РОЗРОБЛЕННЯ КОМПЛЕКСНОЇ СИСТЕМИ БЕЗПЕКИ ПІДПРИЄМСТВА.

Інформація про навчальний заклад

ВУЗ:
Національний університет Львівська політехніка
Інститут:
Не вказано
Факультет:
Не вказано
Кафедра:
Захист інформації

Інформація про роботу

Рік:
2007
Тип роботи:
Розрахункова робота
Предмет:
Організаційно-технічні засоби систем захисту інформації

Частина тексту файла (без зображень, графіків і формул):

Міністерство освіти і науки України Національний університет „Львівська політехніка” ІКТА кафедра ЗІ  EMBED Word.Picture.8  РОЗРАХУНКОВА РОБОТА З ДИСЦИПЛІНИ: ”ОРГАНІЗАЦІЙНО-ТЕХНІЧНІ ЗАСОБИ СИСТЕМ ЗАХИСТУ ІНФОРМАЦІЇ ” НА ТЕМУ: ״ РОЗРОБЛЕННЯ КОМПЛЕКСНОЇ СИСТЕМИ БЕЗПЕКИ ПІДПРИЄМСТВА ״ Виконав: Студент групи Перевірив: Львів – 2007 Розрахунково-графічна робота на тему “Розроблення комплексної системи безпеки приміщення”. Завдання. Розробити проект комплексної системи безпеки наукового центру по дослідженню напівпровідникових матеріалів, в якому циркулює ІзОД. Приміщення, специфіка у використанні цього приміщення персоналом, перелік основних та допоміжних технічних засобів обробки, передавання та приймання інформації наведені у таблиці (варіант №5, план №3). Мета роботи: ознайомитися з основними методами та засобами побудови комплексної системи безпеки об’єкту, навчитися проектувати дану систему згідно встановлених вимог. Головним завданням даного наукового центру: підтримувати і координувати наукову роботу, а також діяльність досліджень з напівпровідникових матеріалів. І. Визначення та перелік об’єктів, які підлягають захисту. А. Загальна вартість обладнання складає 6820 у.о. Б. Зовнішні об’єкти: Вікна; Двері; Каналізаційний Люк; Люк Водопостачання; Трансформаторний Підсилювач; Автостоянки; Огорожа; В. Персонал і їх функції: Електрик: підтримувати лінії електромережі в робочому стані; періодично перевіряти трансформаторну підстанцію на справність; підтримувати освітлення об’єкту; знімати покази лічильника ; Сантехнік: підтримувати водопостачання і опалення на території центру; Служба Безпеки: формування вимог до СЗ у процесі створення АС; участь у проектуванні СЗ, її випробуваннях і прийманні в експлуатацію; планування, організація і забезпечення функціонування СЗІ в процесі функціонування АС; розподіл між користувачами необхідних реквізитів захисту; спостереження за функціонуванням СЗ і її елементів; організація перевірок надійності функціонування СЗ; навчання користувачів і персоналу АС правилам безпечної обробки інформації; контроль за дотриманням користувачами і персоналом АС встановлених правил поводження з інформацією, яка захищається, в процесі її автоматизованої обробки; вживання заходів при спробах НСД до інформації і при порушеннях правил функціонування системи захисту. Адміністратор ЛОМ: забезпечувати захист інформації, внесеної до КС; забезпечувати технічне супроводження КС; створювати спеціалізоване програмне забезпечення; вести облік, обробку, накопичення та зберігання інформації, як в електронному вигляді так і на паперових носіях; Молодший персонал з дослідження напівпровідникових матеріалів: проводити дослідження; доставляти матеріали в «Лабораторію» для досліджень; переносити привезені матеріали з двору на «Склад»; Старший персонал з дослідження напівпровідникових матеріалів: проводити дослідження; керувати роботою молодшого персоналу; організувати засідання, конференції; заносити дані з досліджень в ПК; Секретар: телефонне обслуговування; підготовувати відрядження; організовувати спеціальні прийоми гостей; контроль за святковими і ювілейними датами; машинописні роботи; збір ділової інформації і її реферування по завданню директора; збір матеріалів для доповідей і мов директора; Директор: слідкувати за роботою центру; проводити різного роду засідання і конференції; слідкувати за фінансовою діяльністю центру; стимулювати научну діяльність працівників; Прибиральниця: підтримувати чистоту і порядок закріпленої території центру. ІІ. Опис об’єкту захисту. ІІ.І. Опис прилеглої території. Назва об’єкту захисту – науковий центр по дослідженню напівпровідникових матеріалів; Загальна площа прилеглої території – 55,5м*58,5м=3246,75м2 Дана територія є огороженою, і в’їзд на неї здійснюється через ворота, які знаходяться біля КПП. При в’їзді на територію: зправа знаходиться автостоянка відвідувачів. З сторони воріт території: зліва знаходиться каналізаційний колодязь; зправа автостоянка працівників і трансформаторна підстанція; по центру території розташоване головне приміщення, в якому здійснюються всі роботи, що стосуються завданням наукового центру.; За головним приміщенням зправа знаходиться колодязь водопостачання. ІІ.ІІ. Опис приміщення. Загальна площа приміщення – 51м*30м=1530м2 Кількість кімнат в приміщенні – 9; Кількість вікон в приміщенні – 12; «Конферент зал1 1 7 6 ». Розміщена саме тут, оскільки в цій кімнаті будуть проводитись різного роду засідання і конференції, де можуть бути присутні сторонні особи, тому вона повинна бути якомога блище до виходу. 3 2 «Директор». Розміщена саме тут, оскільки, якщо директору потрібно буде провести засідання і він розуміє, що його кабінет не в змозі розсадити персонал і відвідувачів і в залежності від того, про яку інформацію буде йти діло, то єдиним виходом для нього буде попросити їх пройти до конферент залу, таким чином зменшити розгулювання по приміщенню. «Секретар». Розміщена саме тут, оскільки: інформація, яка буде оброблятися в даній кімнаті є службового користування; 4 5 функціональні обов’язки особи, що працює навпроти є взаємопов’язані. - «Склад» і «Лабораторія» відповідно. Розміщенні в центрі приміщення, оскільки: інформація, яка буде оброблятися в них є секретною; 6 роботи, які будуть проводитись в них є взаємопов’язані; «Туалет». Розміщена саме тут, оскільки: Вона не потребує ретельного захисту; 7 Порівняно з іншими кімнатами на плані є найбільш не захищеною кімнатою; «Електрична». Розміщена саме тут, оскільки: інформація, яка буде оброблятися в даній кімнаті є службового користування. 8 має найбільш вигідне місце для установок, що розміщенні в даній кімнаті. «Серверна». Розміщена в центрі приміщення, оскільки: інформація, яка буде оброблятися в ній є секретною; 9 окрім, адміністратора ЛОМ, в ній буде знаходитись персонал СБ, який швидко зможе реагувати на загрози фізичного проникнення в інші кімнати приміщення. «Коридор». ІІ.ІІІ. Опис ОТЗ, ТЗПІ та ДТЗС. Умовні позначення: персональний комп’ютер - персональний комп’ютер виділений під сервер; - ксерокс; радіотелефон; лампа денного світла; - принтер; - проводовий телефон; - переговорний пристрій; комплекс для дослідження матеріалів, спеціальні вимірювальні прилади, вимірювальні прилади. система супутникового телебачення; кондиціонер; - сканер; телефонні розетки; мережева розетка; електрична розетка; вмикач (вимикач); кабелі мережі Ethernet, які простягаються в коробах; кабелі мережі Ethernet, які простягаються назовні в приміщенні; кабелі мережі Ethernet, які простягаються під підлогою; кабелі переговорного зв’язку, які простягаються назовні в приміщенні; кабелі переговорного зв’язку, які простягаються під землею; кабелі мережі електроживлення, які простягаються в стінах приміщення; кабелі мережі електроживлення, які простягаються назовні в приміщенні; кабелі телефонного зв’язку, які простягаються назовні в приміщенні; кабелі телефонного зв’язку, які простягаються під землею; ВЧ- кабель супутникового телебачення, який простягаються в коробі; ВЧ- кабель супутникового телебачення, який простягаються назовні в приміщенні; електричний щиток; мережевий фільтр; дизель –агрегат; ІІІ.І. Аналіз загроз інформаційній безпеці, які можуть бути реалізовані, як на території, так і в приміщенні об’єкту. ІІІ.ІІ. Аналіз загроз інформаційній безпеці, які можуть бути реалізовані від ОТЗ, ТЗПІ та ДТЗС. III.III. Аналіз загроз інформаційній безпеці, які можуть бути реалізовані від персоналу. IV. Модель порушника. Порушник - це особа, яка помилково, внаслідок необізнаності, цілеспрямовано, за злим умислом або без нього, використовуючи різні можливості, методи та засоби здійснила спробу виконати операції, які призвели або можуть призвести до порушення властивостей інформації, що визначені політикою безпеки. Модель порушника відображає його практичні та потенційні можливості, апріорні знання, час та місце дії тощо. Для побудови даної моделі використаємо усі можливі категорії, ознаки та характеристики порушників для більш точного їх аналізу, причому рівень загрози кожної з них вказується в дужках і оцінюється за 4-бальною шкалою. Специфікація моделі порушника за ознакою: Висновок: Як видно з даної моделі можливих комбінацій порушників щодо АС є дуже багато тому зупинимося лише на найнебезпечніших . Виділимо кілька можливих типів порушників, на які повинна бути орієнтована система захисту, що проектується. З внутрішніх по відношенню до АС порушників найбільшу загрозу, як не дивно, несуть співробітники служби захисту інформації та адміністратор ЛОМ . Саме ці особи мають найбільший рівень доступу до елементів АС, і відповідно до інформації, що в ній знаходиться. Тому однією з основних вимог у побудові системи захисту і вибору політики безпеки в майбутньому є обмеження цих повноважень і затвердження відповідальності за їх порушення в офіційній документації, а також контроль за діями цих осіб. Із зовнішніх по відношенню до АС порушників особливу увагу слід звернути на представників організацій, що взаємодіють з питань технічного забезпечення і співробітників центрів-конкурентів, або осіб, що діють від їх імені. V. Політика безпеки (ПБ). Під ПБ інформації слід розуміти набір законів, правил, обмежень і рекомендацій, які регламентують порядок обробки інформації і спрямовані на захист інформації від певних загроз. Положення ПБ може бути описане для всієї організації, АС, ОС, послуги що реалізуються системою (набору функцій), і т. ін. Чим дрібніший об'єкт, до якого описуються положення ПБ, тим конкретнішими і формальнішими стають правила. Політика безпеки висвітлює лише загальні та обов’язкові положення безпеки організації. Всі деталі повинні вирішуватись персоналом організації згідно з їх обов’язками, посадовими інструкціями та практичними навичками і досвідом. (напр. видача прав доступу працівникам, генерування паролів, застосуваня шифрування, використання програмного забезпечення, охоронних сигналізацій і т.д.). Для ефективної розробки і функціонування система безпеки буде опиратися на чинні законодавчі акти, укази, постанови (розпорядження) Уряду України, а також враховувати результати законотворчої діяльності в країні в галузі інформатизації і захисту інформації. Закони України: “Про інформацію” (комерційна таємниця); “Про внесення змін до Кодексу України про адміністративні правопорушення щодо встановлення відповідальності за порушення законодавства про державну таємницю”; “Про захист інформації в автоматизованих системах”; “Про власність”; Загальні положення: Відповідальним за безпеку інформації завжди є керівник організації. Керівник може призначати конкретних працівників відповідальними за безпеку окремих елементів інформаційної системи. Всі працівники повинні бути ознайомлені з положеннями ПБ та дотримуватись всіх обов’язків та вимог зазначених в цих положеннях. У разі виявлення слабких місць або недоліків в положеннях ПБ слід негайно їх проаналізувати, зробити висновки і внести зміни в ці положення. Положення ПБ щодо працівників наукового центру: При прийомі працівників на роботу необхідно ретельно перевіряти достовірність інформації, вказаної в заявах та анкетах. Працівники, що мають доступ до конфіденційної інформації повинні підписати документи про нерозголошення таємниць. При встановленні нових систем безпеки чи впровадженні нових правил слід ознайомити з ними всіх працівників. При прийомі на роботу працівників, їх права на доступ в приміщення організації повинні бути чітко визначені, затверджені і задокументовані. Працівникам необхідно видати персональні ідентифікаційні картки, картки та коди доступу в відповідні приміщення. Дата та час приходу працівників на роботу та залишення контрольованої території повинен реєструватись в системному журналі на КПП. Вимоги до працівників: Знати і дотримуватися законів, правил, політик безпек, процедур безпек. Використовувати доступні захисні механізми для забезпечення конфіденційності і цілісності своєї інформації. Вибирати гарні паролі, регулярно змінювати їх. Не записувати паролі на папері, не повідомляти їх іншим особам. Працівники повинні строго дотримуватись режиму дня. Працівники повинні завжди носити на видному місці особисті ідентифікаційні картки. Допомагати іншим користувачам дотримувати заходіви безпеки. Указувати їм на виявлені недогляди. Інформувати чи адміністраторів керівництво про порушення безпеки й інших підозрілих ситуацій. Не робити неавторизованої роботи з даними, не створювати перешкод іншим користувачам. Не намагатися працювати від імені інших користувачів. Знати і дотримувати процедури для попередження проникнення злобливого коду, для його виявлення і знищення. Знати і дотримуватися правила поведінки в екстрених ситуаціях, послідовність дій при ліквідації наслідків аварій. Пройти інструктаж з техніки безпеки; Працівникам категорично забороняється приносити будь які сторонні предмети на територію організації. При виникненні проблем при роботі з КС слід повідомити про це адміністратора. При поміченні в приміщенні посторонніх осіб чи осіб, що не мають прав доступу до приміщення необхідно негайно повідомити про це службу охорони з допомогою кнопки тривоги чи в усній формі. Працівникам категорично забороняється виносити будь-яке майно організації за її межі. Положення ПБ, щодо організаційних питань захисту: Регулярно проводити наради, де варто розглядати питання пов’язані з діями на покращення захисту інформації, визначення основних загроз для інформації та ін. Всі прийняті рішення стосовно інформаіцйної безпеки організації повинні узгоджуватись керівником організації. Таємна інформація повина шифруватись. Необхідно регулярно загальні засади захисту інформації, аналізувати та давати точну оцінку стану системі безпеки організації. Необхідно регулярно перевіряти стан систем контролю доступу до приміщень. При одержанні нових даних інформаційної системи необхідно призначити йому гриф таємності. Періодично проводити перевірку приміщень та території на наявність закладних пристроїв. Положення ПБ, що відносяться до загального функціонування системи: Регулярно (раз в тиждень) проводити перевірку приміщень та території на наявність закладних пристроїв; Не рідше ніж один раз в півроку слід оглядати всю апаратуру; Необхідно регулярно перевіряти стан електромережі та дотримання всіх правил користування електроапаратурою; При поміченні слабких місць або інцидентів в системі безпеки необхідно негайно повідомити про це службу безпеки; Вся апаратура повинна бути заземлена. Контрольно-пропускний пункт (КПП). ПБ, яка буде використана для даного об’єкта - дискреційна. Положення політики безпеки: Всі відвідувачі повинні проходити процедуру ідентифікації. Дата та час приходу повинен реєструватись в системному журналі на КПП; Дата та час приходу працівників на роботу та залишення контрольованої території повинен реєструватись в системному журналі на КПП; В обов’язки вартового має входити огляд автомобіля, щоб унеможливити ввезення в зону безпеки вибухових речовин; Треба обладнати КПП засобами для відслідковування сторонніх випромінювань, з метою унеможливлення проносу на територію об’єкту різного роду підслуховуючих пристроїв; Забезпечити працівника хорошою заробітною платою ; Ретельно вибирати працівника (це повинна бути надійна особа); Періодично перевіряти та контролювати роботу працівників. Комп'ютерна система (КС) та обчислювальна мережа. Вибираємо рольову ПБ з деякими елементами мандатної ПБ. А. Положення ПБ, щодо користування: Працівники повинні отримати персональні права доступу до КС, права на користування програмним забезпеченням, доступ до мережі та її ресурсів, які повинні відповідати вимогам, правам та обов’язкам працівників; Працівники повинні зберігати в таємниці свій код доступу; При введенні КС в експлуатацію слід ретельно перевірити її роботоспроможність, виникнення помилок та безпеку; При втраті чи розголошенні персонального коду доступу слід негайно повідомити про це адміністратора; Конфігурування системи та мережі повинно здійснюватись при відсутності в приміщенні будь-якого персоналу (крім працівників СБ); Користувачі не повинні мати доступ до робочих програм конфігурування роботи системи та мережі; Працівникам забороняється особисто вирішувати проблеми, які виникли при роботі системи; При виникненні проблем при роботі з КС слід повідомити про це адміністратора; Встановленням, конфігуруванням, перевіркою та оновленням програмного забезпечення займається тільки адміністратор; Всі дії в КС повинні автоматично реєструватись в системному журналі; При адмініструванні КС та КМ слід строго дотримуватись функцій, зазначених в документації продуктів та не виходити за їх рамки; В разі виникнення технічних проблем слід звертатись до служби технічної підтримки виробника продукту; Регулярно (раз в тиждень) проводити ретельну перевірку роботоспроможності системи для виявлення помилок та несправностей; Для захисту від комп’ютерних вірусів та програм «троянський кінь» слід використовувати антивірусні програми; Антивірусне програмне забезпечення та вірусні бази повинні регулярно (раз в два-три дні) оновлятись; Щодня проводити повну перевірку системи на наявність вірусів та програм «троянський кінь»; Магнітні носії інформації, нове програмне забезпечення, вхідна електронна пошта повинні ретельно превірятись на зараження вірусами та наявність програм «троянський кінь» перед запуском в КС; Для захисту від зовнішніх атак по мережі слід використовувати відповідне програмне забезпечення - файєрволи, детектори атак, які пройшли всі повірки і сертифікацію. Періодично обновлювати їх; Системні журнали повинні ретельно переглядатись для виявлення помилок роботи системи та можливих порушень чи атак; В разі виникнення нештатних ситуацій та ремонтних робіт необхідно зняти всі носії інформації з АС та перенести їх у недоступне сховище; Програмне забезпечення захисту від зовнішніх атак повинне регулярно оновлюватись, конфігуруватись в відповідності до потреб та поставлених вимог та перевірятись на наявність неполадок; Програмне забезпечення захисту від зовнішніх атак повинне регулярно оновлюватись, конфігуруватись в відповідності до потреб та поставлених вимог та перевірятись на наявність неполадок. Б. Положення ПБ, щодо фізичного захисту: При покиданні приміщення чи роботі в приміщенні з таємною інформацією слід закривати вікна та двері та ретельно перевіряти безпеку системи; Всі комп’ютери, магнітні та паперові носії інформації, на яких міститься ІзОД повинні бути розміщенні в приміщеннях з обмеженим доступом; Коли ком’ютери не використовуються слід їх виключати або блокувати паролем систему; Магнітні носії інформації та паперову документацію, коли вони не використовуються, слід зберігати в спеціальних захищених шафах; Технічне обслуговування повинен здійснювати технічний персонал служби підтримки апаратури під наглядом СБ; Забороняється зберігати вогненебезпечні та легкозаймисті предмети близько біля життєвоважливих ресурсів системи (комп’ютерів, сигналізацій, систем контролю доступу і т.і.); В разі виявлення таємної інформації на МНІ слід її видалити; В разі виявлення пошкоджень МНІ або нероботоспроможність МНІ утилізувати. Всі мережеві кабелі повинні розміщуватись в коробах та проходити тільки по захищених приміщеннях; Ретельно перевіряти магнітні носії, що не використовуються, на явність записаної на них таємної інформації, на явність пошкоджень і їх роботоспроможність. В. Положення ПБ, щодо доступу: Працівники повинні отримати персональні права доступу до КС, права на користування програмним забезпеченням, доступ до мережі та її ресурсів, які повинні відповідати вимогам, правам та обов’язкам працівників; Коди доступу (паролі) повинні видаватись автоматично згідно певних правил (довжина паролю, вміст паролю і т.д.); Періодично паролі повинні змінюватись; Паролі повинні шифруватись; Вхід користувача в систему та вихід з неї повинен реєструватись в системному журналі. VI. Побудова моделі захисту комплексної системи об’єкту. А. Розділення контрольованої зони на зони безпеки. Розроблення даної системи розпочнемо з аналізу розташування об’єктів АС на території підохоронного підприємства та побудови відповідних зон безпеки. Зона А: Навколишні об’єкти і будови (у радіусі до 200м). Зона Б: Система водопостачання; Система каналізації; Стоянка автомобілів. Зона В: вікна; основне приміщення (стіни, перекриття); головний вхід. Зона Г: вхід в службове приміщення; кімнати приміщення; Зона Д (основні елементи АС): ОТЗ; Неосновні ТЗПІ; ДТЗС. Б. Захист зон безпеки. Забезпечуємо захист кожної зони з метою створення послідовних рубежів на шляху можливих дій порушника. Складність системи захисту повинна відповідати зоні і її наближеності до ІзОД. Зона А: Навколишні об’єкти і будови повинні бути перевірені на тип діяльності, що в них здійснюється, особливу увагу слід звернути на розташування серед них об’єктів банківської діяльності. Оскільки в завданні розрахункової роботи ця можливість виключається (Примітка 2), інші дії щодо цих об’єктів не здійснюються. Зона Б: Система водопостачання та каналізації може бути джерелом паразитних наведень збоку зовнішньої апаратури. Тому застосовуємо засоби відбиття загроз: установлюємо спеціальні шумові пристрої на трубах водопостачання та каналізації, що створюють електромагнітне поле перешкод . Крім того повинні бути проведені роботи по капітальному ремонту цих систем, заміна усіх труб на метало пластикові. Відповідальність за проведені роботи покладається на представників організацій, що взаємодіють з питань технічного забезпечення водо- теплопостачання про що має бути складений відповідний акт. Зовні люк (Л) повинен бути захищений ґратами, лози яких розташовуються хрестом або ромбом. Для запирання ґрат використовуються замки з протяжними скобами, крім того, в місці розташування замка приварюється металевий лист. Зона В: Вікна оснащуються контактними сенсорами і засобами відбиття загроз: екрануванням. Крім того, вікна між 2-ма віконними рамами обладнуються ґратами, що замикаються на замки з протяжними скобами. Основне приміщення (стіни, перекриття) обладнується сейсмічними сенсорами на п’єзоелектричному ефекті. Даним способом здійснюється захист від механічного проникнення в будівлю і попередження впливів навколишнього середовища (землетруси, шквали й інші стихійні лиха природи). Головний вхід представляє собою стальні двері оброблені декоративним покриттям. Для замикання таких дверей використовується багаторігельний врізний замок з електронним кодовим доступом. Код доступу для кожної особи різний і періодично змінюється СБ. Відомостями про кодові комбінації володіє СБ, вона ж здійснює видачу їх персоналу з відповідним розписом особи про нерозголошення. Доступ відвідувачів через головний вхід здійснюється через турнікет. Також забезпечується камера відео-спостереження яка здійснює нагляд за головним входом і розташована на огорожі. Зона Г: «Коридор», «Серверна» повинні бути оснащені камерами таємного спостереження, відомостями про знаходження яких повинні володіти виключно працівники СБ, та відкритою камерою спостереження навпроти входу. Працівниками СБ періодично повинна проводитись перевірка вестибюлю на наявність сторонніх предметів. Входи в приміщення захищаються дверима з багато рігельними замками з електронним кодовим доступом. Кожна особа персоналу має доступ у визначені приміщення, що призначаються СБ. Доступ відвідувачів у приміщення допускається тільки при присутності осіб з СБ персоналу. Зона Д: ОТЗ, неосновні ТЗПІ, ДТЗС повинні встановлюватися перевіреними особами, про що має бути складений відповідний акт. Програмне забезпечення має бути ліцензійним, так само як і база антивірусних і захисних програм. Приміщення в яких знаходяться дані елементи АС повинні бути оснащенні камерами відеоспостереження. Корпуса приладів, комплексів і засобів повинні бути профольговані. Комп’ютерна техніка: Основним джерелом випромінювання високочастотних електромагнітних хвиль є монітор, зображення з нього можна отримувати на відстані кілька сотень метрів.Тому потрібно використати рідкокристалічні монітори. Застосування блоків безперебійного живлення. Дотримання основних сервісів безпеки при користуванні мережами(як локальною, так і глобальною): - Ідентифікація та аутентифікація. - Управління доступом. - Аудит. - Криптографія. - Екранування. Встановлення: антивірусного пакету Касперського. міжмережевих екранів (Firewall) - для блокування атак з зовнішнього середовища (Cisco PIX Firewall, Symantec Enterprise FirewallTM, Contivity Secure Gateway та Alteon Switched Firewall від компанії Nortel Networks). Вони керують проходженням мережевого трафіку відповідно до правил (policies) захисту. Як правило, міжмережеві екрани встановлюються на вході мережі і розділяють внутрішні (приватні) та зовнішні (загального доступу) мережі; систем виявлення вторгнень (IDS – Intrusion Detection System) - для виявлення спроб несанкціонованого доступу як ззовні, так і всередині мережі, захисту від атак типу "відмова в обслуговуванні" (Cisco Secure IDS, Intruder Alert та NetProwler від компанії Symantec). Використовуючи спеціальні механізми, системи виявлення вторгнень здатні попереджувати шкідливі дії, що дозволяє значно знизити час простою внаслідок атаки і витрати на підтримку працездатності мережі; СОВА-PC - Комплексна система аудиту мережевих комп'ютерних робочих місць. Забезпечує таку функцію захисту як моніторинг обчислювальної системи, що дозволяє контролювати дії користувачів комп'ютерних мереж підприємства для протидії комерційному шпигунству. Сигнальні ліній мережі Ethernet, кабелі телефонного зв’язку лінії мережі електроживлення: необхідно використовувати екрановані кабелі. В якості кабелів, по яких передається найбільш важлива інформація, доцільно використовувати коаксіальний кабель з суцільною опліткою. Виходи ліній мережі електроживлення з кімнати: «Операційна» і «Лабораторія» обладнати мережевими фільтрами; Засоби зв’язку, радіотелефон: Використання приладу, який подавляє роботу всіх підслуховуючих пристроїв. Копіювальні пристрої(ксерокс, сканер, принтер): Використання функції лічильника копій. Застосувати зашумлюючі засоби під час роботи зі сканером чи принтером; Заборонити вхід сторонніх осіб в кімнату «Лабораторія». Висновок: В ході виконання даної розрахункової роботи був розроблений проект комплексної системи безпеки об’єкту, на території якого знаходиться науковий центр по дослідженню напівпровідникових матеріалів. Було проведено аналіз об’єктів, які підлягають захисту, перераховано можливі загрози, побудовано модель порушника, вибрано політику безпеки. В результаті була отримана комплексна система захисту об’єктів і варіант реалізації плану захисту інформації. ЗАТВЕРДЖУЮ Директор Найда Роман Іванович АКТ ПРИЙМАННЯ РОБІТ із захисту органу, щодо якого здійснюється ТЗІ від можливого витоку інформації 1. Описуються особливості територіального розташування органу, щодо якого здійснюється ТЗІ стосовно інших міських споруджень, сусідніх підприємств, установ та організацій, а також посольств, іноземним представництв, спільних підприємств та ін. 2. Уточнюються ступінь конфіденційності наявних в органі, щодо якого здійснюється ТЗІ робіт і число зайнятих на цих роботах осіб. 3. Дається опис контрольованої зони (зон) з посиланням на затверджену керівником органу, щодо якого здійснюється ТЗІ план-схему. 4. Перелічуються (чи робиться посилання на відповідний документ) виділені приміщення, інформаційні системи та спеціальні об’єкти. 5. Даються описи внутрішніх контрольованих зон з додатком переліку організаційних мір, який необхідно реалізовувати перед проведенням особливо важливих заходів. 6. Перелічуються основні технічні засоби та системи (при їхній наявності) із вказівкою організації, що дала висновок про можливість їхнього застосування для передачі, обробки і збереження конфіденційної інформації і дати видачі висновку. Вказується їхнє призначення, місце розташування й особливості експлуатації при проведенні закритих заходів. 7. Перелічуються допоміжні технічні засоби і вказується їхнє призначення. 8. Вказуються місця установки станційного обладнання систем зв’язку. Дається опис кабельного розведення допоміжних технічних засобів, при цьому виділяються ланцюги, кабелі і проводи, що ідуть за межі контрольованої зони. 9. Дасться опис і характерні риси систем електроживлення і заземлення основних і допоміжних технічних засобів і систем; під характерними рисами маються на увазі наступне: місця розташування трансформаторних підстанцій, навантаження фідерів живлення з указанням живлячих ліній, що виходять за межі контрольованої зони, пристрій захисного заземлення (занулення), чи сполучаються технологічне і захисне заземлення, де розташовуються контури, що заземлюють, чи виходять за межі контрольованих зон (зони) заземлюючі проводи і шини. 10. Приводиться перелік кінцевих пристроїв основних та допоміжних технічних засобів, розміщених у виділених приміщеннях. 11. Представляються результати аналізу можливих каналів витоку конфіденційної інформації. При аналізі необхідно мати у виді, що легко піддаються впливу наступні компоненти технічних засобів: – по електричних полях – усі неекрановані кінцеві пристрої допоміжних технічних засобів, ланцюги і проводи; – по магнітних полях – кінцеві пристрої, що містять різного роду котушки індуктивності (трансформатори, реле, котушки дзвоників, дроселів); – по звукових полях – пристрої, що мають мікрофонний ефект (наприклад, динамічні гучномовці, телефонні капсулі, електромагнітні реле, електричні дзвінки, вторинні електрогодинники). Вказані пристрої і елементи допоміжних технічних засобів можуть призводити до виникнення каналів витоку, якщо ланцюги від них виходять за межі контрольованих зон або мають сумісний пробіг у загальному кабелі з ланцюгами, що ідуть за межі контрольованих зон. Крім того, витік можливий при впливі електричних, магнітних і звукових полів на пристрої, що містять автогенератори (наприклад, телевізори, радіоприймачі). 12. Перелічуються реалізовані і намічені до реалізації (з вказуванням термінів виконання) захисні заходи щодо блокування можливих каналів витоку конфіденційної інформації за межі контрольованих зон (зони) і виділені приміщення, що пройшли атестацію. На закінчення акта вказується, які можливі канали витоку конфіденційної інформації з виділених приміщень блоковані. До складання акта залучаються представник адміністрації, відповідальний за внутріоб’єктовий режим, представник режимно-секретного відділу, керівник групи контролю, інші зацікавлені особи органу, щодо якого здійснюється ТЗІ. НАКАЗУЮ: 1. Обов’язки щодо організації робіт з технічного захисту інформації з обмеженим доступом органу, щодо якого здійснюється ТЗІ покласти на структурний підрозділ ТЗІ (особу). Обов’язки щодо контролю повноти та якості реалізованих заходів покласти на комісію підрозділу. 2. Затвердити перелік інформації з обмеженим доступом, яка наявна в органі, щодо якого здійснюється ТЗІ, додаток № ____ до наказу. 3. Затвердити перелік виділених приміщень, інформаційних систем, спеціальних об’єктів на яких утворюється, обробляється, зберігається, передається інформація з обмеженим доступом, додаток № ____ до наказу. 4. Начальнику підрозділу ТЗІ в термін до ________ представити мені для затвердження список осіб, відповідальних за забезпечення режиму у виділених приміщеннях, на об’єктах. 5. Встановити в органі, щодо якого здійснюється ТЗІ контрольовану зону (зони) відповідно до затвердженої мною планом-схемою, додаток № ____ до наказу. 6. Підрозділу ТЗІ вжити заходів, що виключають несанкціоноване перебування в контрольованій зоні сторонніх осіб і транспортних засобів. 7. Комісії з категоріювання провести категоріювання виділених об’єктів. 8. Підрозділу ТЗІ провести первинну атестацію виділених об’єктів, результат атестації зареєструвати в атестаційному паспорті виділеного приміщення (об’єкту, інформаційної системи). 9. Установити, що роботу з ІзОД допускається здійснювати тільки в приміщеннях, що пройшли атестацію. 10. При роботі з ІзОД дозволяється використовувати технічні засоби передачі, обробки і збереження інформації, що тільки входять у затверджений мною перелік (додаток № __ до наказу). 11. Для забезпечення захисту ІзОД від витоку з виділених приміщень за межі контрольованих зон певного підрозділу органу, щодо якого здійснюється ТЗІ (наприклад, головного енергетика) у цих приміщеннях провести захисні заходи відповідно до затвердженого мною плану-графіку (додаток № ___ до наказу). 11. Контроль за виконанням плану-графіка захисних заходів покласти на підрозділ ТЗІ. 12. На підрозділ ТЗІ покласти обов’язки з підготовки технічних засобів у виділених приміщеннях (якщо ці засоби вимагають попередньої підготовки) до проведення особливо важливих заходів. 13. Про проведення особливо важливих заходів відповідальним особам вчасно повідомляти підрозділ ТЗІ. 14. Начальнику підрозділу по завершенні організаційних, організаційно-технічних і технічних заходів для захисту об’єктів органу, щодо якого здійснюється ТЗІ провести перевірку заходів і представити мені Акт прийому робіт із захисту від можливого витоку ІзОД для узгодження і наступного затвердження. 15. Начальнику підрозділу разом із призначеними мною відповідальними за забезпечення режиму у виділених приміщеннях підготувати і представити мені на затвердження графік проведення періодичних атестаційних перевірок виділених приміщень і технічних засобів, що в них знаходяться. 16. Про всі виявлені при атестації й атестаційних перевірках порушення доповідати мені для вжиття оперативних заходів. ЗАТВЕРДЖУЮ Керівник органу, щодо якого здійснюється ТЗІ АКТ категоріювання ___________________________________ (найменування об’єкту) Вищий гриф секретності інформації, що циркулює на об’єкті________________________ Об’єм інформації, що циркулює на об’єкті, з вищим грифом секретності (звичайний, значний)_____________________________________________________________________ Відомості щодо можливості застосування стаціонарних засобів розвідки поблизу об’єктів: Найменування інопредставництва____________________________________________ Відстань до об’єкту - ___________м. Підстава для категоріювання (первинна, планова, у зв’язку із змінами)__________________ Раніше встановлена категорія ____________________________________________________ Встановлена категорія___________________________________________________________ Голова комісії Члени комісії (підписи) “____”______________200 р. ЗАТВЕРДЖУЮ Керівник органу, щодо якого здійснюється ТЗІ ПАСПОРТ на приміщення № _______ Кімната № ___ корпус ___ визначена як виділене приміщення ___ категорії наказом по підприємству № ______________. Характеристика робіт з інформацією з обмеженим доступом: ступінь конфіденційності, тимчасовий чи постійний характер робіт, короткий зміст. Загальна характеристика приміщення: Розташування (назва будівлі, поверх, тощо) площа, висота стін, характеристика стін та перекриття, даху (капітальні, міцні), характеристика вхідних дверей (воріт), як закриваються (замки, засуви), характеристика вікон (внутрішні грати, внутрішні стекла рифлені).Охоронна та пожежна сигналізація: тип, характеристика, які елементи приміщення підключені, куди виведена. Відомості про розпорядчі документи (акти прийому системи захисту, акти перевірок, тощо, а також інструкції про порядок виконання робіт, проведення нарад та ін.): Схема розташування приміщення на плані контрольованої зони: Малюнок поверху, границя контрольованої зони (КЗ) на місцевості, відстань від приміщення до границь КЗ. Малюнок поперечного переріза будинку (щоб був видно поверх), відстань від приміщення до границь КЗ. Пояснення щодо призначення суміжних з виділеним приміщень. Перелік технічних засобів, встановлених у приміщенні: План розміщення технічних засобів і трас прокладки комунікацій: Схематичний малюнок плану приміщення, на якому вказані місця встановлення технічних засобів (номери технічних засобів збігаються з нумерацією по п. 5 паспорту), траси проходження кабелів (зв’язку, передачі даних, електроживлення і заземлення), інженерні комунікації (водопровід, опалення, вентиляція). Вказуються відстані від технічних засобів і кабелів до границі контрольованої зони, відстані між окремими видами технічних засобів. Організаційні заходи, вжиті для захисту інформації: Стисло описуються міри обмеження (нормативні документи приведені в п. 3 паспорту), наприклад: Включення ПЕОМ № 132 при веденні секретних переговорів забороняється. Телефонні апарати міської та внутрішньої АТС розташовувати не ближче 0,5 м від апарата спецзв’язку. Відповідальний за приміщення: З мірами захисту інформації, реалізованими в даному приміщенні, ознайомлений: Відомості про атестаційні перевірки1): 10. Відомості про зміни в паспорті: Паспорт складений: ким, коли, підпис.
Антиботан аватар за замовчуванням

01.01.1970 03:01-

Коментарі

Ви не можете залишити коментар. Для цього, будь ласка, увійдіть або зареєструйтесь.

Ділись своїми роботами та отримуй миттєві бонуси!

Маєш корисні навчальні матеріали, які припадають пилом на твоєму комп'ютері? Розрахункові, лабораторні, практичні чи контрольні роботи — завантажуй їх прямо зараз і одразу отримуй бали на свій рахунок! Заархівуй всі файли в один .zip (до 100 МБ) або завантажуй кожен файл окремо. Внесок у спільноту – це легкий спосіб допомогти іншим та отримати додаткові можливості на сайті. Твої старі роботи можуть приносити тобі нові нагороди!
Нічого не вибрано
0%

Оголошення від адміністратора

Антиботан аватар за замовчуванням

Подякувати Студентському архіву довільною сумою

Admin

26.02.2023 12:38

Дякуємо, що користуєтесь нашим архівом!