Міністерство науки та освіти України
Національний університет „Львівська політехніка”
кафедра ЗІ
Розрахунково-графічна робота
на тему: «Розроблення комплексної системи безпеки підприємства».
Завдання:
Розробити проект комплексної системи безпеки одного із виділених приміщень, в якому циркулює ІзОД. Приміщення, специфіка у використанні цього приміщення персоналом, перелік основних та допоміжних технічних засобів обробки, передавання та приймання інформації наведені у таблиці 1 та вибираються згідно варіанту.
Мета:
Розробити програму комплексного захисту підприємства після впровадження якої, здійснюється усунення всіх можливих каналів витоку інформації, досягнення необхідного рівня захищеності підприємства та її інформації , який би унеможлив-лював проникнення на територію, у будівлю до підприємства або ж доступ до їінформації.
План будинку №5
Варіант № 1
Назва об’єкту (виділеного приміщення)
Перелік ОТЗ, які знаходяться в приміщенні
Перелік ТЗПІ, які не є основними
Перелік ДТЗС
Інформація, яка підлягає захисту
Лабораторія для розроблення та виготовлення ПЛМ
Три персональні комп’ютери з’єднані в локальну мережу (з виходом в Інтернет), програматор ПЛМ, комплекс для тестування ПЛМ, зовнішній модем, принтер, сигнальні лінії мережі Ethernet
Проводовий телефон радіотелефон, вимірювальні прилади, музичний центр, радіоприймач, сканер, телевізор, відеоплеєр
Лінії пожежної сигналізації, кабелі телефонного зв’язку, лінії мережі електроживленя,
пристрій для знищення паперу, настільна лампа, мікрохвильова піч
Інформація стосовно досліджень, які проводяться в лабораторії, частина з якої є інформацією для службового користування
Табл.1
План території №5
План електроживлення
План опалення, водопостачання та каналізації
-сигнальні лінії мережі Ethernet
- телефонний кабель
- лінії пожежної сигналізації
Розташування об’єктів по кімнатам
Кімната №
Технічні засоби, які будуть знаходяться
Примітка
1
комплекс для тестування ПЛМ
Лабораторія №1
2
вимірювальні прилади
комп’ютер
Кімната обробки даних
3
------------------------------------------------------------
Склад
4
програматор ПЛМ
Лабораторія №2
5
проводовий телефон
комп’ютер
Кімната керівника лабораторії
6
комп’ютер
сканер
принтер
зовнішній модем
Кімната секретаря керівника
7
радіоприймач
Кімната СБ
8
настільна лампа
Конференц-зал
9
телевізор
відеоплеєр
Кімната відпочинку
10
радіотелефон
пристрій для знищення паперу
Кімната бухгалтера
11
музичний центр
мікрохвильова піч
Їдальня
12
------------------------------------------------------------
Туалет
1. Визначення переліку об’єктів, які підлягають захисту. Побудова моделей об’єктів.
Модель об'єкта захисту містить усебічні характеристики об'єкта захисту, що дозволяє органічно запровадити заходи безпеки в процес його функціонування на місці, в часі і відповідно до завдань, які вирішуються на об’єкті;
До об’єктів, що підлягають захисту відносяться ті чи інші об’єкти, що мають пряме відношення до збереження, обробки, отримання та передавання, збереження цілісності інформаційної діяльності підприємства.
Персонал :
Керівник лабораторії, секретар керівника, працівники служби безпеки, прибиральниця, інженери-лаборанти: 6 чол. (2 спеціалісти-знавці з комп’ютерних систем, які одночасно виконують розрахунки та обробку отриманої інформації а також заносятьїї в комп’ютерну систему, 1 інженер, що слідкує за станом і роботою комплексу для тестування ПЛМ, 1 інженер, що безпосередньо працює із програматором ПЛМ, 2 лаборанти, що працюють з вимірювальними приладами і в разі необхідності зможуть відлагодити їх.) Бухгалтер-секретар: 2 чол. (досвідчений бухгалтер, що заповнює документацію та веде усю документальну справу лабораторії та архів діяльності, а також помічник- секретар.
Технічні засоби обробки і захисту інформації
Основні технічні засоби, що значодяться в приміщенні:
Три персональні комп’ютери з’днані в локальну мережу (з виходом в інтернет)
Программатор ПЛМ
Комплекс для тестування ПЛМ
Зовнішній модем
Принтер
Сигнальні лінії мереже Ethernet
Перелік ТЗПІ, які не є основними :
Проводовий телефон
Радіотелефон
Вимірювальні прилади
Музичний центр
Радіоприймач
Сканер
Телевізор
Відеоплеєр
Перелік ДТЗС :
Лінії пожежної сигналізації
Кабелі телефонного зв’язку
Лінії мережі електроживленя
Пристрій для знищення паперу
Настільна лампа
Мікрохвильова піч
Інформаційні ресурси
Інформація стосовно досліджень, які проводяться в лабораторії, частина з якої є інформацією для службового користування :
результати проведених лабораторних робіт;
службова інформація;
архів;
бухгалтерія;
інструкція користування професійним програмним забезпеченням.
2. Визначення переліку загроз та аналіз ризиків з боку цих загроз. Побудова моделей загроз об’єктам захисту. Побудова моделі порущника.
Загроза – будь-які обставини або події, що можуть бути причиною порушення безпеки об’єкта та нанесення збитків.
Модель загроз об'єкту захисту містить аналіз можливого переліку загроз безпечному стану об'єкта захисту та їх джерел, а також аналіз ризиків з боку цих загроз відповідно до умов функціонування підприємства.
В залежності від виду об’єкту та специфіки його функціонування, по різному можуть проявляти себе і загрози, характерні для цього об’єкта.
Визначення та систематизація переліку загроз, які виникають у відповідності до кожної окремої сукупності об’єктів захисту, здійснюється виходячи із усіх можливих джерел виникнення загроз. При уточненні можливих загроз, головну увагу потрібно концентрувати на інформаційних сигналах та полях, середовищі їх поширення та засобах їх обробки. Тому перелік можливих загроз інформаційним ресурсам та засобам їх обробки визначається виходячи із можливих шляхів утворення каналів витоку інформації та можливих випадкових та навмисних впливів на інформаційні системи.
Усі загрози ТЗІ та ІзОД відносяться до трьох головних категорій: природні, ненавмисні та навмисні.
Природні загрози. Ці загрози наражають на небезпеку кожне підприємство чи частину устаткування: пожежі, повені, збої електроживлення, та інші нещастя. Ми не можемо завжди запобігати таким нещастям, але ми можемо швидко з'ясовувати, якщо це відбувається (з пожежною системою, температурними датчиками, захисними пристроями електроживлення). Ми можемо мінімізувати шанс збитку, викликаного несприятливими подіями (наприклад, деякими типами систем вогнегасіння). Ми можемо створювати політику безпеки, що вживає заходів проти усіляких видів небезпек для комп'ютерів подібно палінню, проливанню напоїв на електронне устаткування, і т.д. Ми можемо також планувати нещастя (копіюючи критичні дані для використання в резервній системі, що буде використовуватися в критичних ситуаціях).
Ненавмисні загрози. Цей вид загроз виникає в результаті некомпетентних дій, наприклад, користувача чи адміністратора системи, що не був навчений належним чином, не мають документацію та не розуміють важливість належних процедур захисту. Користувач може занижувати гриф таємності даних, пробувати використовувати пакет бази даних, щоб виконати просту модифікацію чи зіпсувати файл. Адміністратор системи може стати користувачем, що має широкі можливості доступу, та змінювати захист на файлі паролю чи на критичному системному програмному забезпеченні. Через неуцтво різного роду користувачів зруйноване та загублено багато більше коштовної інформації, чим через злочинні наміри.
Навмисні загрози. Ці загрози цікаві та заслуговують висвітлення в печаті. Проти них створені кращі програми захисту. Злочинці входять у дві категорії: сторонні та присвячені особи. Деякі типи неправомочних дій здійсненні тільки деякими типами злочинців. Наприклад, перехоплення та декодування електромагнітних випромінювань, чи виконання визначеного криптографічного аналізу можуть виконувати тільки так називані "висококваліфіковані злочинці", що мають істотні ресурси обчислювальних засобів, грошей, часу та персоналу. Зокрема коли об’єктом уваги злоумисника є інформації, він може здійснити її перехоплення за допомогою:
-технічних каналів, що включають канали побічних електромагнітних випромінювань і наводів, акустичні, оптичні, радіотехнічні, хімічні та інші канали;
- каналів спеціального впливу шляхом формування полів і сигналів з метою руйнування системи захисту або порушення цілісності інформації;
- несанкціонованого доступу шляхом підключення до апаратури та ліній зв’язку, маскування під зареєстрованого користувача, подолання заходів захисту для використання інформації або нав’язування хибної інформації, застосування закладних пристроїв чи програм та вкорінення комп’ютерних вірусів.
Конструктивним шляхом створення моделі загроз є формування окремих моделей загроз для кожної компоненти системи (зокрема, для АС -центральний вузел АС, абоненти регіонального рівня, канал зв'язку та вузол зв'язку з регіональними абонентами, вузол зв'язку з Internet) та типових об'єктів захисту (робочих станцій, серверів, мережевого обладнання ЛОМ обробки даних, ЛОМ прийняття рішень тощо). Формування окремих моделей загроз повинно здійснювати на підставі загальної класифікації загроз інформації та загальній моделі порушника.
Основні загрози і шляхи їх здійснення наведені в табл.2:
Позначення загроз
Тип та визначення загроз
Джерело загроз
Загрози природного походження
1
Катастрофа
Пожежа, повінь, землетрус, шквал, вибух
Середовище
2
Умови
Вологість, запиленість, зміни температури
Середовище
Випадкові загрози техногенного походження
3
Вібрація
Вібрація
Апаратура
4
Перешкоди
Небажаний вплив процесів один на одного
Апаратура
5
ЕМС
Зовнішні електромагнітні випромінювання (електромагнітна сумісність)
Апаратура
6
Відмова-Л
Відмови (повний вихід з ладу, систематичне неправильне виконання своїх функцій) людей.
Люди
7
Відмова-А
Відмови основної апаратури, систем передавання даних, носіїв інформації
Апаратура
8
Відмова-П
Відмови програм.
Програми
9
Відмова-З
Відмови систем живлення, систем забезпечення нормальних умов роботи апаратури та персоналу (електроживлення, охолодження та вентиляції, ліній зв’язку тощо).
Середовище, апаратура
10
Збій-А
Збої основної апаратури систем передавання даних
Апаратура
11
Збій-З
Збої систем живлення, систем забезпечення нормальних умов роботи апаратури та персоналу
Середовище, апаратура
12
Помилка-Л
Випадкові помилки користувачів, обслуговуючого персоналу, помилкове конфігурування та адміністрування системи
Люди
13
Помилка-П
Помилки програм
Програми
14
Недбалість
Недбале зберігання та облік документів, носіїв інформації
Люди
15
Поломка-А
Поломка апаратури.
Люди
16
Поломка-Н
Пошкодження носіїв інформації.
Люди, апаратура
17
Вірус
Ураження програмного забезпечення комп’ютерними вірусами.
Люди, програми
Навмисні загрози техногенного походження дистанційної дії
18
Підключення
Підключення до каналів зв’язку через штатні або спеціально розроблені апаратні засоби (в тому числі підключення через установлені модемні, факс-модемні плати).
Люди, аппаратура, програми
19
ПЕМВ
Одержання інформації по каналу побічного електромагнітного випромінювання основних технічних засобів (пристроїв наочного відображення, системних блоків, периферійної апаратури, апаратури зв’язку, ліній зв’язку, кабелів).
Апаратура
20
Е-Наводи
Одержання інформації по каналу паразитних наведень у системах каналізації, у мережах теплопостачання, у системах вентиляції, в шинах заземлення, в мережах живлення, в колах телефонізації.
Апаратура
21
Вібро-акустика
Одержання інформації по вібро-акустичному каналу з використанням лазерних пристроїв зняття інформації
Апаратура
22
Спецвплив
Одержання інформації по каналам спеціального впливу (електромагнітне та високочастотне опромінювання об’єкту захисту)
Апаратура
23
Підслуховування-Т
Прослуховування телефонних розмов.
Апаратура Люди
24
Оптика
Використання оптичних засобів, дистанційне фотографування.
Апаратура
Навмисні загрози техногенного походження контактної дії
25
Прослуховування
Прослуховування мережі за допомогою програмних або програмно-апаратних аналізаторів.
Апаратура, програми
26
Читання-С
Читання “сміття” (залишкової інформації з запам’ятовуючих пристроїв).
Апаратура, програми Люди
27
Читання-Е
Оглядання даних, що виводяться на екран.
Люди, апаратура
28
Читання-Д
Оглядання даних, що роздруковуються, читання залишених без догляду віддрукованих на принтері документів.
Люди, апаратура
29
Закладка
Використання закладних та дистанційних підслуховуючих пристроїв.
Люди, апаратура
30
Випитування
Провокування до розмов осіб, що мають відношення до АС.
Люди
31
Копіювання
Копіювання вихідних документів, магнітних та інших носіїв інформації (у тому числі при проведенні ремонтних та регламентних робіт з ГМД)
Апаратура, програми, люди
32
Розкрадання
Розкрадання магнітних носіїв та документів (оригінали і копії інформаційних матеріалів, ГМД, стриммерних стрічок), виробничих відходів (відбитків, записів, носіїв інформації т.ін.), отримання необлікованих копій.
Люди
33
НСД-П
Несанкціоноване використання технічних пристроїв (модем, апаратний блок кодування, перефірійні пристрої).
Люди програма,
34
Взлом
Обхід механізмів захисту з метою забезпечити в подальшому псевдосанкціонований доступ порушника.
Люди програма,
35
Перехоплення
Перехоплення паролів програмою-імітатором, перехоплення повідомлень.
Люди, програми
36
Закладка-П
Включення в програми програмних закладок типу “троянський кінь”, “бомба” тощо.
Люди Програми
37
Підміна
Несанкціоновані зміни, підміна елементів програм, елементів баз даних, апаратури, магнітних носіїв.
Люди, програми
Засоби, які використовуються в приміщенні, можуть мати різні канали витоку інформації. Детальний аналіз можливих каналів витоку інформації для пристоїв (з врахуванням можливих каналів витоку інформації через вікна, двері, стіни та перекриття), що знаходяться на об’єкті Лабораторія приладів для високоточних вимірювань, наведений нижче:
Витік інформації можливий за рахунок
Кабелі, проводи, які мають вихід за межі контрольованої зони
безпосереднього гальванічного підключення
безконтактного знімання інформації (тобто випромінювання електромагнітних сигналів самими кабелем, проводом)
наведення на проводи та кабелі, що мають спільну трасу проходження, на інші ланцюги того ж самого кабелю
Телефонні апарати
властивості елементів конструкції апаратів перетворювати акустичні сигнали в електромагнітні як мовного (мікрофонний ефект), так і радіодіапазону (автогенерація)
властивості елементів конструкції апаратів перетворювати акустичні сигнали в електромагнітні як мовного (мікрофонний ефект), так і радіодіапазону (автогенерація) за умов цілеспрямованого стороннього впливу
стороннього впливу на елементи конструкції апаратів, чутливі до електричних чи магнітних полів, з боку інших технічних засобів, проводів та кабелів, що знаходяться поруч
випромінювання електромагнітних сигналів, які потім могуть перехоплюватись випадковими антенами
випромінювання акустичних сигналів
Комп’ютерна техніка
випромінювання електромагнітних сигналів, які потім могуть перехоплюватись випадковими антенами
перегляду сторонніми особами зображення на моніторі
спостереження сторонніми особами за роботою з клавіатурою
несанкціонованого доступу до оперативної пам’яті чи накопичувачів комп’ютера
Спеціальні вимірювальні прилади, комплекс для дослідження матеріалів
Властивості елементів конструкції пристроїв перетворювати акустичні сигнали в електромагнітні як мовного (мікрофонний ефект), так і радіодіапазону (автогенерація)
Властивості елементів конструкції пристроїв перетворювати акустичні сигнали в електромагнітні як мовного (мікрофонний ефект), так і радіодіапазону (автогенерація) за умов цілеспрямованого стороннього впливу
Відеомагнітофон
властивості елементів конструкції апаратів перетворювати акустичні сигнали в електромагнітному радіодіапазону (паразитна модуляція)
стороннього впливу на елементи конструкції апаратів, чутливі до електричних чи магнітних полів, з боку інших технічних засобів, проводів та кабелів, що знаходяться поруч
випромінювання електромагнітних сигналів, які потім могуть перехоплюватись випадковими антенами
перегляду сторонніми особами зображення на екрані
Пристрої радіотрансляції
властивості елементів конструкції пристроїв перетворювати акустичні сигнали в електромагнітні як мовного (мікрофонний ефект), так і радіодіапазону (автогенерація)
властивості елементів конструкції пристроїв перетворювати акустичні сигнали в електромагнітні як мовного (мікрофонний ефект), так і радіодіапазону (автогенерація) за умов цілеспрямованого стороннього впливу
Системи централізованого кондиціонування, опалення, каналізації
розповсюдження акустичних сигналів вздовж коробів, труб
розповсюдження електромагнітних сигналів вздовж коробів, труб
Системи охоронної та пожежної сигналізації
властивості елементів конструкції пристроїв перетворювати акустичні сигнали в електромагнітні з подальшим передаванням колами електроживлення або керування
стороннього впливу на елементи конструкції пристроїв, чутливі до електричних чи магнітних полів, з боку інших технічних засобів, проводів та кабелів, що знаходяться поруч
властивості елементів конструкції апаратів перетворювати акустичні сигнали в електромагнітні радіодіапазону (автогенерація).
Мережа електроживлення
Нерівномірності споживання току пристроями, які приймають участь в обробці інформації
Проводи заземлення
Нерівномірність токів, що протікають проводами та шинами
Вікна
відбиваючих властивостей поверхні скла (підданість лазерному прослуховуванню)
перегляду приміщення сторонніми особами
Стіни, двері, перекриття
розповсюдження акустичних хвиль в твердому матеріалі
несанкціонованого доступу в приміщення сторонніх осіб
Детальний аналіз можливих каналів витоку інформації для елементів будівлі та території, що знаходяться на об’єкті Лабораторія наведений нижче:
Назва об’єкту
Потрібно захистити від :
Шосе
тривалого знаходження автомобілів та інших засобів з яких, чи за допомогою яких, може здійснюватися нагляд чи будь – яка дія на об’єкт, це можливо зробити за допомогою установки з двох сторін дороги знака „Стоянка заборонена”
виникнення аварійних ситуацій
Стоянка автомобілів відвідувачів
прихованих протиправних дій з боку відвідувачів
Огорожа
таємного проникнення через неї зловмисника
пошкодження
КПП
таємного проникнення через нього зловмисника
пошкодження
несанкціонованого проникнення
взлому
Система водопостачання і каналізації
утворення паразитних акустичних сигналів вздовж коробів, труб
розповсюдження електромагнітних сигналів вздовж коробів, труб
фізичного проникнення через них зловмисника
сторонніх дій некваліфікованих осіб
Трансформаторна підстанція
пошкодження.
проникнення сторонніх осіб
Основна будівля(стіни, перекриття)
фізичного проникнення через неї зловмисника
пошкодження.
можливості стеження за нею
Вікна
відбиваючих властивостей поверхні скла (підданості лазерному прослуховуванню).
перегляду приміщення сторонніми особами
фізичного проникнення через неї зловмисника
можливого витоку через них візуальної та/або акустичної інформації.
Входи в приміщення
фізичного проникнення через них зловмисника
взлому
можливого витоку через них візуальної та/або акустичної інформації.
Коридор
знаходження в них сторонніх об’єктів
таємного знаходження в них зловмисника
Шосе повинно добре оглядатись з фасадної сторони об’єкта. Потрібно провести роботи, які виключать виникнення аварійних ситуацій в районі об’єкта, унеможливити знаходження на даній ділянці транспортних засобів, чи інших об’єктів, за допомогою знаків дорожнього руху (встановлення знаків зупинка і стоянка заборонена на відстанях 200 м в обох напрямках руху). Дозволяється стоянка виключно тільки автомобілів відвідувачів у відповідному місці, про що також має свідчити відповідний знак.
Стоянка автомобілів відвідувачів має знаходитись на спеціальній добре оглядовій платформі. За нею повинен здійснюватися нагляд за допомогою камер відеоспотереження. Камери встановлюються безпосередньо на огорожі з відповідним маскуванням. Монтуються лінії зв’язку, що передають сигнал відео-спостереження на монітори, які розміщуються в КПП. За даним об’єктом веде нагляд охоронець, крім того здійснюється автоматичний постійний запис відеоспостереження на магнітний носій.
Навколишні об’єкти і будови повинні бути перевірені на тип діяльності, що в них здійснюється, особливу увагу слід звернути на розташування серед них об’єктів іноземних представництв. Оскільки в завданні розрахункової роботи ця можливість виключається (Примітка 2), інші дії щодо цих об’єктів не здійснюються.
Огорожа повинна бути суцільна цегляна висотою 2м. Поверху і понизу огорожі розтягується колючий дріт. У прямих кутах з внутрішньої сторони огорожі встановлюються камери відеоспотереження позначені на плані К3-6. Монтуються лінії зв’язку, що передають відеосигнал на монітори, які розміщуються в КПП. За даним об’єктом веде нагляд охоронець, крім того здійснюється автоматичний постійний запис відеоспостереження на магнітний носій. Через визначений термін інформація переглядається працівниками СБ і у разі відсутності будь-яких підозр видаляється з складанням відповідного протоколу. Дана процедура здійснюється з метою незагромадження інформаційних носіїв.
КПП включає в себе ворота, шлагбаум, турнікет, спеціальне приміщення. Ворота виготовляються з металеві суцільні. Ворота зачиняються на внутрішній затвор і замок . Шлагбаум служить бар’єром для проникнення автомобілів на територію АС і особливих вимог до нього не встановлено. Турнікет служить бар’єром для проникнення на об’єкт працівників та відвідувачів без автомобілів. Пропускна дія шлагбауму і турнікету контролюється охоронцем, який повинен здійснювати перевірку посвідчення з наклеїними фотографіями, причому відвідувачам також повинні видаватися спеціальні тимчасові документи для їх доступу. Після проникнення на територію АС особа під наглядом охоронця повинна розписатися у журналі реєстрацій з зазначенням прізвища та ім’я, часу доступу на об’єкт, та номеру перепускного посвідчення. Здійснюється фізичний обшук особи на наявність сторонніх чи заборонених предметів. У разі виявлення таких предметів здійснюється їх вилучення з відповідними відмітками в журналі реєстрацій. Дана процедура повинна таємно записуватися на камеру відеоспостереження позначену на плані К7. Відомостями про наявність цієї камери і відзняті нею матеріали володіють виключно працівники СБ, і охоронцю не повідомляються. Спеціальне приміщення являє собою робоче місце охоронця, в якому знаходяться дисплеї відеонагляду за встановленими об’єктами і необхідні для здійснення своїх обов’язків засоби та апаратура.
Система водопостачання та каналізації може бути джерелом паразитних наведень збоку зовнішньої апаратури. Тому застосовуємо засоби відбиття загроз: встановлюємо спеціальні шумові пристрої на трубах водопостачання та каналізації, що створюють електро- магнітне поле перешкод (Ш1 і Ш2). Крім того повинні бути проведені роботи по капітальному ремонту цих систем, заміна усіх труб на металопластикові. Відповідальність за проведені роботи покладається на представників організацій, що взаємодіють з питань технічного забезпечення водо- теплопостачання про що має бути складений відповідний акт. Зовні люки повинні бути захищені гратами, лози яких розташовуються хрестом або ромбом. Для запирання грат використовуються замки з протяжними скобами, крім того в місці розташування замка приварюється металевий лист.
Стоянка автомобілів працівників має знаходитись на спеціальній добре оглядовій
платформі і обладнана естакадами для огляду транспорту.
Трансформаторна підстанція встановлюється і обслуговується представниками організацій, що взаємодіють з питань технічного енергозабезпечення. Відповідальність за проведені роботи покладається на представників організацій, що взаємодіють з питань технічного забезпечення енергопостачання про що має бути складений відповідний акт.
Основна будівля (стіни, перекриття) обладнується сейсмічними сенсорами на п’єзо-електричному ефекті. Даним способом здійснюється захист від механічного проникнення в будівлю і попередження впливів навколишнього середовища(землетруси, шквали і інші стихійні лиха природи).
Вікна оснащуються контактними сенсорами і засобами відбиття загроз: екрануванням. Крім того вікна ззовні і зсередини обладнуються гратами, що замикаються на замки з протяжними скобами.
Головний вхід представляє собою стальні двері оброблені декоративним покриттям. Для замикання таких дверей використовується багаторігельний врізний замок з електронним кодовим доступом. Код доступу для кожної особи різний і періодично змінюється СБ. Відомостями про кодові комбінації володіє СБ, вона ж здійснює видачу їх персоналу з відповідним розписом особи про нерозголошення. Доступ відвідувачів через головний вхід здійснюється виключно під наглядом охоронця. Також забезпечується камера відео- спостереження яка здійснює нагляд за головним входом і позначена на плані К8.
Коридори повинні бути оснащені камерами таємного спостереження, відомостями про
знаходження яких повинні володіти виключно працівники СБ. Працівниками СБ періодично повинна проводитись перевірка коридорів на наявність сторонніх предметів. Камери відео- спостереження встановлюються в місцях позначених на плані К9-12. Також повинна бути проведена система пожежної сигналізації з властивістю нейтралізації місця пожежі. Подібні системи встановлюються в усіх приміщеннях об’єкту.
Входи в приміщення захищаються дверима з баготорігельними замками з електронним кодовим доступом. Кожна особа персоналу має доступ в визначені приміщення, що призначаються СБ. Доступ відвідувачів в приміщення допускається тільки при присутності осіб з СБ персоналу.
Визначення та аналіз загроз ІзОД, яка циркулює на об’єкті захисту, побудова моделі загроз:
ІзОД може бути отримана за допомогою засобів космічної, повітpяної та наземної pозвідок з викоpистанням пpиладів оптичної, оптико-електpонної, pадіотехнічної, електpонної, лазеpної чи іншої дії такими технічними каналами:
- вібро-, акустичним, лазеpно-акустичним (випpомінювання звукового та ультpазвукового діапазонів частот);
- pадіо-, pадіотехнічним (елекpомагнітні випpомінювання в діапазоні pадіочастот);
- побічних електpомагнітних випpомінювань і наводок (електpомагнітні випpомінювання, що утвоpюються під час pоботи засобів забезпечення інфоpмаційної діяльності під впливом електpичних і магнітних полів на випадкові антени у пpоцесі акусто-електpичних пеpетвоpень, під час виникнення паpазитної високочастотної генеpації та паpазитної модуляції, шляхом взаємного впливу кіл технічних засобів, пpизначених і не пpизначених для обpоблення ІзОД, і кіл електpоживлення, електpоосвітлення, заземлення, сигналізації та упpавління, під час хибних комутацій і несанкціонованих дій коpистувачів);
- оптичним (електpомагнітні випpомінювання інфpачеpвоного, видимого та ультpафіолетового діапазонів частот);
- хімічним (хімічні pечовини pізної пpиpоди, що викоpистовуються як сиpовина, утвоpюються в нових технологічних пpоцесах, під час pозpоблення нових матеpіалів, пpоведення випpобувань спеціальної техніки та виpобів і містяться у навколишньому сеpедовищі);
- іншими (pадіаційним, магнітометpичним тощо).
Модель порушника
Порушник - це особа, яка помилково, внаслідок необізнаності, цілеспрямовано, за злим умислом або без нього, використовуючи різні можливості, методи та засоби здійснила спробу виконати операції, які призвели або можуть призвести до порушення властивостей інформації, що визначені політикою безпеки.
Модель порушника відображає його практичні та потенційні можливості, апріорні знання, час та місце дії тощо.
Відносно АС порушники можуть бути внутрішніми (з числа персоналу або користувачів системи) або зовнішніми (сторонніми особами). Визначення категорій порушників наведено у додатку 2. В таблицях 3-7 наведені специфікації моделі порушника за мотивами здійснення порушень, за рівнем кваліфікації та обізнаності щодо АС, за показником можливостей використання засобів та методів подолання системи захисту, за часом дії, за містом дії. У графі “Рівень загроз” зазначених таблиць наведені у вигляді відносного ранжування оцінки можливих збитків, які може заподіяти порушник за умови наявності відповідних характеристик. Рівень збитків характеризується наступними категоріями:
1 – незначні; 2 – допустимі; 3 – середні; 4 – дуже значні.
Визначення категорії
Рівень загрози
Внутрішні по відношенню до АС
Технічний персонал, який обслуговує будови та приміщення (електрики, сантехніки, прибиральники тощо), в яких розташовані компоненти АС
1
Персонал, який обслуговує технічні засоби (інженери, техніки)
2
Користувачі (оператори) АС
2
Адміністратори ЛОМ
3
Співробітники служби захисту інформації
4
Керівники різних рівнів посадової ієрархії
4
Зовнішні по відношенню до АС
Будь-яки особи, що знаходяться за межами контрольованої зони.
1
Представники організацій, що взаємодіють з питань технічного забезпечення (енерго-, водо-, теплопостачання і таке інше)
2
Хакери
3
Cпецифікація моделі порушника за мотивами здійснення порушень.
Таблиця 2
Мотив порушення
Рівень загрози
Безвідповідальність
1
Самоствердження
2
Корисливий інтерес
3
Професійний обов’язок
4
Специфікація моделі порушника за рівнем кваліфікації та обізнаності щодо АС .
Таблиця 3
Основні кваліфікаційні ознаки порушника
Рівень загрози
Знає функціональні особливості системи, основні закономірності формування масивів даних та потоків запитів до них, має навички щодо користування штатними засобами системи
1
Володіє високим рівнем знань та практичними навичками роботи з технічними засобами системи та їх обслуговування
2
Володіє високим рівнем знань у галузі програмування та обчислювальної техніки, проектування та експлуатації автоматизованих інформаційних систем
2
Знає структуру, функції й механізми дії засобів захисту, їх недоліки
3
Знає недоліки та “вади” механізмів захисту, які вбудовані у системне програмне забезпечення та його недокументовані можливості
3
Є розробником програмних та програмно-апаратних засобів захисту або системного програмного забезпечення
4
Специфікація моделі порушника за показником можливостей використання засобів та методів подолання системи захисту.
Таблиця 4
Характеристика можливостей порушника
Рівень загрози
Використовує лише агентурні методи одержання відомостей
1
Використовує пасивні засоби (технічні засоби переймання без модифікації компонентів системи)
2
Використовує лише штатні засоби та недоліки системи захисту для її подолання (несанкціоновані дії з використанням дозволених засобів), а також компактні магнітні носії інформації, які можуть бути приховано пронесено крізь охорону
3
Застосовує методи та засоби дистанційного (з використанням штатних каналів та протоколів зв’язку) упровадження програмних закладок та спеціальних резидентних програм збору, пересилання або блокування даних, дезорганізації систем обробки інформації.
3
Застосовує методи та засоби активного впливу (модифікація та підключення додаткових технічних засобів, підключення до каналів передачі даних).
4
Специфікація моделі порушника за часом дії
Таблиця 5
Характеристика можливостей порушника
Рівень загрози
До впровадження АС або її окремих компонентів
1
Під час бездіяльності компонентів системи (в неробочій час, під час планових перерв у роботі, перерв для обслуговування і ремонту і т.д.)
2
Під час функціонування АС (або компонентів системи)
3
Як у процесі функціонування АС, так і під час призупинки компонентів системи
4
Специфікація моделі порушника за місцем дії.
Таблиця 6
Характеристика місця дії порушника
Рівень загрози
Без доступу на контрольовану територію організації
1
З контрольованої території без доступу у будинки та споруди
1
Усередині приміщень, але без доступу до технічних засобів АС
2
З робочих місць користувачів (операторів) АС
2
З доступом у зони даних (баз даних, архівів й т.ін.)
3
З доступом у зону керування засобами забезпечення безпеки АС
4
Політика безпеки
Фундаментальним поняттям захисту інформації є політика безпеки (ПБ), або політика захисту. Важливість цього поняття важко переоцінити - існують ситуації, коли правильно сформульована політика є чи не єдиним механізмом захисту від НСД.
З ПБ пов'язується поняття оптимальності рішень з організації та підтримки системи захисту. Іноді вдається досягти загально прийнятного розуміння оптимальності прийнятого рішення і навіть довести його існування.
Для того щоб унеможливити потрапляння сторонніх осіб на територію та у будівлю лабораторії я обираю розмежувальну політику безпеки, оскільки, на мою думку, вона може найкраще втілити потрібні методи захисту на даному об’єкті.
Для доступу до КС я обираю мандатну політику безпеки, оскільки вона найкраще втілює потрібні методи захисту інформації на даному об’єкті.
Основу мандатної політики безпеки (МПБ) становить мандатне управління доступом, яке
передбачає, що:
всі суб”єкти та об”єкти повинні бути однозначно ідентифіковані;
задано лінійно впорядкований набір міток секретності;
кожному об”єкту системи присвоєна мітка секретності, яка визначає цінність інформації, що міститься в ньому – його рівень секретності в АС;
кожному суб”єкту системи присвоєна мітка секретності, яка визначає рівень довіри до нього в АС – максимальне значення мітки секретності об”єктів, до яких суб”єкт має доступ; мітка секретності суб”єкта називається його рівнем доступу.
Основна мета МПБ – запобігання витоку інформації від об”єктів з високим рівнем доступу до об”єктів з низьким рівнем доступу, тобто протидія виникненню в Ас інформвційних каналів зверху вниз. Вона оперує, таким чином, поняттями інформаційного потоку і цінності (певним значенням мітки секретності) інформаційних об”єктів.
МПБ в сучасних системах захисту на практиці реалізується мандатним контролем. Він реалізується на найнижчому апаратно-програмному рівні, що дозволяє досить ефективно будувати захищене середовище для механізму мандатного контролю. Пристрій мандатного контролю називають монітором звернень. Мандатний контроль ще називають обов”язковим, оскільки його має проходити кожне звернення суб”єкта до об”єкта, якщо вони знаходяться під захистом СЗІ. Організується він так: кожний об”єкт має мітку з інформацією про свій рівень секретності; кожний суб"єкт також має мітку з інформацією про те, до яких об”єктів він має право доступу. Мандатний контроль порівнює мітки і приймає рішення про допуск.
Для доступу до приміщень я обираю рольову політику безпеки, вона е добр тим що, керування доступом у ній здійснюється як на основі матриці прав доступу для ролей, так і за допомогою правил, які регламентують призначення ролей користувачам та їх активацію під час сеансів. Логічно здійснювати керування доступом і призначення повноважень не реальним користувачам, а абстрактним (не персоніфікованим) ролям, які представляють учасників певного процесу обробки інформації. Такий підхід до ПБ дозволяє врахувати розподіл обов'язків і повноважень між учасниками прикладного інформаційного процесу, оскільки з точки зору РПБ має значення не особистість користувача, що здійснює доступ до інформації, а те, які повноваження йому необхідні для виконання його службових обов'язків.
Реалізація плану захисту інформації.
Проаналізувавши можливі загрози для об’єктів, які знаходяться на території Лабораторії для високоточних вимірювань можна впровадити наступні засоби захисту інформації:
Для унеможливлення проникнення сторонніх осіб на територію об’єкту , а також для перешкодження візуального зчитування інформації з вікон , оскільки відстань між огорожею і вікнами <10м. , використовується огорожа стаціонарна , цегляна , висотою 2 м. В огорожу монтується сейсмо-кабель що реагує на фізичні зміни стану середовища (удари, струси, вибухи, вібрації і т. д.). Система має процесорну обробку сигналу і захист від сторонніх завад, монтується