Розроблення комплексної системи безпеки підприємства

Інформація про навчальний заклад

ВУЗ:
Національний університет Львівська політехніка
Інститут:
Не вказано
Факультет:
Не вказано
Кафедра:
Не вказано

Інформація про роботу

Рік:
2007
Тип роботи:
Розрахунково - графічна робота
Предмет:
Засоби захисту інформації
Група:
ІБ – 34

Частина тексту файла (без зображень, графіків і формул):

Міністерство науки та освіти України Національний університет „Львівська політехніка” кафедра ЗІ Розрахунково-графічна робота з дисципліни: «Організаційно-технічні засоби захисту інформації» на тему: «Розроблення комплексної системи безпеки підприємства». План Завдання, загальний план,опис роботи підприємства, список персоналу, що працює на об’єкті. Обґрунтування розміщення основних технічних пристроїв та персоналу у приміщенні об’єкту захисту Аналіз загроз об’єкта захисту, перелік ОТЗ, ДТЗС, та ТЗПІ які знаходяться в приміщенні Побудова моделі порушника Обґрунтування вибору політики безпеки Реалізація плану захисту інформації. Додатки Завдання: Розробити проект комплексної системи безпеки одного із виділених приміщень, в якому циркулює ІзОД. Приміщення, специфіка у використанні цього приміщення персоналом, перелік основних та допоміжних технічних засобів обробки, передавання та приймання інформації наведені у таблиці 1 та вибираються згідно варіанту. Мета: Розробити програму комплексного захисту підприємства після впровадження якої, здійснюється усунення всіх можливих каналів витоку інформації, досягнення необхідного рівня захищеності підприємства та її інформації , який би унеможлив-лював проникнення на територію, у будівлю до підприємства або ж доступ до їінформації. План будинку №5 Варіант № 1 Назва об’єкту (виділеного приміщення) Перелік ОТЗ, які знаходяться в приміщенні Перелік ТЗПІ, які не є основними Перелік ДТЗС Інформація, яка підлягає захисту  Лабораторія для розроблення та виготовлення ПЛМ Три персональні комп’ютери з’єднані в локальну мережу (з виходом в Інтернет), програматор ПЛМ, комплекс для тестування ПЛМ, зовнішній модем, принтер, сигнальні лінії мережі Ethernet Проводовий телефон радіотелефон, вимірювальні прилади, музичний центр, радіоприймач, сканер, телевізор, відеоплеєр Лінії пожежної сигналізації, кабелі телефонного зв’язку, лінії мережі електроживленя, пристрій для знищення паперу, настільна лампа, мікрохвильова піч Інформація стосовно досліджень, які проводяться в лабораторії, частина з якої є інформацією для службового користування   План території №5 Опис роботи підприємства Об’єкт «Лабораторія для розроблення та виготовлення ПЛМ» На цьому об’єкті будуть проводитися експерименти по розробленню ПЛМ. Після розроблення певного виду ПЛМ, його будуть виготовляти на цьому ж об’єкті. Персонал До складу персоналу на цьому об’єкті будуть входити: керівник лабораторії, секректар керівника, працівники служби безпеки, лаборанти, бухгалтер, персонал, який обслуговує технічні засоби, прибиральниці. Керіник лабораторії – це головна особа на об’єкті, яка керує роботою лабораторії, має постійний доступ на територію об’єкта, а також у всі приміщення , які знаходяться у будівлі. Секретар керівника - це особа, яка допомагає керівнику у різних справах, відповідає на телефонні дзвінки, і має право вільного доступу на територію об’єкту та у приміщення їдальні, кімнати відпочинку, санвузол. Працівники служби безпеки – це особи, які слідкують за правопорядком на території об’єкту, і у разі певної небезпеки для персоналу, матеріальних ресурсів ліквідувати її, мають право вільного доступу на територію об’єкту і до приміщення де розташовані кабінет СБ, в їдальню, кімнату відпочинку, санвузол. Лаборанти – це особи, які працюють в лабораторіях, слідкують за роботою комплексу для тестування і програматором ПЛМ, беруть певні дані експериментів і заносять їх в комп’ютер, мають постійний доступ на територію об’єкту, в загальну будівлю підприємства, у лабораторї, їдальню, кімнату відпочинку, санвузол. Бухгалтер – це особа, яка займається фінансовими справами лабораторії, має постійний доступ на територію об’єкту , в загальну будівлю підприємства, кабінет бухгалтера, в їдальню, кімнату відпочинку, сан. вузол. Електрик – має постійний доступ на територію об’єкту, в будівлю підприємства, та санвузол, може отримати тимчасовий доступ до приміщень, в яких відбулася поломка технічного обладнання. Сантехнік – має постійний доступ на територію об’єкту та приміщення що розташовані на території, в загальну будівлю підприємства, та санвузол, може отримати тимчасовий доступ до приміщень, в яких відбулуся поломка технічних засобів, систем водопостачання, водовідведення або опалення. Пибиральниці – це особи, які мають потійний доступ на територію об’єкту та у будівлю, у приміщення кімнати відпочинку, їдальню, санвузол, а також отримують тимчасовий доступ до всіх інших приміщень у доробочий та після робочий час під наглядом служби безпеки, щоб виконати свої службові обов’язки Опис об’єкту захисту Об’єктом захисту є огороджена територія, на якій розташовані : будівля КПП каналізаційний люк люк водопостачання стоянка для автомобілів працівників трансформаторна підстанція Основна будівля займає площу 60,5м * 40м = 2420м2 . У цій будівлі розміщені 12 кімнат і коридор, також є 14 вікон, головні вхідні двері і запасний вихід. Зовнішні стіни є товстими, стіни всередині об’єкту є менш товстіші- вони служать перегородками між кімнатами будівлі. Кожне приміщення має своє призначення ,а отже тип дверей та вікон у різні кімнати будуть різними (двері можуть бути металевими, з надійним рігельним замком, складним механічним або електронним замком в кімнатах, де знаходиться або обробляється важлива інформація, а також двері головного входу та запасного виходу, або простими дерев’яними з нескладним механічним замком в приміщення, які не є основними щодо діяльності організації) в залежності від ступення важливості приміщення. В будівлі проведені системи : пожежної сигналізації ,каналізації, водопостачання, електроживлення, дроти телефонного зв’язку, через які можна реалізувати електромагнітний канал витоку інформації. Через лінію телефонного зв’язку можливий витік акустичної інформації, яку можна зняти за допомогою різних технічних засобів. У будівлі є багато металевих конструкцій, які можуть служити випадковими антенами, з яких можна за допомогою технічних пристроїв зняти електромагнітні випромінювання. Вся територія обгороджена цегляною огорожею висотою не менше 2 метрів. Потрапити на територію об’єкту можливо лише одним шляшом – через металічні 2-ох метрові ворота біля яких знаходиться КПП. Каналізаційний люк та колодязь водопостачання знаходяться відповідно перед та за головною будівлею. Вони можуть бути об’єктами випромінювання паразитних електромагнітних випромінювань. На невеликій відстані перед будівлею знаходиться автостоянка для персоналу, з якої, за допомогою спеціальних технічних засобів можна знімати акустичну та візуальну інформацію що є серйозним джерелом загроз, так як в автомобілях можуть бути вмонтовані різні пристрої зняття інформації. Також на ії знаходиься трансформаторна підстанція, яка є джерелом електромагнітних випромінювань і пошкодження якої може призвести до неможливості роботи підприємства. Біля території об’єкту розташовані лінії електропередач, шосе і стоянка для автомобілів відвідувачів. Це також об’єкти, які потребують захисту оскільки на шосе та стоянці для відвідувачів можуть бути розміщені прилади для зняття інформації. Лабораторія розроблення та виготовлення ПЛМ знаходиться на відстані більше, ніж 200 метрів до іноземних представництв Об’єкти, що знаходяться всередині будівлі і підлягають захисту : I) Перелік основних технічних засобів, що знаходяться в приміщенні: три персональні комп’ютери з’єднані в локальну мережу програматор ПЛМ комплекс для тестування ПЛМ зовнішній модем принтер II) Перелік технічних засобів прийому, обробки інформації: проводовий телефон радіотелефон вимірювальні прилади музичний центр радіоприймач сканер телевізор відеоплеєр III) Перелік допоміжних технічних засобів системи: лінії пожежної сигналізації кабелі телефонного зв’язку лінії мережі електроживленя, пристрій для знищення паперу настільна лампа мікрохвильова піч Об’єкти, що знаходяться ззовні будівлі і підлягають захисту: вікна двері трансформаторна підстанція автостоянка для працівників каналізаційний люк колодязь водопостачання автостоянка для відвідувачів Обґрунтування розміщення основних технічних пристроїв та персоналу у приміщенні об’єкту захисту Розташування приміщень у будівлі і аналіз зaгроз по них Приміщення №1: Склад Це приміщення призначене для зберігання продукції та матеріалів, які використовуються при тестуванні і у виробництві, що є джерелом інформації, яка являє собою комерційну таємницю. В приміщенні є 2 вікна та двері. Витік акустичної та візуальної інформації через двері маломожливий, оскільки двері з цього приміщення виходять не в коридор, а у кімнату обробки інформації. Через вікна приміщення можливе отримання візуальної та акустичної інформації, але наврядчи зловмисники знімуть яку-небудь важливу мовну інформацію, оскільки це склад і тут не повинні проводитися розмови подібного характеру. Загроза фізичного проникнення в склад існує, але оскільки периметр постійно патрулює охорона, то ця загроза зводиться до мінімуну . Приміщення №2: Кімната обробки інформації Призначене для обробки інформації по дослідженнях, що проводяться в лабораторії та інформації по виробництву продукції. . В приміщенні немає вікна, є двері на коридор і у сусідню кімнату. Витік акустичної інформації можливий тільки через двері на коридор, а також через двері у сусіднє приміщення «склад». Зняття візуальної інформації майже не можливе, оскільки у цьому приміщенні немає вікон. Фізичне проникнення з вулиці не можливе, оскільки жодна з стін цього приміщення не є зовнішньою. Отже, ця кімната в порівнянні з іншими приміщеннями є оптимальною для розміщення в ній кабінету для обробки інформації. Уцій кімнаті будуть розміщені вимірювальні прилади і персональний комп’ютер, оскільки ця техніка необхідна для виконання своїх обов’язків працівниками, що працюють у цьому приміщенні. Приміщення №3: Лабораторія 1 Призначене для проведення для для проведення експериментальних робіт, щодо розроблення ПЛМ. В приміщенні немає вікна, є двері на коридор і у сусідню кімнату. Витік акустичної інформації можливий тільки через двері на коридор, а також через двері у сусіднє приміщення «лабораторія 2». Зняття візуальної інформації майже не можливе, оскільки у цьому приміщенні немає вікон. Фізичне проникнення з вулиці не можливе, оскільки жодна з стін цього приміщення не є зовнішньою. Отже, ця кімната в порівнянні є оптимальною для розміщення в ній лабораторії 1. У цій кімнаті буде розміщений комплекс для тестування ПЛМ, оскільки ця техніка необхідна для проведення робіт, щодо розроблення ПЛМ. Приміщення №4: Лабораторія 2 Призначене для проведення для для проведення експериментальних робіт, щодо виготовлення ПЛМ. В приміщенні є два вікна і двері у сусідню кімнату. Витік акустичної та візуальної інформації через двері маломожливий, оскільки двері з цього приміщення виходять не в коридор, а у лабораторію 1. Через вікна приміщення можливе отримання візуальної та акустичної інформації, але за умови виконання вимог, щодо застереження витоку інформації, ймовірність цього зменшується. Загроза фізичного проникнення в лабораторію 2 існує, але оскільки периметр постійно патрулює охорона, то ця загроза зводиться до мінімуну . У цій кімнаті буде розміщений програматор ПЛМ, оскільки ця техніка необхідна для проведення робіт, щодо виготовлення ПЛМ. Приміщення №5: Кімната керівника лабораторії Приміщення відведене для керівника лабораторії та його можливого заступника. У приміщенні є одне вікно та двері, які виходять у сусідню кімнату. Через вікно можливе фізичне проникнення в приміщення, але це ускладнюється тим що територія патрулюється охороною по периметру. Через вікно можна реалізувати акустичний та оптичний канали витоку інформації, але це ускладнюється наявністю огорожі. Витік акустичної інформації через двері малоймовірний , оскільки двері виходять у кімнату секретаря. У цьому приміщенні буде розміщено проводовий телефон і персональний комп’ютер, тому що керівник повинен мати постійний доступ до інформації, а також мати безпосередній доступа до телефону. Приміщення №6: Кімната секретаря керівника Приміщення відведене для секретаря керівника.У цьому приміщенні немає вікон, але є двері на коридор і у сусідню кімнату. Витік акустичної інформації можливий тільки через двері на коридор. Зняття візуальної інформації майже не можливе, оскільки у цьому приміщенні немає вікон. Фізичне проникнення з вулиці маломожливе, оскільки жодна з стін цього приміщення не є зовнішньою. У цьому приміщенні буде розміщено персональний комп’ютер, сканер, принтер і зовнішній модем, оскільки ці прилади потрібно секретарю для виконання його безпосередніх службових обов’язків. Приміщення №7: Кімната бухгалтера Приміщення відведене для бухгалтера.У цьому приміщенні немає вікон, але є двері на коридор і у сусідню кімнату. Витік акустичної інформації можливий тільки через двері на коридор. Зняття візуальної інформації майже не можливе, оскільки у цьому приміщенні немає вікон. Фізичне проникнення з вулиці маломожливе, оскільки жодна з стін цього приміщення не є зовнішньою. У цьому приміщенні буде розміщено радіотелефон, радіоприймач та пристрій для знищення паперу. Приміщення №8: Конференц-зал Приміщення призначене для проведення конференцій. У приміщенні є одне вікно та двері, які виходять у сусідню кімнату. Через вікно можливе фізичне проникнення в приміщення, але це ускладнюється тим що територія патрулюється охороною по периметру. Через вікно можна реалізувати акустичний та оптичний канали витоку інформації, але це ускладнюється наявністю огорожі. Витік акустичної інформації через двері малоймовірний , оскільки двері виходять у кімнату бухгалтера. У цьому приміщенні не буде розміщено жодного приладу, для того, щоб зменшити до мінімуму перехоплення інформації та розмов через електро-магнітний канал витоку інформації. Приміщення №9: Кімната відпочинку Приміщення відведене для відпочинку персоналу. У цій кімнаті є два вікна і двері,які виходять в коридор. Витік акустичної та візуальної інформації через двері можливий, оскільки двері з цього приміщення виходять в коридор. Через вікна приміщення можливе отримання візуальної та акустичної інформації, але наврядчи зловмисники знімуть яку-небудь важливу мовну інформацію, оскільки це кімната відпочинку і тут не повинні проводитися розмови подібного характеру. Загроза фізичного проникнення в кімнату існує, але оскільки периметр постійно патрулює охорона, то ця загроза зводиться до мінімуну. У цьому приміщенні буде розміщено телевізор і відеоплеєр. Приміщення №10: Кімната служби безпеки Приміщення у якому будуть будуть працювати працівники служби безпеки. Тут розміщуватимуться прилади для спостереження за територією об’єкту. У цій кімнаті є одне вікно і двері, які виходять на коридор. Через вікно можливе фізичне проникнення в приміщення, але це ускладнюється тим що територія патрулюється охороною по периметру. Можна також реалізувати акустичний та оптичний канали витоку інформації, але це ускладнюється наявністю огорожі. Витік акустичної та візуальної інформації через двері можливий, оскільки двері з цього приміщення виходять в коридор. У цьому приміщенні буде розміщена настільна лампа Приміщення №11: Їдальня Приміщення у якому працівники підприємства будуть снідати, обідати, вечеряти. У цій кімнаті є одне вікно і двері,які виходять в коридор. Витік акустичної та візуальної інформації через двері можливий, оскільки двері з цього приміщення виходять в коридор. Через вікна приміщення можливе отримання візуальної та акустичної інформації, але наврядчи зловмисники знімуть яку-небудь важливу мовну інформацію, оскільки це їдальня і тут не повинні проводитися розмови подібного характеру. Загроза фізичного проникнення в кімнату існує, але оскільки периметр постійно патрулює охорона, то ця загроза зводиться до мінімуну. У цьому приміщенні буде розміщено музичний центр і мікрохвильова піч. Приміщення №12: Санвузол Приміщення знаходиться в загальному користуванні.В приміщенні є вікно і двері, які виходять в коридор. Витік оптичної чи акустичної інформації в приміщенні можливе тільки в разі порушення персоналом інструкції про не обговорення інформації службового характеру в приміщеннях не призначених для цього. Через вікно може бути реалізоване фізичне проникнення, але так як вікно проглядається з КПП завдання ускладнюється. III.Аналіз загроз об’єкта захисту, перелік ОТЗ, ДТЗС, та ТЗПІ які знаходяться в приміщенні Усі загрози ТЗІ та відносяться до трьох головних категорій: природні, ненавмисні та навмисні. Природні загрози. Ці загрози наражають на небезпеку кожне підприємство чи частину устаткування: пожежі, повені, збої електроживлення, та інші нещастя. Ви не можете завжди запобігати таким нещастям, але Ви можете швидко з'ясовувати, якщо це відбувається (з пожежною системою, температурними датчиками, та захисними пристроями електроживлення). Ви можете мінімізувати шанс збитку, викликаного несприятливими подіями (наприклад, деякими типами систем вогнегасіння). Ви можете створювати політику безпеки, що вживає заходів проти усіляких видів небезпек для комп'ютерів подібно палінню, проливанню напоїв на електронне устаткування, і т.д. Ви можете також планувати нещастя (копіюючи критичні дані для використання в резервній системі, що буде використовуватися в критичних ситуаціях). Ненавмисні загрози. Цей вид загроз виникає в результаті некомпетентних дій, наприклад, користувача чи адміністратора системи, що не був навчений належним образом, не мають документацію та не розуміють важливість належних процедур захисту. Користувач може занижувати гриф таємності даних, пробувати використовувати пакет бази даних, щоб виконати просту модифікацію чи зіпсувати файл. Адміністратор системи може стати користувачем, що має широкі можливості доступу, та змінювати захист на файлі паролю чи на критичному системному програмному забезпеченні. Через неуцтво різного роду користувачів зруйноване та загублено багато більше коштовної інформації, чим через злочинні наміри. Навмисні загрози. Ці загрози цікаві та заслуговують висвітлення в печаті. Проти них створені кращі програми захисту. Злочинці входять у дві категорії: сторонні та присвячені особи. Деякі типи неправомочних дій здійсненні тільки деякими типами злочинців. Наприклад, перехоплення та декодування електромагнітних випромінювань, чи виконання визначеного криптографічного аналізу можуть виконувати тільки так називані "висококваліфіковані злочинці", що мають істотні ресурси обчислювальних засобів, грошей, часу та персоналу. Зокрема коли об’єктом уваги зловмисника є інформації, він може здійснити її перехоплення за допомогою: - технічних каналів, що включають канали побічних електромагнітних випромінювань і наводів, акустичні, оптичні, радіотехнічні, хімічні та інші канали; - каналів спеціального впливу шляхом формування полів і сигналів з метою руйнування системи захисту або порушення цілісності інформації; - несанкціонованого доступу шляхом підключення до апаратури та ліній зв’язку, маскування під зареєстрованого користувача, подолання заходів захисту для використання інформації або нав’язування хибної інформації, застосування закладних пристроїв чи програм та вкорінення комп’ютерних вірусів. Конструктивним шляхом створення моделі загроз є формування окремих моделей загроз для кожної компоненти системи (зокрема, для АС - центральний вузол АС, абоненти регіонального рівня, канал зв'язку та вузол зв'язку з регіональними абонентами, вузол зв'язку з Internet) та типових об'єктів захисту (робочих станцій, серверів, мережевого обладнання ЛОМ обробки даних, ЛОМ прийняття рішень тощо). Аналіз загроз які можуть бути реалізовані території об’єкта захисту: Вікна: Через вікна робочих приміщень можуть бути реалізовані такі канали витоку інформації: - Акустичний(за допомогою лазерних мікрофонів, стетоскопів і без допоміжних пристроїв за рахунок тонкого скла) - Візуальний(можливість отримання інформації за допомогою оптичних засобів) - Фізичне проникнення (несанкціонований доступ сторонніх осіб в приміщення) - Знищення або пошкодження приміщення може бути реалізовано розбивши вікно і закинувши в приміщення вибухівку Двері: У приміщенні є дванадцять дверей: - одні з яких вхідним дверми в приміщення (у загальному користуванні), товсті, металеві(можливо двійні)з міцним, надійним, врізним замком(можливе використання не тільки одного ,і не тільки механічного замку; - одні є дверима запасного виходу з приміщення (у загальному користуванні), товсті, металеві(можливо двійні)з міцним, надійним, врізним замком(можливе використання не тільки одного ,і не тільки механічного замку; - одні деревяні, одностворчаті двері у сан-вузол які є у загальному користуванні і мають нескладний замок –засувку обертового типу ,що зачиняються у неробочий час; - решта дверей які розділяють можливі кабінети і лабораторії є деревяними з використанням врізних або електронно-механічних замків(при потребі можливе їх поєднання) для забезпечення НСД сторонніх осіб, або осіб з не достатнім рівнем доступу; Через вхідні двері та двері запасного виходу можуть бути реалізовані такі канали витоку інформації: - Фізичне проникнення (НСД сторонніх осіб в приміщення) - Знищення або пошкодження приміщення може бути реалізовано за допомогою вибухівки, якщо двері будуть незачинені Через двері які розділяють можливі кабінети і лабораторії можуть бути реалізовані такі канали витоку інформації: - Фізичне проникнення в лабораторію або кабінет (НСД сторонніх осіб в приміщення) - Акустичний(за допомогою стетоскопів, тонких дверей та лазерних мікрофонів) - Візуальний(через шпарини біля дверей, замкові шпарини і незачинені двері) Стіни: Через стіни можуть бути реалізовані такі канали витоку інформації: - Оптико-електронний; - Візуальний; - Фізичне проникнення. Витік інформації можливий за рахунок: - відбиваючих властивостей поверхні скла (піддання лазерному прослуховуванню); - перегляду приміщення сторонніми особами; - фізичного проникнення через них зловмисникa; Стеля: Через стелю можуть бути реалізовані такі канали витоку інформації: - Акустичний(за допомогою стетоскопів); - Фізичне проникнення(НСД сторонніх осіб); - Електромагнітний. Витік інформації можливий за рахунок: - фізичного проникнення через неї зловмисника; - розповсюдження електромагнітних сигналів уздовж залізобетонних конструкцій; - розповсюдження акустичних хвиль у твердому матеріалі; - пошкодження; - впливу стихійних лих навколишнього середовища; Підлога: Через підлогу можуть бути реалізовані такі канали витоку інформації: - Фізичне проникнення(за допомогою підкопа) - Акустичний(за допомогою стетоскопів при наявності підвала або здійсненні підкопа) Колодязь водопостачання: Через колодязь водопостачання можуть бути реалізовані такі канали витоку інформації: - Акустичний; - Електромагнітний. Загрози пов’язані з виведенням з ладу колодязя водопостачання: - Проникнення на територію об’єкта сторонніх осіб під виглядом ремонтної бригади в разі поломки - Відключення або пошкодження системи водопостачання в результаті чого – збій в роботі системи Система водопостачання(труби): Через систему водопостачання(труби) можуть бути реалізовані такі канали витоку інформації: - Акустичний; - Електромагнітний Загрози витоку інформації можливий через: - розповсюдження електромагнітних сигналів уздовж коробів, труб; - розповсюдження акустичних сигналів уздовж коробів, труб . Канаслізація( мережі): Через систему каналізації можуть бути реалізовані такі канали витоку інформації: - Паразитні електромагнітні наведення. Одержання інформації по каналу пар у системах каналізації( розповсюдження електромагнітних сигналів вздовж труб). - Проникнення на територію об’єкта сторонніх осіб під виглядом ремонтної бригади в разі поломки. Каналізаційний колодязь: Через каналізаційний колодязь можуть бути реалізовані такі канали витоку інформації: - Отримання інформації про діяльність підприємства шляхом аналізу відходів його діяльності Трансформаторна підстанція: Використовуючи трансформаторну підстанцію можуть бути реалізовані такі канали витоку та загрози інформації: - Виведення підстанції з ладу шляхом фізичного пошкодження або використання електро-магнітних імпульсів великої сили. - Одержання інформації по каналу побічного електромагнітного випромінювання основних технічних засобів та дтзс через провідники в підстанції. - Виведення з ладу ТЗПІ та ДТЗС використовуючи потужні елктро-магнітні імпульси і проводку що веде від підстанції до споруди Система заземлення: Загрози інформації, які можуть бути реалізовані через систему заземлення: - Канал ПЕМВ (електро-комунікації)- Одержання інформації по каналу побічного електромагнітного випромінювання основних технічних засобів. - Паразитні електромагнітні наводи- одержання інформації по каналу паразитних наведень в шинах заземлення. Автостоянка працівників: - Проникнення сторонніх осіб на територію обєкта в машині працівника - Встановлення закладних пристроїв в авто працівників - Знищення об’єкта захисту за допомогою вибухівки яку можна закласти в авто працівника - Вібро-акустичний канал витоку інформації, одержання інформації по вібро-акустичному каналу з використанням лазерних пристроїв зняття інформації що можна вмонтувати в авто працівника. - Візуальний канал витоку інформації(монтаж відео пристроїв на авто працівників). - Одержання інформації по каналам спеціального впливу (електромагнітне та високочастотне опромінювання об’єкту захисту) Автостоянка відвідувачів: - Одержання інформації по каналам спеціального впливу (електромагнітне та високочастотне опромінювання об’єкту захисту) - Електромагнітний імпульс (знищення інформації ).Використання електромагнітних імпульсів з метою зруйнування інформації, засобів її обробки та збереження. - Візуальний канал витоку інформації(монтаж відео пристроїв у слец-автомобілях). - Вібро-акустичний канал витоку інформації, одержання інформації по вібро-акустичному каналу з використанням лазерних пристроїв зняття інформації(монтування пристроїв у автомобілі ) КПП: - Підкуп працівників на КПП - Проникнення сторонніх осіб на територію а в результаті і доступ до будівлі лабораторії і можливість проникнення всередину для отримання інформації або знищення обєкта Шосе: - Вібро-акустичний канал витоку інформації(імітація ДТП або ремонтних р обіт з встановленням спец-пристроїв в авто або об’єктах при дорозі) - Фізичне знищення або пошкодження об’єкту - Візуфльний канал витоку (імітація ДТП або ремонтних робіт з встановленням спец-пристроїв в авто або об’єктах при дорозі). Огорожа: - Фізичне проникнення яке стає можливим якщо зруйнувати чи пошкодити огоро жу - Використання огорожі в якості випадкової антени на якій будуть наводитись ПЕМВ. Система вентиляції: - Вібро-акустичний канал витоку інформації.Одержання інформації по вібро-акустичному каналу з всиановленням в системі вентиляції і використанням лазерних пристроїв зняття інформації та стетоскопів - Відключення або пошкодження системи вентиляції що може призвести до зупинки роботи підприємства - Фізичне проникнення через систему вентиляції - Візуальний канал витоку інформації, тобто перегляд приміщення сторонніми особами в разі проникнення в систему вентиляції або встановлення там відео-пристроїв; Мережі електроживлення: Від трансформаторної підстанції у приміщення, на КПП та стоянку проведена мережа 220В. з виведенеми розетками, вимикачами, а також пристроями освітлення. - Канал ПЕМВ (електро-комунікації)- Одержання інформації по каналу побічного електромагнітного випромінювання основних технічних засобів та дтзс (пристроїв наочного відображення, системних блоків, периферійної апаратури, апаратури зв’язку, ліній зв’язку, кабелів). - Паразитні електромагнітні наводи- Одержання інформації по каналу паразитних наведень в мережах живлення, в колах телефонізації - Фізичне пошкодження або руйнування мережі,тимчасовий вивід мережі з ладу, що загрожує порушенням нормальної роботи підприємства Аналіз загроз які можуть бути реалізовані через основні технічні засоби До основних технічних засобів належать три персональні комп’ютери з’єднані в локальну мережу (з виходом в Інтернет), програматор ПЛМ, комплекс для тестування ПЛМ, зовнішній модем, принтер, сигнальні лінії мережі Ethernet. Витік інформації через три персональні комп’ютери можливий за рахунок: випромінювання електромагнітних сигналів, які потім можуть перехоплюватись випадковими антенами; перегляду сторонніми особами зображення на моніторі; спостереження сторонніми особами за роботою з клавіатурою; несанкціонованого доступу до оперативної пам’яті чи накопичувачів комп’ютера. Витік інформації через програматор ПЛМ можливий за рахунок: випромінювання електромагнітних сигналів, які потім могуть перехоплюватись випадковими антенами; дії на них сторонніх осіб; спостереження сторонніми особами за їх роботою. Витік інформації через принтер можливий за рахунок: одержання інформації по каналу побічного електромагнітного випромінювання основних технічних засобів оглядання даних, що роздруковуються, читання залишених без догляду віддрукованих на принтері документів копіювання вихідних документів розкрадання документів (оригінали і копії інформаційних матеріалів, стриммерних стрічок), виробничих відходів (відбитків, записів, носіїв інформації та.ін.), отримання необлікованих копій. спостереження сторонніми особами за їх роботою; дії на них сторонніх осіб. Витік інформації через сигнальні лінії мережі Ethernet можливий за рахунок: наведення на технічні засоби, інші проводи та кабелі, які розміщені на відстанях, менш критичних. підключення до каналів зв’язку через штатні або спеціально розроблені апаратні засоби (в тому числі підключення через установлені модемні, факс-модемні плати). одержання інформації по каналу побічного електромагнітного випромінювання основних технічних засобів (пристроїв наочного відображення, системних блоків, периферійної апаратури, апаратури зв’язку, ліній зв’язку, кабелів). прослуховування мережі за допомогою програмних або програмно-апаратних аналізаторів. Витік інформації через зовнішній модем можливий за рахунок: підключення до каналу зв’язку через штатні або спеціально розроблені апаратні засоби . Витік інформації через комплекс для тестування ПЛМ можливий за рахунок: випромінювання електромагнітних сигналів, які потім могуть перехоплюватись випадковими антенами; дії на них сторонніх осіб; спостереження сторонніми особами за їх роботою. Аналіз загроз які можуть бути реалізовані через ТЗПІ, які не є основними До технічних засобів обробки, прийому інформації, які не є основними відносяться проводовий телефон, радіотелефон, вимірювальні прилади, музичний центр, радіоприймач, сканер, телевізор, відеоплеєр Витік інформації через проводовий телефон та радіотелефон можливий за рахунок: випромінювання електромагнітних сигналів, які потім можуть перехоплюватись випадковими антеннами; автогенерації та мікрофонного ефекту; паразитної модуляції. перетворювання акустичних сигналів в електромагнітні з подальшим передаванням колами електроживлення; стороннього впливу з боку інших технічних засобів, проводів та кабелів, що знаходяться поруч. Витік інформації через вимірювальні прилади можливий за рахунок: випромінювання електромагнітних сигналів, які потім могуть перехоплюватись випадковими антенами; дії на них сторонніх осіб. автогенерації та мікрофонного ефекту; спостереження сторонніми особами за їх роботою; Витік інформації через сканер, телевізор і відеоплеєр можливий за рахунок: випромінювання електромагнітних сигналів; спостереження сторонніми особами за їх роботою. Аналіз загроз які можуть бути реалізовані через ДТЗС До ДТЗС, які знаходяться на об’єкті відносяться лінії пожежної сигналізації, кабелі телефонного зв’язку, лінії мережі електроживленя, пристрій для знищення паперу, настільна лампа, мікрохвильова піч Витік інформації через лінії пожежної сигналізації можливий за рахунок: наведення на технічні засоби, інші проводи та кабелі, які розміщені на відстанях, менш критичних; безпосереднього гальванічного підключення; наведення на проводи та кабелі, що мають спільну трасу проходження, на інші ланцюги того ж самого кабелю Витік інформації через кабелі телефонного зв’язку можливий за рахунок: одержання інформації по каналу побічного електромагнітного випромінювання основних технічних засобів (пристроїв наочного відображення, системних блоків, периферійної апаратури, апаратури зв’язку, ліній зв’язку, кабелів). підключення до каналів зв’язку через штатні або спеціально розроблені апаратні засоби (в тому числі підключення через установлені модемні, факс-модемні плати). використання електромагнітних імпульсів з метою зруйнування інфор- мації, засобів її обробки та збереження прослуховування телефонних розмов Витік інформації через лінії мережі електроживлення можливий за рахунок: наведення на технічні засоби, інші проводи та кабелі, які розміщені на відстанях, менш критичних; безпосереднього гальванічного підключення; наведення на проводи та кабелі, що мають спільну трасу проходження, на інші ланцюги того ж самого кабелю Витік інформації через настільну лампу можливий за рахунок: перетворювання акустичних сигналів в електромагнітні з подальшим передаванням колами електроживлення; стороннього впливу з боку інших технічних засобів, проводів та кабелів, що знаходяться поруч. IV. Побудова моделі порушника Порушник - це особа, яка помилково, внаслідок необізнаності, цілеспрямовано, за злим умислом або без нього, використовуючи різні можливості, методи та засоби здійснила спробу виконати операції, які призвели або можуть призвести до порушення властивостей інформації, що визначені політикою безпеки. Модель порушника відображає його практичні та потенційні можливості, апріорні знання, час та місце дії тощо. Під час розробки моделі порушника визначаються: припущення щодо категорії осіб, до яких може належати порушник; припущення щодо мотивів дій порушника (цілей, які він переслідує); припущення щодо рівня кваліфікації та обізнаності порушника та його технічної оснащеності (щодо методів та засобів, які використовуються при здійсненні порушень); обмеження та припущення щодо характеру можливих дій порушників (за часом та місцем дії та інші). В даній лабораторії проводяться дослідження полімерних сполук. Визначимо категорію осіб, до яких може належати порушник, що має намір вкрасти, зіпсувати чи приховати дані та результати вимірювань Основні цілі порушника: Безвідповідальність Самоствердження Корисливий інтерес Професійний обов’язок Основні кваліфікаційні ознаки порушника: Знає функціональні особливості системи, основні закономірності формування масивів даних та потоків запитів до них, має навички щодо користування штатними засобами системи Володіє високим рівнем знань та практичними навичками роботи з технічними засобами системи та їх обслуговування Володіє високим рівнем знань у галузі програмування та обчислювальної техніки, проектування та експлуатації автоматизованих інформаційних систем Знає структуру, функції й механізми дії засобів захисту, їх недоліки Знає недоліки та “вади” механізмів захисту, які вбудовані у системне програмне забезпечення та його недокументовані можливості Є розробником програмних та програмно-апаратних засобів захисту або системного програмного забезпечення Характеристика можливостей порушника: Використовує лише агентурні методи одержання відомостей Використовує пасивні засоби (технічні засоби переймання без модифікації компонентів системи) Використовує лише штатні засоби та недоліки системи захисту для її подолання (несанкціоновані дії з використанням дозволених засобів), а також компактні магнітні носії інформації, які можуть бути приховано пронесено крізь охорону Застосовує методи та засоби дистанційного (з використанням штатних каналів та протоколів зв’язку) упровадження програмних закладок та спеціальних резидентних програм збору, пересилання або блокування даних, дезорганізації систем обробки інформації. Застосовує методи та засоби активного впливу (модифікація та підключення додаткових технічних засобів, підключення до каналів передачі даних). Специфікація моделі порушника за ознакою: Позначення 1 Мотив порушення Рівень загрози  М1 Безвідповідальність 1  М2 Самоствердження 2  М3 Корисливий інтерес 3  М4 Професійний обов’язок 4  Позначення 2 Основні кваліфікаційні ознаки порушника Рівень загрози  К1 Знає функціональні особливості системи, основні закономірності формування масивів даних та потоків запитів до них, має навички щодо користування штатними засобами системи 1  К2 Володіє високим рівнем знань та практичними навичками роботи з технічними засобами системи та їх обслуговування 2  К3 Володіє високим рівнем знань у галузі програмування та обчислювальної техніки, проектування та експлуатації автоматизованих інформаційних систем 2  К4 Знає структуру, функції й механізми дії засобів захисту, їх недоліки 3  К5 Знає недоліки та “вади” механізмів захисту, які вбудовані у системне програмне забезпечення та його не документовані можливості 3  К6 Є розробником програмних та програмно-апаратних засобів захисту або системного програмного забезпечення 4   Позначення  Характеристика можливостей порушника  Рівень загрози  З1 Використовує лише агентурні методи одержання відомостей 1  З2 Використовує пасивні засоби (технічні засоби переймання без модифікації компонентів системи) 2  З3 Використовує лише штатні засоби та недоліки системи захисту для її подолання (несанкціоновані дії з використанням дозволених засобів), а також компактні магнітні носії інформації, які можуть бути приховано пронесено крізь охорону 3  З4 Застосовує методи та засоби дистанційного (з використанням штатних каналів та протоколів зв’язку) упровадження програмних закладок та спеціальних резидентних програм збору, пересилання або блокування даних, дезорганізації систем обробки інформації. 3  З5 Застосовує методи та засоби активного впливу (модифікація та підключення додаткових технічних засобів, підключення до каналів передачі даних). 4  Позначення 2 Характеристика можливостей порушника Рівень загрози  Ч1 До впровадження АС або її окремих компонентів 1  Ч2 Під час бездіяльності компонентів системи (у неробочій час, під час планових перерв у роботі, перерв для обслуговування і ремонту і т.д.) 2  Ч3 Під час функціонування АС (або компонентів системи) 3  Ч4 Як у процесі функціонування АС, так і під час призупинки компонентів системи 4  Позначення 3 Характеристика місця дії порушника Рівень загрози  Д1 Без доступу на контрольовану територію організації 1  Д2 З контрольованої території без доступу у будинки та споруди 1  Д3 Усередині приміщень, але без доступу до технічних засобів АС 2  Д4 З робочих місць користувачів (операторів) АС 2  Д5 З доступом у зони даних (баз даних, архівів й т.ін.) 3  Д6 З доступом у зону керування засобами забезпечення безпеки АС 4   Отже, загальна таблиця моделі порушника буде мати вигляд Визначення категорії Мотив порушен-ня Рівень кваліфіка-ції та обізнано-сті щодо АС . Можливо-сті викори-стання засобів та методів подолання системи захисту. Специфі-кація моделі поруш-ника за часом дії Специфі-кація моделі поруш-ника за місцем дії Сумар-ний рівень загрози  Внутрішні по відношень-ню до АС        Технічний персонал, який обслуговує будови та приміщення в яких розташовані компоненти АС (1) М1-3 (3) К1-5 (3) З1-5 (4) Ч2 (2) Д3 (2) 15  Персонал, який обслуговує технічні засоби (інженери, техніки) (2) М1-3 (3) К1-5 (3) З1-5 (4) Ч1-4 (4) Д4 (2) 18  Працівники(лаборанти) АС (2) М1-3 (3) К1-5 (3) З1-5 (4) Ч2-4 (4) Д4-5 (3) 19  Співробітники підрозділів (підприємств) розробки та супроводження програмного забезпечення (3) М1-3 (3) К1-6 (4) З1-4 (3) Ч1-4 (4) Д1-6 (4) 21  Адміністратори ЛОМ (3) М1-3 (3) К1-6 (...
Антиботан аватар за замовчуванням

31.01.2012 19:01-

Коментарі

Ви не можете залишити коментар. Для цього, будь ласка, увійдіть або зареєструйтесь.

Ділись своїми роботами та отримуй миттєві бонуси!

Маєш корисні навчальні матеріали, які припадають пилом на твоєму комп'ютері? Розрахункові, лабораторні, практичні чи контрольні роботи — завантажуй їх прямо зараз і одразу отримуй бали на свій рахунок! Заархівуй всі файли в один .zip (до 100 МБ) або завантажуй кожен файл окремо. Внесок у спільноту – це легкий спосіб допомогти іншим та отримати додаткові можливості на сайті. Твої старі роботи можуть приносити тобі нові нагороди!
Нічого не вибрано
0%

Оголошення від адміністратора

Антиботан аватар за замовчуванням

Подякувати Студентському архіву довільною сумою

Admin

26.02.2023 12:38

Дякуємо, що користуєтесь нашим архівом!