Міністерство науки та освіти України
Національний університет „Львівська політехніка”
Інститут комп’ютерної техніки, автоматики та метрології
кафедра „Автоматика та телемеханіка”
Розрахунково-графічна робота
на тему “Розроблення комплексної системи безпеки підприємства”.
Розрахунково-графічна робота на тему “Розроблення комплексної системи безпеки приміщення”.
Завдання.
Розробити проект комплексної системи безпеки одного із виділених приміщень, в якому циркулює ІзОД. Приміщення, специфіка у використанні цього приміщення персоналом, перелік основних та допоміжних технічних засобів обробки, передавання та приймання інформації наведені у таблиці 1 та вибираються згідно варіанту. Допускаються зміни при виборі об’єкта захисту, за бажанням студента, які повинні узгоджуватись з викладачем.
Таблиця 1
№ п/п
Назва об’єкту (виділеного приміщення)
Перелік ОТЗ, які знаходяться в приміщенні
Перелік ТЗПІ, які не є основними
Перелік ДТЗС
Інформація, яка підлягає захисту
3
Лабораторія приладів для високоточних вимірювань
Чотири персональні комп’ютери з’єднані в локальну мережу (з виходом в Інтернет), спеціальні вимірювальні прилади, комплекс випробування приладів, принтер, сигнальні лінії локальної мережі Ethernet, переговорний пристрій
Проводовий телефон та радіотелефон, вимірювальні прилади, сканер, відеомагнітофон,
кабелі телефонного зв’язку, лінії мережі електроживленя, пристрій для знищення паперу, мікрохвильова піч, кондиціонер, лінії пожежної сигналізації
Інформація стосовно досліджень, які проводяться в лабораторії, частина з якої є інформацією для службового користування та державною таємницею
Визначення переліку об’єктів, які підлягають захисту.
Вікна
Двері
В´їзд на територію
Трансформатор.підс.
Персональні Комп´ютери
Спеціальні вимірювальні прилади
Комплекс випробовування приладів
Сигнальні лінії локальної мережі Ethernet
Переговорний пристрій
Проводовий телефон та радіо телефон
Кабелі телетелефонного зв´язку
Лінії мережі електроживлення
Лінії пожежної сигналіації
Каналізація
Система водопостачання
Побудова моделей обєктів
Пояснення:
А – ІзОД присутня в вигляді акустичного випромінювання;
В – ІзОД присутня в вигляді високочастотного випромінювання (радіодіапазон);
Н – ІзОД присутня в вигляді низькочастотного випромінювання (мовний діапазон);
О – ІзОД присутня в вигляді випромінювання оптичного діапазону;
Д – несанкціонований доступ, піддається загрозі цілість та конфіденційність ІзОД.
Індекс
Можливий виток інформації за рахунок:
Кабелі, проводи та ланцюги, які не мають виходу за межі контрольованої зони
Н
наведення на технічні засоби, інші проводи та кабелі, які розміщені на відстанях, менш критичних
Вікна
А
відбиваючих властивостей поверхні скла (підданість лазерному прослуховуванню)
О
перегляду приміщення сторонніми особами
Кабелі, проводи та ланцюги, які мають вихід за межі контрольованої зони
Д
безпосереднього гальванічного підключення
Н
безконтактного знімання інформації (тобто випромінювання електромагнітних сигналів самими кабелем, проводом)
Н
наведення на проводи та кабелі, що мають спільну трасу проходження, на інші ланцюги того ж самого кабелю
Телефонні апарати
А
властивості елементів конструкції апаратів перетворювати акустичні сигнали в електромагнітні як мовного (мікрофонний ефект), так і радіодіапазону (автогенерація)
Д
властивості елементів конструкції апаратів перетворювати акустичні сигнали в електромагнітні як мовного (мікрофонний ефект), так і радіодіапазону (автогенерація) за умов цілеспрямованого стороннього впливу
Н
стороннього впливу на елементи конструкції апаратів, чутливі до електричних чи магнітних полів, з боку інших технічних засобів, проводів та кабелів, що знаходяться поруч
В
випромінювання електромагнітних сигналів, які потім могуть перехоплюватись випадковими антенами
А
випромінювання акустичних сигналів
Комп’ютерна техніка
В
випромінювання електромагнітних сигналів, які потім могуть перехоплюватись випадковими антенами
О
перегляду сторонніми особами зображення на моніторі
О
спостереження сторонніми особами за роботою з клавіатурою
Д
несанкціонованого доступу до оперативної пам’яті чи накопичувачів комп’ютера
Копіювально-множувальна техніка
В
випромінювання електромагнітних сигналів, які потім могуть перехоплюватись випадковими антенами
О
спостереження сторонніми особами за роботою з апаратом
Телевізори, відеомагнітофони
А
властивості елементів конструкції апаратів перетворювати акустичні сигнали в електромагнітному радіодіапазону (паразитна модуляція)
В, Н
стороннього впливу на елементи конструкції апаратів, чутливі до електричних чи магнітних полів, з боку інших технічних засобів, проводів та кабелів, що знаходяться поруч
В, Н
випромінювання електромагнітних сигналів, які потім могуть перехоплюватись випадковими антенами
О
перегляду сторонніми особами зображення на екрані
Системи місцевого кондиціонування, холодильники, вентілятори, настольні лампи “дневного світла” чи з електронним керуванням
А
властивості елементів конструкції пристроїв перетворювати акустичні сигнали в електромагнітні з подальшим передаванням колами електроживлення
В, Н
стороннього впливу на елементи конструкції пристроїв, чутливі до електричних чи магнітних полів, з боку інших технічних засобів, проводів та кабелів, що знаходяться поруч
Системи централізованого кондиціонування, опалення, каналізації
А
розповсюдження акустичних сигналів вздовж коробів, труб
В
розповсюдження електромагнітних сигналів вздовж коробів, труб
Системи теленагляду, охоронної та пожежної сигналізації
А
властивості елементів конструкції пристроїв перетворювати акустичні сигнали в електромагнітні з подальшим передаванням колами електроживлення або керування
В, Н
стороннього впливу на елементи конструкції пристроїв, чутливі до електричних чи магнітних полів, з боку інших технічних засобів, проводів та кабелів, що знаходяться поруч
А
властивості елементів конструкції апаратів перетворювати акустичні сигнали в електромагнітні радіодіапазону (автогенерація).
Стіни, двері, перекриття
А
розповсюдження акустичних хвиль в твердому матеріалі
Д
несанкціонованого доступу в приміщення сторонніх осіб
Мережа електроживлення
Наявність ТЗ
нерівномірності споживання току пристроями, які приймають участь в обробці інформації
Проводи заземлення
Наявність ТЗ
нерівномірності токів, що протікають проводами та шинами
Про організацію захисту технічних засобів органу, щодо якого здійснюється ТЗІ від витоку інформації технічними каналами
З метою забезпечення належного режиму при проведені в органі, щодо якого здійснюється ТЗІ робіт і усунення можливих каналів витоку інформації з обмеженим доступом (далі по тексту – ІзОД),
НАКАЗУЮ:
1. Обов’язки щодо організації робіт з технічного захисту інформації з обмеженим доступом органу, щодо якого здійснюється ТЗІ покласти на структурний підрозділ ТЗІ (особу). Обов’язки щодо контролю повноти та якості реалізованих заходів покласти на комісію підрозділу1).
2. Затвердити перелік інформації з обмеженим доступом, яка наявна в органі, щодо якого здійснюється ТЗІ, додаток № ____ до наказу.
3. Затвердити перелік виділених приміщень, інформаційних систем, спеціальних об’єктів на яких утворюється, обробляється, зберігається, передається інформація з обмеженим доступом, додаток № ____ до наказу.
4. Начальнику підрозділу ТЗІ в термін до ________ представити мені для затвердження список осіб, відповідальних за забезпечення режиму у виділених приміщеннях, на об’єктах.
5. Встановити в органі, щодо якого здійснюється ТЗІ контрольовану зону (зони) відповідно до затвердженої мною планом-схемою, додаток № ____ до наказу.
6. Підрозділу ТЗІ вжити заходів, що виключають несанкціоноване перебування в контрольованій зоні сторонніх осіб і транспортних засобів.
7. Комісії з категоріювання провести категоріювання виділених об’єктів.
8. Підрозділу ТЗІ провести первинну атестацію виділених об’єктів, результат атестації зареєструвати в атестаційному паспорті виділеного приміщення (об’єкту, інформаційної системи).
9. Установити, що роботу з ІзОД допускається здійснювати тільки в приміщеннях, що пройшли атестацію.
10. При роботі з ІзОД дозволяється використовувати технічні засоби передачі, обробки і збереження інформації, що тільки входять у затверджений мною перелік (додаток № __ до наказу).
11. Для забезпечення захисту ІзОД від витоку з виділених приміщень за межі контрольованих зон певного підрозділу органу, щодо якого здійснюється ТЗІ (наприклад, головного енергетика) у цих приміщеннях провести захисні заходи відповідно до затвердженого мною плану-графіку (додаток № ___ до наказу).
11. Контроль за виконанням плану-графіка захисних заходів покласти на підрозділ ТЗІ.
12. На підрозділ ТЗІ покласти обов’язки з підготовки технічних засобів у виділених приміщеннях (якщо ці засоби вимагають попередньої підготовки) до проведення особливо важливих заходів.
13. Про проведення особливо важливих заходів відповідальним особам вчасно повідомляти підрозділ ТЗІ.
14. Начальнику підрозділу по завершенні організаційних, організаційно-технічних і технічних заходів для захисту об’єктів органу, щодо якого здійснюється ТЗІ провести перевірку заходів і представити мені Акт прийому робіт із захисту від можливого витоку ІзОД для узгодження і наступного затвердження.
15. Начальнику підрозділу разом із призначеними мною відповідальними за забезпечення режиму у виділених приміщеннях підготувати і представити мені на затвердження графік проведення періодичних атестаційних перевірок виділених приміщень і технічних засобів, що в них знаходяться.
16. Про всі виявлені при атестації й атестаційних перевірках порушення доповідати мені для вжиття оперативних заходів.
Інформація яка підлюягає захисту
Інформація стосовно досліджень, які проводяться в лабораторії, частина з якої є інформацією для службового користування та державною таємницею
Перелік виділених приміщень
Вимірювальна Лабораторія
Випробувальна лабораторія
Кімната адміністрування системи безпеки
Приміщення оброблення і зберігання інформації
Кімната охорони
Кімната відпочинку
Перелік інформаційних систем
Локальна мережа Ethernet
Internet
Переговорні пристрої
Проводовий і радіо телефони
Відеомагнітафон
Перелік об´єктів на яких утворюється, обробляється, зберігається інформація з обмеженим доступом.
Персональні комп´ютери
Спеціальні вимірювальні прилади
Комплекс випробування приладів
Прилад для знищення паперу
Сканер
ЗАТВЕРДЖУЮ
Керівник органу, щодо якого здійснюється ТЗІ
АКТ
категоріювання ___________________________________
(найменування об’єкту)
Вищий гриф секретності інформації, що циркулює на об’єкті________________________
Об’єм інформації, що циркулює на об’єкті, з вищим грифом секретності (звичайний, значний)_____________________________________________________________________
Відомості щодо можливості застосування стаціонарних засобів розвідки поблизу об’єктів:
Найменування інопредставництва____________________________________________
Відстань до об’єкту - ___________м.
Підстава для категоріювання (первинна, планова, у зв’язку із змінами)__________________
Раніше встановлена категорія ____________________________________________________
Встановлена категорія___________________________________________________________
Голова комісії
Члени комісії (підписи)
“____”______________200 р.
Позначення загроз
Тип та визначення загроз
Джерело загроз
Наслідки
Конф.
Ціл.
Дост.
Спост.
Загрози природного походження
1
Катастрофа
Пожежа, повінь, землетрус, шквал, вибух
Середовище
+
+
2
Умови
Вологість, запиленість, зміни температури
Середовище
+
+
Випадкові загрози техногенного походження
3
Вібрація
Вібрація
Апаратура
+
+
4
Перешкоди
Небажаний вплив процесів один на одного
Апаратура
+
+
5
ЕМС
Зовнішні електромагнітні випромінювання (електромагнітна сумісність)
Апаратура
+
+
6
Аварія
Аварія систем життезабезпечення.
Середовище
+
+
7
Відмова-Л
Відмови (повний вихід з ладу, систематичне неправильне виконання своїх функцій) людей.
Люди
+
+
+
8
Відмова-А
Відмови основної апаратури, систем передавання даних, носіїв інформації
Апаратура
+
+
+
9
Відмова-П
Відмови програм.
Програми
+
+
+
10
Відмова-З
Відмови систем живлення, систем забезпечення нормальних умов роботи апаратури та персоналу (електроживлення, охолодження та вентиляції, ліній зв’язку тощо).
Середовище, апаратура
+
+
11
Збій-А
Збої основної апаратури систем передавання даних
Апаратура
+
+
+
+
12
Збій-З
Збої систем живлення, систем забезпечення нормальних умов роботи апаратури та персоналу
Середовище, апаратура
+
+
13
Помилка-Л
Випадкові помилки користувачів, обслуговуючого персоналу, помилкове конфігурування та адміністрування системи
Люди
+
+
+
+
14
Помилка-П
Помилки програм
Програми
+
+
+
+
15
Недбалість
Недбале зберігання та облік документів, носіїв інформації
Люди
+
+
+
+
16
Поломка-А
Поломка апаратури.
Люди
+
+
+
17
Поломка-Н
Пошкодження носіїв інформації.
Люди, апаратура
+
+
18
Вірус
Ураження програмного забезпечення комп’ютерними вірусами.
Люди, програми
+
+
+
+
Навмисні загрози техногенного походження дистанційної дії
19
Підключення
Підключення до каналів зв’язку через штатні або спеціально розроблені апаратні засоби (в тому числі підключення через установлені модемні, факс-модемні плати).
Люди, аппаратура, програми
+
+
20
ПЕМВ
Одержання інформації по каналу побічного електромагнітного випромінювання основних технічних засобів (пристроїв наочного відображення, системних блоків, периферійної апаратури, апаратури зв’язку, ліній зв’язку, кабелів).
Апаратура
+
21
Е-Наводи
Одержання інформації по каналу паразитних наведень у системах каналізації, у мережах теплопостачання, у системах вентиляції, в шинах заземлення, в мережах живлення, в колах телефонізації.
Апаратура
+
22
Вібро-акустика
Одержання інформації по вібро-акустичному каналу з використанням лазерних пристроїв зняття інформації
Апаратура
+
23
Спецвплив
Одержання інформації по каналам спеціального впливу (електромагнітне та високочастотне опромінювання об’єкту захисту)
Апаратура
+
24
Е-імпульс
Використання електромагнітних імпульсів з метою зруйнування інформації, засобів її обробки та збереження
Апаратура
+
+
25
Підслуховування-Т
Прослуховування телефонних розмов.
Апаратура Люди
+
26
Оптика
Використання оптичних засобів, дистанційне фотографування.
Апаратура
+
27
НСД-ЛОМ
Несанкціонований дистанційний доступ до ЛОМ
Апаратура, програми, люди
+
+
+
+
28
Переадресація
Переадресація (зміна маршруту) передачі даних.
Люди, програми
+
+
+
29
Нав’язування
Нав’язування хибної інформації під ім’ям авторизованого користувача
Люди, програми
+
+
Навмисні загрози техногенного походження контактної дії
30
Прослуховування
Прослуховування мережі за допомогою програмних або програмно-апаратних аналізаторів.
Апаратура, програми
+
+
31
Читання-С
Читання “сміття” (залишкової інформації з запам’ятовуючих пристроїв).
Апаратура, програми Люди
+
32
Читання-Е
Оглядання даних, що виводяться на екран.
Люди, апаратура
+
33
Читання-Д
Оглядання даних, що роздруковуються, читання залишених без догляду віддрукованих на принтері документів.
Люди, апаратура
+
34
Відключення-З
Відключення або вивід з ладу підсистем забезпечення функціонування обчислювальних систем (електроживлення, охолодження та вентиляції, ліній зв’язку тощо).
Люди, апаратура, програми
+
+
35
Пошкодження
Фізичне зруйнування системи (внаслідок вибуху, підпалення и т.ін.), пошкодження всіх або окремих найбільш важливих компонентів АС (пристроїв, носіїв важливої системної інформації, осіб з числа персоналу і т.ін.), систем електроживлення тощо.
Люди
+
+
36
Закладка
Використання закладних та дистанційних підслуховуючих пристроїв.
Люди, апаратура
+
37
Випитування
Провокування до розмов осіб, що мають відношення до АС.
Люди
+
+
38
Копіювання
Копіювання вихідних документів, магнітних та інших носіїв інформації (у тому числі при проведенні ремонтних та регламентних робіт з ГМД)
Апаратура, програми, люди
+
39
Розкрадання
Розкрадання магнітних носіїв та документів (оригінали і копії інформаційних матеріалів, ГМД, стриммерних стрічок), виробничих відходів (відбитків, записів, носіїв інформації т.ін.), отримання необлікованих копій.
Люди
+
40
Імітація
Незаконне одержання паролів та інших реквізитів розмежування доступу (агентурним шляхом, внаслідок недбалості користувачів, підбором, імітацією інтерфейсу системи тощо) з наступним маскуванням під зареєстрованого користувача ("маскарад").
Люди, програми
+
+
+
41
НСД-РС
Несанкціоноване використання робочих станції та терміналів ЛОМ.
Люди програма,
+
+
+
+
42
НСД-П
Несанкціоноване використання технічних пристроїв (модем, апаратний блок кодування, перефірійні пристрої).
Люди програма,
+
+
+
43
Взлом
Обхід механізмів захисту з метою забезпечити в подальшому псевдосанкціонований доступ порушника.
Люди програма,
+
+
+
44
Перехоплення
Перехоплення паролів програмою-імітатором, перехоплення повідомлень.
Люди, програми
+
+
+
+
45
Закладка-П
Включення в програми програмних закладок типу “троянський кінь”, “бомба” тощо.
Люди Програми
+
+
+
+
46
Вади
Використання вад мов програмування, операційних систем (у тому числі параметрів системи захисту, встановлених “за умовчанням”).
Люди, програми
+
+
+
+
47
Підміна
Несанкціоновані зміни, підміна елементів програм, елементів баз даних, апаратури, магнітних носіїв.
Люди, програми
+
+
+
+
48
Дезорганізація
Дії щодо дезорганізації функціонування системи (зміна режимів роботи пристроїв та програм, страйк, саботаж персоналу, постановка потужних активних завад на частотах роботи пристроїв системи й т.ін.)
Люди, програми
+
+
49
Вербування
Вербування персоналу або окремих користувачів, які мають певні повноваження
Люди
+
+
Категорії порушників, визначених у моделі.
Позначення
Визначення категорії
Рівень загрози
Внутрішні по відношенню до АС
ПВ1
Технічний персонал, який обслуговує будови та приміщення (електрики, сантехніки, прибиральники тощо), в яких розташовані компоненти АС
1
ПВ2
Персонал, який обслуговує технічні засоби (інженери, техніки)
2
ПВ3
Користувачі (оператори) АС
2
ПВ4
Співробітники підрозділів (підприємств) розробки та супроводження програмного забезпечення
3
ПВ5
Адміністратори ЛОМ
3
ПВ6
Співробітники служби захисту інформації
4
ПВ7
Керівники різних рівнів посадової ієрархії
4
Зовнішні по відношенню до АС
ПЗ1
Будь-яки особи, що знаходяться за межами контрольованої зони.
1
ПЗ2
Відвідувачі (запрошені з деякого приводу)
2
ПЗ3
Представники організацій, що взаємодіють з питань технічного забезпечення (енерго-, водо-, теплопостачання і таке інше)
2
ПЗ4
Хакери
3
ПЗ5
Співробітники закордонних спецслужб або особи, які діють за їх завданням
4
Специфікація моделі порушника за мотивами здійснення порушень.
Позначення
Мотив порушення
Рівень загрози
М1
Безвідповідальність
1
М2
Самоствердження
2
М3
Корисливий інтерес
3
М4
Професійний обов’язок
4
Специфікація моделі порушника за рівнем кваліфікації та обізнаності щодо АС .
Позначення
Основні кваліфікаційні ознаки порушника
Рівень загрози
К1
Знає функціональні особливості системи, основні закономірності формування масивів даних та потоків запитів до них, має навички щодо користування штатними засобами системи
1
К2
Володіє високим рівнем знань та практичними навичками роботи з технічними засобами системи та їх обслуговування
2
К3
Володіє високим рівнем знань у галузі програмування та обчислювальної техніки, проектування та експлуатації автоматизованих інформаційних систем
2
К4
Знає структуру, функції й механізми дії засобів захисту, їх недоліки
3
К5
Знає недоліки та “вади” механізмів захисту, які вбудовані у системне програмне забезпечення та його недокументовані можливості
3
К6
Є розробником програмних та програмно-апаратних засобів захисту або системного програмного забезпечення
4
Специфікація моделі порушника за показником можливостей використання засобів та методів подолання системи захисту.
Позначення
Характеристика можливостей порушника
Рівень загрози
З1
Використовує лише агентурні методи одержання відомостей
1
З2
Використовує пасивні засоби (технічні засоби переймання без модифікації компонентів системи)
2
З3
Використовує лише штатні засоби та недоліки системи захисту для її подолання (несанкціоновані дії з використанням дозволених засобів), а також компактні магнітні носії інформації, які можуть бути приховано пронесено крізь охорону
3
З4
Застосовує методи та засоби дистанційного (з використанням штатних каналів та протоколів зв’язку) упровадження програмних закладок та спеціальних резидентних програм збору, пересилання або блокування даних, дезорганізації систем обробки інформації.
3
З5
Застосовує методи та засоби активного впливу (модифікація та підключення додаткових технічних засобів, підключення до каналів передачі даних).
4
Специфікація моделі порушника за часом дії
Позначення
Характеристика можливостей порушника
Рівень загрози
Ч1
До впровадження АС або її окремих компонентів
1
Ч2
Під час бездіяльності компонентів системи (в неробочій час, під час планових перерв у роботі, перерв для обслуговування і ремонту і т.д.)
2
Ч3
Під час функціонування АС (або компонентів системи)
3
Ч4
Як у процесі функціонування АС, так і під час призупинки компонентів системи
4
Специфікація моделі порушника за місцем дії.
Позначення
Характеристика місця дії порушника
Рівень загрози
Д1
Без доступу на контрольовану територію організації
1
Д2
З контрольованої території без доступу у будинки та споруди
1
Д3
Усередині приміщень, але без доступу до технічних засобів АС
2
Д4
З робочих місць користувачів (операторів) АС
2
Д5
З доступом у зони даних (баз даних, архівів й т.ін.)
3
Д6
З доступом у зону керування засобами забезпечення безпеки АС
4
Розроблення системи захисту об’єктів.
Трансформаторний підсилювач може бути відключений від мережі електроживлення що може призвести до виходження з ладу всіх елементів захисту тому треба використати генератор струму для безприривної роботи системи захисту.
Через стіни, двері, перекриття можливий витік інформації, але цього можна уникнути за допомогою проведення звукоізоляції стін, дверей, перекриття.
Щоб уникнути взлом через двері треба поставити броньовані двері. Вхід через які можливий тільки для персоналу, де кожний працівник має певний рівень доступу по будівлі що буду контролюватися за допомогою приладу перевірки сітківки ока людини.
Вікна потрібно захистити гратами якіб унеможливлювали фізичне проникнення порушника. Також вікна потрібно захистити від лазерного прослуховування за допомогою спеціального покриття. Такожпотрібно з середини поставити вставні.
Потрібно встановити камери спостереження по периметру і в середині а також встановити протипожежну систему
В будівлі повинно бути опалення і система каналізації і система водо постачання.
В будівлі за планом є мікрохвильова піч, тому її потрібно поставити в кімнаті для відпочинку щоб уникнути впливу хвиль печі на досліди.
Комп´ютери отріпно захистити потужним програмним забезпеченням для уникнення втрати (витоку) таємної інформації. Також потрібно зробити порівневий доступ до інформації персоналу різними паролями. Захистити мережу комп´ютерів від атак з інтурнету.
Телефонні апарати не повинні мати доступ до АТС, а тільки доступ до державних служб (міліція, швидка медична допомога, пожежна станція). Стіни і стелю треба захистити від розповсюдження радіохвиль.
Огорожа навколо території повинна бути 3 метри заввишки ваконана з цегли або бетону з колючим дротом з верху що практично унеможливлює несанкціоноване проникнення на територію Лабораторії.
На КПП має були озброєна охорона якаб перевіряла вїжжаючих людей (персонал) по пропусках.
ВИХІДНІ ДАНІ1)
для складання окремої моделі загроз ІзОД об’єкту
1. Мета розробки моделі – виявлення та первинний аналіз пріоритетних напрямків побудови системи захисту інформації, відокремлення незначущих та встановлення взаємозв’язків можливих каналів витоку ІзОД.
2. Вказується повна назва об’єкту, яка б допомогла його однозначно ідентифікувати в органі, щодо якого здійснюється ТЗІ.
3. Види інформації з обмеженим доступом, яка може бути наявна на об’єкті, визначаються виходячи з фізичної природи середи виникнення та поширення небезпечних сигналів:
електромагнітні сигнали (низько та високочастотні, малої та великої потужності, радіо та оптичного діапазону), що виникають під час роботи технічних засобів, обробці інформації за допомогою ПЕОМ, веденні переговорів засобами зв’язку, проведенні нарад;
акустичні сигнали, які виникають під час роботи технічних засобів, веденні переговорів засобами зв’язку, проведенні нарад;
наявність паперових носіїв, на яких надруковано інформацію з обмеженим доступом;
дії робітників об’єкту.
4. Вказуються умови розміщення об’єкту.
4.1. Розташування об’єкту:
Схема розташування наведена в ______________________________________________________. Суміжні приміщення належать до _____________________ і використовуються для ...
4.2. Контрольована зона, яка забезпечується навколо об’єкту:
Схема наведена в _____________________________________________________________.
5. Вказується склад об’єкту (якщо він займає, наприклад, декілька приміщень).
До складу об’єкту входять:
№
приміщення
Призначення
Примітки
6. Наводяться дані про наявні на об’єкті технічні засоби. Рекомендується окремо вказувати засоби, призначені для обробки ІзОД, та інші. Відомості вказуються узагальнено, оскільки для аналізу потрібно лише знати типи (різновиди) таких засобів.
На об’єкті встановлено:
№
прим.
Тип технічного засобу
Призначення
Примітки
7. Наводяться детальні дані про ланцюги, проводи та кабелі, інженерні та інші комунікації, які проходять через об’єкт (в окремих випадках – і поблизу нього). Особливо зауважуються такі, що безпосередньо виходять за межі контрольованої зони об’єкту.
Проходження кабелів та комунікацій:
Схема наведена в _____________________________________________________________.
8. Проводиться аналіз можливих каналів витоку інформації за рахунок наявних основних технічних засобів. З наданого нижче переліку (який не є вичерпним) відбираються канали, що характерні для даного об’єкту.
8.1. Канали витоку інформації:
8.1.1. Формування небезпечних сигналів в колах заземлення та електроживлення за умов їх виходу за межу контрольованої зони.
8.1.2. Електромагнітне випромінювання в навколишній простір за умов розміщення на відстані, менш ніж дозволена, від меж контрольованої зони, недодержання вимог по екрануванню, маскуванню та ін.
8.1.3. Наведення небезпечних сигналів в ланцюгах, проводах та кабелях, інших технічних засобах за умов недодержання встановлених відстаней взаємного розміщення.
9. Оскільки для обробки ІзОД дозволено використовувати лише технічні засоби, які мають спеціальний на те дозвіл, виданий уповноваженою організацією, вважається що вони не створюють каналів витоку інформації (за умов їх правильного використання та відсутності можливості несанкціонованого доступу, що вирішується переважно організаційними заходами захисту). В такому випадку такі технічні засоби розглядаються лише як джерело небезпечного впливу на допоміжні технічні засоби, не призначені для обробки ІзОД.
Основні технічні засоби та системи
Види небезпечного впливу на допоміжні технічні засоби
Технічні засоби обробки (перетворення) інформації в цілому
Наведення електромагнітних сигналів в ланцюгах, проводах та кабелях, в елементах, чутливих до електромагнітних полів;
випромінювання небезпечних сигналів за рахунок самозбудження або паразитної модуляції підсилювачів інформаційних сигналів;
Телефонні апарати, засоби гучномовного (директорського зв’язку), пристрої для друку.
Акустичний вплив на елементи, які мають мікрофонний ефект (тобто здійснюють перетворення акустичних сигналів в електромагнітні);
Несанкціоноване прослуховування сторонніми особами або їх перехват технічними засобами;
Радіовипромінюючі засоби, в тому рахунку ПЕОМ, копіювально-розмножувальна техніка
Безпосереднє випромінювання небезпечних сигналів в навколишній простір;
Лінійно-комутаційне обладнання зв’язку (кабелі, шафи, розподільчі пристрої, тощо)
Наведення сигналів в ланцюгах, проводах та кабелях, які мають спільні траси проходження;
безпосереднє гальванічне підключення.
10. Проводиться аналіз можливих каналів витоку інформації за рахунок наявних допоміжних технічних засобів. З наданого нижче переліку (який не є вичерпним) відбираються канали, що характерні для даного об’єкту.
10.1. Електронні пристрої, які мають в своєму складі підсилювачі та автогенератори (засоби мобільного зв’язку, пейджери, системи гучномовного зв’язку, побутова теле- та радіотехніка, ЕОМ, електронні годинники, тощо)
10.1.1. Канали витоку інформації в разі наявності джерел акустичного впливу:
10.1.1.1. Несанкціоноване перетворення акустичних сигналів в електромагнітні з подальшим випромінюванням їх в навколишній простір, передачею лініями зв’язку та електроживлення, які мають вихід за межі контрольованої зони.
10.1.2. Канали витоку інформації в разі наявності джерел електромагнітного впливу:
10.1.2.1. Модуляція наявного випромінювання небезпечними інформаційними сигналами.
10.2. Пристрої, які мають трансформатори в ланцюгах живлення, електродвигуни (холодильники, кондиціонери, вентилятори, системи централізованих електрогодинників, тощо)
10.2.1. Канали витоку інформації в разі наявності джерел акустичного впливу:
10.2.1.1. Несанкціоноване перетворення акустичних сигналів в електромагнітні з подальшою передачею лініями електроживлення, які мають вихід за межі контрольованої зони.
10.2.2. Канали витоку інформації в разі наявності джерел електромагнітного впливу:
10.2.2.1. Передача електромагнітних сигналів лініями електроживлення, які мають вихід за межі контрольованої зони.
10.3. Пристрої, які мають трансформатори, електромагніти, електродвигуни в ланцюгах передачі інформації, керування (телефонні апарати, обладнання мереж радіотрансляції, оповіщення, диспетчерського (директорського) зв’язку, системи охоронної, пожежної сигналізації, та ін.)
10.3.1. Канали витоку інформації в разі наявності джерел акустичного впливу:
10.3.1.1. Несанкціоноване перетворення акустичних сигналів в електромагнітні з подальшим випромінюванням їх в навколишній простір, передачею лініями зв’язку та електроживлення, які мають вихід за межі контрольованої зони.
10.3.2. Канали витоку інформації в разі наявності джерел електромагнітного впливу:
10.3.2.1. Передача небезпечних інформаційних сигналів лініями зв’язку та електроживлення, які мають вихід за межі контрольованої зони.
10.3.3. Власні канали витоку інформації:
10.3.3.1. Накопичення інформаційних сигналів за рахунок запам’ятовуючих елементів (автовідповідачі, магнітофони).
11. Модель загроз інформації розробляється для кожного об’єкту інформаційної діяльності і затверджується керівництвом органу, щодо якого здійснюється ТЗІ. В подальшому слід планувати періодичний перегляд моделі загроз з метою встановлення її відповідності обстановці, яка склалася навколо об’єкту та на ньому в певний проміжок часу.
ЗАТВЕРДЖУЮ
Керівник органу, щодо якого здійснюється ТЗІ
Приблизний зміст
АКТ ПРИЙМАННЯ РОБІТ
із захисту органу, щодо якого здійснюється ТЗІ від можливого витоку інформації
1. Описуються особливості територіального розташування органу, щодо якого здійснюється ТЗІ стосовно інших міських споруджень, сусідніх підприємств, установ та організацій, а також посольств, іноземним представництв, спільних підприємств та ін.
2. Уточнюються ступінь конфіденційності наявних в органі, щодо якого здійснюється ТЗІ робіт і число зайнятих на цих роботах осіб.
3. Дається опис контрольованої зони (зон) з посиланням на затверджену керівником органу, щодо якого здійснюється ТЗІ план-схему.
4. Перелічуються (чи робиться посилання на відповідний документ) виділені приміщення, інформаційні системи та спеціальні об’єкти.
5. Даються описи внутрішніх контрольованих зон з додатком переліку організаційних мір, який необхідно реалізовувати перед проведенням особливо важливих заходів.
6. Перелічуються основні технічні засоби та системи (при їхній наявності) із вказівкою організації, що дала висновок про можливість їхнього застосування для передачі, обробки і збереження конфіденційної інформації і дати видачі висновку. Вказується їхнє призначення, місце розташування й особливості експлуатації при проведенні закритих заходів.
7. Перелічуються допоміжні технічні засоби і вказується їхнє призначення.
8. Вказуються місця установки станційного обладнання систем зв’язку. Дається опис кабельного розведення допоміжних технічних засобів, при цьому виділяються ланцюги, кабелі і проводи, що ідуть за межі контрольованої зони.
9. Дасться опис і характерні риси систем електроживлення і заземлення основних і допоміжних технічних засобів і систем; під характерними рисами маються на увазі наступне: місця розташування трансформаторних підстанцій, навантаження фідерів живлення з указанням живлячих ліній, що виходять за межі контрольованої зони, пристрій захисного заземлення (занулення), чи сполучаються технологічне і захисне заземлення, де розташовуються контури, що заземлюють, чи виходять за межі контрольованих зон (зони) заземлюючі проводи і шини.
10. Приводиться перелік кінцевих пристроїв основних та допоміжних технічних засобів, розміщених у виділених приміщеннях.
11. Представляються результати аналізу можливих каналів витоку конфіденційної інформації.
При аналізі необхідно мати у виді, що легко піддаються впливу наступні компоненти технічних засобів:
– по електричних полях – усі неекрановані кінцеві пристрої допоміжних технічних засобів, ланцюги і проводи;
– по магнітних полях – кінцеві пристрої, що містять різного роду котушки індуктивності (трансформатори, реле, котушки дзвоників, дроселів);
– по звукових полях – пристрої, що мають мікрофонний ефект (наприклад, динамічні гучномовці, телефонні капсулі, електромагнітні реле, електричні дзвінки, вторинні електрогодинники).
Вказані пристрої і елементи допоміжних технічних засобів можуть призводити до виникнення каналів витоку, якщо ланцюги від них виходять за межі контрольованих зон або мають сумісний пробіг у загальному кабелі з ланцюгами, що ідуть за межі контрольованих зон.
Крім того, витік можливий при впливі електричних, магнітних і звукових полів на пристрої, що містять автогенератори (наприклад, телевізори, радіоприймачі).
12. Перелічуються реалізовані і намічені до реалізації (з вказуванням термінів виконання) захисні заходи щодо блокування можливих каналів витоку конфіденційної інформації за межі контрольованих зон (зони) і виділені приміщення, що пройшли атестацію.
На закінчення акта вказується, які можливі канали витоку конфіденційної інформації з виділених приміщень блоковані.
До складання акта залучаються представник адміністрації, відповідальний за внутріоб’єктовий режим, представник режимно-секретного відділу, керівник групи контролю, інші зацікавлені особи органу, щодо якого здійснюється ТЗІ.