Розроблення комплексної системи захисту інформації

Інформація про навчальний заклад

ВУЗ:
Національний університет Львівська політехніка
Інститут:
Не вказано
Факультет:
Не вказано
Кафедра:
Кафедра захисту інформації

Інформація про роботу

Рік:
2011
Тип роботи:
Курсова робота
Предмет:
Проектування систем захисту інформації
Група:
ЗІД-12м

Частина тексту файла (без зображень, графіків і формул):

Міністерство освіти і науки України Національний університет «Львівська політехніка» Кафедра Захисту інфомації  Курсова робота з курсу: „Проектування систем захисту інформації” Виконав: ст. гр. ЗІД-12 Прийняв: Львів – 2012 Зміст Анотація....................................................................................................................3 Вступ.........................................................................................................................4 Детальний план та опис об’єкту захисту і видів інформації, що опрацьовується і зберігається на об’єкті. На об’єкті обов’язково повинні бути: комп’ютери, телефонні апарати, пожежна та охоронна сигналізація, мовна інформація, документи з обмеженим доступом...........................................................5 Оцінка можливих каналів витоку інформації на об’єкті та їх опис. Створення моделі порушника та схеми системи захисту інформації на об’єкті....14 Перелік організаційних заходів на об’єкті.....................................................17 Перелік організаційно-технічних заходів на об’єкті.....................................34 Перелік технічних заходів на об’єкті..............................................................36 Розрахунок необхідних розмірів контрольованої зони і максимально допустимих відстаней розташування основних і допоміжних засобів на об'єкті...38 Вибір типу та розрахунок екранування ТЗПІ................................................40 Вибір типу схеми та розрахунок елементів системи заземлення ................41 Пошук радіозакладних пристроїв та диктофонів. Протидія їх роботі........45 Порядок організації локальної мережі, адміністрування розподіл прав доступу користувачів, захист програмного забезпечення та захист інформації від витоку через ПЕМВ.......................................................................................................47 Захист акустичної (мовної) інформації. Звукоізоляція та акустичне маскування…………………………………………………………………………….51 Порядок атестації, сертифікації та періодичність перевірки спроектованої системи та її елементів………………………………………………………………..53 Висновки та рекомендації....................................................................................55 Список літератури.................................................................................................56 Анотація В даному курсовому проекті розглядається питання побудови комплексної системи захисту об’єкту, на якому циркулює інформації з грифом секретності «Особливої важливості». Він складається з вступу, 12 розділів і висновків та рекомендацій. У вступі описується загальний процес побудови системи захисту інформації (СЗІ). В першому розділі надається повна характеристика об’єкту для якого потрібно побудувати СЗІ, в другому - повний перелік можливих каналів витоку інформації та пристрої через які можливе утворення даних каналів. В наступних трьох розділах описуються організаційні, організаційно-технічні та технічні заходи, що необхідно провести на об’єкті. У шостому розділі надається розрахунок необхідних розмірів контрольованої зони і максимально допустимих відстаней розташування основних і допоміжних засобів на об'єкті. В розділах 7,8,11 наведені схеми та розрахунки екранування та заземлення ТЗПІ, а також розрахунок звукоізоляції приміщення та вибір необхідного пристрою звукового зашумлення. В 9 розділі приведена інформація про пошук радіозакладних пристроїв та диктофонів. В десятому розділі описується захист програмного забезпечення та захист інформації від витоку через ПЕМВ, а в останьому розділі – порядок атестації, сертифікації та періодичність перевірки спроектованої системи та її елементів. На закінчення в курсовій роботі наведено висновки і рекомендації та список використаної при написанні літератури. Вступ Для того, щоб побудувати ефективну систему захисту, перед її проектуванням необхідно поглиблено вивчити об’єкт, що захищається, його особливості, визначити види інформації, які циркулюють на об’єкті. Відповідно перша частина даної роботи присвячена детальному опису об’єкту захисту. На початковому етапі вибору засобів захисту інформації - необхідно обгрунтувати важливості захисту інформації та визначення основних переліків загроз. Суть цього процесу складається в аналізі можливих ризиків, загроз, атак і в аудиті існуючої ІС. Далі необхідно здійснити вибір заходів та існуючих засобів захисту. Відбір засобів захисту є суб'єктивним процессом та грунтується в основному на досвіді спеціалістів із захисту інформації. Слід надавати перевагу засобам, які сертифіковані в Україні. Наступним етапом є впровадження й тестування засобів захисту, що повинно бути виконане структурованим способом. Цей процес починається розробкою плану впровадження засобів захисту. План повинен ураховувати фактори, такі як доступний обсяг фінансування, рівень підготовки користувачів  та  графік випробувань для кожного засобу захисту, який відображає кожний засіб захисту взаємодіє або вплив на інші засоби захисту або функціональні можливості ІС. Таким чином, приходимо до висновку, що побудова системи захисту інформації це складний і трудомісткий процес, що вимагає застосування широкого спектру знань з інформаційної безпеки. 1. Детальний план та опис об’єкту захисту і видів інформації, що опрацьовується і зберігається на об’єкті. Об’єкт дослідження: лабораторія для розроблення та виготовлення ПЛМ. Яка знаходиться на 4 поверсі 5-ти поверхового цегляного будинку, що знаходиться на межі контрольованої території. Воно складається з сполучного коридору та 6 кімнат, які розташовані в 2 ряди. Висота кімнат 2,7 м. Електроживлення - централізоване. Електроживлення приміщення здійснюється від трансформаторної підстанції, яка знаходиться у межах КЗ та не має сторонніх споживачів. Контури заземлення виконані усередині контрольованої зони. Системи теплопостачання, водопостачання та каналізації підключені до міських мереж. Територія будівлі має огорожу по периметру земельної ділянки на якій розташовані: -КПП біля воріт в огорожі(окрема будівля з підведеною електромережею.) -стоянка для автотранспорту працівників об’єкту захисту (з підведеною електромережею). -трансформаторна підстанція. -колодязь системи водопостачання,закритий люком. - колодязь системи водовідведення(каналізації),закритий люком. Приміщення складається з 23стін , з1-12-ту- несучі стіни,з13-23-міжкімнатні перегородки. У приміщенні встановлено 13 вікон які стандартизовані і приблизно однакові за розміром. Через усі вікна можливе фізичне проникнення з території(джерелом проникнення є огорожа і КПП). Вікна 1.2.12.13. добре проглядаються з КПП і це ускладнює проникнення (необхідна ліквідація КПП), а вікна 3-11 погано оглядаються з КПП, і через них фізичне проникнення здійснити легше і безпечніше. Візуальні і вібро-акустичниі канали витоку можливе через усі вікна,але існує джерело завад, ним являється огорожа, окрім вікон 1.2 де можливе зняття інформації здійснювати зі стоянки для працівників. У приміщенні знаходиться сім дверей;Одні з яких загальні(у загальному користуванні),товсті,металеві(можливо двійні)з міцним, надійним, врізним замком(можливе використання не тільки одного ,і не тільки механічного замку,стоять на вході(позначені “Вхід”); Одні деревяні, одностворчаті двері у сан-вузол які є у загальному користуванні і мають нескладний замок –засувку обертового типу ,що зачиняються у неробочий час; решта дверей які розділяють можливі кабінети і лабораторії є деревяними з використанням врізних або електронно-механічних замків (при потребі можливе їх поєднання) для забезпечення НСД сторонніх осіб, або осіб з не тим рівнем доступу. Кімната №1- Директор. В кабінеті найбільша вірогідність циркуляції оптичної і акустичної інформації витік якої можливий лише через три вікна, одне з яких виходять на тильну сторону об’єкту ,а два інших виходять іншу бокову стіну та одні двері, що виходять в коридор об’єкту. Через вікна та двері лабораторії можливий оптичний і акустичний витік інформації, але він не становить суттєвої загрози оскільки вікна виходять на територію обєкту і частково захищені огорожею. Також відсутність в безпосередній близькості інших об’єктів унеможливлює скрите встановлення відповідної апаратури для отримання інформації несанкціонованим способом. Фізичне проникнення можливе через вікна, які не проглядається з КПП, і двері лабораторії, за умови несанкціонованого вторгнення на територію з подальшим проникненням у приміщення об’єкту за умови відсутності директора. Кімната №2- Лабораторія ,де відбувається розроблення та виготовлення ПЛМ. Інформація стосовно досліджень, які проводяться в лабораторії підлягає захисту. В кабінеті велика вірогідність циркуляції оптичної і акустичної інформації витік якої можливий лише через одне вікно яке виходить на тильну сторону обєкту і одні двері, що виходять в коридор об’єкту, і які розташовані на одній оптичній вісі, що в свою чергу зменшує сумарний об’єм несанкціонованого візуального конролю приміщення. Дві інші стіни лабораторії є спільними: з однієї сторони з кабінетом директора, а з іншої сторони з кабінетом головного інженера, що суттєво знижує вірогідність вібро-акустичного витоку інформації у цих напрямках і значно може зменшувати вплив ПЕМВ, Е-НАВОДІВ, Е-ІМПУЛЬС, та спец впливу як зі сторони бокових стін об’єкту так і зі сторони шосе. Фізичне проникнення можливе через вікно яке не проглядається з КПП і двері лабораторії, за умови несанкціонованого вторгнення на територію, з подальшим проникненням у внутрішні приміщення об’єкту у відсутність лаборантів. Кімната №3- Головний інженер. Через вікна та двері кімнати можливий оптичний і акустичний витік інформації, але він не становитьсуттєвої загрози оскільки вікна виходять на територію обєкту і частково захищені огорожею. Також відсутність в безпосередній близькості інших об’єктів унеможливлює скрите встановлення відповідної апаратури для отримання інформації несанкціонованим способом. Фізичне проникнення можливе через вікна і двері кімнати, за умови несанкціонованого вторгнення на територію з подальшим проникненням у внутрішні приміщення об’єкту за умови відсутності головного інженера. Кімната №4- Обслуговуючий персонал. У приміщенні відсутня циркуляція оптичної інформації, але можливий витік акустичної інформації від персоналу у разі порушення ним інструкцій про не допустимість ведень розмов службового характеру у непередбачених для цього приміщеннях. Фізичне проникнення можливе через вікна в кімнату з подальшим проникненням в загальний коридор обєкта, за умови несанкціонованого вторгнення на територію, з подальшим проникненням у внутрішні приміщення об’єкту, але вікно кімнати ,вхідні двері і прилегла територія добре проглядаються з КПП і це ускладнює проникнення (необхідна ліквідація КПП). Кімната №5- Туалет (WC). У приміщенні відсутня циркуляція оптичної інформації, але можливий витік акустичної інформації від персоналу у разі порушення ним інструкцій про не допустимість ведень розмов службового характеру у непередбачених для цього приміщеннях. Фізичне проникнення можливе через вікно в туалет з подальшим проникненням в загальний коридор обєкта, за умови несанкціонованого вторгнення на територію, з подальшим проникненням у внутрішні приміщення об’єкту, але вікно кімнати ,вхідні двері і прилегла територія добре проглядаються з КПП і це ускладнює проникнення (необхідна ліквідація КПП). Кімната №6- Кімната для відпочинку. У приміщенні відсутня циркуляція оптичної інформації, але можливий витік акустичної інформації від персоналу у разі порушення ним інструкцій про не допустимість ведень розмов службового характеру у непередбачених для цього приміщеннях. Фізичне проникнення можливе через вікна в кімнату з подальшим проникненням в загальний коридор обєкта, за умови несанкціонованого вторгнення на територію, з подальшим проникненням у внутрішні приміщення об’єкту, але вікно кімнати ,вхідні двері і прилегла територія добре проглядаються з КПП і це ускладнює проникнення (необхідна ліквідація КПП). Сполучний коридор. Призначений для сполучення усіх кімнат об’єкту між собою, являється зальнодоступним для персоналу об’єкту. Вхід ззовні здійснюється через загальні вхідні двері, які добре проглядаються з КПП і це ускладнює проникнення (необхідна ліквідація КПП). Приміщення умовно розділяється на дві частини: 1) Кімнати 1,2,3 – в яких знаходиться вся цінна інформація. Ці кімнати найбільш потребують захисту, цьому сприяє те, що вони знаходяться в тильній стороні об’єкту і важко доступні для обслуговуючого персоналу і сторонніх осіб. 2) Кімнати 4,5,6 – в яких немає ніякої цінної інформації. Ці кімнати майже не потребують захисту. Вони знаходяться біля входу в приміщення, добре проглядаються з КПП, тому там може перебувати обслуговуючий персонал без нагляду. Система вентиляції здійснюється природно через виконані з оцинкованої жерсті вертикальні вентиляційні канали циліндричної форми, які проходять з горища будинку поруч з кімнатами № 1,2,3,4,5,6. У приміщенні знаходяться такі технічні засоби: ОТЗ: Дев’ять персональних комп’ютерів з’єднані в локальну мережу(з виходом в Інтернет); програматор ПЛМ; комплекс для тестування ПЛМ; сигнальні лінії мережі Ethernet; зовнішній модем; Принтер. ТЗПІ: проводовий телефон; радіотелефон; вимірювальні прилади; Сканер; Телевізор; Відеоплеєр; музичний центр; радіоприймач. ДТЗС: Лінії мережі електроживлення; настільна лампа; пристрій для знищення паперу; Лінії пожежної сигналізації; мікрохвильова піч; кабелі телефонного зв’язку. Обґрунтування розташування основних та допоміжних технічних засобів у приміщенні: У кімнаті 1 знаходяться ОТЗ: 1 персональних комп’ютера, які з’єднані в локальну мережу(з виходом в Інтернет), сигнальні лінії мережі Ethernet,зовнішній модем. ТЗПІ: проводовий телефон, радіоприймач, телевізор, відеоплеєр, музичний центр. ДТЗС: Лінії мережі електроживлення,лінії пожежної сигналізації, кабелі телефонного зв’язку. У кімнаті 2 розташовані ОТЗ: 2 персональних комп’ютера, які з’єднані в локальну мережу(з виходом в Інтернет), програматор ПЛМ, комплекс для тестування ПЛМ. ТЗПІ: вимірювальні прилади. ДТЗС: Лінії мережі електроживлення, настільна лампа, лінії пожежної сигналізації. У кімнаті 3 розміщені ОТЗ: 3 персональних комп’ютера, які з’єднані в локальну мережу(з виходом в Інтернет), принтер. ТЗПІ: Сканер. ДТЗС: Лінії мережі електроживлення, пристрій для знищення паперу, лінії пожежної сигналізації. У кімнаті 4 є такі ДТЗС: Лінії мережі електроживлення, лінії пожежної сигналізації. У кімнаті 5 ДТЗС: Лінії мережі електроживлення, лінії пожежної сигналізації. У кімнаті 6 ДТЗС: Лінії мережі електроживлення, лінії пожежної сигналізації, мікрохвильова піч. У сполучному коридорі знаходяться такі ДТЗС: Лінії мережі електроживлення, лінії пожежної сигналізації. На КПП розміщені ТЗПІ: радіотелефон. ДТЗС: Лінії мережі електроживлення, лінії пожежної сигналізації (систему охоронної сигналізації виведено на пульт чергового охоронця). Персонал 1) Директор. 2) Головний інженер – заступник директора. 3) Працівники лабораторії. 4) Обслуговуючий персонал – технічний персонал, що обслуговує лабораторні прилади та засоби обчислювальної техніки, прибиральники.   2. Оцінка можливих каналів витоку інформації на об’єкті та їх опис. Створення моделі порушника та схеми системи захисту інформації на об’єкті. Акустичний канал Акустичний канал витоку інформації може бути створений: 1) шляхом безпосереднього прослуховування розмов, що ведуться у кабінетах без застосування спеціальних засобів ТР. Найбільш сприятливі умови для прослуховування створюються під час циркуляції мовної інформації у зазначених кімнатах із-за недостатньої звукоізоляції стін та дверей, а також за рахунок проходження повітряних каналів системи вентиляції через кімнату до суміжних приміщень; 2) шляхом перехоплення мовних сигналів за допомогою портативних технічних засобів акустичної розвідки (диктофонів та магнітофонів) за межами кімнат . Ці засоби ТР можуть використовувати спеціальні вмонтовані та виносні мікрофони. 3) шляхом застосування МНД та акустичних антен, що встановлюються в зоні прямої видимості з вікон кімнат. Гранична відстань, з якої може використовуватися МНД - 70 м. Віброакустичний канал Утворення віброакустичного каналу витоку інформації відбувається завдяки вібраційним коливанням, спричиненим акустичним полем мови, що розповсюджуються будівельними конструкціями та жорсткими інженерними комунікаціями, елементи яких виходять за межі контрольованої зони, та за рахунок недостатньої віброізоляції повітряних каналів системи вентиляції, шибок віконних отворів у кімнатах ,недостатніх віброізоляційних властивостей труб систем водопостачання, водяного опалення та каналізації. Приймання таких коливань може здійснюватися шляхом: застосування портативних засобів акустичної розвідки (стетоскопів), в тому числі із записом інформативних сигналів на магнітні носії. Ці засоби ТР можуть бути приховано встановлені на: повітряні канали системи вентиляції. Можливі загрози безпеці (конфіденційності, цілісності, доступності і спостережності) інформації користувачів і безпеці АС можуть виявлятися в кожній складовій частині і у цілому на рівні окремих апаратних пристроїв (ПЕОМ, принтер, дисплей, ОС, файл, каталог, бази даних (БД), і т.п.), а саме: несанкціонований доступ (використання, підключення, зміна) до пристрою та інформаційно-програмного забезпечення (у т.ч. БД); перехоплення побічних електромагнітних випромінювань і наведень від пристрою; несанкціоноване одержання ІзОД, у т.ч. за рахунок перехоплення акустичних випромінювань і т.п.; несанкціоноване порушення фізичної і логічної цілісності ІзОД (перекручування, знищення, модифікація), у т.ч. за рахунок наявності вірусів, апаратних і програмних закладок у пристроях закордонного виробництва; несанкціоноване одержання мовної ІзОД, у т.ч. за рахунок перехоплення акустичних та акусто-електричних випромінювань; викрадення носіїв з ІзОД; відмова (збої, помилки) устаткування. Модель порушника Зовнішнім порушником може бути -добре озброєна й оснащена силова група, що діє ззовні швидко і напролом; -поодинокий порушник, що не має допуску на об'єкт і намагається діяти потайки й обережно, оскільки він усвідомлює, що сили реагування мають перед ним переваги. Серед внутрішніх порушників можна відзначити: -обслуговуючий персонал об'єкта, що допущений на об'єкт, але недопущений до життєво важливого центру (ЖВЦ) АС; працівники лабораторії, що допущені до ЖВЦ (найбільш небезпечний тип порушників); співробітників служби безпеки, які часто формально і не допущені до ЖВЦ, але реально мають достатньо широкі можливості для збору необхідної інформації і вчинення акції. Розглядається можливість змови між порушниками різних типів. Серед внутрішніх порушників можна виділити такі категорії персоналу: користувачі (оператори) системи; персонал, що обслуговує технічні засоби (інженери, техніки); співробітники відділів розробки та супроводження ПЗ (прикладні та системні програмісти); технічний персонал, що обслуговує будівлю (прибиральниці, електрики, сантехніки та інші співробітники, що мають доступ до будівлі та приміщення, де розташовані компоненти АС); співробітники служби безпеки; Директор. Заступник директора – головний інженер. Сторонні особи, що можуть бути порушниками: відвідувачі (запрошені з якого-небудь приводу); представники організацій, що займаються забезпеченням життєдіяльності організації (енерго-, водо-, теплопостачання і т. ін.); особи, які випадково або навмисно порушили пропускний ре жим (не маючи на меті порушити безпеку); будь-які особи за межами контрольованої зони. Можна виділити також три основні мотиви порушень: безвідповідальність, самоствердження та з корисною метою. При порушеннях, викликаних безвідповідальністю, користувач цілеспрямовано або випадково здійснює руйнівні дії, які не пов'язані, проте, зі злим умислом. У більшості випадків - це наслідок некомпетентності або недбалості. Деякі користувачі вважають одержання доступу до системних наборів даних значним успіхом, затіваючи свого роду гру «користувач - проти системи» заради самоствердження або у власних очах, або в очах колег. Порушення безпеки АС може бути викликане корисливим інтересом користувача системи. У цьому випадку він буде цілеспрямовано намагатися перебороти систему захисту для доступу до інформації в АС. Навіть якщо АС має засоби, що роблять таке проникнення надзвичайно складним, цілком захистити її від проникнення практично неможливо. 3. Перелік організаційних заходів на об’єкті Протокол про визначення найвищого грифу обмеження доступу до інформації Модель загроз Акт обстеження Акт категоріювання Затверджую Керівник дослідної ділянки Руденко М.Г. (підпис) ПРОТОКОЛ про визначення найвищого грифу обмеження доступу до інформації Інтежерно-технічні споруди: Обєкт захисту знаходиться за адресою вул. кн.Огієнка, 7, на першому поверсі в приміщеннях №1 та №2. Схеми розміщення приміщень в межах будівлі та ОТЗ та ДТЗ, що розташовані в приміщеннях подані в додатках 1,2. Межі ОІД співпадають з межами приміщень №1 та №2. Результати проведення аналізу особливостей функціонування ОІД: Згідно з проведеним аналізом функціонування ОІД можна зробити висновок, що на підприємстві обробляється і зберігається інформація з грифами ДСК, Т та ОВ. Результати аналізу наведені в таблиці. Таблиця Найменування приміщення, де циркулює ІзОД Характеристика ІзОД Стаття або пункт ЗВДТ, ВДТ, ВДСП Ступінь обмеження доступу до інформації  Приміщення № 1 Акустична інформація при спілкуванні співробітників  Конфіденційна з «ДСК»   Результати виконання досліджень  ОВ   Робота ПЕОМ  ОВ   Телефоні розмови  Т  Приміщення № 2 Робота ПЕОМ  ОВ   Телефоні розмови  Т   Звіти про дослідженя  ОВ   Акустична інформація при нарадах  ОВ   Згідно з результатами провевенедо аналізу та на основі акту категоріювання наказом №120 затвердити ступінь категоріювання приміщень – ІзОД з грифом «Особливої важливості». 20 «травня» 2009 р. Руденко М.Г.- начальник (підпис) Равач В.Ю.- нач. РСО (підпис) Куліба Ю.В. - зам. нач. РСО (підпис) Ткаченко О.С. – нач. ТЗІ (підпис) Кількість примірників - 1 Затверджую Керівник дослідної ділянки Руденко М.Г. (підпис) МОДЕЛЬ ЗАГРОЗ для інформації з обмеженим доступом, що циркулює на інформаційної діяльності – Дослідницька ділянка Начальник відділу ТЗІ Ткаченко О.С. м. Львів ОБ’ЄКТ: об’єкти інформаційної діяльності (ОІД), де буде циркулювати інформація з обмеженим доступом, розташований в будівлі за адресою: м. Львів, вул. Огієнка, 7 (далі – будівля 1). МЕТА: аналіз умов функціонування ОІД, їх розташування на місцевості та в будівлі, дослідження інформаційної діяльності та технологічних процесів обробки інформації, встановлення найбільш розвіднебезпечних напрямків, визначення можливих джерел загроз. ПОРЯДОК РОЗРОБКИ: - вивчення ситуаційної обстановки у районі розташування будівлі 1; - вивчення схем розташування засобів і систем забезпечення функціонування об’єктів інформаційної діяльності, а також інженерних комунікацій, які виходять за межі контрольованої зони; - визначення можливих каналів витоку інформації, каналів спеціального впливу і шляхів несанкціонованого доступу до інформації з обмеженим доступом (ІзОД). 1. ЗАГАЛЬНІ ПОЛОЖЕННЯ. 1.1. Входження України, як незалежної держави, до міжнародних організацій, зростання її політичних та економічних контактів з іншими державами, впровадження нових інформаційних технологій в галузі зв'язку, підключення національних і інформаційних мереж до міжнародних систем, зростання зацікавленості іноземних розвідок рівнем промисловості, комерційної діяльності, ресурсів в Україні, удосконалення засобів та заходів технічної розвідки призводить до зростання загроз безпеці інформаційним ресурсам України. Зростання загрозам інформації з обмеженим доступом виникає із-за: - розширення номенклатури та обсягу послуг, які надаються населенню України за допомогою використання мереж зв'язку; - використання в галузі зв'язку технічних засобів та програмного забезпечення іноземного виробництва, що створює можливості виникнення загроз для інформації, яка циркулює в мережах зв'язку; - розміщення на підприємствах зв'язку технологічного обладнання спільних підприємств та представництв інофірм, що вимагає проведення додаткових заходів по забезпеченню вимог ТЗІ; - загострення криміногенної ситуації; - зменшення виробництва у вітчизняних галузях промисловості, які раніше були спрямовані на розроблення і виготовлення засобів зв'язку, обчислювальної техніки та комплектуючих виробів до них. 1.2. Інформація з обмеженим доступом, яка є власністю держави, може бути отримана за допомогою засобів технічної розвідки з використанням приладів акустичної, акустоелектричної, віброакустичної, лазерно-акустичної, оптичної, оптико-електронної, радіо та радіотехнічної дії (див. Додаток 1). Джерелами інформації можуть бути системи зв’язку, технічні засоби АС, засоби КРТ та ЕОТ, виділені приміщення, тощо. Об’єктами розвідки можуть бути як об’єкти інформаційної діяльності, окремі посадові особи, так і транспортні інформаційні комунікації і системи, що відображені у таблиці. № Джерела інформації Об’єкти розвідки Засоби розвідки  1. Об’єкти розвідки, елементи конструкцій, які впливають на формування і відбивання акустичних хвиль. Посадові особи; ІзОД, яка розповсюджується акустичними хвилями. Акустичні, вібро-акустичні, лазерно-акустичні.  2. Засоби ЕОТ, КРТ і зв’язку, канали зв’язку. ПЕОМ, АСУ та КМПІ, технічні засоби зв’язку. Інформаційно-керуючі системи, електро-акустичні.  3. Системи різних видів зв’язку, а також їх елементи, окремі станції зв’язку, комутаційні засоби телеметричної апаратури, технічні засоби АСУ, випромінюючі РТП і технологічне обладнання. Органи управління; АС зв’язку і управління – корпоративна мережа передачі інформації (КМПІ), об’єкти, які забезпечують його діяльність. Радіо та радіотехнічні засоби.  4. Мережі електроживлення, заземлення та занулення  ІзОД, яка розповсюджується електричними хвилями або наводками на проводові кабелі. Електричні, електро-акустичні системи   1.3. На об’єктах інформаційної діяльності (ОІД) – виділених приміщеннях, об’єктах електронної обчислювальної техніки, об’єктах техніки роздруку – циркулює інформація, яка становить державну таємницю, а також конфіденційна інформація, що є власністю держави та (інформація, яка містить відомості про використання засобів зв’язку в інтересах забезпечення безпеки держави, про належність об’єктів зв’язку до виробничих потужностей мобілізаційного призначення, про тип, кількість технологічного обладнання цих об’єктів і заходи щодо забезпечення сталості їх роботи у воєнний час і в надзвичайних ситуаціях, про забезпечення безпеки функціонування об’єктів зв’язку, про розробки новітніх технологій зв’язку тощо). Витік цієї інформації – це одна з основних можливих загроз національній безпеці України в інформаційній діяльності та в інформаційній та економічній діяльності підприємства. 1.4. На території обєкта розташовані вузли зв’язку, які також можуть бути об’єктами технічних розвідок. 1.5. Основні види загроз для інформації: - порушення конфіденційності; - порушення цілісності; - порушення доступності; - порушення спостережності; - несанкціоноване користування інформаційними ресурсами. 1.6. ІзОД може бути отримана як в результаті діяльності технічних розвідок, так і навмисних або ненавмисних дій юридичних і фізичних осіб. 1.7. Загрози можуть здійснюватися за рахунок витоку інформації з обмеженим доступом: технічними каналами (акустичним, електричним тощо); каналами спеціального впливу шляхом формування полів і сигналів з метою руйнування системи захисту; за рахунок несанкціонованого доступу шляхом підключення до апаратури та ліній зв’язку, маскування під зареєстрованого користувача, подолання заходів захисту, застосування закладних пристроїв чи програм та впровадження комп’ютерних вірусів; шляхом порушення цілісності та доступності інформації. 2. УМОВИ РОЗТАШУВАННЯ ОБ’ЄКТІВ ІНФОРМАЦІЙНОЇ ДІЯЛЬНОСТІ, ЩО ПОТРЕБУЮТЬ ЗАХИСТУ. 2.1. Визначення можливих розвіднебезпечних напрямків. 2.1.1. На відстані, яка згідно з ТПКО-95 менша критичної (1500м), є іноземні дипломатичні представництва, розміщуються офіси представництв міжнародних організацій та спільних підприємств (вх. від 06.05.01 № 328). 2.1.2. Для будівелі не виключена можливість ведення акустичної, акусто-електричної, лазерно-акустичної, радіо та радіотехнічної розвідок – з територій (службових приміщень, горищ) лікарні, коледжу зв’язку, адміністративних будинків сторонніх організацій, а також сторонніх організацій, які розташовані в межах охороняємої території в інших кімнатах будівлі 1. 2.1.3. Зі службових приміщень, де розміщене обладнання сторонніх організацій, які розташовані в межах охороняємої території не виключена можливість ведення акустичної, вібро-акустичної, акусто-електричної, а також радіо та радіотехнічної розвідок. 2.1.4. Стоянка сторонніх транспортних засобів безпосередньо біля будівлі 1 обмежена дорожніми знаками. 2.1.5. Будівля 1 розташовані на територіях, які охороняються загоном «КОБРА». Безконтрольне проникнення сторонніх осіб у будівлі, а також неконтрольований заїзд сторонніх автотранспортних засобів на територію внустрішньої стоянки неможливий. 2.2. Загальна характеристика будівель, в яких розташовані ОІД. Будівля 1 – цегляна, 4-х поверхова. Товщина стін першого та другого поверху – 0.9 м, третього та четвертого – 0.6 м. Перегородки – цегляні (товщиною 120 мм). Міжповерхові перекриття – збірні залізобетонні ребристі плити на металевих прокатних балках двотаврового профілю товщиною 0.5 м. Покрівля – металева. 2.3. Об’єкт інформаційної діяльності управління розташований на 1 поверсі будівлі 1. 2.3.1. Виділені приміщення будівлі 1: 4-й поверх: кімната № 1 - А категорія. кімната № 2 – А категорія. 2.3.2. Об’єкти електронної обчислювальної техніки (ЕОТ) будівлі 1: 4-й поверх: кімнати № 1 - А категорія. кімната № 2 – А категорія. 2.3.3. Об’єкти техніки роздруку будівлі 1: 4-й поверх: кімната № 2 - А категорія. 2.4. В приміщеннях будівлі 1, які суміжні з ОІД, проводяться роботи з тематики виробничої діяльності. 2.5. Енергозабезпечення обладнання ОІД будівлі 1 здійснюється від трансформаторної підстанції ТП, яка знаходиться за межами контрольованої зони (пр. Шевченка). ТП є сторонніх споживачів. 2.6. Лінії зв’язку систем охоронної та пожежної сигналізацій ОІД будівлі 1 виходять на пульт, який встановлений в будівлі 1 поза контрольованою зоною. Лінії зв’язку прокладені в межах контрольованої зони і не мають виходу за її межі. Встановлені на ОІД датчики пожежної (димові ИП212-5/ДИП-3 і теплові ДПС-038/ИП-105-2) та охоронної (СМК) сигналізації не мають акустоелектричних перетворень. 2.7. Лінії радіотрансляційної мережі, які забезпечують радіотрансляційним мовленням та оповіщенням службові приміщення будівлі 1, в тому числі і ОІД, мають вихід у міську мережу через понижуючий трансформатор, який розташований поза контрольованою зоною на горищі будівлі № 1. 2.8. Комунікаційні системи опалення будівлі 1 проходять через приміщення з низу до верху і мають вихід за межі контрольованої зони. Комунікаційні системи водопостачання та каналізації будівлі 1 також мають вихід за межі контрольованої зони. 2.9. Вентиляція ОІД здійснюється як примусово (за допомогою побутових кондиціонерів), так і природно (через вентиляційні канали). 2.10. Засоби і системи забезпечення інформаційної діяльності обєкта: 2.10.1. На ОІД організовано телефонний зв’язок. Засоби звязку знаходяться в межах контрольованої зони, а мініАТС – за межами контрольованої зони. 2.11.2. Лінії зв’язку телефонних апаратів, які розташовані на ОІД будівлі 1, проходять через КРОСС, який розташований на 1-му поверсі, і мають паралельний пробіг з іншими лініями телефонного зв’язку, які виходять за межі контрольованої зони. 2.11.3. На ОІД можуть знаходитись кінцеві пристрої мобільного радіозв’язку, які працюють в стандартах GSM, NMT, DCS та інших. 2.12. В приміщеннях 1 та 2 на ОІД встановлені кінцеві пристрої (ПЕОМ та інші засоби обчислювальної техніки) корпоративної мережі передачі інформації (КМПІ), лінії зв’язку якої мають вихід за межі контрольованої зони. 2.12.1. Корпоративна мережа передачі інформації підключена до глобальної мережі Internet через міжмережевий екран Firewall. 2.12.2. В КМПІ циркулює відкрита інформація, власником якої є держава . 2.13. На ОІД нема розташованих кінцевих пристроїв кабельного телебачення . 2.14. В будівлі 1 в приміщеннях, які не належать до контрольованої зони, розташоване обладнання сторонніх організацій. Допуск співробітників сторонніх організацій здійснюється за постійними або разовими перепустками. 2.14.1. Конкретний перелік організації (будівля 1, поверх 4) 2.14.2. Обладнання сторонніх організацій підключене до технологічного обладнання. 2.14.3. Електроживлення та заземлення обладнання орендарів, як і основних технічних засобів (ОТЗ), здійснюється відповідно до п. 2.5. 2.14.4. Лінії зв’язку орендарів мають паралельний пробіг з лініями зв’язку, які виходять з ОІД. 2.14.5. На площах, орендованих операторами зв’язку та провайдерами Інтернет, а також іншими сторонніми організаціями, неможливо несанкціоноване встановлення обладнання технічних розвідок. 3. КАНАЛИ МОЖЛИВОГО ВИТОКУ ІНФОРМАЦІЇ. № п/п Канали можливого витоку (знищення, спотворення) інформації За рахунок чого  1 2 3  1 Радіо, радіотехнічний За рахунок наявності телефонних апаратів мобільного зв’язку.  2 Акустичний За рахунок циркуляції у виділених приміщеннях мовної ІзОД та можливості її витоку при застосуванні технічних засобів акустичної розвідки направленої дії.  3 Акустоелектричний За рахунок можливого витоку ІзОД з ліній телефонного зв’язку та інших ліній, які мають вихід за межі контрольованої зони.  4 Віброакустичний За рахунок можливого витоку ІзОД з будівельних конструкцій, які розташовані на межі контрольованої зони або мають вихід за межі контрольованої зони.  5 Побічних електромагнітних випромінювань та наводок (ПЕМВН) За рахунок: - можливого витоку ІзОД під час роботи незахищених технічних засобів переговорних, звукопідсилювальних, звукозаписуючих та інших пристроїв ; - за рахунок можливого витоку ІзОД через мережу електроживлення; - за рахунок паралельного пробігу кабелів і проводів різних систем з проводами та системами, що несуть ІзОД; - за рахунок побічних електромагнітних випромінювань під час обробки ІзОД на ПЕОМ та КРТ.  6 Несанкціонованого знімання інформації (НЗІ) За рахунок можливого застосування закладних пристроїв знімання ІзОД.  7 Фотографічний, візуально-оптичний, оптико-електронний За рахунок наявності за межами контрольованої зони будівель і споруд, з яких не виключена можливість проведення розвідувальних заходів.  8 Несанкціонованого доступу до інформації За рахунок недосконалої системи розмежування доступу до інформації.   Додатки: 1. Інформація з обмеженим доступом, яка може бути отримана за допомогою технічних розвідок (Перелік інформації, яка підлягає ТЗІ). Окрему модель загроз розробили: Руденко. М.Г., Ткаченко О.С. АКТ ОБСТЕЖЕННЯ Дослідної ділянки Затверджую Керівник дослідної ділянки Руденко М.Г. (підпис) АКТ № 102 «Про обстеження приміщення №1 для проведення дослідів» 01.06.11 м. Львів Комісія в складі: голова Руденко М.Г.- начальник члени: Расач В.Ю. - нач. РСО Куліба Ю.В. - зам. нач. РСО Призначена наказом №1 від 20.05.2011. Обстеження проводиться у зв'язку з тим, що КСЗІ для данного ОІД розробляється і впроваджується вперше. Цей документ розробляється виходячи з акту № 100 «Категоріювання приміщень» від 15.05.09, керівник – Руденко М.Г. Комісія розглянула та проаналізувала: ситуаційний план (додаток А) генеральний план (додаток Б) схеми електроживлення схеми коммунікацій, що мають вихід за межі КЗ план розташування ОТЗ та ДТЗС на ОІД (додаток В) наявність НД ТЗІ Комісія постановила: 1. В приміщенні для дослідів №1 де циркулює така інформація: 1.1 Мовна інформація вголос та під час розмов між співробітниками цього підприємства. Гриф – Особливо важлива 1.2 Інформація під час виконання дослідів. Гриф обмеження доступу – особливо важлива 2. Відстань до меж контрольованої зони 3. Комунікації виходять за межі контрольованої зони 4. Система заземлення - виходить за межі контрольованої зони 5. У наявності всі НД ТЗІ Висновки: 1. Мовна інформація, що підлягає захисту, відповідає НД. 2. Інформація при виконанні дослідів, що підлягає захисту, відповідає НД. Рекомендації: 1. Розробити модель загроз інформації з обмеженим доступом 2. Згідно з моделлю загроз перекривати технічні канали витоку мовної інформації під час нарад та під час розмов між співробітниками 3. Захистити робочі місця для досліджень Додатки: 1. Ситуаційний план (додаток А) 2. Генеральний план (додаток Б) 3. Схеми електроживлення 4. Схеми комунікацій, що мають вихід за межі КЗ 5. План розташування ОТЗ та ДТЗС на ОІД (додаток В) Комісія в складі: голова Руденко М.Г.- начальник члени: Расач В.Ю.- нач. РСО Куліба Ю. В. - зам. нач. РСО Кількість примірників - 1 АКТ ОБСТЕЖЕННЯ Дослідної ділянки Затверджую Керівник дослідної ділянки Руденко М.Г. (підпис) АКТ № 103 «Про обстеження приміщення №2 для проведення нарад та зберігання документів» 1.06.11 м. Львів Комісія в складі: голова Руденко М.Г.- начальник члени: Расач В.Ю. - нач. РСО Куліба Ю.В. - зам. нач. РСО Призначена наказом №2 від 20.05.2009. Обстеження проводиться у зв'язку з тим, що КСЗІ для данного ОІД розробляється і впроваджується вперше. Цей документ розробляється виходячи з акту № 100 «Категоріювання приміщень» від 15.05.09, керівник – Руденко М.Г. Комісія розглянула та проаналізувала: ситуаційний план (додаток А) генеральний план (додаток Б) схеми електроживлення схеми коммунікацій, що мають вихід за межі КЗ план розташування ОТЗ та ДТЗС на ОІД (додаток В) наявність НД ТЗІ Комісія постановила: 1. В приміщенні для дослідів №2 де циркулює така інформація: 1.2 Мовна інформація вголос та під час нарад. Гриф – омобливо важлива 1.3 Інформація в ПЕОМ. Гриф обмеження доступу – особливо важлива 2. Відстань до меж контрольованої зони 3. Трансформаторна підстанція, служби, ТП-10/0,4 - за межами контрольованої зони, сторонні споживачі наявні 4. Комунікації виходять за межі контрольованої зони 5. Система заземлення - виходить за межі контрольованої зони 6. У наявності всі НД ТЗІ Висновки: 1. Захищаєма мовна інформація відповідає НД. 2. Захищаєма інформація в ЕОМ відповідає НД. Рекомендації: 1. Розробити модель загроз інформації з обмеженим доступом 2. Згідно з моделлю загроз перекривати технічні канали витоку мовної інформації під час нарад та під час розмов між співробітниками 3. Захистити ЕОМ 4. Згідно з моделлю загроз перекривати технічні канали витоку інформації з ЕОМ Додатки: 1. Ситуаційний план (додаток А) 2. Генеральний план (додаток Б) 3. Схеми електроживлення 4. Схеми комунікацій, що мають вихід за межі КЗ 5. План розташування ОТЗ та ДТЗС на ОІД (додаток В) Комісія в складі: голова Руденко М.Г.- начальник члени: Расач В.Ю.- нач. РСО Куліба Ю. В. - зам. нач. РСО Кількість примірників - 1 ЗАТВЕРДЖУЮ Керівник дослідної ділянки Руденко М.Г. (підпис) АКТ № 100 Категоріювання Дослідної ділянки Вищий гриф секретності інформації, що циркулює на об’єкті «Особливої важливості». Об’єм інформації, що циркулює на об’єкті, з вищим грифом секретності звичайний. Підстава для категоріювання первинна Раніше встановлена категорія відсутння Встановлена категорія А Голова комісії Члени комісії (підписи) “15” травня 2009 р. 4. Перелік організаційно-технічних заходів на об’єкті Згідно з моделю загроз на обєкті «Дослідницька ділянка» є такі ТКВІ, як: Радіо, радіотехнічний; Акустичний; Акустоелектричний; Віброакустичний; ПЕВМН; НЗІ; Фотографічний; Візуально-оптичний; Оптико-електронний; НСД. Перелік орган...
Антиботан аватар за замовчуванням

01.01.1970 03:01-

Коментарі

Ви не можете залишити коментар. Для цього, будь ласка, увійдіть або зареєструйтесь.

Ділись своїми роботами та отримуй миттєві бонуси!

Маєш корисні навчальні матеріали, які припадають пилом на твоєму комп'ютері? Розрахункові, лабораторні, практичні чи контрольні роботи — завантажуй їх прямо зараз і одразу отримуй бали на свій рахунок! Заархівуй всі файли в один .zip (до 100 МБ) або завантажуй кожен файл окремо. Внесок у спільноту – це легкий спосіб допомогти іншим та отримати додаткові можливості на сайті. Твої старі роботи можуть приносити тобі нові нагороди!
Нічого не вибрано
0%

Оголошення від адміністратора

Антиботан аватар за замовчуванням

Подякувати Студентському архіву довільною сумою

Admin

26.02.2023 12:38

Дякуємо, що користуєтесь нашим архівом!