🚀 Вийди на новий рівень крипто-торгівлі!
Easy Trade Bot — автоматизуй свій прибуток уже зараз!

Ми пропонуємо перелік перевірених прибуткових стратегій на такі пари як BTC, DOT, TRX, AAVE, ETH, LINK та інші. Ви можете підключити автоматичну торгівлю на своєму акаунті Binance або отримувати торгові рекомендації на email у режимі реального часу. Також можемо створити бота для обраної вами монети.

Всі результати торгів ботів доступні для перегляду у зручних таблицях на головній сторінці. Швидко, динамічно та прозоро!

Перейти до бота + 30$ бонус

Організація режиму секретності на державних підприємствах та в установах. Організація та обладнання режимно – секретних органів

Інформація про навчальний заклад

ВУЗ:
Національний університет Львівська політехніка
Інститут:
Не вказано
Факультет:
Не вказано
Кафедра:
Не вказано

Інформація про роботу

Рік:
2008
Тип роботи:
Курсова робота
Предмет:
Інші
Група:
ІБ – 42

Частина тексту файла (без зображень, графіків і формул):

Міністерство освіти і науки України Національний Університет "Львівська політехніка"  Курсова робота на тему “Організація режиму секретності на державних підприємствах та в установах. Організація та обладнання режимно – секретних органів” Варіант № 7 Львів-2008 Зміст вступ………………………………………………………………………………………….3 мета та завдання курсової роботи………………………………………………………….3 визначення та перелік об’єктів, які підлягають захисту………………………………….4 визначення та аналіз загроз...................................................................................................5 розроблення та впровадження системи захисту в РСО…………………………………..6 організаційно – інформаційне забезпечення ЗІ ………………………………..….……...9 апаратне забезпечення ЗІ……………………………………………………………….…10 програмне забезпечення ЗІ………………………………………………………………..10 функціональне забезпечення ЗІ…………………………………………………………..11 аналіз рівня захищеності компонентів ЗІ ЦГТ……………………………………….....11 висновки…………………………………………………………………………………...12 список використаної літератури………………………………………………….…...…13 додатки № 1 - 7…………………………………………………………………..…....…...14 Тема КП: Організація та проведення робіт пов’язаних із захистом інформації з обмеженим доступом в центрі соціологічних досліджень. Мета виконання КП: охоплює цілі, тактику і стратегію виконання робіт пов’язаних із технічним захистом інформації центра соціологічних досліджень на нормативному, інформаційному, організаційному, апаратному, програмному та функціональному рівнях. Об’єкт дослідження: державна лабораторія для розроблення та тестування програм, де циркулює інформація, яка є державною таємницею та інформація для службового користування. Предмет дослідження: комплексний підхід до захисту об’єкта ЦСД, який полягає в обгрунтувані критеріїв вибору нормативного, організаційно-інформаційного, апаратно-програмного та функціонального забезпечення. Характеристика об’єкта дослідження та опис РСО Дані про лабораторію знаходяться в таблиці 1. Державна лабораторія для розроблення та тестування програм знаходиться на відстані більше 200 м. від представництв іноземних держав. Таблиця 1 № п/п Назва об’єкту дослідження Перелік ОТЗ, які знаходяться в приміщенні РСО Перелік засобів передавання інформації  7 Державна лабораторія для розроблення та тестування програм  3 персональні комп’ютери, комплекс для тестування програм Проводовий телефон, радіотелефон, музичний центр, сканер, телевізор, відеоплеєр, радіоприймач   Вступ Інформаційна сфера відіграє важливу роль у забезпеченні безпеки всіх сфер життєдіяльності суспільства. Через цю сферу реалізується значна частина загроз національній безпеці держави. Одними з основних джерел загроз інформаційної безпеки є діяльність іноземних розвідувальних і спеціальних служб, злочинних співтовариств, організацій, груп, формувань, і протизаконна діяльність окремих осіб, спрямована на збір чи розкрадання цінної інформації, закритої для доступу сторонніх осіб. Причому в останні роки пріоритет у даній сфері діяльності зміщається в економічну область. В останні роки для збору розвідувальної інформації використовуються портативні технічні засоби розвідки, тому захисту інформації від витоку по технічним каналам приділяється все більша увага. Основними напрямками захисту інформації від витоку по технічних каналах є: - запобігання витоку оброблюваної інформації за рахунок побічних електромагнітних випромінювань і наведень, створюваних функціонуючими технічними засобами, а також за рахунок електроакустичних перетворень; - виявлення впроваджених на об’єкті й у технічні засоби електронних пристроїв перехоплення інформації (заставних пристроїв); – запобігання перехоплення інформації за допомогою технічних засобів мовної інформації з приміщень і об’єктів Основними напрямками діяльності лабораторії є: аналізує та вивчає процеси, що відбуваються в галузі програмування; розробляє та тестує якісно нові програми; знаходить альтернативне вирішення проблем в області комп’ютерних та інформаційних технологій; сприяє розвитку нанотехнологій. Лабораторія надає такі послуги: виконання замовлень з розробки програмного забезпечення для державних та недержавних служб та установ; проведення необхідних розробок в інтересах партнерів; розробка новітніх програм та розширення практичного їх використання. Режимно-секретний орган (РСО) є окремим структурним підрозділом ЦГТ, якій безпосередньо підпорядковується керівництву установи. Він створений з метою розроблення та здійснення заходів щодо забезпечення режиму секретності, постійного контролю за їх додержанням в ЦГТ. РСО за своїм статусом та умовами роботи прирівнюється до основних підрозділів ЦГТ. РСО забезпечує такі функції: всебічне вивчення діяльності установи з метою виявлення та усунення шляхів, причин та умов витоку секретних відомостей; розробка та здійснення заходів, що забезпечують режим секретності при роботі з секретними документами; не допускання необґрунтованого ознайомлення з документами та включення в документи зайвих відомостей; організація та здійснення обліку та зберігання секретних документів, їх прийом, реєстрація, розмноження та розсилка; максимально обмежувати коло осіб, які допускаються до державної таємниці; приймання участь в вивченні осіб, які допускаються до секретних робіт та документів, оформлення матеріалів на них та ведення обліку; розробка заходів по забезпеченню внутрішнього режиму на об’єкті, пропускного режиму і охорони установ, впровадження нових технічних засобів охорони; контроль виконання вимог законів, нормативних документів, інструкцій, положень, правил і вказівок по забезпеченню збереження державної таємниці і режиму секретності всіма особами, що мають відношення до секретних робіт і документів; проведення роз’яснювальної та виховної роботи серед осіб, що допущені до роботи з державною таємницею. Функції РСО не можна передавати іншим підрозділам установи. Об’єкти, що підлягають захисту: Відповідно до вказаного завдання перечислимо відповідні об’єкти захисту у нашому випадку за певною ієрархією: Перш-за-все це інформація стосовно досліджень, які проводяться в лабораторії, частина з якої є державною таємницею та інформацією для службового користування. Основні технічні засоби та системи, а саме: три персональні комп’ютери, комплекс для тестування програм. Технічні засоби прийому, обробки, збереження та передачі інформації (ТЗПІ): проводовий телефон, радіотелефон, музичний центр, сканер, телевізор, відеоплеєр, радіоприймач. У загальному випадку число моделей має відповідати кількості об’єктів, які підлягають захисту. У нашому випадку наявні кілька об’єктів, що підлягають захисту. Оскільки основним об’єктом захисту є, звичайно, інформація, то нам достатньо щоб була сформована одна спільна модель для всіх цих об’єктів , яка включає в себе їх характеристики. Отже, робимо звідси висновок, що у нас існує саме модель захисту відповідної інформації стосовно досліджень, які проводяться в лабораторії та які становлять державну таємницю. Визначимо перелік загроз таємній інформації та проаналізуємо можливі ризики з боку цих загроз і, в свою чергу, спробуємо побудувати модель загроз. Аналіз умов розташування підприємства В нашому випадку підприємство чи установа, які здійснюють діяльність пов’язану із державною таємницею, розташовані в межах контрольованої зони, і відстань до будівель іноземних представництв перевищує 200 м. Сама установа розташована на 2-му поверсі 3-поверхового будинку. Поряд з установою розташовані кілька громадських будівель та житлових будинків. Отже, в загальному, розміщення даної установи є досить сприятливе. Визначення та аналіз загроз ІзОД , яка циркулює на об’єкті захисту. Побудова моделі загроз Оскільки об’єктом захисту є інформація, то загрози в даному випадку можуть здійснюватися: - технічними каналами, що включають канали побічних електромагнітних випромінювань і наведень, акустичні, оптичні, радіотехнічні, хімічні та інші канали; - каналами спеціального впливу шляхом формування полів і сигналів з метою руйнування системи захисту або порушення цілісності інформації; - несанкціонованим доступом шляхом підключення до апаратури та ліній зв’язку, подолання заходів захисту для використання інформації або нав’язування хибної інформації, застосування закладних пристроїв чи програм та вкорінення комп’ютерних вірусів. Опис загроз і схематичне подання шляхів їх здійснення і будуть складають окрему модель загроз. Перечислимо основні загрози і їх шляхи здійснення у нашому випадку(таблиця №1) Таблиця №1 Позначення загроз Тип, визначення та шляхи здійснення загроз Джерело загроз  Загрози природного походження  Катастрофа Пожежа, повінь, землетрус, шквал, вибух Середовище  Випадкові загрози техногенного походження  ЕМС Зовнішні електромагнітні випромінювання (електромагнітна сумісність) Апаратура  Відмова-А Відмови основної апаратури, систем передавання даних, носіїв інформації Апаратура  Відмова-П Відмови програм. Програми  Відмова-З Відмови систем живлення, систем забезпечення нормальних умов роботи апаратури та персоналу (електроживлення, охолодження та вентиляції, ліній зв’язку тощо). Середовище, апаратура  Збій-А Збої основної апаратури систем передавання даних Апаратура  Збій-З Збої систем живлення, систем забезпечення нормальних умов роботи апаратури та персоналу Середовище, апаратура  Підключення Підключення до каналів зв’язку через штатні або спеціально розроблені апаратні засоби (в тому числі підключення через установлені модемні, факс-модемні плати). Люди, апаратура, програми  Помилка-Л Випадкові помилки користувачів, обслуговуючого персоналу, помилкове конфігурування та адміністрування системи Люди  Помилка-П Помилка програм  Програми  Недбалість Недбале зберігання та облік документів таносіїв інформації Люди  Помилка-А Поломка апаратури Люди  Помилка-Н Пошкодження носіїв інформації Люди, апаратура  Вірус Ураження программного забезпечення компютерними вірусами Люди, програми  Навмисні загрози техногенного походження дистанційної дії  ПЕМВ Одержання інформації по каналу побічного електромагнітного випромінювання основних технічних засобів (пристроїв наочного відображення, системних блоків, периферійної апаратури, апаратури зв’язку, ліній зв’язку, кабелів). Апаратура  Е-Наводи Одержання інформації по каналу паразитних наведень у системах каналізації, у мережах теплопостачання, у системах вентиляції, в шинах заземлення, в мережах живлення, в колах телефонізації. Апаратура  Вібро-акустика Одержання інформації по вібро-акустичному каналу з використанням лазерних пристроїв зняття інформації Апаратура  Спецвплив Одержання інформації по каналам спеціального впливу (електромагнітне та високочастотне опромінювання об’єкту захисту) Апаратура   Усі вище описані у даній таблиці загрози та шляхи їх здійснення і складатимуть модель загроз у нашому випадку. Розроблення та впровадження системи захисту в РСО. Вибір технічних засобів необхідних для побудови захисту РСО. На даному етапі проводиться вибір засобів захисту адекватних загрозі. При цьому система безпеки, побудована на вибраних засобах захисту повинна відповідати певним вимогам, бути: безперервною, плановою, централізованою, цілеспрямованою, конкретизованою, активною, надійною, універсальною, комплексною. Основою функціонування системи заходів є комплексний план ТЗІ. На підставі аналізу матеріалів обстеження та окремих моделей загроз (на об’єкті, щодо якого здійснюється ТЗІ може бути складена загальна модель) визначаються головні та часткові (біжучі) задачі захисту інформації, розробляються організаційні, первинні та основні технічні заходи щодо ТЗІ та вказівки про порядок їх реалізації. З метою впорядкування нормативно-документальної бази установи, на якій впроваджується система захисту та РСО, повинні бути розроблені переліки наявних розпорядчих, організаційно-методичних, нормативних документів щодо ТЗІ та вказівок щодо їх використання. Одночасно розробляються та затверджуються керівництвом інструкції, які встановлюють обов’язки, права та відповідальність особового складу РСО. На цьому етапі здійснюються організаційні, первинні та основні технічні заходи захисту ІзОД. Організаційні та первинні технічні заходи ТЗІ проводяться одночасно і є першим етапом роботи, основні технічні заходи – наступним. Докладний зміст вказаних заходів наведений в ДСТУ 3396.1-96. “Захист інформації. Технічний захист інформації. Порядок проведення робіт”. За результатами реалізації структурний підрозділ ТЗІ розробляє “Атестаційний паспорт” об’єкту. Основою функціонування системи заходів захисту інформації є комплексний план ТЗІ. На підставі аналізу матеріалів обстеження та окремих моделей загроз (в органі, щодо якого здійснюється ТЗІ може бути складена загальна модель) визначаються головні та часткові (поточні) задачі захисту інформації, розробляються організаційні, первинні та основні технічні заходи щодо ТЗІ та вказівки про порядок їх реалізації. Оскільки пристрої, які знаходяться в режимному приміщенні є такими, що випромінюють електро – магнітні випромінювання, то для них будуть характерні наступні загрози: Побічні електромагнітні випромінювання і наведення, акустичні, оптичні, радіотехнічні, хімічні та інші канали витоку інформації Каналами спеціального впливу шляхом формування полів і сигналів з метою руйнування системи захисту або порушення цілісності інформації Несанкціонованим доступом шляхом підключення до апаратури та ліній зв’язку, маскування під зареєстрованого користувача, подолання заходів захисту для використання інформації або нав’язування хибної інформації, застосування закладних пристроїв чи програм та вкорінення комп’ютерних вірусів. З іншого боку існує певна загроза проникнення на територію установи посторонніх осіб, а це в свою чергу являє собою нову проблему для забезпечення цілісності інформації. Перечислимо ті заходи захисту інформації, яка циркулює в даній установі, а саме: з використанням пасивних засобів захисту: контроль і обмеження доступу на об’єкт ТЗПІ й у виділенні приміщення; локалізація випромінювань: екранування ТЗПІ і їхніх сполучних ліній; заземлення ТЗПІ й екранів їхніх сполучних ліній; звукоізоляція виділеного приміщення; розв’язання інформаційних сигналів: установка спеціальних засобів захисту типу „Граніт” у ДТЗС, що володіють „мікрофонним ефектом” (телефони, підключені до Міні АТС та системний телефон) і мають вихід за межі контрольованої зони (лінії пожежної сигналізації, кабелі телефонного зв’язку, лінії мережі електроживлення); установка спеціальних діелектричних вставок в екрани кабелів електроживлення, труб систем опалення, що мають вихід за межі контрольованої зони установка автономних чи стабілізованих джерел живлення ТЗПІ; установка в колах електроживлення ТЗПІ, а також у лініях освітлювальної та розеткової мереж завадопоглинаючих фільтрів типу ФП; з використанням активних засобів захисту: просторове зашумлення: просторове електромагнітне зашумлення з використанням генераторів шуму чи створення направлених завад (прилад „Волна-4”)(комп’ютери); створення акустичних та вібраційних перешкод з використанням генераторів акустичного шуму; лінійне зашумлення: лінійне зашумлення ліній електроживлення; лінійне зашумлення сторонніх провідників та сполучних ліній ДТЗС, що мають вихід за межі контрольованої зони; знищення закладних пристроїв З метою впорядкування нормативно-документальної бази установи, на якій впроваджується система захисту та РСО, повинні бути розроблені переліки наявних розпорядчих, організаційно-методичних, нормативних документів щодо ТЗІ та вказівок щодо їх використання. Одночасно розробляються та затверджуються керівництвом інструкції, які встановлюють обов’язки, права та відповідальність особового складу РСО. Склад засобів забезпечення технічного захисту інформації встановлений в ДСТУ 3396.1-96. “Захист інформації. Технічний захист інформації. Порядок проведення робіт”. Перелік основних технічних засобів захисту охорони об’єктів наведено у Додатку №6 Розбиття контрольованої зони на зони безпеки З метою забезпечення оптимально - можливого захисту, виконаємо зонування об’єкта захисту. Зона 1 Навколишні території (будинки) і т. д Автомобільна стоянка для відвідувачів Зона 2 Система енергозабезпечення Система водопостачання Система каналізації Автомобільна стоянка (для персоналу) Зона 3 Стіни Вікна Двері входу у приміщення (головні) Зона 4 Приміщення РСО Приміщення служби охорони Зона 5 ОТЗ ( три ПК, комплекс для тестування програм) ДТЗС (кабелі зв’язку, мережі електроживлення,) ТЗПІ (Проводовий телефон, радіотелефон, музичний центр, сканер, телевізор, відеоплеєр, радіоприймач) Розроблення захисту зон безпеки Зона 1: Навколишні території і будинки повинні бути перевірені на тип діяльності, що в них здійснюється. Якщо поблизу будуть розміщуватись конкурентні лабораторії, відповідно слід врахувати додаткові можливості захисту. Потрібно перевіряти дотримання правил відвідувачів (залишати автомобілі за територією) Зона 2: Система енергозабезпечення (трансформаторна підстанція) може бути піддаватись наводкам (Е - наводки). Система водопостачання, та каналізації може реалізувати вібро-акустичний канал витоку інформації. Тому застосовуємо засоби відбиття загроз: установлюємо спеціальні шумові пристрої на трубах водопостачання та каналізації, що створюють електромагнітне поле перешкод. Крім того повинні бути проведені роботи по капітальному ремонту цих систем, заміна усіх труб на метало пластикові. Відповідальність за проведені роботи покладається на представників організацій, що взаємодіють з питань технічного забезпечення водо- та теплопостачання про що має бути складений відповідний акт. Зовні люк повинен бути захищений ґратами, лози яких розташовуються хрестом або ромбом. Автомобілі працівників (персоналу) повинні ретельно перевірятись перед в’їздом/виїздом, на предмет закладних вибухових пристроїв. Чи автоматичних прослуховуючи пристроїв, вивіз цінних дослідних матеріалів за межі території, без відповідного дозволу керівника установи. Зона 3: Вхід в основне приміщення (стіни, перекриття, горище, дах) обладнується сейсмічними сенсорами на п’єзоелектричному ефекті.. Даним способом здійснюється захист від механічного проникнення в будівлю і попередження впливів навколишнього середовища (землетруси, шквали й інші стихійні лиха природи). Вікна оснащуються контактними сенсорами, типу СМК-1, СМК-3. Для кращого та дешевого захисту можна використати градуйоване скло, що унеможливить візуальний контакт з предметами захисту. Двері головного входу потрібно поставити сталеві (броньовані), з використанням багатошарового сталевого покриття. Окрім механічного замка поставити кодовий замок. Зона 4: Вхід до приміщення РСО забезпечиться за допомогою електронного та механічного замка. В середині потрібно поставити сенсор виявлення руху (пасивний інфрачервоний)) типу «Рубеж-1М», чи «Рубеж-3М». Вікно кімнати адміністратора захищається поверхневим ударно контактним сенсором типу «Окно-4», який призначений для виявлення фізичного розбиття скла. Також слід обладнати внутрішньою камерою відео спостереження. Зона 5: Основні технічні засоби ( 3 ПК ) повинні бути оснащені антивірусними програмами, також чітко повинна дотримуватись політика розмежування доступу, згідно вибраної рольової політики безпеки. Організаційно-інформаційне забезпечення захисту інформації Приміщення лабораторії для розроблення та тестування програм, де циркулює інформація з обмеженим доступом, розташовано на другому поверсі (рис. 1) будівлі. На даній території розміщено РСО, службові приміщення (приміщення та кімната особистої гігієни), служба охорони ( а також контрольно-пропускний пункт, що знпходиться за межами приміщеня, проте на контрольованій зоні). Розташування вище згаданих приміщень зображено на рис.1, а окремі приміщення з розміщенням ТЗ на рис. 2-3.  Рис. 1. Поділ території і розташування приміщень лабораторії  Рис. 2. План приміщення РСО. Примітки: ПІЧД 1, 2 – пасивні інфра-червоні датчики руху; Фільтр типу ФП – завадопоглинаючий фільтр під’єднанний до мережі живлення; Вібровипромінювачі – акустичні детектори розбиття скла; Генератор акустичного шуму – активний засіб захисту, який застосовують при проведенні розмов; Волна-4 – генератор просторового електромагнітного зашумлення; Кодовий замок – унеможливлює проникнення в приміщення посторонніх осіб; Всі провідники в приміщенні екрановані та під’єднанні до загального заземлювача. На вікні встановленна решітка. Проведенні лінії пожежної сигналізації.  Рис. 3. План приміщення служби охорони. Примітки: ПІЧД 1 – пасивні інфра-червоний датчик руху; Фільтр типу ФП – завадопоглинаючий фільтр під’єднанний до мережі живлення; Вібровипромінювачі– акустичні детектори розбиття скла; Фільтр „Граніт” – здійснюється захист ДТЗС, що володіють „мікрофонним ефектом”; Пульт управління охоронною сигналізацією; Сейф для зберігання ключів; Інші прилади; Апаратне забезпечення захисту інформації Для захисту на апаратному рівні ми вибираємо системи заземлення та екранування; систему зашумлення; системи захисту комп’ютерної та телефоної мереж; систему безперебійного живлення та систему захисту офісної техніки. Згідно з моделлю взаємозв’язків елементів ЦГТ та рівнів забезпечення захисту інформації, що зображена на рис. 3 вибираємо елементи для захисту Для уникнення витоку інформації через кабелі використовуємо системи заземлення та екранування–екрановані кабелі LAN KC SSTP 4 Cat 7 та систему заземлення Galmar. Для захисту від прослуховування розмов у приміщеннях за допомогою провідних мікрофонів, стетоскопів, лазерних та ІЧ віконних стетоскопів використовуємо систему зашумлення, а саме генератори шуму ANG-2200. Вони генерують звукові коливання у стінах, перегородках, вікнах та витяжках. Для захисту офісної техніки використовуємо генератор шуму NoiseScreen, пристрій шумового захисту NG-С. Програмне забезпечення захисту інформації Для захисту на програмному рівні використовуємо: Для роботи рядових працівників операційну систему Windows XP professional edition В якості системи авторизації користувачів в мережі використовуємо систему “SecureCard” Ключі Euton Smartkey для захисту програм та даних. Антишпигунську програму Kaspersky Anti-Spy. Функціональне забезпечення захисту інформації Для захисту на функціональному рівні використовуємо: Розподілена система відеонагляду в реальному часі Lanser-4Real HD. Біометрична система контролю доступу “БІО СКД” . Cистема керування доступом у приміщення призначена для контролю проходів приміщень у вигляді біометричної ідентифікації за відбитком пальця та контролю/керування електрозамками, турнікетами або будь-якими виконавчими пристроями й механізмами. Принцип роботи: Базовий варіант призначений для відкриття дверей або розблокування турнікета за допомогою біометричного сканера відбитка пальця. Для того, щоб пристрій розблокувати, необхідно тільки прикласти палець будь-якої руки до сканера. Вся операція займає менш 2-х секунд! Обдурити систему неможливо. Охороно-пожежна централь Satel CA-64 Ручний пожежний сповіщувач Серія ЕСО1000 - класичні пожежники сповіщувачі світового рівня. Для захисту документів та матеріальних носіїв сейфи YB-700A(S) Замок електронний ADEL 3000 із безконтактною карткою типу RF. Магнітний замок М62 найпотужніший замок, призначений для опору спробам несанкціонованого доступу з використанням спеціальних інструментів. Цифрова система відео нагляду CNB-BDS2424, призначена для забезпечення безпеки, поєднує в собі широкий комплекс охоронних функцій. Програмне забезпечення CNB-DVR працює на ПК під управлінням операційної системи Windows XP /2000.    Відеокамера Wonwoo DS-251N/DS-251P може ефективно використовуватися в системах замкнутого відеоспостереження, у яких пред'являються високі вимоги до якості і чіткості зображення Двері протипожежні виготовлені відповідно до ДСТУ Б.В.2.6.-11-97 відповідають першій категорії. Аналіз рівня захищеності компонентів ЗІ лабораторії Кількість систем захисту на кожному рівні та загальна сума систем захисту для кожного елементу державної лабораторії для розроблення та тестування програм наведені в таблиці . Таблиця № Нормативне забезпечення Функціональне забезпечення Апаратне забезпечення Програмне забезпечення Інф.–орг. забезпечення Сума систем захисту  Начальник лабораторії та РСО 1 4 1 1 1 8  Рядові працівники 1 4 1 1 1 8  Технічний персонал 1 4 - -- 1 6  ПК 1 4 4 4 1 14  Телефони 1 3 3 1 1 9  Інф-ція загального вжитку 1 1 - - 1 3  Таємна інф-ція 1 4 2 4 1 12  ОС 1 1 2 4 1 9  Програми обробки інф-ції 1 1 2 2 1 7  Антивірусий захист 1 1 2 2 1 7  Анти шпигунські програми 1 1 2 2 1 7  Отже з таблиці видно, що найбільш захищеними елементами державної лабораторії для розроблення та тестування програм є три ПК, а після них таємна інформація, а найменш захищеними – інформація загального вжитку та лінія передачі інформації. Для покращення захисту лабораторії рекомендується більшу увагу приділити захисту таємної інформації на апаратному рівні та вивести її на перше місце по захисту. Висновки: В ході виконання даної роботи я розробив проект комплексної системи безпеки приміщення Державної лабораторії для розробки та тестування програм. Було проведено аналіз об’єктів, які підлягають захисту, перераховано можливі загрози і побудовано модель загроз. В результаті була отримана комплексна система захисту об’єктів і варіант реалізації плану захисту інформації. СПИСОК ВИКОРИСТАНОЇ ЛІТЕРАТУРИ 1. Організація захисту інформації на об’єктах державної та підприємницької діяльності. В. Домарєв, С.О. Скворцов, в-во Європейського університету - 2006 р. 2. Физические основы технических средств обеспечения информационой безопастности: Учебное пособие. - М.: Гелиос АРВ, 2004,-224с. 3. Теоретические основы защиты информации: Учебное пособие.-М.: Гериос АРВ, 2004,-240с. 4. Антонюк О. А. Основи захисту інформації в автоматизованих системах : навчальний посібник - .К.: в - во дім “КМ академія”, 2003, - 244с. 5. Методи захисту банківської інформації. Навчальний посібник В.К. Задірака 6. Дудикевич В.Б., Зачепило В.С., Хома В.В. Правові основи захисту інформації. Конспект лекцій. НУ “Львівська політехніка”, 2002, 68 с. 7. Хорошко В.А., Чекатов А.А. Методы и средства защиты информации / Под ред. Ю.С.Ковтонюка – К.: Юниор, 2003, – 504 с. 8. Використані нормативні документи, закони, положення України: а) Закон України “Про захист інформації в автоматизованих системах”: Закон України від 05.10.94 № 80/94-ВР // Відомості Верховної Ради України. – 1994. – № 31. – Ст. 286. б) Закон України “Про інформацію”: Закон України від 02.10.92 № 2657-ХII // Відомості Верховної Ради України. – 2002. – № 29. – Ст. 194. в) Закон України “Про державну таємницю”: Закон України від 21.09.99 № 1079-XIV // Відомості Верховної Ради України. – 1999. – № 49. – Ст. 428. г) “Положення про технічний захист інформації в Україні”, затверджене Указом Президента України від 27.09.1999 № 1229/99; д) “Положення про контроль за функціонуванням системи технічного захисту інформації”, зареєстроване в Міністерстві юстиції України 11.01.2000 за № 10/4231; е) Державні стандарти України “Технічний захист інформації” ДСТУ 3396.0-96, 3396.1-96, 3396.2-96; є) Державні будівельні норми України ДБН А.2.2.-2.96; ж) “Зведений перелік відомостей, що становлять державну таємницю” з) Нормативні документи Державної служби з питань технічного захисту інформації: - “Тимчасове положення про категоріювання об’єктів” (ТПКО-95), затверджене наказом № 35 від 10.07.1995; - Тимчасові рекомендації з технічного захисту інформації ТР ТЗІ - ПЕМВН-95, ТР ЕОТ-95, затверджені наказом № 25 від 09.06.1995; - Документи, видані Департаментом спеціальних телекомунікаційних систем та захисту інформації Служби безпеки України; - Відомчі нормативно-правові акти міністерств і відомств із питань ТЗІ; і) Кримінальний кодекс України: Закон України від 05.04.01 № 2341-III // Відомості Верховної Ради України. – 2001. – № 25-26. – Ст. 131. 9. Комп’ютерні сайти: http://kiev-security.org.ua http://www.bezpeka.com http://www.nics.com.ua http://www.security.ukrnet.net Додаток №1 Державні стандарти: ДСТУ 3396.0-96.Захист інформації. Технічний захист інформації. Основні положення. ДСТУ 3396.1-96. Захист інформації. Технічний захист інформації. Порядок проведення робіт. ДСТУ 3892-1999. ”Засоби інженерно-технічного укріплення та захисту об’єктів. Терміни та визначення”. ДСТУ 3960-2000. “Системи тривожної сигналізації. Системи охоронної і охоронно-пожежної сигналізації. Терміни та визначення”. ГСТУ 78.11.03.99. “Засоби інженерно-технічного укріплення та захисту об`єктів. Захисне скло. Методи випробувань панцерованого скла на тривкість до обстрілу”. ГСТУ 78.11.004-2000. “ Засоби інженерно-технічного укріплення та захисту об`єктів. Об’єкти, що охороняються фізичною охороною. Загальні технічні вимоги”. ГСТУ 78.11.005-2000. “Засоби інженерно-технічного укріплення та захисту об`єктів. Захисне скло. Методи випробувань ударотривкого скла”. ГСТУ 78.11.006-2001. “Засоби інженерно-технічного укріплення та захисту об’єктів. Панцерові конструкції, деталі та вузли. Методи випробувань на тривкість до обстрілу”. ГСТУ 78.11.008-2001. “Засоби інженерно-технічного укріплення та захисту об’єктів. Захисна кабіна. Загальні технічні вимоги та методи випробувань ”. Документи, видані Департаментом спеціальних телекомунікаційних систем та захисту інформації Служби безпеки України: НД ТЗІ 1.1-002-99. Загальні положення щодо захисту інформації в комп'ютерних системах від несанкціонованого доступу. НД ТЗІ 1.4-001-2000. Типове положення про службу захисту інформації в автоматизованій системі. НД ТЗІ 2.5-004-99. Критерії оцінки захищеності інформації в комп’ютерних системах від несанкціонованого доступу. НД ТЗІ 3.6-001-2000.Технічний захист інформації. Комп’ютерні системи. Порядок створення, впровадження, супроводження та модернізації засобів технічного захисту інформації від несанкціонованого доступу. НД ТЗІ 3.7-001-99. Методичні вказівки щодо розробки технічного завдання на створення комплексної системи захисту інформації в автоматизованій системі. Накази та положення: Наказ ГУДСО при МВС України від 18.03.98 р. № 70 “Про затвердження основних критеріїв та умов вибору технічних засобів охорони для застосування на об’єктах, що охороняються підрозділами ДСО”. “Положення про технічний захист інформації в Україні”, затверджене Указом Президента України від 27.09.1999 № 1229/99; “Положення про контроль за функціонуванням системи технічного захисту інформації”, зареєстроване в Міністерстві юстиції України 11.01.2000 за № 10/4231; “Тимчасове положення про категоріювання об’єктів” (ТПКО-95), затверджене наказом № 35 від 10.07.1995; Державні будівельні норми України ДБН А.2.2.-2.96; Тимчасові рекомендації з технічного захисту інформації ТР ТЗІ - ПЕМВН-95, ТР ЕОТ-95, затверджені наказом № 25 від 09.06.1995; Відомчі нормативно-правові акти міністерств і відомств із питань ТЗІ; Нормативні документи, видані в СРСР (в частині, що не суперечать вимогам сьогодення). Додаток №2 Директор Державної лабораторія для розроблення та тестування програм Дорошук Р. О. ЗАТВЕРДЖУЮ АКТ категоріювання державної лабораторії для розроблення та тестування програм Вищий гриф секретності інформації, що циркулює на об’єкт цілком таємний Об’єм інформації, що циркулює на об’єкті, з вищим грифом секретності звичайний. Відомості щодо можливості застосування стаціонарних засобів розвідки поблизу об’єктів: Іноземні представництва відсутні. Підстава для категоріювання первинна. Раніше встановлена категорія: не встановлена. Встановлена категорія – II. Керівник установи: Дорошук Р. О. Підпис: 20.12.2007 Додаток №3 Наказ №35 Про дотримання вимог режиму секретності у Державній лабораторії для розроблення і тестування програм Наказую Встановити контрольовану зону у відповідності з план-схемою (додаток №). Визначити приміщення, призначене для роботи з секретними документами (додаток №). Призначити комісію з категоріювання виділеного приміщення. Члени комісії: Жданюк Б. С., Глущук О.І., Гончар І.С., Грицанюк О.Я. Голова комісії: Крайовський Р.Я. Комісії організувати проведення обстеження та первинної атестації виділеного приміщення. Підсумки обстежень та атестації оформити актами обстеження та зареєструвати атестаційними актами на приміщення. До роботи по ТЗІ залучати тільки підприємства та організації, що мають відповідну ліцензію. Для забезпечення проведення обстеження у виділеному приміщенні, фахівцям підрозділу ТЗІ на їх вимогу надавати документи, які містять відомості щодо мереж телекомунікацій, електроживлення, пожежно-охоронної сигналізації, радіомовлення. Провести обстеження та атестацію ОТЗ, з оформленням актів обстеження. Обробку ІзОД виконувати тільки на атестованих засобах обробки інформації з додержанням усіх вимог її експлуатації. Відповідального за ТЗІ на підприємстві призначити Жданюк Б.С.Призначити керівником РСО Гончар І.С.. і зобов’язати формуванням складу РСО, та організацією його роботи. Про всі порушення, виявлені в процесі перевірок, доповідати мені для прийняття заходів щодо їх усунення. Контроль за виконанням даного наказу покласти на Гончара І.С. Директор підприємства: Дорошук Р. О. Дата: 21 грудня 2007 року Підпис_______________ Додаток №4 Приблизний зміст наказу керівника органу, щодо якого здійснюється ТЗІ Про організацію захисту технічних засобів органу, щодо якого здійснюється ТЗІ від витоку інформації технічними каналами З метою забезпечення належного режиму при проведені в органі, щодо якого здійснюється ТЗІ робіт і усунення можливих каналів витоку інформації з обмеженим доступом (далі по тексту – ІзОД), НАКАЗУЮ: 1. Обов’язки щодо організації робіт з технічного захисту інформації з обмеженим доступом органу, щодо якого здійснюється ТЗІ покласти на структурний підрозділ ТЗІ (Крайовський Р.Я.). Обов’язки щодо контролю повноти та якості реалізованих заходів покласти на комісію підрозділу. 2. Затвердити перелік інформації з обмеженим доступом, яка наявна в органі, щодо якого здійснюється ТЗІ, додаток № ____ до наказу. 3. Затвердити перелік виділених приміщень, інформаційних систем, спеціальних об’єктів на яких утворюється, обробляється, зберігається, передається інформація з обмеженим доступом, додаток № ____ до наказу. 4. Начальнику підрозділу ТЗІ в термін до ________ представити мені для затвердження список осіб, відповідальних за забезпечення режиму у виділених приміщеннях, на об’єктах. 5. Встановити в органі, щодо якого здійснюється ТЗІ контрольовану зону (зони) відповідно до затвердженої мною планом-схемою, додаток № ____ до наказу. 6. Підрозділу ТЗІ вжити заходів, що виключають несанкціоноване перебування в контрольованій зоні сторонніх осіб і транспортних засобів. 7. Комісії з категоріювання провести категоріювання виділених об’єктів. 8. Підрозділу ТЗІ провести первинну атестацію виділених об’єктів, результат атестації зареєструвати в атестаційному паспорті виділеного приміщення (об’єкту, інформаційної системи). 9. Установити, що роботу з ІзОД допускається здійснювати тільки в приміщеннях, що пройшли атестацію. 10. При роботі з ІзОД дозволяється використовувати технічні засоби передачі, обробки і збереження інформації, що тільки входять у затверджений мною перелік (додаток № __ до наказу). 11. Для забезпечення захисту ІзОД від витоку з виділених приміщень за межі контрольованих зон певного підрозділу органу, щодо якого здійснюється ТЗІ (наприклад, головного енергетика) у цих приміщеннях провести захисні заходи відповідно до затвердженого мною плану-графіку (додаток № ___ до наказу). 11. Контроль за виконанням плану-графіка захисних заходів покласти на підрозділ ТЗІ. 12. На підрозділ ТЗІ покласти обов’язки з підготовки технічних засобів у виділених приміщеннях (якщо ці засоби вимагають попередньої підготовки) до проведення особливо важливих заходів. 13. Про проведення особливо важливих заходів відповідальним особам вчасно повідомляти підрозділ ТЗІ. 14. Начальнику підрозділу по завершенні організаційних, організаційно-технічних і технічних заходів для захисту об’єктів органу, щодо якого здійснюється ТЗІ провести перевірку заходів і представити мені Акт прийому робіт із захисту від можливого витоку ІзОД для узгодження і наступного затвердження. 15. Начальнику підрозділу разом із призначеними мною відповідальними за забезпечення режиму у виділених приміщеннях підготувати і представити мені на затвердження графік проведення періодичних атестаційних перевірок виділених приміщень і технічних засобів, що в них знаходяться. 16. Про всі виявлені при атестації й атестаційних перевірках порушення доповідати мені для вжиття оперативних заходів. Додаток №5 Затверджую Директор Державної лабораторії для розроблення і тестування програм Дорошук Р. О. _______ 25 грудня 2007 року Акт обстеження виділеного приміщення РСО Підстава: наказ №35 від 09.12.2007 Члени комісії: Жданюк Б. С.., Глущук О.І., Гончар І.С., Грицанюк О.Я. Відповідно до вимог нормативних документів ТЗІ ДСТУ 3396.1-96 “Технічний захист інформації. Порядок проведення робіт”. Комісією, призначеною наказом директора №35 від 21 грудня 2007 року Державної лабораторії для розроблення і тестування програм акту виділеного приміщення РСО. Характеристика приміщення: Приміщення визначено виділеним приміщенням 2 категорії, згідно з актом категоріювання №1 від 20 грудня 2007 року. Приміщення призначене для діяльності, пов’язаної з державною таємницею. Приміщення знаходиться на другому поверсі будинку по вулиці Сахарова 5, м. Львів. Приміщення входить у визначену наказом №35 контрольовану територію і відстань до будівель іноземних представництв перевищує 200м. Сама установа являє собою триповерхову будівлю, поряд з якою розташовані кілька громадських будівель та житлових будинків. Приміщення РСО межує зліва з службовим приміщенням, навпроти – приміщення служби охорони. Зовнішня стіна виходить подвійними вікнами на охоронну територію. Стіни капітальні цегляні. Вхід в приміщення РСО через тамбур з подвійними дверима. Система каналізації має вихід за межі контрольованої території. Система оповіщення ЦО виведена на пульт диспетчера і не виходить за межі контрольованої зони. Основні технічні засоби та допоміжні ТЗ забезпечуються електропостачанням з трансформаторної підстанції, що знаходиться в межах контрольованої зони. Стояк системи опалення та труби зворотного витоку теплообміну проходять по капітальній стіні під підвіконниками і має вихід за межі контрольованої території. Водопостачання центральне з бойлерною, що знаходиться на охоронній території. Система пожежної та охорони виведена на пульт контролю і не має виходу за межі контрольованої території. В приміщенні знаходяться три комп’ютери, що не підключені до мережі Internet та комплекс для тестування програм. План - схема приміщення відносно контрольованої зони наведений в додатку №. В залежності від розміщених у виділеному приміщенні ОТЗ та ДТЗ реалізуються такі канали витоку інформації та загрози: ОТЗ: 1. Персональний комп’ютер: Побічні електромагнітні випромінювання і наведення, акустичні, оптичні, радіотехнічні, хімічні та інші канали витоку інформації Каналами спеціального впливу шляхом формування полів і сигналів з метою руйнування системи захисту або порушення цілісності інформації Несанкціонованим доступом шляхом підключення до апаратури та ліній зв’язку, маскування під зареєстрованого користувача, подолання заходів захисту для використання інформації або нав’язування хибної інформації, застосування закладних пристроїв чи програм та вкорінення комп’ютерних вірусів ДТЗ: 1. Системний телефон: властивість перетворювати акустичні сигнали в електромагнітні як мовного (мікрофонний ефект), так і радіодіапазону (автогенерація) властивість перетворювати акустичні сигнали в електромагнітні як мовного (мікрофонний ефект), так і радіодіапазону (автогенерація) за умов цілеспрямованого стороннього впливу випромінювання електромагнітних сигналів, які потім могуть перехоплюватись випадковими антенами випромінювання акустичних сигналів Лінії пожежної сигналізації властивості елементів конструкції пристроїв перетворювати акустичні сигнали в електромагнітні з подальшим передаванням колами електроживлення або керування Кабелі телефонного зв’язку безконтактне знімання інформації (тобто випромінювання електромагнітних сигналів самими кабелем, проводом) Лінія електроживлення нерівномірності споживання току пристроями, які приймають участь в обробці інформації Нижче наведений план виділеного приміщення РСО з розміщеними на ньому ОТЗ та ДТЗ, а також схематично позначені два пасивні інфрачервоні датчики руху (ПІЧД 1,2); завадопоглинаючий фільтр під’єднанний до мережі живлення (фільтр типу ФП); акустичний детектор розбиття скла (вібровипромінювач); активний засіб захисту, який застосовують при проведенні розмов (генератор акустичного шуму); генератор просторового електромагнітного зашумлення (Волна-4) та кодовий замок, що унеможливлює проникнення в приміщення посторонніх осіб. Всі провідники в приміщенні екрановані та під’єднанні до загального заземлювача. На вікні встановлена решітка. Проведенні лінії пожежної сигналізації. Перелік технічних засобів, розміщених у виділеному приміщенні № п/п Найменування ТЗ Заводськ-ий номер Кількість Примітка  1 Персональні комп’ютери 001458 001459 001460 3 Призначені для обробки таємної інформації.  2 Комплекс для тестування програм 071444 1 Призначений для обробки таємної інформації.   Висновок: приміщення РСО та ТЗ, що в ньому знаходяться, підлягають спеціальному обстеженню за допомогою спеціальної контрольно-вимірювальної апаратури з метою виявлення можливих каналів витоку ІзОД. Рекомендації: в ході обстеження приміщення та ТЗ, розміщених в ньому, провести інструментальний контроль каналів витоку ІзОД та встановити необхідні засоби захисту, провести контроль засобів захисту. Члени комісії: Жданюк Б. С. Пивоваров В. М. Гончар І.С. Грицанюк О.Я. Додаток №6 № п/п Назва, позначення засобу та його технічних умов Призначення Виробник (постачальник), місто Найменування, №, дата реєстрації, термін дії документа, що засвідчує відповідність вимогам ТЗІ  1 Пристрій захисту "Волна-4" Генерація шумових сигналів. Захист інформації, що обробляється засобами обчислювальної техніки, від витоку каналом ПЕМВН Науково-виробничий комплекс "Автоматика і машинобудування" Східного гірничо-збагачувального комбінату, м. Жовті Води Дніпропетровської обл. ТУ У 14309787.034-94  2 Пристрій захисту телефонного апарата «Граніт» Захист від загроз несанкціонованого доступу до мовної конфіденційної інформації, зокрема: - внаслідок високочастотного "нав'язування" в телефонному апараті, який знаходиться в режимі "очікування виклику", з візуальною та звуковою індикацією загрози; за рахунок підключення телефонного апарата до лінії тільки у разі підняття телефонної трубки чи при наявності сигналу виклику. Не призначений для захисту інформації, що містить відомості, які становлять державну таємницю ВАТ "Інститут радіовимірювальної апаратури", м. Київ МИСК. 468266.001 ТУ  3 Протизавадні фільтри типу ФП Подавлення електромагнітних завад та блокування витоку інформації мережами електроживлення Виробничо-комерційна фірма "Мережеві технології", м. Нетішин Хмельницької обл. ТУ У 30267382.003-99  4 Сейф Сейф броньований високої захищеності АТЗТ НВО“ПРАКТИКА” Україна, 03057, м. Київ, ТУ У 14309787.038-94  5 Генератор акустичних коливань Генерація акустичних сигналів у звуковому діапазоні частот Науково-виробничий комплекс "Автоматика і машинобудування" Східного гірничо-збагачувального комбінату, ' м. Жовті Води Дніпропетровської обл. ТУ У 23395254.002  6 пасивні інфрачервоні датчики руху Захист об’єму приміщення та периметру Виробнича фірма "Мережеві обладнання", м. Хмельницький. ТУ У 2565554.005   Додаток №7 
Антиботан аватар за замовчуванням

24.01.2012 16:01-

Коментарі

Ви не можете залишити коментар. Для цього, будь ласка, увійдіть або зареєструйтесь.

Ділись своїми роботами та отримуй миттєві бонуси!

Маєш корисні навчальні матеріали, які припадають пилом на твоєму комп'ютері? Розрахункові, лабораторні, практичні чи контрольні роботи — завантажуй їх прямо зараз і одразу отримуй бали на свій рахунок! Заархівуй всі файли в один .zip (до 100 МБ) або завантажуй кожен файл окремо. Внесок у спільноту – це легкий спосіб допомогти іншим та отримати додаткові можливості на сайті. Твої старі роботи можуть приносити тобі нові нагороди!
Нічого не вибрано
0%

Оголошення від адміністратора

Антиботан аватар за замовчуванням

Подякувати Студентському архіву довільною сумою

Admin

26.02.2023 12:38

Дякуємо, що користуєтесь нашим архівом!