
Апаратура
+
+
ЕМС
Зовнішні електромагнітні випромінювання (електромагнітна сумісність)
Апаратура
+
+
Аварія
Аварія систем життезабезпечення.
Середовище
+
+
Відмова-Л
Відмови (повний вихід з ладу, систематичне неправильне виконання своїх функцій) людей.
Персонал
+
+
+
Відмова-А
Відмови основної апаратури, систем передавання даних, носіїв інформації
Апаратура
+
+
+
Відмова-П
Відмови програм.
Програми
+
+
+
Відмова-З
Відмови систем живлення, систем забезпечення нормальних умов роботи апаратури та персоналу (електроживлення, охолодження та вентиляції, ліній зв’язку тощо).
Середовище, апаратура
+
+
Збій-А
Збої основної апаратури систем передавання даних
Апаратура
+
+
+
+
Збій-З
Збої систем живлення, систем забезпечення нормальних умов роботи апаратури та персоналу
Середовище, апаратура
+
+
Помилка-Л
Випадкові помилки користувачів, обслуговуючого персоналу, помилкове конфігурування та адміністрування системи
Персонал
+
+
+
+
Помилка-П
Помилки програм
Програми
+
+
+
+
Недбалість
Недбале зберігання та облік документів, носіїв інформації
Персонал
+
+
+
+
Поломка-А
Поломка апаратури.
Персонал
+
+
+
Поломка-Н
Пошкодження носіїв інформації.
Персонал, апаратура
+
+
Вірус
Ураження програмного забезпечення комп’ютерними вірусами.
Персонал, зловмисник, програми
+
+
+
+
Навмисні загрози техногенного походження дистанційної дії
Підключення
Підключення до каналів зв’язку через штатні або спеціально розроблені апаратні засоби (в тому числі підключення через установлені модемні, факс-модемні плати).
Зловмисник, аппаратура, програми
+
+
ПЕМВ
Одержання інформації по каналу побічного електромагнітного випромінювання основних технічних засобів (пристроїв наочного відображення, системних блоків, периферійної апаратури, апаратури зв’язку, ліній зв’язку, кабелів).
Апаратура
+
Е-Наводи
Одержання інформації по каналу паразитних наведень у системах каналізації, у мережах теплопостачання, у системах вентиляції, в шинах заземлення, в мережах живлення, в колах телефонізації.
Апаратура
+
Вібро-акустика
Одержання інформації по вібро-акустичному каналу з використанням лазерних пристроїв зняття інформації
Апаратура
+
Спецвплив
Одержання інформації по каналам спеціального впливу (електромагнітне та високочастотне опромінювання об’єкту захисту)
Апаратура
+
Е-імпульс
Використання електромагнітних імпульсів з метою зруйнування інформації, засобів її обробки та збереження
Апаратура
+
+
Підслуховування-Т
Прослуховування телефонних розмов.
Апаратура, зловмисник
+
Оптика
Використання оптичних засобів, дистанційне фотографування.
Апаратура
+
НСД-ЛОМ
Несанкціонований дистанційний доступ до ЛОМ
Апаратура, програми, зловмисник
+
+
+
+
Переадресація
Переадресація (зміна маршруту) передачі даних.
Зловмисник, програми
+
+
+
Нав’язування
Нав’язування хибної інформації під ім’ям авторизованого користувача
Зловмисник, програми
+
+
Навмисні загрози техногенного походження контактної дії
Прослуховування
Прослуховування мережі за допомогою програмних або програмно-апаратних аналізаторів.
Апаратура, програми
+
+
Читання-С
Читання “сміття” (залишкової інформації з запам’ятовуючих пристроїв).
Апаратура, програми, персонал, зловмисник
+
Читання-Е
Оглядання даних, що виводяться на екран.
Персонал, апаратура, персонал, зловмисник
+
Читання-Д
Оглядання даних, що роздруковуються, читання залишених без догляду віддрукованих на принтері документів.
Персонал, зловмисник, апаратура
+
Відключення-З
Відключення або вивід з ладу підсистем забезпечення функціонування обчислювальних систем (електроживлення, охолодження та вентиляції, ліній зв’язку тощо).
Персонал, зловмисник, апаратура, програми
+
+
Пошкодження
Фізичне зруйнування системи (внаслідок вибуху, підпалення и т.ін.), пошкодження всіх або окремих найбільш важливих компонентів АС (пристроїв, носіїв важливої системної інформації, осіб з числа персоналу і т.ін.), систем електроживлення тощо.
Зловмисник
+
+
Закладка
Використання закладних та дистанційних підслуховуючих пристроїв.
Зловмисник, апаратура
+
Випитування
Провокування до розмов осіб, що мають відношення до АС.
Персонал, зловмисник
+
+
Копіювання
Копіювання вихідних документів, магнітних та інших носіїв інформації (у тому числі при проведенні ремонтних та регламентних робіт з ГМД)
Апаратура, програми, персонал, зловмисник
+
Розкрадання
Розкрадання магнітних носіїв та документів (оригінали і копії інформаційних матеріалів, ГМД, стриммерних стрічок), виробничих відходів (відбитків, записів, носіїв інформації т.ін.), отримання необлікованих копій.
Персонал, зловмисник
+
Імітація
Незаконне одержання паролів та інших реквізитів розмежування доступу (агентурним шляхом, внаслідок недбалості користувачів, підбором, імітацією інтерфейсу системи тощо) з наступним маскуванням під зареєстрованого користувача ("маскарад").
Персонал, зловмисник, програми
+
+
+
НСД-РС
Несанкціоноване використання робочих станції та терміналів ЛОМ.
Персонал, зловмисник, програма,
+
+
+
+
НСД-П
Несанкціоноване використання технічних пристроїв (модем, апаратний блок кодування, перефірійні пристрої).
Персонал, зловмисник, програма,
+
+
+
Взлом
Обхід механізмів захисту з метою забезпечити в подальшому псевдосанкціонований доступ порушника.
Зловмисник програма,
+
+
+
Перехоплення
Перехоплення паролів програмою-імітатором, перехоплення повідомлень.
Персонал, зловмисник, програми
+
+
+
+
Закладка-П
Включення в програми програмних закладок типу “троянський кінь”, “бомба” тощо.
Персонал, зловмисник, Програми
+
+
+
+
Вади
Використання вад мов програмування, операційних систем (у тому числі параметрів системи захисту, встановлених “за умовчанням”).
Персонал, програми
+
+
+
+
Підміна
Несанкціоновані зміни, підміна елементів програм, елементів баз даних, апаратури, магнітних носіїв.
Персонал, програми
+
+
+
+
Дезорганізація
Дії щодо дезорганізації функціонування системи (зміна режимів роботи пристроїв та програм, страйк, саботаж персоналу, постановка потужних активних завад на частотах роботи пристроїв системи й т.ін.)
Персонал, зловмисник програми
+
+
Вербування
Вербування персоналу або окремих користувачів, які мають певні повноваження
Зловмисник
+
+
Згідно наведених вище моделей загроз побудуємо одну спільну матрицю загроз, що відображатиме одночасно всі можливі джерела загроз по різноманітним типам дестабілізуючих факторів та сформуємо на основі її відповідну політику безпеки (див. додаток №7 до наказу 005/1):
Джерела дестабілізуючих факторів
Персонал
Технічний пристрій
Програми, моделі, алгоритми
Техно-логія функ-ціону-вання
Зовн. сере-довище
Обслуга АС
Допоміжний персонал
Служба охорони
Компютери, обєднані в мережу
Зовнішній модем
Принтер
Сканер
Ксерокс
Радіоприймач
Телефонний комутатор
Cистема супутникової навігації
Проводовий та радіотелефон
Лінії мережі електроживлення
Сигнальні лінії мережі Ethernet та кабелі телефонного зв’язку
Вимірювальні прилади
Операційна система
Антивірус
Файрвол
Криптосистема
База даних
Двері
Вікна
Трансформаторна підстанція
Каналізаційний люк та люк водопостачання
Контрольно-пропускний пункт
Огорожа
Автостоянка працівників
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
5) Побудова моделі порушника:
Порушник - це особа, яка помилково, внаслідок необізнаності, цілеспрямовано, за злим умислом або без нього, використовуючи різні можливості, методи та засоби здійснила спробу виконати операції, які призвели або можуть призвести до порушення властивостей інформації, що визначені політикою безпеки.
Модель порушника відображає його практичні та потенційні можливості, апріорні знання, час та місце дії тощо.
Усі злочинці складають ряд різних категорій:
Агенти іноземної розвідки: не ховаються за кожним чагарником, але вони дійсно існують!
Терористи: комп'ютерний тероризм не має занадто широкого поширення, хоча офіційно зареєстровано кілька нападів на університетські комп'ютерні центри, силові служби, установи суду, та ін.
Різнорідний тип злочинців: комп'ютерний злочин прибутковий, і на відміну від багатьох інших типів злочинів, може бути виконаний охайним, анонімним електронним способом. Ціль може бути пряме злодійство, розтрата чи деякого виду вимагання, наприклад, якщо злочинець не одержує грошей чи влаштування на роботу, він встановлює довільний вірус та сповіщає про це.
Загальні грабіжники: усе більш корпорації покладаються на комп'ютери, мереживі підключення, та електронну пошту. Загальні звіти, записки, та неофіційні повідомлення стали більш уразливими, чим коли-небудь, до нападів конкурентів.
Зломщики програмного захисту: стосується осіб, які більше зацікавлені процесом злому чим, результатами перемоги. Ці втручання можуть переглядати системи, цікаві дані та програми, але вони звичайно не користаються цим для грошово-кредитної чи політичної вигоди. Більш типово для них те, що вони зламують системи для нанесення поразки кожній новій системі захисту, з якими вони ще не зіштовхувалися.
Присвячені особи: сторонні можуть проникати в системи такими способами як замаскований вхід під експлуатуючий персонал, анонімний електронний вхід через модеми та мережні підключення, хабарництво чи примус внутрішнього персоналу.Хоча більшість механізмів захисту діє найкраще проти зовнішніх втручань, статистичний аналіз вказує, що більшість нападів відбувається присвяченими особами. По результатам аналізу, 80 відсотків від системних проникнень відбуваються цілком уповноваженими користувачами, що порушують свої привілеї доступу, виконують неправомочні функції. Мається ряд різних типів присвячених осіб. Звільнений чи розсерджений службовець може пробувати захоплювати коштовну інформацію; більш імовірно, він тільки дає вихід помсті, руйнуючи конторські операції. Примушеного службовця можуть шантажувати чи підкупити іноземні чи ворожі агенти. Жадібний службовець може використовувати свою поінформованість, щоб відхилити фонди замовника для персональної вигоди. Присвячене особи, наприклад, оператор, програміст системи навіть чи випадковий користувач, що бажає спільно використовувати чужий пароль у своїх цілях.Одним з найбільш небезпечних присвячених осіб може просто бути ледачим чи непідготовленим. Він ігнорує паролі, не вивчає, як зашифрувати файли, залишає роздруківку з критичною інформацією на підлоги, у кошику зі сміттям. Більш енергійні типи можуть скористатися цією лінню та завдавати серйозної шкоди.Часто, найбільш ефективні системні напади поєднують сильну зовнішню стратегію (наприклад, входження у файли конкурентів, щоб захопити їхні маркетингові плани) з доступом присвяченим особам (наприклад, маркетинговий помічник, що був підкуплений, щоб віддати пароль чи інформацію).
Позначення
Визначення категорії
Рівень загрози
Внутрішні по відношенню до АС
ПВ1
Технічний персонал, який обслуговує будови та приміщення (електрики, сантехніки, прибиральники тощо), в яких розташовані компоненти АС
2
ПВ2
Персонал, який обслуговує технічні засоби (інженери, техніки)
2
ПВ3
Користувачі (оператори) АС
2
ПВ4
Співробітники підрозділів (підприємств) розробки та супроводження програмного забезпечення
3
ПВ5
Адміністратори ЛОМ
3
ПВ6
Співробітники служби захисту інформації
4
ПВ7
Керівники різних рівнів посадової ієрархії
4
Зовнішні по відношенню до АС
ПЗ1
Будь-яки особи, що знаходяться за межами контрольованої зони.
1
ПЗ2
Відвідувачі (запрошені з деякого приводу)
1
ПЗ3
Представники організацій, що взаємодіють з питань технічного забезпечення (енерго-, водо-, теплопостачання і таке інше)
2
ПЗ4
Хакери
3
ПЗ5
Співробітники закордонних спецслужб або особи, які діють за їх завданням
4
Мотив порушення
М1
Безвідповідальність
1
М2
Самоствердження
1
М3
Корисливий інтерес
3
М4
Професійний обов’язок
4
Основні кваліфікаційні ознаки порушника
К1
Знає функціональні особливості системи, основні закономірності формування масивів даних та потоків запитів до них, має навички щодо користування штатними засобами системи
2
К2
Володіє високим рівнем знань та практичними навичками роботи з технічними засобами системи та їх обслуговування
2
К3
Володіє високим рівнем знань у галузі програмування та обчислювальної техніки, проектування та експлуатації автоматизованих інформаційних систем
3
К4
Знає структуру, функції й механізми дії засобів захисту, їх недоліки
3
К5
Знає недоліки та “вади” механізмів захисту, які вбудовані у системне програмне забезпечення та його недокументовані можливості
4
К6
Є розробником програмних та програмно-апаратних засобів захисту або системного програмного забезпечення
4
Характеристика можливостей порушника
З1
Використовує лише агентурні методи одержання відомостей
1
З2
Використовує пасивні засоби (технічні засоби переймання без модифікації компонентів системи)
2
З3
Використовує лише штатні засоби та недоліки системи захисту для її подолання (несанкціоновані дії з використанням дозволених засобів), а також компактні магнітні носії інформації, які можуть бути приховано пронесено крізь охорону
3
З4
Застосовує методи та засоби дистанційного (з використанням штатних каналів та протоколів зв’язку) упровадження програмних закладок та спеціальних резидентних програм збору, пересилання або блокування даних, дезорганізації систем обробки інформації.
3
З5
Застосовує методи та засоби активного впливу (модифікація та підключення додаткових технічних засобів, підключення до каналів передачі даних).
4
Характеристика можливостей порушника
Ч1
До впровадження АС або її окремих компонентів
1
Ч2
Під час бездіяльності компонентів системи (в неробочій час, під час планових перерв у роботі, перерв для обслуговування і ремонту і т.д.)
2
Ч3
Під час функціонування АС (або компонентів системи)
3
Ч4
Як у процесі функціонування АС, так і під час призупинки компонентів системи
4
Характеристика місця дії порушника
Д1
Без доступу на контрольовану територію організації
1
Д2
З контрольованої території без доступу у будинки та споруди
2
Д3
Усередині приміщень, але без доступу до технічних засобів АС
2
Д4
З робочих місць користувачів (операторів) АС
3
Д5
З доступом у зони даних (баз даних, архівів й т.ін.)
3
Д6
З доступом у зону керування засобами забезпечення безпеки АС
4
На основі наведених вище різноманітних моделей порушника побудуємо матрицю, яка одночасно дасть змогу визначати різноманітні моделі порушника і міститиме усі дані побудованих вже моделей:
Специфікація
Мотиви
Кваліфікація
Можливості подолання СЗІ
Час дії
Місце дії
M-1
M-2
M-3
M-4
K-1
K-2
K-3
K-4
K-5
K-6
З-1
З-2
З-3
З-4
З-5
Ч-1
Ч-2
Ч-3
Ч-4
Д-1
Д-2
Д-3
Д-4
Д-5
Д-6
Категорія
Внутрішні
ПВ-1
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
ПВ-2
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
ПВ-3
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
ПВ-4
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
ПВ-5
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
ПВ-6
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
ПВ-7
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
Зовнішні
ПЗ-1
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
ПЗ-2
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
ПЗ-3
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
ПЗ-4
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
ПЗ-5
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
ІV. Розроблення системи захисту об’єктів
Для безпечного функціювання даної організації розроблено систему захисту ТЗІ та ІзОД.
Причому, за допомогою ТЗІ здійснюється своєчасне виявлення та знешкодження загроз щодо ІзОД. На підстві розробленої системи документації та аналізу різноманітних моделей загроз і порушників визначаються задачі по ЗІ, розробляються заходи для закупівлі, встановлення та реалізації ТЗІ.
Система захист ІзОд передбачає одночасне застосування систем інженерно-технічних споруд паралельно з засобами забезпечення ТЗІ.
Для здійснення побудови системи ІБ слід:
здійснити цілодобовий нагляд за прилеглою територією та охороняючою територією згідно затверджених правил;
робити обхід території що дві години у супроводі двох дресированих ротвеллерів;
встановити та слідкувати за системою пожежної сигналізації та відео спостереженням, сенсорами руху тощо;
встановити броньовані двері;
встановити грати на всі вікна, обклеївши їх перед цим спеціальною плівкою, що унеможливлює оптичне зчитування данних, створювати завади в роботі АС, а також через дію ПЕМВ чи ультразвукових приладів здійснювати будь-який витік інформації за межі приміщення організації;
здійснювати запис відео спостереження;
вести системний журнал реєстрації, політику ПІБ, резервувати раз на тиждень у визначений час усі дані, якими оперує суб’єкт, а також синхронізувати усі годинники із системним;
ознайомити призначених для цього працівників з їх правами та обов’язками, видати їм необхідні документи та ознайомити з принципом роботи АС системою доступу до кімнат №3, 4, 5 та 6;
встановити та задіяти систему охорони периметру;
задіяти систему вимірювання інформативних ПЕМВ та наводок;
задіяти систему оцінки відповідності рівнів сигналів і параметрів полів, які є носіями ІзОД, і в разі необхідності змінити їх до рівня норми ефективності захисту ІзОД;
встановити допоміжний резервний генератор живлення для підтримку працездатності АС в разі природніх катастроф або інших непередбачених випадках;
провести заземлення і ішні кабелі у захисну металічну оболонку, що екранує їх інформаційне поле;
установити та активувати в КМ антивірусний сканер, фаєрвол, систему криптографічного захисту та систему легування усіх подій;
задіяти профілі доступу до інформації для робітників згідно їх привілегій та робочих потреб.
Затвердити нормативно-правову базу щодо ІБ підприємства
Слід мати на увазі, що на апаратні пристрої можуть впливати ПЕМВ, навди, акустичні, оптичні, радіотехнічні, хімічні або інші канали витоку інформації, канали спеціального впливу з метою знищення стійкості і рівня захищеності ІзОД, можливий НСД шляхом підключення до апаратури або ліній зв’язку, маскування під зареєстрованого користувача, подолання засобів захисту та крипто системи для нав’язування хибної інформації, модифікації уже існуючої, її стирання або модифікування, застосування закладних програм, або таких що унеможливлюють секретність роботи АС чи вірусів.
Рекомендації по ЗІ від перехоплення випромінювань технічних засобів ОІД:Навколо ОТЗ слід забезпечити контрольовану територію, за межами якої відношення "інформативний сигнал/шум" не перевищує Норм. З цією метою ОТЗ розташувати у внутрішніх приміщеннях об'єкта. У випадку неможливості забезпечення цієї умови необхідно:- замінити ОТЗ на захищені;- провести часткове або повне екранування приміщень чи ОТЗ;- установити системи просторового зашумлення;- замінити незахищені ТЗ на захищені;- застосувати завадозаглушувальні фільтри.
В екранованих приміщеннях (так званих капсулах) розміщувати переважно високочастотні (ВЧ) ОТЗ такі як процесори, запам'ятовувальні пристрої, дисплеї тощо. Рекомендації по ЗІ від перехоплення наводок на незахищені технічні засоби та ДТЗ, що мають вихід за межі контрольованої території: У незахищених каналах зв'язку, лініях, проводах та кабелях ОТЗ і ДТЗ, що мають вихід за межі КТ, установити завадозаглушувальні фільтри. Проводи і кабелі прокладасти в екранованих конструкціях. Монтаж кіл ТЗ, що мають вихід за межі КТ, провести екранованим або прокладеним в екранувальних конструкціях симетричним кабелем. Кабелі ОТЗ провести окремим пакетом і не повинні утворювати петлі. Перехрещення кабелів ОТЗ і ДТЗ, що мають вихід за межі КТ, провести під прямим кутом, забезпечуючи відсутність електричного контакту екранувальних оболонок кабелів у місці їх перехрещення. Незадіяні проводи і кабелі демонтувати або закоротити та заземлити.
Рекомендації по ЗІ від витоку колами заземлення: Система заземлення технічних засобів ОІД не повинна мати вихід за межі КТ і повинна розміщуватися на відстані не менше 10 - 15 м від них. Заземлювальні проводи повинні використати з мідного дроту (кабеля) з перехідним опором з'єднань не більше 600 мкОм. Прослідкувати, щоб опір заземлення не перевищував 4 Ом. Не використовувати для системи заземлення ТЗ ОІД природні заземлювачі (металеві трубопроводи, залізобетонні конструкції будинків тощо), які мають вихід за межі КТ. Для усунення небезпеки витоку інформації металевими трубопроводами, що виходять за межі КТ, використати струмонепровідні вставки (муфти) довжиною не менше 1 м. За наявності в ТЗ ОІД "схемної землі" окреме заземлення для них створювати не потрібно. Шину "схемна земля" ізольувати від захисного заземлення та металоконструкцій, щоб вона не утворювала замкнену петлю. При неможливості заземлення ТЗ ОІД провести їх "занулення".
Рекомендації по ЗІ від витоку колами електроживлення: Забезпечити найбільшефективну гальванічну та електромагнітну розв'язку кабелів електроживлення ТЗ ОІД від промислової мережі розділовою системою типу "електродвигун-генератор" або через завадозаглушувальні фільтри. Здійснити електроживлення екранованим (броньованим) кабелем. Прокласти кола електроживлення ТЗ ОІД на ділянці від ОТЗ до розділових систем чи завадозаглушувальних фільтрів у жорстких екранувальних конструкціях. Не допустити прокладання в одній екранувальній конструкції кабелів електроживлення, розв`язаних від промислової мережі, з будь-якими кабелями, що мають вихід за межі КТ. Заборонити здійснювати електроживлення технічних засобів, що мають вихід за межі КТ, від захищених джерел електропостачання без установлення завадозаглушувальних фільтрів. Якщо всі пристрої і кабелі електропостачання ОІД, включаючи трансформаторну підстанцію низької напруги із заземлювальним пристроєм, розміщено в межах КТ, не проводити роботи із захисту кіл електроживлення.
Рекомендації із застосування системи просторового зашумлення ОІД:Застосувати пристрої просторового зашумлення у випадках, коли пасивні заходи уже не забезпечують необхідної ефективності захисту ОІД. Установлювати тільки сертифіковані Державною службою України з питань технічного захисту інформації (ДСТЗІ) засоби просторового зашумлення, до складу яких входять:- надширокосмугові генератори електромагнітного поля шуму (гене-ратор шуму);- система рамкових антен;- пульт сигналізації справності роботи системи. Установку генераторів шуму, монтаж антен, а також їх обслуговування в процесі експлуатації покласти на підприємства, установи й організації, що мають відповідну ліцензію ДСТЗІ. Здійснити живлення генераторів шуму від того ж джерела, що і живлення ТЗ ОІД. Розташувати антени рекомендується поза екранованим приміщенням.
V. Реалізація плану захисту інформації
Згідно результатів аналізу аналітичної комісії, плану розміщення ТЗІ, підконтрольних СО зон та зон циркуляції ІзОД впроваджуємо наступні технічні засоби захисту:
Огорожа (65 $/м2):
Для спорудження огорожі навколо контрольованої зони застосувати:залізобетонні плити; вертикальні металеві стержні;
металева сітка; колючий дріт; неметалеві матеріали; комбінована система з вищевказаних елементів.
Прийняти такий тип огорожі: колючий дріт на залізобетонних стовпах з козирком шириною 0,5 метра із колючого дроту, натягнутому через 10 см, або із металевої сітки висотою 2 м із Т- образною насадкою висотою 0,1 м. Загальна висота захисної огорожі з урахуванням козирка не повинна перевищувати 2,44 м. Мінімальна висота огорожі - не менше 2,13 м. від поверхні землі. Ліквідувати уздовж огорожі, в смузі завширшки 3-5 м з внутрішнього і зовнішнього боків всі перешкоди, які утруднюють спостереження за зонами, що прилягають до огорожі.
Забезпечити підземні службові переходи, мережі каналізації та тунелі, що перетинають межу контрольованої і неконтрольованої зон та дають можливість проникнути в контрольовану зону, дверми, що замикаються, кришками на люках і захисними гратами.
Контролювати під час патрулювання їх стан. За відсутності такої можливості - захиститися сигналізацією з виводом сигналу сповіщення тривоги на ПЦС.
Наглядати з постійних пунктів спостереження або безпосередньо при обходах огорожу цілодобово. Прокласти дорога з твердим покриттям уздовж периметру огорожі з внутрішнього її боку. Зберігати огорожа території у справному стані. Перевірку стану огорожі здійснювати щотижнево працівниками підрозділу охорони, а результати огляду записати у журналі реєстрації, який зберігається в підрозділі охорони.
Усунути всі виявлені пошкодження і несправності периметру огорожі інженерною службою суб’єкта.
Система виявлення та охорони периметру ($3800):
Сповіщувач Sensor MS-2 являє собою систему всеспрямованих вібраційних сповіщувачів, змонтованих на кабелі, що закріплює на огорожі їх по всій довжині периметру. Вони зберігають чутливість і надійно виявляють порушника при спробі подолання або руйнуванні елементів конструкції огорожі. Викликана при вторгненні порушника зміна нормально замкнутого стану контактів вібраційного сповіщувача приводить до зміни форми сигналу й виникненню пульсацій. Ці зміни аналізуються процесором системи. Спеціальний алгоритм обробки сигналу дозволяє з високим ступенем вірогідності ідентифікувати тривожну ситуацію. Рішення про видачу сигналу тривоги системою виявлення приймається залежно від сили впливу на огорожі й тривалості впливу. SENSOR має здатність адаптації до зовнішніх умов, підтримуючи при цьому параметри виявлення, що мінімізують імовірність фіктивних тривог. Завдяки цьому будь-яка спроба перебороти огорожу, зняти з неї сенсорний сповіщувач, ушкодити кабель призводить до формування сигналу тривоги. Тривожний сигнал видається тільки у випадку впливу на огорожу людини. Зміна зовнішніх погодних умов, коливання від вітру рослинності, пов'язаною з огорожею, дрібні тварини не викликають сигналу тривоги.
SENSOR забезпечує формування замкнутої безперервної зони виявлення без наявності «мертвих зон» і тіньових областей, фіксує спроби подолання огорожі, спроби руйнування елементів огорожі; деформацію її елементів; ушкодження й саботаж електронної системи виявлення. Система SENSOR надійно розпізнає спробу подолання загородження людиною, вага якого не менш 45кг за час від 0 до 60 секунд.Випробування й статистичні дані по експлуатації системи підтверджують надзвичайно
велику імовірність виявлення порушника.Технічні характеристики MS-сенсора:
інтервал робочих температур: від - 45С до + 70С
матеріал корпуса - високорезистентний пластичний матеріал
габаритні розміри: 69х42х30 мм
вага сповіщувача: 50 грам
інтерфейсний кабель: екранований калібрований шестижильний кабель із установленими на ньому через кожні 3 метри вібраційними співіщувачі
технічний ресурс: 10 років безперервної роботи з моменту установки.
Одна плата SPU-503 розрахована на підключення до неї 8 зон лінійних вібраційних сповіщувачів. Блок обробки сигналу розміщається на огородженні в місці, зручному для його монтажу. Центральний контролер системи розрахований на підключення до нього до 16 SPU-блоків обробки сигналу, обслуговуючи, таким чином, до 128 зон лінійних вібраційних сповіщувачів. Один SPU-блок обробки сигналу обслуговує одночасно до
800 м охоронюваного периметра.Технічні характеристики SPU - блоку обробки сигналу:
складається із двох плат: SPU-503 (плата прийому, обробки й передачі сигналу) і LP-05 (плата грозозахисту);
напруга живлення: 8,5 – 32A постійного струму;
поточне споживання: 10 - 35мА при 15A постійного струму;
Радіоканал: можливий (опція, обмовляється при замовленні);
Габаритні розміри: 100х50х190мм;
Вага: 1кг
Cклад пультового устаткування:
Контролер системи INT-5500, персональний комп'ютер зі стандартним SVGA-монітором, що призначений для керування системою й передачі інформації, отриманої від блоків процесорної обробки сигналів для відображення на персональний комп'ютер.У черговому режимі роботи системи на екрані ПК відображається інформація про стан засобів системи. При одержанні сигналу тривоги на екрані монітора автоматично відображається графічна інформація порушеної ділянки із вказівкою номера зони. Тривожна інформація дублюється голосовим повідомленням, що виводиться через акустичні системи персонального комп'ютера. Всі поступлені повідомлення документуються й можуть бути роздруковані на папері за допомогою принтера. Контролер системи управляє всіма способами системи, а також різними виконавчими пристроями, наприклад: засобами охоронного освітлення, камерами системи охоронного відеоспостереження, світло-звуковими пристроями сигналізації, засобами впливу на порушника. Всі названі виконавчі пристрої активізуються за допомогою восьми керованих релейних виходів.
При розширенні конфігурації системи, додаванні додаткових сповіщувачів, відеокамер і іншого встаткування на екрані монітора відображається повна конфігурація системи.
Двері броньовані ($1500):
Найнадiйнiша на нашому ринку продукцiя - iзраїльських компанiй Mul-T-Lock та Superlock, а також столичної фiрми "Руст" - виготовлена за мiжнародним стандартом якостi ISO 9002, що вiдповiдає вимогам стандартiв безпеки розвинених країн. Шар її металевої броні сягає завтовшки 5 мм, наявні протизнiмальнi завiси: навiть якщо їх спиляти, вони триматимуть дверi завдяки штирям, якi входять в одвірок на 10-20 см.
Порожнини всерединi дверного полотна заповненi теплоiзолюючим матерiалом для вогнестiйкостi.Оскiльки найпростіше - висвердлити замок, то він має спецiальний цилiндр безпеки з барабанним протектором завтовшки щонайменше 3 мм, а навколо барабана встановлено захиснi пластини з надмiцної сталi, яку не здолає побідитове чи тверде алмазне свердло. Надiйний багаторигельний замок є чотиристороннiм, тобто кiлька ригелiв замка фiксують дверi вiдповiдно у всі чотири сторони.
Ключi підробити важко, бо виготовляють їх на комп'ютеризованому верстатi з точнiстю до 0,001 мм і укомплектований "iнтерактивними" ключами, що означає, що, окрiм секретностi, яка досягається за допомогою лазерної обробки, ключ має два iнтерактивні магнiти: встановивши ключ у цилiндрову частину механiзму, магнiти пiдтягують до себе два "свої" цугалики. Пiдiбрання ключа до такого замка є взагалi неможливим, адже намагнiтити цугалики в правильнiй полярностi, до того ж у механiзмi нереально. Нiчого надiйнiшого за цю технологічну розробку на даний момент не існує.
Захисна тонована плівка на куленепробивне та ударостійке скло: (24 $/м2)
Дана плівка унеможливлює розбиття шиби та захищає від витоку інформації шляхом енергетичних полів.
Відеорегістратор: ($1060)
MDARC16S – це пристрій цифрового запису й о