МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ
Національний Університет “ЛЬВІВСЬКА ПОЛІТЕХНІКА”
Розрахункова робота
Побудова моделі загроз лабораторії по розробленні та виготовленні ПЛМ
Виконав: ст.гр.ІБ-31
Перевірив
Львів-2006
Розрахунково-графічна робота на тему “Розроблення комплексної системи безпеки приміщення”.
Завдання.
Розробити проект комплексної системи безпеки одного із виділених приміщень, в якому циркулює ІзОД. Приміщення, специфіка у використанні цього приміщення персоналом, перелік основних та допоміжних технічних засобів обробки, передавання та приймання інформації наведені у таблиці 1 та вибираються згідно варіанту.
План будівлі
EMBED Visio.Drawing.11
EMBED Visio.Drawing.11
EMBED Visio.Drawing.11
Діяльність лабораторії по розробці та виготовленні ПЛМ
1. Лабораторія займається такими питаннями :
2. дослідження ПЛМ;
3. проведення теоретичних розрахунків розробки нових ПЛМ;
4. визначення складу ПЛМ;
5. встановлення будови логічних матриць;
6. виготовлення ПЛМ;
7. тестування виготовлених ПЛМ.
Кількісна недостатність - фізична недостача компонентів АС для забезпечення необхідного рівня захищеності оброблюваної інформації;
якісна недостатність - недосконалість конструкції чи організації компонентів АС, унаслідок чого не забезпечується необхідний рівень захищеності оброблюваної інформації;
відмова елементів АС - порушення працездатності елементів, що призводить до неможливості виконання ними своїх функцій;
збій елементів АС - тимчасове порушення працездатності елементів, що призводить до неправильного виконання ними в цей момент своїх функцій;
помилки елементів АС - неправильне (одноразове чи систематичне) виконання елементами своїх функцій унаслідок специфічного (постійного і/або тимчасового) їхнього стану;
стихійні лиха - випадкові неконтрольовані явища, що призводять до фізичних руйнувань;
злочинні дії - дії людей, що спеціально спрямовані на порушення захищеності інформації;
побічні явища - явища, що супроводжують виконання елементом АС своїх функцій.
Технологія функціонування - сукупність засобів, прийомів, правил, заходів і угод, що використовуються в процесі обробки інформації;
зовнішнє середовище - сукупність елементів, що не входять до складу АС, але здатні впливати на захищеність інформації в АС.
Працівник служби безпеки – має найбільш широкі повноваження, може вільно ходити по всій території службової установи, а також перевіряти всі її елементи.
Користувач – має повноваження користуватися комп. мережею з певним обмеженим доступом; пересувається по тер-торії за схемою: КПП EMBED Equation.3 автомобільна стоянка EMBED Equation.3 головне приміщення, і навпаки (тобто не може залізти в каналізаційний колодязь, а також підійти до трансформаторної підстанції).
Тех. працівник програмного забезпеченя – має більші повноваження користуватися комп. мережею, ніж користувач, але певні обмеження все ж існують; пересувається по тер-торії за схемою: КПП EMBED Equation.3 автомобільна стоянка EMBED Equation.3 головне приміщення, і навпаки.
Системний адміністратор - має найбільші повноваження користуватися комп. мережею без жодних обмежень; пересувається по тер-торії за схемою: КПП EMBED Equation.3 автомобільна стоянка EMBED Equation.3 головне приміщення, і навпаки.
Прибиральниця – має повноваження вільно пересуватися по всій тер-торії установи; не має права користуватися комп. мережею.
Електрик – має повноваження вільно пересуватися по всій тер-торії установи, а також знаходитись біля трансформаторної підстанції і робити в ній певні зміни; не має права користуватися комп. мережею.
Сантехнік – має повноваження вільно пересуватися по всій тер-торії установи, а також знаходитись біля каналізаційного колодця і колодця водопостачання, а також – в них, і робити певні зміни в їх конструкції; не має права користуватися комп. мережею.
Керівники несуть головну відповідальність за роботу лабораторії, контролюють виконання працівниками покладених на них обов’язків, здійснюють контроль за додержанням встановлених правил, в тому числі і щодо інформаційної безпеки, під час діяльності лабораторії.
Захисту підлягають усі будівлі на території та технічні засоби в будівлях, та поза їх межами. Для них складається модель загроз:
Модель загроз (персонал)
Каналізаційний люк
Люк водопостачання
Трансформаторна підстанція
КПП
Вікна
Двері
Стіни
Стеля
Системи захисту об’єктів.
Основою функціонування системи заходів захисту інформації є комплексний план ТЗІ. На підставі аналізу матеріалів обстеження окремих моделей загроз (в органі, щодо якого здійснюється ТЗІ може бути складена загальна модель) визначаються головні та поточні задачі захисту інформації, розробляються організаційні, первинні та основні технічні заходи щодо ТЗІ та вказівки про порядок їх реалізації.
Оскільки ми маємо автоматизовану систему, яка представляє собою три комп’ютери з’єднані в локальну мережу з виходом в Інтернет, то треба передбачити засоби захисту від потрапляння в АС шкідливих програм на зразок вірусів, троянів. Для цього потрібно встановити на комп’ютер-сервер, який має безпосередній вихід в Інтернет, відповідні системи захисту типу FireWall. На усі без винятку комп’ютери потрібно встановити пакет антивірусних програм, і налаштувати його відповідним чином. Потрібно вчасно обновляти бази даних для цих програмних пакетів. Також потрібно налаштувати операційну систему на даних комп’ютерах так, щоб кожен користувач, який має до них доступ, мав свій унікальний ідентифікатор, пароль і відповідні права доступу до мережених ресурсів. Потрібно ввести відповідну політику зміни паролів, для зменшення ризику розголошення будь-чийого пароля.
На апаратне забезпечення, згідно матриці дестабілізуючих факторів, можуть впливати такі загрози, як:
Канали спеціального впливу, шляхом формування полів і сигналів з метою руйнування систем захисту або порушення цілісності інформації;
Побічні електромагнітні випромінювання і наводи, акустичні, оптичні, радіотехнічні, хімічні та інші канали витоку інформації;
Несанкціонований доступ шляхом підключення спеціальної апаратури до ліній зв’язку, маскування під зареєстрованого користувача, подолання засобів захисту для використання або нав’язування хибної інформації, застосування складних пристроїв і програм.
Для захисту від цих факторів необхідно використовувати:
екрановані лінії передачі даних, конектори і розетки, які унеможливлюють зчитування інформації шляхом використання побічних електромагнітних випромінювань.
Також потрібно використовувати спеціальне затемнене скло, яке б унеможливлювало перехоплення інформації по оптичних та акустичних каналах.
Впровадження карткової системи ідентифікації працівників, зменшить ризик проникнення сторонніх осіб на територію приміщення, які можуть встановити обладнання для таємного спостереження.
Необхідно також проводити роз’яснювальну роботу з персоналом, з метою підвищення у працівників відповідальності і самосвідомості у покладених на них обов’язках які стосуються захисту об’єкту.
Весь персонал має проходити ретельну перевірку з метою унеможливлення “атаки з середини”, оскільки витік інформації через працівників є одним з найнебезпечніших по своїх наслідках. Щоб цього не сталося необхідно розмежувати доступ персоналу до інформації яка становить таємницю. Доступ до такої інформації має бути дозволений тільки тим працівникам, яким ця інформація необхідна для роботи.
З метою впорядкування нормативно-документальної бази органу, щодо якого здійснюється ТЗІ повинні розроблені переліки наявних розпорядчих, організаційно-методичних, нормативних документів щодо ТЗІ та вказівок щодо їх виконання. Одночасно розробляються та затверджуються керівництвом інструкції, які встановлюють обов’язки, права та відповідальність особового складу органу, щодо якого здійснюється ТЗІ. В нашому випадку буде діяти Закон України “ Про інформацію “, який буде наведено у додатках , також буде наведено один із розпорядчих документів.
Також необхідно врахувати наступні вказівки, щодо захисту:
Необхідно обгородити об’єкт парканом який забезпечував би неможливість візуального спостереження, і не допускав би проникнення сторонніх осіб на територію об’єкта.
Необхідно встановити систему аварійного живлення і мережеві фільтри для того, щоб унеможливити псування інформації і пристроїв шляхом генерування перепадів напруг в електромережі. Захистити підсилювальний трансформатор та електрощитки за допомогою спеціальних захисних боксів, які закриваються на замок.
Встановити у приміщені датчики руху, яку сповіщать на ПКП сигнал тривоги в разі проникнення на об’єкт сторонніх людей, в неробочий час.
Щоб зменшити ризик проникнення у будівлю через вікна встановити на них додаткові магнітні датчики, які в разі розбиття чи відкривання вікна дадуть сигнал тривоги на ПКП.
У приміщення які мають ІзОД встановити додаткові замки на введення пароля.
На люк водопостачання та каналізаційний люк встановити зовнішні заглушки, які унеможливлять відкриття люка з середини.
Для повного функціонування системи безпеки потрібний постійний контроль і нагляд над її об’єктами. Для цього наймається спеціаліст, який контроляє постійне обновлення захисних програм, перевіряє дотримання правил безпеки, перевіряє належний стан і працездатність охоронної системи (справність датчиків руху, надійність віконних грат та огорожі). Отже після складання системи захисту, повинен бути постійний контроль за роботою усіх її частин.
модель порушника:
Порушник –це особа, яка помилково, внаслідок необізнаності, цілеспрямовано, за злим умислом або без нього, використовуючи різні можливості, методи та засоби здійснила спробу виконати операції, які призвели або можуть призвести до порушення властивостей інформації, що визначені політикою безпеки.
Модель порушника відображає його практичні та потенційні можливості, знання, час та місце можливої дії тощо.
Під час розробки моделі порушника ми повинні визначити:
Припущення щодо осіб, до яких може належати порушник;
Припущення щодо мотивів дій порушника (цілей які він переслідує);
Припущення щодо рівня кваліфікації та обізнаності порушника та його технічної оснащеності (щодо методів та засобів, які використовуються при здійсненні порушення);
Обмеження та припущення щодо характеру можливих дій порушника (за часом та за місцем дії, тощо).
Характеристики які будуть складати модель порушника:
Порушники діляться на дві групи: зовнішні і внутрішні порушники.
Серед зовнішніх порушників виділимо такі:
добре озброєна й оснащена силова група, що діє ззовні швидко і напролом;
поодинокий порушник, що не має допуску на об’єкт і намагається діяти потайки.
Серед потенційних внутрішніх порушників можна відзначити:
допоміжний персонал об’єкта, що допущений на об’єкт, але не допущений до життєво важливого центру (ЖВЦ) АС;
основний персонал, що допущений до ЖВЦ ;
співробітників служби безпеки, які часто формально і не допущені до ЖВЦ, але реально мають достатньо широкі можливості для збору необхідної інформації і вчинені акції.
Тепер перелічимо основні цілі порушника :
Самоствердження;
Корисливий інтерес;
Професійний обов’язок;
Безвідповідальність.
Перечислимо основні засоби моделі порушника за рівнем кваліфікації та обізнаності щодо АС:
Знає функціональні особливості системи, основні закономірності формування масивів даних та потоків запитів до них, має навички щодо користування штатними засобами системи
Володіє високим рівнем знань та практичними навичками роботи з технічними засобами системи та їх обслуговування
Володіє високим рівнем знань у галузі програмування та обчислювальної техніки, проектування та експлуатації автоматизованих інформаційних систем
Знає структуру, функції й механізми дії засобів захисту, їх недоліки
Знає недоліки та “вади” механізмів захисту, які вбудовані у системне програмне забезпечення та його недокументовані можливості
Є розробником програмних та програмно-апаратних засобів захисту або системного програмного забезпечення.
Модель порушника за показником можливостей використання засобів та методів подолання системи захисту.
Використовує лише агентурні методи одержання відомостей
Використовує пасивні засоби (технічні засоби переймання без модифікації компонентів системи)
Використовує лише штатні засоби та недоліки системи захисту для її подолання (несанкціоновані дії з використанням дозволених засобів), а також компактні магнітні носії інформації, які можуть бути приховано пронесено крізь охорону
Застосовує методи та засоби дистанційного (з використанням штатних каналів та протоколів зв’язку) упровадження програмних закладок та спеціальних резидентних програм збору, пересилання або блокування даних, дезорганізації систем обробки інформації
Застосовує методи та засоби активного впливу (модифікація та підключення додаткових технічних засобів, підключення до каналів передачі даних).
Щодо характеру дій порушника за часом дії можемо визначити такі пункти:
До впровадження АС або її окремих компонентів;
Під час бездіяльності компонентів системи (в неробочій час, під час планових перерв у роботі, перерв для обслуговування і ремонту і т.д.)
Під час функціонування АС (або компонентів системи)
Як у процесі функціонування АС, так і під час призупинки компонентів системи
За місцем дії порушників можна класифікувати:
Без доступу на контрольовану територію організації
З контрольованої території без доступу у будинки та споруди
Усередині приміщень, але без доступу до технічних засобів АС
З робочих місць користувачів (операторів) АС
З доступом у зони даних (баз даних, архівів й т.ін.)
З доступом у зону керування засобами забезпечення безпеки АС