МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ
НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ “ЛЬВІВСЬКА ПОЛІТЕХНІКА”
КАФЕДРА
ЗІ
Розрахунково – графічна робота
на тему:
“Розроблення комплексної системи безпеки
лабораторії мікробіології ”
Львів 2007
Мета роботи: ознайомитися з основними методами та засобами побудови комплексної системи безпеки об’єкту, навчитися проектувати дану систему згідно встановлених вимог.
Завдання:
Розробити проект комплексної системи безпеки філії інформаційно-аналітичного центру соціологічних досліджень. Специфіка у використанні цього приміщення персоналом, перелік основних та допоміжних технічних засобів обробки, передавання та приймання інформації наведені у таблиці (варіант №4 План №2).
Назва об’єкту
Перелік ОТЗ, які знаходяться в приміщенні
Перелік ТЗПІ, які не є основними
Перелік ДТЗС
Інформація яка підлягає захисту
Філія інформаційно-аналітичного центру соціологічних досліджень
Чотири персональні комп’ютери з’єднані в локальну мережу (з виходом в Інтернет), зовнішній модем, принтер, виділена телефонна лінія між філією та центральним офісом, сигнальні лінії мережі Ethernet
Переговорний пристрій, внутрішня МініАТС, системний телефон та два телефони підключені до МініАТС,
телефакс, сканер, система супутникового телебачення (НВЧ-конвертор, параболічна антена, ВЧ-кабель, тюнер)
Лінії пожежної сигналізації,
кабелі телефонного зв’язку, лінії мережі електроживлення, чотири лампи денного світла, сторонні незадіяні дроти
Інформація стосовно соціологічних досліджень та опитувань, частина з якої є інформацією для службового користування
Аналіз умов розташування об’єкта інформаційної діяльності
Філія інформаційно-аналітичного центру соціологічних досліджень призначена для обробки різної соціологічної інформації.
Працівники підприємства:
Начальник-1
Секретар-1
Аналітики-6
Прибиральниці-2
Служба безпеки (охорона)-3
Функції працівників підприємства:
Начальник – керує роботою інформаційно-аналітичного центру;
Секретар – допомагає керівнику підприємства;
Аналітики – отримують інформацію, аналізують і дають по ній висновки;
Прибиральниці – займаються прибиранням приміщень
Служба безпеки (охорона) – займається контролем КПП, зони навколо будинку і забезпечує порядок в будинку.
На території об’єкту знаходиться автостоянка працівників.
При вході на територію інформаційно-аналітичного центру знаходиться КПП, робітники якого контролюють пропуск працівників і відвідувачів на територію.
Також на території знаходиться люк водопостачання, каналізаційний колодязь і трансформаторна підстанція.
Основними технічними засобами, які знаходяться в приміщенні і через, які можливий витік інформації є :
1.Чотири персональні комп’ютери з'єднані в локальну мережу (з виходом в Інтернет) вони мипромінюють електро магнітні сигнали які потім можуть перехоплюватися антенами зловмисників, зовнішній модем через ньго може бути встановлений несанкціонований доступ до комп’ютера і також до інших через те що вони з‘єднані в локальну мережу, через зображення на моніторі може здійснюватись візуальне спостереження сторонніми особами; спостереження сторонніми особами за роботою з клавіатурою; несанкціонований доступ до оперативної пам’яті чи вінчестера комп’ютера; випромінювання електромагнітних сигналів, які потім можуть перехоплюватись антенами зловмисників;
2.Принтер, тобто через нього може здійснюватись спостереження сторонніми особами за інформацією яку друкують на принтері; випромінювання електромагнітних сигналів, які потім можуть перехоплюватись антенами зловмисників;
3. Виділена телефонна лінія між філією та центральним офісом, можуть слухати лінію і буде витік інформації, може здійснюватись витік через випромінювання електромагнітних сигналів, які потім можуть перехоплюватись антенами зловмисників; може бути сторонній вплив на елементи конструкції апаратів, чутливі до електричних чи магнітних полів, з боку інших технічних засобів, проводів та кабелів, що знаходяться поруч
4. Cигнальні лінії мережі Ethernet, випромінювання електромагнітних сигналів, які потім можуть перехоплюватись антенами зловмисників.
Основними властивостями інформації, що визначають її цінність, є конфіденційність, цілісність, доступність і спостереженість. Отже, розрізняються такі класи загроз інформації:
Перелік ТЗПІ, які не є основними: переговорний пристрій, внутрішня МініАТС, телефакс, сканер, система супутникового телебачення ( НВЧ – конвертор, параболічна антена, ВЧ – кабель, тюнер ).
Перелік ДТЗС: Кабелі телефонного зв’язку. Лінії мережі електроживлення, можливий витік інформації за рахунок – нерівномірності споживання току пристроями, які приймають участь в обробці інформації. Чотири лампи денного світла, витік інформації можливий за рахунок - властивості елементів конструкції пристроїв перетворювати акустичні сигнали в електромагнітні з подальшим передаванням колами електроживлення. Сторонні незадіяні дроти, витік інформації можливий за рахунок того, що вони можуть бути випадковою антеною, тобто здатні приймати побічні електромагнітні випромінювання.
Можливий витік інформації через кабелі, проводи та ланцюги, які не мають виходу за межі контрольованої зони за рахунок: наведення на технічні засоби, інші проводи та кабелі, які розміщені на відстанях, менш критичних, а також через кабелі, проводи та ланцюги, які мають вихід за межі контрольованої зони за рахунок: безпосереднього гальванічного підключення, безконтактного знімання інформації (тобто випромінювання електромагнітних сигналів самими кабелем, проводом), наведення на проводи та кабелі, що мають спільну трасу проходження, на інші ланцюги того ж самого кабелю.
Побудова моделей загроз об’єктам захисту.
Загроза - це будь-які обставини або події, що можуть бути причиною порушення безпеки об'єкта та нанесення збитків. В залежності від виду об'єкту та специфіки його функціонування, по різному можуть проявляти себе і загрози, характерні для цього об'єкта. Визначення переліку загроз, які виникають до об'єкту захисту, здійснюються виходячи з усіх можливих джерел виникнення загроз.
Модель загроз об'єкту захисту – містить аналіз можливого переліку загроз безпечному стану об'єкта захисту та їх джерел, а також аналіз ризиків з боку цих загроз відповідно до умов функціонування підприємства;
В залежності від виду об’єкту та специфіки його функціонування, по різному можуть проявляти себе і загрози, характерні для цього об’єкта.
Коли об’єктом захисту є інформація:
1.1 Загpози можуть здійснюватися технічними каналами витоку ІзОД і каналами спеціального впливу на носії ІзОД або засоби забезпечення ТЗІ.
Hосіями ІзОД можуть бути електpомагнітні та акустичні поля, електpичні сигнали і хімічні pечовини.
1.2 ІзОД може бути отримана за допомогою засобів космічної, повітpяної, моpської та наземної pозвідок з викоpистанням пpиладів оптичної, оптико-електpонної, pадіотехнічної, електpонної, лазеpної та іншої дії такими технічними каналами:
- вібро-, акустичним, лазеpно-акустичним (випpомінювання звукового та ультpазвукового діапазонів частот);
- pадіо-, pадіотехнічним (елекpомагнітні випpомінювання в діапазоні pадіочастот);
- побічних електpомагнітних випpомінювань і наводок (електpомагнітні випpомінювання, що утвоpюються під час pоботи засобів забезпечення інфоpмаційної діяльності під впливом електpичних і магнітних полів на випадкові антени у пpоцесі акусто-електpичних пеpетвоpень, під час виникнення паpазитної високочастотної генеpації та паpазитної модуляції, шляхом взаємного впливу кіл технічних засобів, пpизначених і не пpизначених для обpоблення ІзОД, і кіл електpоживлення, електpоосвітлення, заземлення, сигналізації та упpавління, під час хибних комутацій і несанкціонованих дій коpистувачів);
- оптичним (електpомагнітні випpомінювання інфpачеpвоного, видимого та ультpафіолетового діапазонів частот);
- хімічним (хімічні pечовини pізної пpиpоди, що викоpистовуються як сиpовина, утвоpюються в нових технологічних пpоцесах, під час pозpоблення нових матеpіалів, пpоведення випpобувань спеціальної техніки та виpобів і містяться у навколишньому сеpедовищі);
- іншими (pадіаційним, магнітометpичним тощо).
- несанкціонованим доступом шляхом підключення до апаратури та ліній зв’язку, маскування під зареєстрованого користувача, подолання заходів захисту для використання інформації або нав’язування хибної інформації, застосування закладних пристроїв чи програм та вкорінення комп’ютерних вірусів.
- внаслідок різноманітних впливів природного походження (природні катастрофи, кліматичні умови).
- випадкових чи навмисних впливів техногенного походження.
Модель порушника
Порушник –це особа, яка помилково, внаслідок необізнаності, цілеспрямовано, за злим умислом або без нього, використовуючи різні можливості, методи та засоби здійснила спробу виконати операції, які призвели або можуть призвести до порушення властивостей інформації, що визначені політикою безпеки.
Модель порушника відображає його практичні та потенційні можливості, знання, час та місце можливої дії тощо.
Під час розробки моделі порушника ми повинні визначити:
Припущення щодо осіб, до яких може належати порушник;
Припущення щодо мотивів дій порушника (цілей які він переслідує);
Припущення щодо рівня кваліфікації та обізнаності порушника та його технічної оснащеності (щодо методів та засобів, які використовуються при здійсненні порушення);
Обмеження та припущення щодо характеру можливих дій порушника (за часом та за місцем дії, тощо).
Отже перечислимо характеристики які будуть складати модель порушника:
Порушники діляться на дві групи: зовнішні і внутрішні порушники.
Серед зовнішніх порушників виділимо такі:
добре озброєна й оснащена силова група, що діє ззовні швидко і напролом;
поодинокий порушник, що не має допуску на об’єкт і намагається діяти потайки.
Серед потенційних внутрішніх порушників можна відзначити:
допоміжний персонал об’єкта, що допущений на об’єкт, але не допущений до життєво важливого центру (ЖВЦ) АС;
основний персонал, що допущений до ЖВЦ ;
співробітників служби безпеки, які часто формально і не допущені до ЖВЦ, але реально мають достатньо широкі можливості для збору необхідної інформації і вчинені акції.
Тепер перелічимо основні цілі порушника :
Самоствердження;
Корисливий інтерес;
Професійний обов’язок;
Безвідповідальність.
Перечислимо основні засоби моделі порушника за рівнем кваліфікації та обізнаності щодо АС:
Знає функціональні особливості системи, основні закономірності формування масивів даних та потоків запитів до них, має навички щодо користування штатними засобами системи
Володіє високим рівнем знань та практичними навичками роботи з технічними засобами системи та їх обслуговування
Володіє високим рівнем знань у галузі програмування та обчислювальної техніки, проектування та експлуатації автоматизованих інформаційних систем
Знає структуру, функції й механізми дії засобів захисту, їх недоліки
Знає недоліки та “вади” механізмів захисту, які вбудовані у системне програмне забезпечення та його недокументовані можливості
Є розробником програмних та програмно-апаратних засобів захисту або системного програмного забезпечення.
Модель порушника за показником можливостей використання засобів та методів подолання системи захисту.
Використовує лише агентурні методи одержання відомостей
Використовує пасивні засоби (технічні засоби переймання без модифікації компонентів системи)
Використовує лише штатні засоби та недоліки системи захисту для її подолання (несанкціоновані дії з використанням дозволених засобів), а також компактні магнітні носії інформації, які можуть бути приховано пронесено крізь охорону
Застосовує методи та засоби дистанційного (з використанням штатних каналів та протоколів зв’язку) упровадження програмних закладок та спеціальних резидентних програм збору, пересилання або блокування даних, дезорганізації систем обробки інформації
Застосовує методи та засоби активного впливу (модифікація та підключення додаткових технічних засобів, підключення до каналів передачі даних).
Щодо характеру дій порушника за часом дії можемо визначити такі пункти:
До впровадження АС або її окремих компонентів;
Під час бездіяльності компонентів системи (в неробочій час, під час планових перерв у роботі, перерв для обслуговування і ремонту і т.д.)
Під час функціонування АС (або компонентів системи)
Як у процесі функціонування АС, так і під час призупинки компонентів системи
За місцем дії порушників можна класифікувати:
Без доступу на контрольовану територію організації
З контрольованої території без доступу у будинки та споруди
Усередині приміщень, але без доступу до технічних засобів АС
З робочих місць користувачів (операторів) АС
З доступом у зони даних (баз даних, архівів й т.ін.)
З доступом у зону керування засобами забезпечення безпеки АС
Для побудови даної моделі використаємо усі можливі категорії, ознаки та характеристики порушників для більш точного їх аналізу, причому рівень загрози кожної з них вказується в дужках і оцінюється за 4-бальною шкалою.
Визначення категорії
Мотив порушення
Рівень кваліфікації та обізнаності щодо АС .
Можливості використання засобів та методів подолання системи захисту.
Специфікація моделі порушника за часом дії
Специфікація моделі порушника за місцем дії
Сумарний рівень загрози
Внутрішні по відношенню до АС
Технічний персонал, який обслуговує будови та приміщення(електрики, сантехніки, прибиральниці) в яких розташовані компоненти АС (1)
М1-3 (3)
К1-5
(3)
З1-5
(4)
Ч2
(2)
Д3
(2)
15
Персонал, який обслуговує технічні засоби (інженери, техніки) (2)
М1-3 (3)
К1-5
(3)
З1-5
(4)
Ч1-4
(4)
Д4
(2)
18
Працівники(мікробіологи, лаборанти) АС (2)
М1-3 (3)
К1-5
(3)
З1-5
(4)
Ч2-4
(4)
Д4-5
(3)
19
Співробітники підрозділів (підприємств) розробки та супроводження програмного забезпечення (3)
М1-3 (3)
К1-6
(4)
З1-4
(3)
Ч1-4
(4)
Д1-6
(4)
21
Адміністратори ЛОМ (3)
М1-3 (3)
К1-6
(4)
З1-4
(3)
Ч-4
(4)
Д3-5
(3)
20
Співробітники служби захисту інформації (4)
М1-3 (3)
К1-6
(4)
З1-5
(4)
Ч-4
(4)
Д4-6
(4)
23
Керівники різних рівнів посадової ієрархії (4)
М1-3 (3)
К1-6
(4)
З1-5
(4)
Ч-4
(4)
Д4-6
(4)
23
Зовнішні по відношенню до АС
Будь-які особи, що знаходяться за межами контрольованої зони.(1)
М2-4
(4)
К1-5
(3)
З1-4
(3)
Ч-4
(4)
Д1
(1)
16
Відвідувачі (запрошені з деякого приводу) (2)
М2-4
(4)
К1-5
(3)
З1-4
(3)
Ч-3
(3)
Д2-3
(2)
17
Представники організацій, що взаємодіють з питань технічного забезпечення (енерго-, водо-, теплопостачання і таке інше)(2)
М1-3
(3)
К1-5
(3)
З1-4
(3)
Ч-2
(2)
Д2-3
(2)
15
Хакери (3)
М2-4
(4)
К1-5
(3)
З4
(3)
Ч-4
(4)
Д1
(1)
18
Співробітники закордонних спецслужб або особи, які діють за їх завданням (4)
М4
(4)
К1-5
(3)
З1-5
(4)
Ч1-4
(4)
Д1-3
(2)
21
Специфікація моделі порушника за ознакою:
Позначення
1 Мотив порушення
Рівень загрози
М1
Безвідповідальність
1
М2
Самоствердження
2
М3
Корисливий інтерес
3
М4
Професійний обов’язок
4
Позначення
Основні кваліфікаційні ознаки порушника
Рівень загрози
К1
Знає функціональні особливості системи, основні закономірності формування масивів даних та потоків запитів до них, має навички щодо користування штатними засобами системи
1
К2
Володіє високим рівнем знань та практичними навичками роботи з технічними засобами системи та їх обслуговування
2
К3
Володіє високим рівнем знань у галузі програмування та обчислювальної техніки, проектування та експлуатації автоматизованих інформаційних систем
2
К4
Знає структуру, функції й механізми дії засобів захисту, їх недоліки
3
К5
Знає недоліки та “вади” механізмів захисту, які вбудовані у системне програмне забезпечення та його не документовані можливості
3
К6
Є розробником програмних та програмно-апаратних засобів захисту або системного програмного забезпечення
4
Позначення
Характеристика можливостей порушника
Рівень загрози
З1
Використовує лише агентурні методи одержання відомостей
1
З2
Використовує пасивні засоби (технічні засоби переймання без модифікації компонентів системи)
2
З3
Використовує лише штатні засоби та недоліки системи захисту для її подолання (несанкціоновані дії з використанням дозволених засобів), а також компактні магнітні носії інформації, які можуть бути приховано пронесено крізь охорону
3
З4
Застосовує методи та засоби дистанційного (з використанням штатних каналів та протоколів зв’язку) упровадження програмних закладок та спеціальних резидентних програм збору, пересилання або блокування даних, дезорганізації систем обробки інформації.
3
З5
Застосовує методи та засоби активного впливу (модифікація та підключення додаткових технічних засобів, підключення до каналів передачі даних).
4
Позначення
Характеристика можливостей порушника
Рівень загрози
Ч1
До впровадження АС або її окремих компонентів
1
Ч2
Під час бездіяльності компонентів системи (у неробочій час, під час планових перерв у роботі, перерв для обслуговування і ремонту і т.д.)
2
Ч3
Під час функціонування АС (або компонентів системи)
3
Ч4
Як у процесі функціонування АС, так і під час призупинки компонентів системи
4
Позначення
Характеристика місця дії порушника
Рівень загрози
Д1
Без доступу на контрольовану територію організації
1
Д2
З контрольованої території без доступу у будинки та споруди
1
Д3
Усередині приміщень, але без доступу до технічних засобів АС
2
Д4
З робочих місць користувачів (операторів) АС
2
Д5
З доступом у зони даних (баз даних, архівів й т.ін.)
3
Д6
З доступом у зону керування засобами забезпечення безпеки АС
4
Політика бнзпеки
Під політикою безпеки інформації слід розуміти набір законів, правил, обмежень, рекомендацій і т. ін., які регламентують порядок обробки інформації і спрямовані на захист інформації від певних загроз. Термін "політика безпеки" може бути застосовано щодо організації, АС, ОС, послуги, що реалізується системою (набору функцій), і т. ін. Чим дрібніше об'єкт, відносно якого застосовується даний термін, тим конкретнішими і формальніше стають правила. Далі для скорочення замість словосполучення "політика безпеки інформації" може використовуватись словосполучення "політика безпеки", а замість словосполучення "політика безпеки інформації, що реалізується послугою" — "політика послуги" і т. ін.
Політика безпеки інформації в АС є частиною загальної політики безпеки організації і може успадковувати, зокрема, положення державної політики у галузі захисту інформації. Для кожної АС політика безпеки інформації може бути індивідуальною і може залежати від технології обробки інформації, що реалізується, особливостей ОС, фізичного середовища і від багатьох інших чинників. Тим більше, одна й та ж сама АС може реалiзовувати декілька різноманітних технологій обробки інформації. Тоді і політика безпеки інформації в такій АС буде складеною і її частини, що відповідають різним технологіям, можуть істотно відрізнятись.
Політика безпеки повинна визначати ресурси АС, що потребують захисту, зокрема установлювати категорії інформації, оброблюваної в АС. Мають бути сформульовані основні загрози для ОС, персоналу, інформації різних категорій і вимоги до захисту від цих загроз. Як складові частини загальної політики безпеки інформації в АС мають існувати політики забезпечення конфіденційності, цілісності і доступності оброблюваної інформації. Відповідальність персоналу за виконання положень політики безпеки має бути персонiфікована.
Політика безпеки інформації, що реалізуються різними КС будуть відрізнятися не тільки тим, що реалізовані в них функції захисту можуть забезпечувати захист від різних типів загроз, але і в зв'язку з тим, що ресурси КС можуть істотно відрізнятись. Так, якщо операційна система оперує файлами, то СУБД має справу із записами, розподіленими в різних файлах.
Частина політики безпеки, яка регламентує правила доступу користувачів і процесів до ресурсів КС, складає правила розмежування доступу.
Реалізація плану захисту інформації.
Об’єкт захисту
Методи захисту об’єкту та інформації в ньому
Персональний комп’ютер;
Захист персонального компютера здійснюється з використанням :
Програм:
антивірусів (з постійно оновлюваними базами)
фаєрвол ( відповідно протестованого і настроєного)
аналізаторів та ідентифікаторів (для розмежування прав доступу та контролю циркулювання даних на ПК)
захисту кімнат в яких знаходиться ПК та та доступ до них лише за допомогою (спеціальних перепусток ,
електроних ключів ітд)
Локальна мережа з виходом в Інтернет
Для забеспечення надійності збереження інформації про соціологічні дослідження
Відповідно одержані дані з Інтернету зберігаються .на одному захищеному носії\ інформації від ізольваному від решти . І лише після докладної перевірки на відсутність в них (вірусів,програм типу «троянський кінь» ітд.) можливе подальше розповсюдження на решту ПК.
Зовнішній модем
Забеспечення не втручання в роботу пристрою з боку осіб які не мають на це повноважень
Виділена телефонна лінія між філією та центральним офісом
Технічні:
Пристрій захисту телефонних та
радіотрансляційних ліній (ПЗТРЛ)
"Топаз–1"
ТУ У 24787625.001–2001
Захист мовної інформації від витоку лініями
телефонного зв'язку і радіотрансляції за рахунок Акосто
електричних перетворень та високочастотного зондування
у кінцевих пристроях. Відповідає вимогам ТУ, зазначеним
у сертифікаті. Кросове телефонне обладнання виробництва
компанії Reichle & De–Massari (Швейцарія),
призначене для створення телефонних мереж
Призначене для комутації телефонних ліній. Відповідає
вимогам НД з ТЗІ в обсязі характеристик, наведених у
розділі 2 експертного висновку, та за умов дотримання
вимог щодо використання обладнання, визначених у
відповідних розділах цього документа.
Цикада-М Тип NG-305 - Комплексний захист телефонних ліній від прослуховування за допомогою різних засобів знімання акустичної інформації шляхом формування в телефонну лінію маскуючих сигналів. Блокування несанкціонованого підключення паралельного телефону і сигналізація "піратського" підключення.
"Щит" STC-H143 - Пристрій однобічного маскування телефонного каналу мовоподібним маскуючим сигналом.
Сигнальні лінії мережі Ethernet
Відізолюваня кабелівав .так щоб сторонні особи не мали до них доступу
Переговорний пристрій
Використання пристроїв для шифрування сигналів
Внутрішня МініАТС
Забеспечення не втручання в роботу пристрою з боку осіб які не мають на це повноважень
Системний телефон
Прокруст-2000 - Телефонний модуль для комплексного захисту телефонної лінії від прослуховування.
"Горіх-4130" V - Захист телефонних переговорів. Захист мови (вакодер).
Телефони підключені до МініАТС
Забеспечення не втручання в роботу пристрою з боку осіб які не мають на це повноважень
Телефакс
Використання різного виду криптографічних засобів при необхідності передачі конфіденційної інформації
Сканер
Забеспечення не втручання в роботу пристрою з боку осіб які не мають на це повноважень
Система супутникового телебачення (НВЧ-конвертор, параболічна антена, ВЧ-кабель, тюнер)
Комплекс ЗОТ у захищеному виконанні
"Плазма–ЗВ" (АРМ)
Оброблення інформації з обмеженим доступом. Захист
інформації від витоку каналами ПЕМВН.
Забеспечення не втручання в роботу пристрою з боку осіб які не мають на це повноважень
Лінії пожежної сигналізації
Забеспечити ізоляцію. Та контроль підєднання до мережі для захисту від пожеж у разі відєднання миттєво сповістити службу безпеки і ремонтну службу.
Кабелі телефонного зв’язку
Технічні:
Цикада-М Тип NG-305 - Комплексний захист телефонних ліній від прослуховування за допомогою різних засобів знімання акустичної інформації шляхом формування в телефонну лінію маскуючих сигналів. Блокування несанкціонованого підключення паралельного телефону і сигналізація "піратського" підключення.
Лінії мережі електроживлення;
Технічні:
Фільтр мережевий
протизавадний
Подавлення електромагнітних завад та блокування
витоку інформації мережею живлення
Строрення Електричного нагромаджувача для забеспечення стабільного функціонування систем захисту та функціонування інформації . Унеможливити втручання на обєкт сторонніх осб.
Чотири лампи денного світла
Не використовувати лампи у приміщеннях де знаходиться конфіденційна інформація .
Сторонні незадіяні дроти
Не використовувати. Відкласти в допоміжні приміщення для подальшого вокористання при ремонтних модернізаційних роботах.
Вікна
Вібровипромінювачі:
Створення віброакустичних завад при використанні у
складі технічних засобів активного захисту мовної
інформації від витоку віброакустичним каналом.
Відповідають вимогам ТУ, зазначеним у сертифікаті.
Заміна простого скла на індофторсите,встановити на кожне вікно жалюзі
,кожне вікно має відповідати вимогам звукоізоляції,для цього використати спеціальні уплотнюючі прокладки.
Двері
Недопускання стороніх осіб з використанням служби беспеки з зовні та внутрішньо автоіндефікації з використанням електронних ключів. Розмежування прав доступу персоналу до певних приміщень забеспечення головних приміщень кількома ступінями захисту використовуючи прибори ідентифікації за голосом , сітківкою ока , відбитками пальців тощо.
Каналізаційний Люк, Люк Водопостачання
Використання спеціальних електроних замків
Трансформаторний підсилювач
Забеспчити охорону . не втручання сторонніх осіб в роботу об’єкту …. Створення генератора завад для захисту від зовнішнього впиливу на роботу трансформатора . Побудова окремого приміщення для Трансформаторний підсилювача
Забеспечити безперебійного енергоспосвтачання шляхом створення генератора електричної енергії на сонячних батареях.
Автостоянки
Організаційні: вїзд на автостоянку по пропускам,кожний працівник має мати своє місце ,встановити відеонагляд
Огорожа
Організаційні: заміна простої огорожі на огорожу з металічних листів для обмеження проглядання території і проникнення . Висота огорожі 2м 50см
Системи опалення, водозапезбечення вентиляції
Технічні: Вібровипромінювачі.
Створення віброакустичних завад при використанні у
складі технічних засобів активного захисту мовної
інформації від витоку віброакустичним каналом.
Відповідають вимогам ТУ, зазначеним у сертифікаті.
На системи вентиляції встановити екранування та жалюзі.
Персонал
Організаційні: видати кожному працівнику окреме місце на стоянці, електронні ключі, забеспечити чітке розмежування доступу
ДОДАТКОВО :
Встановити сигналізацію відповідно яка спрацьовуватиме при зовнішньому проникненні в приміщення об‘єкта так і в приміщення електропостачання;
Камери відео нагляду на стоянках, в коридорах та кімнатах , які передаватимуться як і на КПП так і внутрішньому охоронцеві по двох різних каналах;
Чітке освітлення території в нічний час;
Блокування дверей та вікон при спрацюванні сигналізації а також при втручання в роботу ПК та інших приладів де може зберігатись захищена інформація (неавторизованим користувачами та без відповідних прав на це)
Додаток 1.
Позначення
Визначення категорії
Рівень загрози
Внутрішні по відношенню до АС
ПВ1
Технічний персонал, який обслуговує будови та приміщення (електрики, сантехніки, прибиральники тощо), в яких розташовані компоненти АС
1
ПВ2
Персонал, який обслуговує технічні засоби (інженери, техніки)
2
ПВ3
Користувачі (оператори) АС
2
ПВ4
Співробітники підрозділів (підприємств) розробки та супроводження програмного забезпечення
3
ПВ5
Адміністратори ЛОМ
3
ПВ6
Співробітники служби захисту інформації
4
ПВ7
Керівники різних рівнів посадової ієрархії
4
Зовнішні по відношенню до АС
ПЗ1
Будь-яки особи, що знаходяться за межами контрольованої зони.
1
ПЗ2
Відвідувачі (запрошені з деякого приводу)
2
ПЗ3
Представники організацій, що взаємодіють з питань технічного забезпечення (енерго-, водо-, теплопостачання і таке інше)
2
ПЗ4
Хакери
3
ПЗ5
Співробітники закордонних спецслужб або особи, які діють за їх завданням
4
Категорії порушників, визначених у моделі.
Таблиця 1
Специфікація моделі порушника за мотивами здійснення порушень.
Таблиця 2
Позначення
Мотив порушення
Рівень загрози
М1
Безвідповідальність
1
М2
Самоствердження
2
М3
Корисливий інтерес
3
М4
Професійний обов’язок
4
Специфікація моделі порушника за рівнем кваліфікації та обізнаності щодо АС .
Таблиця 3
Позначення
Основні кваліфікаційні ознаки порушника
Рівень загрози
К1
Знає функціональні особливості системи, основні закономірності формування масивів даних та потоків запитів до них, має навички щодо користування штатними засобами системи
1
К2
Володіє високим рівнем знань та практичними навичками роботи з технічними засобами системи та їх обслуговування
2
К3
Володіє високим рівнем знань у галузі програмування та обчислювальної техніки, проектування та експлуатації автоматизованих інформаційних систем
2
К4
Знає структуру, функції й механізми дії засобів захисту, їх недоліки
3
К5
Знає недоліки та “вади” механізмів захисту, які вбудовані у системне програмне забезпечення та його недокументовані можливості
3
К6
Є розробником програмних та програмно-апаратних засобів захисту або системного програмного забезпечення
4
Специфікація моделі порушника за показником можливостей використання засобів та методів подолання системи захисту.
Таблиця 4
Позначення
Характеристика можливостей порушника
Рівень загрози
З1
Використовує лише агентурні методи одержання відомостей
1
З2
Використовує пасивні засоби (технічні засоби переймання без модифікації компонентів системи)
2
З3
Використовує лише штатні засоби та недоліки системи захисту для її подолання (несанкціоновані дії з використанням дозволених засобів), а також компактні магнітні носії інформації, які можуть бути приховано пронесено крізь охорону
3
З4
Застосовує методи та засоби дистанційного (з використанням штатних каналів та протоколів зв’язку) упровадження програмних закладок та спеціальних резидентних програм збору, пересилання або блокування даних, дезорганізації систем обробки інформації.
3
З5
Застосовує методи та засоби активного впливу (модифікація та підключення додаткових технічних засобів, підключення до каналів передачі даних).
4
Специфікація моделі порушника за часом дії
Таблиця 5
Позначення
Характеристика можливостей порушника
Рівень загрози
Ч1
До впровадження АС або її окремих компонентів
1
Ч2
Під час бездіяльності компонентів системи (в неробочій час, під час планових перерв у роботі, перерв для обслуговування і ремонту і т.д.)
2
Ч3
Під час функціонування АС (або компонентів системи)
3
Ч4
Як у процесі функціонування АС, так і під час призупинки компонентів системи
4
Специфікація моделі порушника за місцем дії.
Таблиця 6
Позначення
Характеристика місця дії порушника
Рівень загрози
Д1
Без доступу на контрольовану територію організації
1
Д2
З контрольованої території без доступу у будинки та споруди
1
Д3
Усередині приміщень, але без доступу до технічних засобів АС
2
Д4
З робочих місць користувачів (операторів) АС
2
Д5
З доступом у зони даних (баз даних, архівів й т.ін.)
3
Д6
З доступом у зону керування засобами забезпечення безпеки АС
4
Додаток № 4
Приблизний зміст наказу керівника органу, щодо якого здійснюється ТЗІ
Про організацію захисту технічних засобів органу, щодо якого здійснюється ТЗІ від витоку інформації технічними каналами
З метою забезпечення належного режиму при проведені в органі, щодо якого здійснюється ТЗІ робіт і усунення можливих каналів витоку інформації з обмеженим доступом (далі по тексту – ІзОД),
НАКАЗУЮ:
1. Обов’язки щодо організації робіт з технічного захисту інформації з обмеженим доступом органу, щодо якого здійснюється ТЗІ покласти на структурний підрозділ ТЗІ (особу). Обов’язки щодо контролю повноти та якості реалізованих заходів покласти на комісію підрозділу1).
2. Затвердити перелік інформації з обмеженим доступом, яка наявна в органі, щодо якого здійснюється ТЗІ, додаток № ____ до наказу.
3. Затвердити перелік виділених приміщень, інформаційних систем, спеціальних об’єктів на яких утворюється, обробляється, зберігається, передається інформація з обмеженим доступом, додаток № ____ до наказу.
4. Начальнику підрозділу ТЗІ в термін до ________ представити мені для затвердження список осіб, відповідальних за забезпечення режиму у виділених приміщеннях, на об’єктах.
5. Встановити в органі, щодо якого здійснюється ТЗІ контрольовану зону (зони) відповідно до затвердженої мною планом-схемою, додаток № ____ до наказу.
6. Підрозділу ТЗІ вжити заходів, що виключають несанкціоноване перебування в контрольованій зоні сторонніх осіб і транспортних засобів.
7. Комісії з категоріювання провести категоріювання виділених об’єктів.
8. Підрозділу ТЗІ провести первинну атестацію виділених об’єктів, результат атестації зареєструвати в атестаційному паспорті виділеного приміщення (об’єкту, інформаційної системи).
9. Установити, що роботу з ІзОД допускається здійснювати тільки в приміщеннях, що пройшли атестацію.
10. При роботі з ІзОД дозволяється використовувати технічні засоби передачі, обробки і збереження інформації, що тільки входять у затверджений мною перелік (додаток № __ до наказу).
11. Для забезпечення захисту ІзОД від витоку з виділених приміщень за межі контрольованих зон певного підрозділу органу, щодо якого здійснюється ТЗІ (наприклад, головного енергетика) у цих приміщеннях провести захисні заходи відповідно до затвердженого мною плану-графіку (додаток № ___ до наказу).
11. Контроль за виконанням плану-графіка захисних заходів покласти на підрозділ ТЗІ.
12. На підрозділ ТЗІ покласти обов’язки з підготовки технічних засобів у виділених приміщеннях (якщо ці засоби вимагають попередньої підготовки) до проведення особливо важливих заходів.
13. Про проведення особливо важливих заходів відповідальним особам вчасно повідомляти підрозділ ТЗІ.
14. Начальнику підрозділу по завершенні організаційних, організаційно-технічних і технічних заходів для захисту об’єктів органу, щодо якого здійснюється ТЗІ провести перевірку заходів і представити мені Акт прийому робіт із захисту від можливого витоку ІзОД для узгодження і наступного затвердження.
15. Начальнику підрозділу разом із призначеними мною відповідальними за забезпечення режиму у виділених приміщеннях підготувати і представити мені на затвердження графік проведення періодичних атестаційних перевірок виділених приміщень і технічних засобів, що в них знаходяться.
16. Про всі виявлені при атестації й атестаційних перевірках порушення доповідати мені для вжиття оперативних заходів.
Додаток № 5
ЗАТВЕРДЖУЮ
Керівник органу, щодо якого здійснюється ТЗІ
АКТ
категоріювання ___________________________________
(найменування об’єкту)
Вищий гриф секретності інформації, що циркулює на об’єкті________________________
Об’єм інформації, що циркулює на об’єкті, з вищим грифом секретності (звичайний, значний)_____________________________________________________________________
Відомості щодо можливості застосування стаціонарних засобів розвідки поблизу об’єктів:
Найменування інопредставництва____________________________________________
Відстань до об’єкту - ___________м.
Підстава для категоріювання (первинна, планова, у зв’язку із змінами)__________________
Раніше встановлена категорія ____________________________________________________
Встановлена категорія___________________________________________________________
Голова комісії
Члени комісії (підписи)
“____”______________200 р.
Додаток № 6
ЗАТВЕРДЖУЮ
Керівник органу, щодо якого здійснюється ТЗІ
ПАСПОРТ
на приміщення № _______