Завдання.
Розробити проект комплексної системи безпеки одного із виділених приміщень, в якому циркулює ІзОД. Приміщення, специфіка у використанні цього приміщення персоналом, перелік основних та допоміжних технічних засобів обробки, передавання та приймання інформації наведені у таблиці 1 та вибираються згідно варіанту. Допускаються зміни при виборі об’єкта захисту, за бажанням студента, які повинні узгоджуватись з викладачем.
Варіант 7:
Лабораторія мікробіології
Опис обєкту захисту:
Схема розташування наведена на малюнках (2- 6):
Нумерація вікон та приміщень. (рис.2)
Схема електроживлення. (рис. 3)
Схема водопостачання та водовідведення. (рис. 4)
Схема опалення. (рис. 5)
Схема вентиляції. (рис. 6)
Лабораторія мікробіології знаходитьсян на огороженій території, вхід на яку здійснюється через КПП.Hа території знаходиться автомобільна стоянка і трансформаторна підстанція, за допомогою якої будинок підключається до ліній високовольтних передач. Через територію проходять комунікації водопостачання та водовідведення які ведуть у будинок.
Будинок, що знаходиться на обєкті захисту складаєтсья з 8 приміщень та коридору. У будинок ведуть одні вхідні двері, в будинку знаходяться 8 дверей які ведуть у приміщення, a також суміжні двері між кімнатами (2 і 3) і (7 і 8).В кожному приміщені будинку знаходяться вікна (загальна кількость вікон дорівнює чотирнадцяти). На фасадну частину будинку виходять 3 вікна,одне вікно в приміщення (7), одне в приміщення (6) (знаходиться навпроти автостоянки)і одне в приміщення(5) на , з правою сторони відносно КПП знаходяться 4 вікна, два в приміщення (5 туалет) і два в приміщення(4) , з лівою – 2 вікна: одне в приміщення (8) і одне в приміщення (1), на задню частину будинку виходить 3 вікна: по одному в приміщенн (1) (2) і (3) (загальна кількость вікон дорівнює чотирнадцяти)
До будинку підведені лінії електропостачання (рис. 3)які через трансформаторну підстанцію ведуть до розподільного щитка, який знаходиться в будинки, від щитка йдуть три лінії електропередачодна йде в загальний коридор, друга веде в приміщення 1 (через приміщення(4,3,2), а третя в приміщення 8 (через приміщення 5,6,7). Заземлення встановлено на зовні будинку відразу за стіною на котрій знаходиться розподільний щиток.
Труби водопстачання (рис 4)та водовідведення підводяться у будинок через приміщення 8, далі вони прходять через приміщення 7 , коридор, приміщення 6, і надходять в приміщення 5 (туалет) (труби приховані в стінах). За межами будинку труби проходять під землею і мають колодязі, що знаходяться на території обєкту.
Опалення будинку (рис 4)здійсюється за допомогою автономної системи опалення, котел встановлений в туалеті. В кожному приміщені знаходится батареї до яких підєднані труби опалення. Труби опалення проходять через приміщення в такому порядку: від котла через коридор в приміщення (4,3,2,1,9,8,7)-перша вітка, друга вітка веде в приміщення 5.
В кожному приміщенні будинку знаходится вентеляційний колодязь.
Розташування технічних пристроїв на об’єкті (рис. 6):
Технічні пристрої, які підлягають захисту:
Устаткування для аналізу та синтезу біологічних сполук.
Три персональні комп’ютери з’єднаних в локальну мережу з комп’ютером виділеним під сервер.
Переговорний пристрій.
Проводовий телефон.
Радіотелефон.
Вимірювальні прилади.
Сканер.
Ксерокс.
Система супутникового телебачення (НВЧ-конвертор, параболічна антенна, ВЧ-кабель, тюнер).
Три лампи денного світла.
Кондиціонер.
іонізатор повітря.
Розташування технічних пристроїв на об’єкті (рис. 7):В приміщенні (1) знаходитися сервер який підключений до інших комп’ютерів мережі за фізичною топологією зірка(тобто сервер підключається до кожного комп’ютера мережі окремим кабелем). Сервер є підключеним до Інтернету яке відбувається через модем, який також знаходиться в приміщенні і через систему супутникового телебачення(параболічна антена). Розташування в одному місці всіх елементів які забезпечують доступ до Інтернету обрано з метою зменшення кількості ліній зв'язку що виходять за межі приміщення.
В приміщенні (2) знаходиться кабінет директора (тобто це приміщення в якому циркулює таємна інформація) в зв’язку з цим в приміщення обмежена кількість пристроїв ОТЗ ТЗПІ та ДТЗС, які можуть створити умови для створення канал витоку інформації. В приміщенні знаходяться лише тільки необхідні для роботи пристрої - комп’ютер і проводовий телефон (використання радіотелефону є небажаним оскільки при його роботі він випромінює радіочастоти які поширюються на відстань 50-70 метрів). Слід зазначити що приміщення є суміжним з приміщення (3) в якому знаходиться секретар, що полегшує їх зв'язок, крім цього в приміщенні знаходиться переговорний пристрій який зв’язаний з кабінетом секретаря, що дозволяє їм спілкуватись , при цьому лінія зв’язку переговорного пристрою не проходить через інші приміщення , а тільки через суміжну стіни що зменшує можливість встановлення закладок або підключення до лінії зв’язку.
В приміщенні (3) (кабінет секретаря). Тобто тут знаходиться помічник директора, як наслідок тут знаходяться всі ті пристрої функції яких можуть знадобитися директору але розташування яких в кімнаті (7) може створити додаткові умови для створення каналів витоку інформації. Тобто в кабінеті секретаря знаходяться такі пристрої як сканер, принтер, радіотелефон(хоча його використання є небажаним), а також комп’ютер. В кімнаті знаходиться переговорний пристрій зв’язаний з кабінетом директора.
В кімнаті (4) проводиться обробка інформації, яка стосується виробництва. В приміщенні знаходиться комп’ютер.
В приміщенні (5) (туалет) ніяких пристроїв ОТЗ та ТЗПІ немає. В приміщені проходять лінії електроживлення та водопостачання.
В приміщенні (6) знаходиться склад готової продукції , в цьому приміщенні також не знаходяться пристрої ТЗПІ та ОТЗ.
В приміщенні (7) відбувається синтез біологічних сполук. В приміщені знаходиться устаткування для синтезу, також в приміщенні для покращання умов праці знаходиться кондиціонер і іонізатор повітря. В приміщені знаходиться мінімальна кількість вікон що зменшує можливість утворення каналі витоку інформації через вікна. Приміщення на пряму з’єднане з кімнатою (8), що дає можливість персоналу менше виходити в коридор (зменшуючи утворення каналів витоку інформації через двері).
Приміщення (8) є допоміжним (роздягальня для персоналу) місце зберігання деяких необхідних для роботи речей. В приміщенні не знаходяться пристрої ОТЗ та ТЗПІ. Кімната з’єднана суміжними дверми з кімнатою (7).
В коридорі (9) знаходяться лампи денного світла, оскільки їх використання в приміщеннях де циркулює таємна інформація може створити канал витоку інформації через ПЕМВ.
Персонал, що працює на обєкті:
Керівництво.
Спіробітник служби безпеки.
Системний адміністратор.
Секретар
Страрший інженер (відповідає за технологічний процес)
Молодші інженери та техніки(виконують процес синтезу)
Прибиральниця.
2) Загрози обєкту захисту
Особливості будинку:
Огорожа
На обєкт захисту можливо потрапити через огорожу(найвірогідніше таке проникнення зі задньої та бокових сторін будинку, оскільки вони не контролюються КПП ).
Двері
В будинок можливо потрапити через вхідні двері. Двері, що знаходятся в приміщенні також можуть становити загрозу створення віброакустичного каналу витіку інформації або підслуховування. Крім того через двері може буде виконана спроба проникнення в приміщення.
Вікна
В будинок можливо потрапити через вікна ,крім того вікна можуть становити загрозу створення віброакустичного та візульного каналів витоку інформації ,особливо це стосується вікна(2) яке розташовано навпроти автомобільної стоянки (Слід звернути увагу що імовірність сворення каналів витоку інформації через вікна, що знаходяться у задній та бокових частинах будинку є більшої ніж через вікна фасадної сторони, оскільки останні знаходяться під контролем КПП).
Стіни
В стінах будинку знаходится арматура яке може стати каналом витоку інформації через ПЕМВ, а також становити загрозу вібро-акустичного витіку інформації. Крім того слід мати на увазі спрбу фізичного прникнення на обєкт крізь стіни у будинок або до суміжного приміщення.
Вентиляція
Вентиляційні шахти можуть становити загрозу створення вібро-акустичного та акустичного каналів витоку інформації (вентеляційні шахти знаходяться в кожному приміщеннні)
Лінії електроживлення
Лінії електроживлення можуть стати причиною створення каналу витоку інформаціїї через ПЕМВ . Лінії електроживлення знаходяться в кожному приміщенні будинку.
Комунікації водопостачання та водовідведення
Проходять через приміщення (8,7,6,5) – можуть створити в цих приміщеннях вібро-акустичний або ПЕМВ канали витоку інформації.
Система опалення
Труби опалення знаходяться в кожному приміщенні будинку- вону можуть становити загрозу вібро-акустичного каналу витоку інформації та каналу витоку інформації через ПЕМВ.
Технічні засоби:
Загрози персоналу:
Зловмисник який має за мету заволодіти таємною інформацією може спробувати, може спробувати завербувати працівників.
До групи співробітників, що може служити об'єктом протиправних дій, відноситься та її частина, що за родом своєї діяльності:
розпоряджається значними матеріальними (фінансовими) ресурсами
секретар, директор,працівник що мають доступ на склад, а також працівники що беруть участь у технологічному процесі.
контролює працездатність систем і засобів захисту різного виду і рівня
адміністратор мережі, працівник служби безпеки, техніки та персонал який відповідає за працездатність систем життєдіяльності підприємства(сантехніки, прибиральниці і т.д.).
До цих осіб може бути здійснена спроба вербування, з метою виконання ними певних протиправних дій:
Розкрадання носіїв інформації або виготовлення не облікованих копій документів.
Спроби НСД в локальну мережу.
Викрадення зразків сполук чи опису технології їх виготовлення.
Встановлення підслуховуючих пристроїв на території обєкту.
Підглядання за моніторами, клавіатурами або підслуховування конфіденційних розмов.
Встановлення різноманітних програм шпіонив на обчислювальні машини.
Отже, при побудові захисти на об’єкті потрібно враховувати людський фактор, оскільки загрозу від персоналу, що працює на об’єкті складає приблизно 80%. Загрози від діяльності кожного працівника є тим вищою, чим більші повноваження працівника.
Модель порушника:
Порушник - це особа, яка помилково, внаслідок необізнаності, цілеспрямовано, за злим умислом або без нього, використовуючи різні можливості, методи та засоби здійснила спробу виконати операції, які призвели або можуть призвести до порушення властивостей інформації, що визначені політикою безпеки. Рівень збитків який може бути завданий порушникам характеризується наступними категоріями:
1 – незначні; 2 – допустимі; 3 – середні; 4 – дуже значні.
Порушники поділяються на тих, хто має доступу до системи (внутрішніх), і тих хто не мають доступ до АС.
Специфікація моделі порушника за мотивами здійснення порушень.
Специфікація моделі порушника за рівнем кваліфікації та обізнаності щодо АС .
Специфікація моделі порушника за показником можливостей використання засобів та методів подолання системи захисту.
Специфікація моделі порушника за часом дії:
Специфікація моделі порушника за місцем дії.
3) Політика безпеки:
Для забезпечення захисту інформації на об’єкті ми використаєм такі методи захисту:
Правові заходи: Для ефективної розробки і функціонування система безпеки буде опиратися на чинні законодавчі акти, укази, постанови (розпорядження) Уряду України, а також враховувати результати законотворчої діяльності в країні в галузі інформатизації і захисту інформації.
Закони України:
“Про інформацію” (комерційна таємниця);
“Про власність”;
“Про захист інформації в автоматизованих системах”;
“Про внесення змін до Кодексу України про адміністративні правопорушення щодо встановлення відповідальності за порушення законодавства про державну таємницю”;
Організаційні заходи:
Для забезпечення захисту інформації на об’єкті ми використаєм такі організаційні заходи:
Контроль за проходження людей на територію лабораторію буде здійснюватись використанням дискреційної політики безпеки.
Доступ на територію будуть отримувати тільки працівники лабораторію, при проходженні на КПП процедури автентифікації (пред’яви перепустки і т.п.).
Доступ сторонніх осіб буде здійснюється тільки з дозволу директора чи працівник служби безпеки.
Права доступу працівників в приміщення будинку буде здійснюватись на основі рольової політики безпеки - кожен працівник отримує свою роль, яка буде включати в себе тільки ті права, які безпосередньо необхідні для його роботи:
Працівник служби безпеки має доступ у всі приміщення.
Директор, як керівник підприємства може мати доступ в будь яке приміщення. (Хоча якщо його робота складає лише керування фінансового стану підприємства, він не повинен мати доступу до приміщень де проводиться синтез та аналіз сполук, адміністраторську, та на склад)
Адміністратор ЛОМ має доступ у всі приміщення, де знаходяться комп’ютери, не має доступу в лабораторію та склад продукції.
Секретар – не має доступу в серверну, лабораторію, склад.
Старший персонал(керівники відділу синтезу сполук)- мають доступ в усі приміщення, які пов’язані з виробничим процесом, не мають доступу в серверну.
Молодший персонал (відділ синтезу сполук)- мають доступ в приміщення де відбувається синтез, не мають доступу в серверну та на склад.
Персонал що працює на КПП – не мають доступу в лабораторію, серверну, склад.
Прибиральниця-має доступ у всі приміщення(на протязі робочого дня).
Всі працівники , а також відвідувачі об’єкту мають доступ в кабінет секретаря та директора,якщо відповідні особи знаходяться в цих приміщеннях, та доступ до туалету.
Доступ в приміщення для працівників дозволений тільки в робочий час, ніхто не повинен залишатись на об’єкті після закінчення роботи (тільки охоронці, які знаходяться на КПП).
Для захисту локальної мережі , периферійних пристроїв, устаткування для синтезу буде використана рольова політика безпеки:
Адміністратор отримує повноваження, що дають йому змогу керувати мережею.
директор – можливість керувати системою управління базами даних (кожен відповідно до своєї ролі)
Секретар - можливість керування СУБД , які необхідні для його роботи, крім того він контролює роботу копіювального принтера (слідкує за його роботою)
Старші працівник що проводять синтез сполук мають спільний доступ до комп’ютера(якщо це необхідно для їх роботи), що знаходиться в кімнаті(4) (також в залежності від ролі виконуваних ними повноважень, а отже і необхідних для цього программ- кожен отримує свою роль).
Кожен користувач мережі отримує свій пароль.
Також слід виконувати наступні дії
Знищення непотрібних носіїв інформації та паперової документації
Контролювати роботу принтеру (слідкувати за можливістю виготовлення зайвих копій).
Відключення телефонів під час проведення таємних нарад.
Технічні заходи:
Встановлення огорожі по периметру території.
Встановлення пропусконого турнікету на КПП, а також шлагбауму.
Встановлення броньованьваної двері на вході, а також решіток на вікна.
Встановлення відеосостереження на КПП і по периметру будинку(камера на кожній стороні будинку)
Встановлення замків на двері які ведуть у приміщення.
Право доступ в приміщення де знаходитися сервер чи в приміщення синтезу та обробки сполук або на склад буде проходити за допомогою ідентифікаторів(у найпростішому випадку-ключів від дверей ,які мають тільки відповідні користувачі).
Встановлення сейфів для зберігання паперової документації, або особливо важливих біологічних сполук.
Встановлення фільтру на лінії електроживлення, на виході з приміщень де знаходиться ЛОМ.
Встановлення firewall на сереверній машині і антивірусних програм на робочих станціях.
Встановлення програм сканерів, які спостерігають за роботою мережі і за діяльністю користувачів ЛОМ.
4) Побудова системи захисту АС
Територія
По периметру будинку встановлюється цегляна огорожа (висота 2 метри).
На КПП встановлюється турнікет (пропуск здійснюється за посвідченнями).
На КПП встановлюється шлагбаум (контролюється в’їзд працівників на територію)
На кожній стороні будинку встановлюються камери відеоспостереження.
Будинок, приміщення.
Встановлюються броньовані вхідні двері.
Встановлюються решітки на всі вікна.
Встановлення на вікнах датчиків розбиття шиб.
В приміщення 7(синтез сполук) встановлюються вікна із візерунковими шибами.
В приміщенні 2 (кімната директора) на вікнах встановлюються вібродатчики.
В приміщенні 4 на лінії електромережі встановлюється фільтр низької частоти,з метою запобігання витіку інформації через наведеня технічних пристроїв пристроїв(комп’ютерів, принтера, сканера), що знаходяться в приміщеннях (1-4) на мережу.
В кожному приміщенні встановлюється датчики руху.
Комп’ютерна мережа та комп’ютерна техніка.
На сервері встановлюється firewall, який закриває всі зайві порти.
Серверна машина працює в ролі Proxy- сервера, скриваючи внутрішні адреси ЛОМ.
Вся інформація баз даних зберігається на сервері, і надається робочим станціям після проведення процедур автентифікації та авторизації.
На кожном компь'ютері встановлюється антивірус.
Кожному користувачу надається пароль (не менше 8 символів), який регулярно (1 раз в місяць) змінюється.
Встановлюються ЖК монітори (для зменшеня рівня електромагітного випромінювання)
Для обєднання мережі використвується екранований коаксіальний кабель.
Захист телефонних апаратів та телефонних ліній.
На телефон в кабінеті (2) встановлюється пристрій, що автоматично відключає телефон від мережі коли кладеться слухавка.
На виході з будинкувстановлюється пристрій типу ”Корунд” (пристрій що виконує роль фільтра і обмежувача)
Персонал
Організація навчання персоналу, з метою ознайомленя з політикою безпеки, та заходів щодо захисту інформацію, ознайомлення з безпекою роботи в мержі. Ознайомленя з відповідальністю яка наступає внаслідок порушення безеки у АС.
Організація контролю за системою захисту ІзОД безпеки в АС, регулярне проведення перевірок на дієздатністю системи і її відповдності поточним задачам захисту інформації.
Закуповується техніка для створення контролю за системами захисту(сигналізаціями), виділяється окреме приміщення, де встановлються монітори, та обладанення що цілодобово записує і зберігає дані з відеокамер.
Висновок: В ході виконання даної розрахункової роботи було проведено опис об’єкту захисту, технічних присторїв, та вказаний персонал, що працює на об’єкті. Були проананалізовані загрози, які можуть реалізовуватись внаслідок:
Особливостей конструкції будинки(план приміщень, схеми освітлення, водопостачання, та вентиляції).
Роботи технічних пристроїв, що використовуються на об’єкті.
Дій персоналу.
Була розроблена політика безпеки для даного об’єкту, що базувалась на законах України: “Про інформацію” (комерційна таємниця),“Про власність”,“Про захист інформації в автоматизованих системах”, яка включала в себе організаційно-технічні заходів для організація захист ІзОД, яка встановлювала права доступу користувачів до інформації, і правила поводження з таємною інформацією.
Був розроблений комплекс заходів для побудови системи захисту, окреслені технічні і апаратні засоби, що необхідно встановити для забезпечення ТЗІ.
В загальному був розроблений проект комплексної системи безпеки Лабораторії мікробіології для забезпечення захисті інформації з обмеженим доступом і мікробіологічних сполук.
Освітлення
Зовнішне освітлення
Заземлення
Розетка
Щиток
Лінії електроживлення
Лінії зв’язку (зєднують компьютери та переферійні пристрої)
Лінії зв’язку (зєднують телефони)
Лампа денного світла
Іонізатор
Робоча станція
Принтер
Сканер
Бездротовий телефон
Радіотелефон
Модем
Система супутникового телебачення
Кондиціонер
Устаткування для синтезу біологічних сполук.