Міністерство освіти і науки України
Національний Університет "Львівська політехніка"
Курсова робота
на тему “ Організація режиму секретності на державних підприємствах та в установах. Організація та обладнання режимно – секретних органів”.
Варіант № 3
ЗМІСТ:
1. ВСТУП…………………………………………………………………………………………………………3
2. МЕТА РОБОТИ……………………………………………………………………………………………......3
3. ЗАВДАННЯ……………………………………………………………………………………………………3
4. ВИЗНАЧЕННЯ ПЕРЕЛІКУ ОБ’ЄКТІВ, ЯКІ ПІДЛЯГАЮТЬ ЗАХИСТУ.
ПОБУДОВА МОДЕЛЕЙ ОБ’ЄКТІВ………………………………………………………………………5
5. ВИЗНАЧЕННЯ ТА АНАЛІЗ ПОВНОЇ МНОЖИНИ ДЕСТАБІЛІЗУЮЧИХ
ФАКТОРІВ. ПОБУДОВА МАТРИЦІ ЗАГРОЗ…………………………………………………………….10
6. ПОБУДОВА МОДЕЛІ ПОРУШНИКА……………………………………………………………………..28
7. ПОЛІТИКА БЕЗПЕКИ……………………………………………………………………………………… 31
8. РОЗРОБЛЕННЯ СИСТЕМИ ЗАХИСТУ ОБ’ЄКТІВ…………………………………….............................33
9. РЕАЛІЗАЦІЯ ПЛАНУ ЗАХИСТУ ІНФОРМАЦІЇ………………………………………………………....36
10. КОНТРОЛЬ ФУНКЦІОНУВАННЯ І КЕРУВАННЯ СИСТЕМОЮ ТЗІ…………….……………………38
11. ВИСНОВОК………………………………………………………………………………………………….38
12. Н А К А З “ПРО ОРГАНІЗАЦІЮ ЗАХИСТУ ТЕХНІЧНИХ ЗАСОБІВ ОРГАНУ, ЩОДО ЯКОГО ЗДІЙСНЮЄТЬСЯ ТЗІ ВІД ВИТОКУ ІНФОРМАЦІЇ ТЕХНІЧНИМИ КАНАЛАМИ”.……..………….39
13. АКТ КАТЕГОРІЮВАННЯ ………………………………………………………………... ………………41
14. ПАСПОРТ НА ПРИМІЩЕННЯ…………………………………………………………………………….42
15. ДЛЯ СЛУЖБОВОГО КОРИСТУВАННЯ…………………………………………………………………44
16. АКТ ПРИЙМАННЯ РОБІТ…………………………………………………………………………………47
17. НАКАЗ ПРО ПРОВЕДЕННЯ ОБСТЕЖЕННЯ УМОВ ІНФОРМАЦІЙНОЇ ДІЯЛЬНОСТІ…………………………………………………………………………………........................48
18. ПЕРЕЛІК ІНФОРМАЦІЇ З ОБМЕЖЕНИМ ДОСТУПОМ ……………………………………………….50
19. АКТ ПРО ПОРЯДОК ТА ОРГАНІЗАЦІЮ ПРОВЕДЕННЯ РОБІТ НА КПП……………………………51
20. АКТ ПРО ПРОВЕДЕННЯ ПОЛІТИКИ БЕЗПЕКИ НА ЦЕНТРУ ГЕОІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ……………..53
21. ПЛАН ПРОВЕДЕННЯ ЗАХИСНИХ ЗАХОДІВ ДЛЯ ЗАБЕЗПЕЧЕННЯ ЗАХИСТУ ІзОД ВІД ВИТОКУ ЗА МЕЖІ КОНТРОЛЬОВАНИХ ЗОН……………………………………………………………………...58
22. ПЛАН ОБ’ЄКТУ ЗАХИСТУ…………………………………………………………………………….. ...60
23. СПИСОК ВИКОРИСТАНОЇ ЛІТЕРАТУРИ………………………………………………………………..62
ВСТУП
Інформаційна сфера відіграє важливу роль у забезпеченні безпеки всіх сфер життєдіяльності суспільства. Через цю сферу реалізується значна частина загроз національній безпеці держави.
Одними з основних джерел загроз інформаційної безпеки є діяльність іноземних розвідувальних і спеціальних служб, злочинних співтовариств, організацій, груп, формувань, і протизаконна діяльність окремих осіб, спрямована на збір чи розкрадання цінної інформації, закритої для доступу сторонніх осіб. Причому в останні роки пріоритет у даній сфері діяльності зміщається в економічну область.
В останні роки для збору розвідувальної інформації використовуються портативні технічні засоби розвідки, тому захисту інформації від витоку по технічним каналам приділяється все більша увага.
Основними напрямками захисту інформації від витоку по технічних каналах є:
- запобігання витоку оброблюваної інформації за рахунок побічних електромагнітних випромінювань і наведень, створюваних функціонуючими технічними засобами, а також за рахунок електроакустичних перетворень;
- виявлення впроваджених на об’єкті й у технічні засоби електронних пристроїв перехоплення інформації (заставних пристроїв);
– запобігання перехоплення інформації за допомогою технічних засобів мовної інформації з приміщень і об’єктів.
РОЗДІЛ І. Завдання та мета розрахункової роботи
Розрахунково-графічна робота на тему “Розроблення комплексної системи безпеки приміщення”.
Завдання.
Розробити проект комплексної системи безпеки одного із виділених приміщень, в якому циркулює ІзОД. Приміщення, специфіка у використанні цього приміщення персоналом, перелік основних та допоміжних технічних засобів обробки, передавання та приймання інформації наведені у таблиці 1 та вибираються згідно варіанту. Допускаються зміни при виборі об’єкта захисту, за бажанням студента, які повинні узгоджуватись з викладачем.
Варіант завдання:
9
Центр космічної геодезії
Чотири персональні комп’ютери з’єднані в локальну мережу (з виходом в Інтернет), зовнішній модем, приймальна телефонний комутатор, система супутникової навігації, принтер, виділена телефонна лінія між центральним офісом та філіями, сигнальні лінії мережі Ethernet
Проводовий телефон та радіотелефон, вимірювальні прилади, сканер, ксерокс, радіоприймач, вимірювальні прилади
кабелі телефонного зв’язку, лінії мережі електроживлення, пристрій для знищення паперу
Інформація стосовно досліджень, які проводяться в центрі, частина з якої є інформацією для службового користування та державною таємницею
ІІ. Побудова моделі об’єкту, що підлягає захисту.
До об’єктів, що підлягають захисту відносяться ті чи інші об’єкти, що мають пряме відношення до збереження, обробки, отримання та передавання, збереження цілісності інформаційної діяльності центру геоінформаційних технологій.
Інформація, що підлягає захисту: комерційна таємниця.
Наказ керівника органу, щодо якого здійснюється ТЗІ, про проведення обстеження умов інформаційної діяльності та план роботи комісії подано в додатку №1.
Наказ керівника органу за результатом діяльності комісії, щодо якого здійснюється ТЗІ наведений у додатку №2 та відповідних додатках до цього наказу.
Під час впровадження заходів побудови системи ТЗІ складаються такі документи:
перелік відомостей, які містять інформацію з обмеженим доступом та підлягають захисту від витоку технічними каналами (див. додаток №1 до наказу 005/1);
перелік частини інформації, включеної до цього переліку, є власністю держави (державна таємниця), так і власністю підприємства (комерційна таємниця) і повинен відповідати “Зведеному переліку відомостей, що становлять державну таємницю” та переліку відомостей, що не становлять комерційну таємницю, затвердженому Постановою Кабінету Міністрів України;
перелік виділених приміщень, інформаційних систем, спеціальних об’єктів на яких утворюється, обробляється, зберігається, передається інформація з обмеженим доступом (див. додаток №2 до наказу 005/1);
переліки технічних засобів (ТЗПІ), які використовуються під час інформаційної діяльності органу, щодо якого здійснюється ТЗІ (для інформації з обмеженим доступом – “основні технічні засоби та системи”, далі по тексту – ОТЗ; для інформації загального користування – ТЗПІ, які не є основними).
план контрольованої зони органу, щодо якого здійснюється ТЗІ, на якому відображено генеральний план органу, щодо якого здійснюється ТЗІ, межа контрольованої зони на місцевості, місця з наявною інформацією з обмеженим доступом та відстані об’єктів від межі контрольованої зони (див. додаток №3 до наказу 005/1);
ОТЗ, якими унеможливлюється несанкціоноване перебування сторонніх осіб на території органу, щодо якого здійснюється ТЗІ:
контрольно-перепускні пости, технічні засоби охорони та сигналізації,
маршрути прямування транспортних засобів, біометричні системи
розпізнавання та перепустки;
акти категоріювання об’єктів, де циркулює ІзОД (див. додаток № 4).
Технологія функціонування ІС
Об’єктом комплексного захисту є центр геоінформаційних технологій, основні завдання та функції якого:
Проведення дослідів та експериментів;
Обробка результатів експериментів;
Занесення даних в ПК.
В даному об’єкті циркулюють такі види інформації, що можуть бути віднесені до ІзОД:
електричні сигнали, що виділяються технічними пристроями;
акустичні сигнали, що виділяються під час роботи технічних засобів та засобів зв’язку і під час проведення нарад та розмов;
паперові носії;
дії робітників об’єкту.
До заданої ІС належать такі елементи:
ОТЗ
виділена телефонна лінія між філією та центральним офісом;
один ПК.
ТЗПІ
системний телефон;
Внутрішня міні АТС;
два телефони, підключені до міні АТС;
ксерокс;
радіоприймач;
Персонал також належить до об’єктів захисту.
У центрі досліджень є наявним такий персонал:
Системний адміністратор;
Користувачі;
Служба безпеки;
Технічний персонал ПЗ
Технічні працівники:
Прибиральниця;
слюсар по електриці;
слюсар по воді і каналізації;
На основі якого розділимо права доступу та повноваження до технічних засобів, виготовленої продукції і документації, яка стосується досліджень. Стороннім особам на територію вхід строго контролюється.
Права і обов’язки, а також, рівень доступу усіх 5-ох категорій персоналу описані в посадовій інструкції.
Посадова інструкція для персоналу центру геоінформаційних технологій
1. Загальні положення.
На території центру геоінформаційних технологій працюють:
Системний адміністратор;
Користувачі;
Служба безпеки;
Технічний персонал ПЗ;
Технічні працівники:
Прибиральниця;
Сантехнік;
Електрик.
Весь персонал центру геоінформаційних технологій, окрім СБ, має доступ на територію лише під час робочого дня, а працівники СБ знаходяться на території центру геоінформаційних технологій цілодобово.
2. Функціональні обов'язки персоналу.
До технічних працівників належать прибиральниця, слюсар по воді, електриці і каналізації. Опишемо їх функціональні обов'язки
Електрик повинен вчасно і ефективно вирішити неполадки електроживлення, забезпечити нормальне функціонування енергосистеми. Також до його функцій входить обслуговування трансформаторного підсилювача. Має доступ до любої кімнати, де розташований розподільчий щиток чи знаходиться розетка(тому що, якщо зникло електроживлення, з’ясувавши причину його зникнення, він повинен знайти місце поломки ), проте проводити роботи він має право залежно від наданої йому категорії допуску до рівня напруги.
Сантехнік – це людина, яка стежить за належним станом каналізації і водопровідних систем. Має доступ до санвузлів та каналізаційних систем, до всіх приміщень де труби водопостачання виходять назовні ( туалети )
Прибиральниця відповідає за стан приміщення, його чистоту і естетичний вигляд, відповідно має доступ до кімнат об’єкту, які за нею закріплені, окрім приміщень з обмеженим доступом, де зберігається секретна інформація.
Користувачі - люди які допомагають здійсненню досліджень у технічних і документальних формах, мають певні навики по роботі з обладнанням і частковий доступ до даних. Основні функції користувача виконання експериментів, обробка та збереження їх результатів. Користувач має доступ безпосередньо в приміщення де працює.
Системний адміністратор - вповноважена керівником підприємства, згідно якого здійснюється ТЗІ, особа, що несе головну відповідальність за функціонування системи безпеки. На протязі робочого часу знаходиться у комп’ютерному відділі, з якого за допомогою спеціальних технічних засобів здійснює контроль функціонування системи захисту. Слід зазначити, що дана особа лише контролює стан цієї системи, доступ ж її до інформації, що охороняється визначається згідно встановлених правил. В можливі дії адміністратора входять відключення чи зміна функціонування системи безпеки, що може призвести до утворення каналів витоку ІзОД. Функції системного адміністратора підтримка працездатності мережі в цілому, та комп’ютерів зокрема, встановлення ПЗ, усунення неполадок пов’язаних з комп’ютерною технікою. Він має доступ до приміщень, де розташовані комп’ютери та інша офісна техніка (ксерокс, сканер тощо).
Служба безпеки – особи, що відповідають за фізичну охорону приміщення і доступ до нього, а також контролює доступ тих чи інших осіб і засобів(автомобілів) на її територію згідно встановлених правил. Може здійснювати візуальний нагляд периметру території за допомогою систем відео спостереження.
Основними функціями СБ є:
Захист території, приміщення та секретної інформації;
організація перевірок надійності функціонування СЗ;
навчання користувачів і персоналу АС правилам безпечної обробки інформації;
контроль за дотриманням користувачами і персоналом АС встановлених правил поводження з інформацією, яка захищається, в процесі її автоматизованої обробки;
вживання заходів при спробах НСД до інформації і при порушеннях правил функціонування системи захисту.
Працівники СБ мають доступ до всіх приміщень центру геоінформаційних технологій та можуть перевіряти будь-кого з персоналу центру задля визначення факту порушення безпеки об’єкту та інформації
Технічний персонал – особи, що займаються наладкою програмного забезпечення, встановленням певних пакетів та програм.
Весь персонал має право доступу в кімнату особистої гігієни та приймальну кімнату, гардероб.
3. Права
Працівники СБ мають права контролювати переміщення персоналу по території, давати їм доручення та завдання з низки питань, що входять у його функціональні обов'язки та припиняти будь-які дії працівників або технічних пристроїв якщо є загроза безпеці інформації. Також може контролювати дотримання персоналом своїх обов’язків та політики безпеки центру.
Користувачі та системний адміністратор можуть звертатись до СБ задля отримання доступу в приміщення з ОД та надання ІзОД.
Технічні працівники можуть звертатись до працівників інших підрозділів для отримання доступу до певних приміщень.
4. Відповідальність
Всі працівники центру геоінформаційних технологій несуть відповідальність за невиконання своїх функціональних обов’язків, за надання недостовірної інформації що може призвести до помилок, збої або відмови ІС, за невиконання наказів та розпоряджень вищого керівництва, за недотримання дисципліни та програми безпеки центру.
5. Право підпису. Умови роботи
Режим роботи працівників визначається відповідно до Правил внутрішнього трудового розпорядку, установлених вцентрі. Працівникам для забезпечення їх діяльності надається право підпису організаційно-розпорядчих документів з питань, що входять у їх функціональні обов'язки. При необхідності користувачам, системному адміністратору та працівникам СБ може надаватись службовий транспорт якщо він треба для прямого виконання функціональних обов’язків.
Аналіз умов розташування об’єкта інформаційної діяльності:
Дане приміщення не знаходиться на відстані меншій 200 м. від представництв іноземних держав тому цей фактор дозволяє не використовувати особливих умов для проектування системи безпеки.
Один ПК без доступу до глобальної мережі Інтернет. Системний телефон та два телефони, підключені до міні АТС виконують телекомунікаційні функції. Ксерокс та радіоприймач використовують лише в межах їх функціонального призначення.
Внаслідок наявності вище перерахованих елементів ІС виникають такі канали витоку інформації: акустичний, електричний та оптичний. Через дані канали можуть реалізовуватись такі типи загроз:
через апаратуру - копіювання вихідних документів, магнітних та інших носіїв інформації; використання закладних та дистанційних підслуховуючих пристроїв; відключення або вивід з ладу підсистем забезпечення функціонування обчислювальних систем; оглядання даних, щокопіюються, читання залишених без догляду документів; оглядання даних, що виводяться на екран; прослуховування мережі за допомогою програмних або програмно-апаратних аналізаторів тощо.
через середовище - пожежа, повінь, землетрус, шквал, вибух; вологість, запиленість, зміни температури; аварія систем життєзабезпечення; відмови систем живлення, систем забезпечення нормальних умов роботи апаратури та персоналу; збої систем живлення, систем забезпечення нормальних умов роботи апаратури та персоналу тощо.
через персонал - дії щодо дезорганізації функціонування системи; несанкціоновані зміни, підміна елементів програм, елементів баз даних, апаратури, магнітних носіїв; використання вад мов програмування, ОС; несанкціоноване використання робочих станції, терміналів ЛОМ та технічних пристроїв; копіювання вихідних документів, магнітних та інших носіїв інформації тощо.
через програмне забезпечення - відмови програм; помилки програм; ураження програмного забезпечення комп’ютерними вірусами; несанкціонований дистанційний доступ до ЛОМ та переадресація передачі даних; прослуховування мережі за допомогою програмних або програмно-апаратних аналізаторів тощо.
Цей список не є вичерпним і може бути доповнений.
ІІІ. Визначення та аналіз загроз об’єктам захисту та безпосередньо інформації. Побудова моделі загроз.
Загроза – будь-які обставини або події, що можуть бути причиною порушення безпеки об’єкта та нанесення збитків.
Модель загроз об'єкту захисту містить аналіз можливого переліку загроз безпечному стану об'єкта захисту та їх джерел, а також аналіз ризиків з боку цих загроз відповідно до умов функціонування підприємства.
В залежності від виду об’єкту та специфіки його функціонування, по різному можуть проявляти себе і загрози, характерні для цього об’єкта.
Визначення та систематизація переліку загроз, які виникають у відповідності до кожної окремої сукупності об’єктів захисту, здійснюється виходячи із усіх можливих джерел виникнення загроз. При наступному уточненні можливих загроз, головну увагу потрібно концентрувати на інформаційних сигналах та полях, середовищі їх поширення та засобах їх обробки. Тому перелік можливих загроз інформаційним ресурсам та засобам їх обробки визначається виходячи із можливих шляхів утворення каналів витоку інформації та можливих випадкових та навмисних впливів на інформаційні системи.
Усі загрози ТЗІ та ІзОД відносяться до трьох головних категорій: природні, ненавмисні та навмисні.
Природні загрози. Ці загрози наражають на небезпеку кожне підприємство чи частину устаткування: пожежі, повені, збої електроживлення, та інші нещастя. Ви не можете завжди запобігати таким нещастям, але Ви можете швидко з'ясовувати, якщо це відбувається (з пожежною системою, температурними датчиками, та захисними пристроями електроживлення). Ви можете мінімізувати шанс збитку, викликаного несприятливими подіями (наприклад, деякими типами систем вогнегасіння). Ви можете створювати політику безпеки, що вживає заходів проти усіляких видів небезпек для комп'ютерів подібно палінню, проливанню напоїв на електронне устаткування, і т.д. Ви можете також планувати нещастя (копіюючи критичні дані для використання в резервній
системі, що буде використовуватися в критичних ситуаціях).
Ненавмисні загрози. Цей вид загроз виникає в результаті некомпетентних дій, наприклад, користувача чи адміністратора системи, що не був навчений належним образом, не мають документацію та не розуміють важливість належних процедур захисту. Користувач може занижувати гриф таємності даних, пробувати використовувати пакет бази даних, щоб виконати просту модифікацію чи зіпсувати файл. Адміністратор системи може стати користувачем, що має широкі можливості доступу, та змінювати захист на файлі паролю чи на критичному системному програмному забезпеченні. Через неуцтво різного роду користувачів зруйноване та загублено багато більше коштовної інформації,
чим через злочинні наміри.
Навмисні загрози. Ці загрози цікаві та заслуговують висвітлення в печаті. Проти них створені кращі програми захисту. Злочинці входять у дві категорії: сторонні та присвячені особи. Деякі типи неправомочних дій здійсненні тільки деякими типами злочинців. Наприклад, перехоплення та декодування електромагнітних випромінювань, чи виконання визначеного криптографічного аналізу можуть виконувати тільки так називані "висококваліфіковані злочинці", що мають істотні ресурси обчислювальних засобів,
грошей, часу та персоналу.
Для інформації, загрози можуть здійснюватися такими каналами витоку інформації:
- технічними каналами, що включають канали побічних електромагнітних випромінювань і наводів, акустичні, оптичні, радіотехнічні, хімічні та інші канали;
- каналами спеціального впливу шляхом формування полів і сигналів з метою руйнування системи захисту або порушення цілісності інформації;
- несанкціонованим доступом шляхом підключення до апаратури та ліній зв’язку, маскування під зареєстрованого користувача, подолання заходів захисту для використання інформації або нав’язування хибної інформації, застосування закладних пристроїв чи програм та вкорінення комп’ютерних вірусів.
- внаслідок різноманітних впливів природного походження (природні катастрофи, кліматичні умови).
- випадкових чи навмисних впливів техногенного походження.
Засіб
Можливі канали витоку інформації від засобів
Основні технічні засоби, які знаходяться в приміщенні
Комп'ютерна техніка(3 ПК),
сканер, ксерокс.
Випромінювання електромагнітних сигналів, які потім могуть перехоплюватись випадковими антенами
Перегляду сторонніми особами зображення на моніторі
Спостереження сторонніми особами за роботою з клавіатурою, апаратом
Несанкціонованого доступу до оперативної пам’яті чи накопичувачів комп’ютера
Телефонний
комутатор
Несанкціоноване підключення
Стороннього впливу на елементи конструкції апаратів, чутливі до електричних чи
магнітних полів, з боку інших технічних засобів, проводів та кабелів, що знаходяться поруч
Кабелі, проводи та ланцюги, які
мають вихід за межі
контрольованої зони
Безконтактного знімання інформації (тобто випромінювання електромагнітних сигналів самими кабелем, проводом)
Безконтактного знімання інформації (тобто випромінювання електромагнітних сигналів самими кабелем, проводом)
Безпосереднього гальванічного підключення
Технічні засоби, які не є основними
Телефон проводовий
підключений до
телефонного комутатора, переговорний пристрій, радіотелефон
Властивості елементів конструкції апаратів перетворювати акустичні сигнали в електромагнітні як мовного (мікрофонний ефект), так і радіодіапазону (автогенерація)
Властивості елементів конструкції апаратів перетворювати акустичні сигнали в електромагнітні як мовного (мікрофонний ефект), так і радіодіапазону (автогенерація) за умов цілеспрямованого стороннього впливу
Стороннього впливу на елементи конструкції апаратів, чутливі до електричних чи магнітних полів, з боку інших технічних засобів, проводів та кабелів, що знаходяться поруч
Випромінювання електромагнітних сигналів
Перехоплюватись випадковими антенами
Випромінювання акустичних сигналів
Вимірювальні
прилади, устаткування для аналізу та синтезу біологічних сполук
Оглядання даних, що виводяться на екран
Використання електромагнітних імпульсів з метою зруйнування інформації, засобів її обробки
Безконтактного знімання інформації (тобто випромінювання електромагнітних сигналів самими кабелем, проводом)
Мережа електроживлення
Нерівномірності споживання току пристроями, які приймають участь в обробці інформації
Проводи заземлення
Нерівномірності струмів, що протікають проводами та шинами
Системи централізованого опалення, каналізації,
Розповсюдження акустичних сигналів вздовж коробів, труб
Розповсюдження електромагнітних сигналів вздовж коробів, труб
Система пожежної сигналізації
властивості елементів конструкції пристроїв перетворювати акустичні сигнали в електромагнітні з подальшим передаванням колами електроживлення або керування
стороннього впливу на елементи конструкції пристроїв, чутливі до електричних чи магнітних полів, з боку інших технічних засобів, проводів та кабелів, що знаходяться поруч
властивості елементів конструкції апаратів перетворювати акустичні сигнали в електромагнітні радіодіапазону (автогенерація).
Лампи денного світла, кондиціонер, іонізатор повітря
властивості елементів конструкції пристроїв перетворювати акустичні сигнали в електромагнітні з подальшим передаванням колами електроживлення
стороннього впливу на елементи конструкції пристроїв, чутливі до електричних чи магнітних полів, з боку інших технічних засобів, проводів та кабелів, що знаходяться поруч
Система супутникового телебачення
властивості елементів конструкції апаратів перетворювати акустичні сигнали в електромагнітному радіодіапазону (паразитна модуляція)
стороннього впливу на елементи конструкції апаратів, чутливі до електричних чи магнітних полів, з боку інших технічних засобів, проводів та кабелів, що знаходяться поруч
випромінювання електромагнітних сигналів, які потім могуть перехоплюватись випадковими антенами
перегляду сторонніми особами зображення на екрані
- канал спеціального впливу нештатними програмними і/або програмно-технічними засобами на елементи обладнання, програми, дані та процеси в АС, що встановлюються в процесі її експлуатації, з метою реалізації будь-яких з основних видів загроз для інформації та ін.
Визначення типів дестабілізуючих факторів
Дестабілізуючі фактори – це такі явища чи події, що можуть з’явитися на будь-якому етапі життєвого циклу АС і наслідком яких можуть бути загрози інформації. На основі аналізу архітектури, технології та умов функціонування АС та всіх можливих в принципі ДФ вводиться поняття типу дестабілізуючого фактора, що дає можливість класифікувати ДФ за способами їх реалізації. Така класифікація ДФ є вичерпною. Виділяють такі типи ДФ:
кількісна недостатність – фізична недостача компонентів АС для забезпечення необхідного рівня захищеності оброблювальної інформації;
якісна недостатність – недосконалість конструкції чи організації компонентів АС, внаслідок чого не забезпечується необхідний рівень захищеності оброблювальної інформації;
відмова елементів АС – порушення працездатності елементів, що призводить до неможливості виконання ними своїх функцій;
збій елементів АС – тимчасове порушення працездатності елементів, що призводить до неправильного виконання ними в цей момент своїх функцій;
помилки елементів АС – неправильне (одноразове чи систематичне) виконання елементами своїх функцій внаслідок специфічного (постійного і/або тимчасового) їхнього стану;
стихійні лиха – випадкові неконтрольовані явища, що призводять до фізичних руйнувань;
злочинні дії – дії людей, що спеціально спрямовані на порушення захищеної інформації;
побічні явища – явища, що супроводжують виконання елементом АС своїх функцій.
Типи ДФ ІС вцілому – це узагальнені типи, що визначаються типами окремих елементів ІС (визначені в таблицях відносно кожної кімнати центру геоінформаційних технологій)
В загальному випадку типи ДФ ІС будуть визначатися сумою типів ДФ ПК, устаткування для синтезу та аналізу біологічних сполук, переговорного пристрою, радіо – та проводового телефонів, ксерокс, сканера, системи супутникового телебачення, кабелів ліній електроживлення і пожежної сигналізації, ламп денного світла , іонізатора повітря та кондиціонера. В результаті отримаємо:
Кількісна недостатність – це крадіжка технічних засобів (системний блок, жорсткий диск), офісної техніки, ламп, кабелів та їх частин; крадіжка носіїв інформації (жорстких дисків та паперових документів); крадіжка безпосередньо інформації.
Якісна недостатність – це підміна та модифікація ОС, ПЗ, інформації , пристроїв та їх частин.
Збій – це зміна швидкості обробки інформації; пропускної здатності каналів зв’язку; об’єму оперативної пам'яті та жорсткого диску; електроживлення технічних засобів та ПЗ.
Помилки – помилки при інсталяції ПЗ, ОС, при написані ПЗ, при експлуатації ПК, при експлуатації технічних пристроїв та засобів.
Відмови – виникають знищення ОС, ПЗ, засобів обробки інформації, устаткування, технічних пристроїв та їх елементів, інформації, персоналу.
Стихійні лиха – це катастрофи: землетруси, пожежі, повені, урагани та інші форс-мажорні обставини.
Злочині дії – знищення, крадіжка та підміна устаткування, кабелів, технічних пристроїв, ОС, ПЗ та ПК; встановлення закладок" інсталяція шкідливих програм; перехоплення інформації, пере направлення трафіку.
Побічні дії – зняття ПЕМВН з кабелів, з’єднувальних дротів, ПК, телефонних апаратів, мережі електроживлення, засобів освітлення, пристроїв системи супутникового телебачення, труб систем опалення та водопостачання.
Проаналізуємо усі дестабілізуючі фактори для ІС, які можуть виникнути по відношенню персоналу до елементів системи життєдіяльності, які знаходяться на подвір’ї центру.
Матриці загроз пов’язані з трансформаторною підстанцією.
Типи ДФ
Джерела ДФ
Працівники СБ
Технлогія функціонування ІС
Якісна недостатність
підміна частин тр. та модифікація тр.;
непрацездатність частини ІС; пошкодження системи запису та обробки результатів експериментів, зменшення кількості біологічних сполук, що обробляються; відсутність доступу до Інтернету; в системі буде оброблятися, мала кількість інформації
Кількісна недостатність
виведення тр. з ладу, пошкодження кабелів та трансформатору;
виведення з ладу частини ІС, що є енергозалежною; зменшення кількості біологічних сполук, що обробляються; відсутність обміну інформації в мережі Інтернет; - в системі буде оброблятися, мала кількість інформації;
Відмови
виведення тр. з ладу;
виведення з ладу частини ІС; знеструмлення технічних пристроїв в ІС не буде оброблятися інформація через відсутність частини устаткування; відмова доступу до глобально мережі; в ІС не буде оброблятися інформація через відсутність звязку з центральним відділенням
Збої
виведення тр.та його частин з ладу;
тимчасова непрацездатність частини ІС в наслідок збоїв в мережі ел. живлення; тимчасово в системі не буде оброблятися інф через відсутність певного устаткування збій обміну інформацією- тимчасово в системі не буде оброблятися інф через відсутність звязку
Помилки
виведення тр. з ладу;
помилки при обробці результатів дослідів; помилки під час проведення експериментів помилки під час обміну інформацією тимчасово в системі не буде оброблятися інф через відсутність звязку
Стихійні лиха
закорочення кабелів внаслідок злив, ураганів тощо
-
Злочинні дії
виведення тр. та його частин з ладу, пошкодження кабелів;
встановлення пристроїв для зчитування ПЕМВН;
знищення ІзОД; заздалегідь відоме створення помилок та збоїв під час експериментів.
Побічні явища
зняття ПЕМВН;
витік інформації через лінії ел. живлення;
Типи ДФ
Джерела ДФ
Електрик
Технлогія функціонування
Якісна недостатність
підміна частин тр. та модифікація тр.;
непрацездатність частини ІС; пошкодження системи запису та обробки результатів експериментів ,зменшення кількості хімічних сполук, що обробляються; відсутність доступу до Інтернету, в системі буде оброблятися, мала кількість інформації
Кількісна недостатність
виведення тр. з ладу, пошкодження кабелів та трансформатору;
виведення з ладу частини ІС, що є енергозалежною; зменшення кількості хімічних сполук, що обробляються; відсутність обміну інформації в мережі Інтернет; в системі буде оброблятися, мала кількість інформації;
Відмови
виведення тр. з ладу;
виведення з ладу частини ІС; знеструмлення технічних пристроїв в ІС ,не буде оброблятися інформація через відсутність частини устаткування; відмова доступу до глобально мережі, в ІС не буде оброблятися інформація через відсутність звязку з центральним відділенням
Збої
виведення тр.та його частин з ладу;
тимчасова непрацездатність частини ІС в наслідок збоїв в мережі ел. живлення; тимчасово в системі не буде оброблятися інф через відсутність певного устаткування; збій обміну інформацією, тимчасово в системі не буде оброблятися інф через відсутність звязку;
Помилки
виведення тр. з ладу;
помилки при обробці результатів дослідів; помилки під час проведення експериментів, помилки під час обміну інформацією тимчасово в системі не буде оброблятися інф через відсутність звязку
Стихійні лиха
закорочення кабелів внаслідок злив, ураганів тощо
-
Злочинні дії
виведення тр. та його частин з ладу, пошкодження кабелів;
встановлення пристроїв для зчитування ПЕМВН;
знищення ІзОД; заздалегідь відоме створення помилок та збоїв під час експериментів
Побічні явища
зняття ПЕМВН;
витік інформації через лінії ел. живлення;
Оскільки решта членів персоналу не має доступу до ТП, то об’єднаємо їх і напишемо спільні матриці загроз.
Типи ДФ
Джерела ДФ
Решта членів персоналу
Технлогія функціонування ІС
Якісна недостатність
-
непрацездатність частини ІС; пошкодження системи запису та обробки результатів експ відсутність доступу до Інтернету; ериментів зменшення кількості біологічних сполук, що обробляються, в системі буде оброблятися, мала кількість інформації;
Кількісна недостатність
виведення тр. з ладу, пошкодження кабелів та трансформатору;
виведення з ладу частини ІС, що є енергозалежною; зменшення кількості біологічних сполук, що обробляються, відсутність обміну інформації в мережі Інтернет; в системі буде оброблятися, мала кількість інформації;
Відмови
виведення тр. з ладу;
виведення з ладу частини ІС; знеструмлення технічних пристроїв в ІС не буде оброблятися інформація через відсутність частини устаткування, відмова доступу до глобально мережі; в ІС не буде оброблятися інформація через відсутність звязку з центральним відділенням;
Збої
виведення тр.з ладу;
тимчасова непрацездатність частини ІС в наслідок збоїв в мережі ел. живлення; тимчасово в системі не буде оброблятися інф через відсутність певного устаткування, збій обміну інформацією; тимчасово в системі не буде оброблятися інф через відсутність звязку;
Помилки
виведення тр. з ладу;
помилки при обробці результатів дослідів; помилки під час проведення експериментів; помилки під час обміну інформацією; тимчасово в системі не буде оброблятися інф через відсутність звязку;
Стихійні лиха
закорочення кабелів внаслідок злив, ураганів тощо
-
Злочинні дії
виведення тр. з ладу, пошкодження кабелів;
встановлення пристроїв для зчитування ПЕМВН;
знищення ІзОД; заздалегідь відоме створення помилок та збоїв під час експериментів
Побічні явища
зняття ПЕМВН;
витік інформації через лінії ел. живлення;
Розглянемо матриці загроз пов’язані з КПП відносно усіх членів персоналу.
Типи ДФ
Джерела ДФ
Працівники СБ
Технлогія функціонування ІС
Зовнішнє середовище
Якісна недостатність
Підміна персоналу;
непрацездатність частини ІС; не допуск працівників на робочі місця; проведення несанкціонованих користувачів на територію
-
Кількісна недостатність
пошкодження КПП та системи пропуску персоналу;
не допуск працівників на територію, заборона внесення устаткування;
пошкодження КПП та системи пропуску персоналу;
Відмови
виведення пристроїв на КПП ладу;
не допуск працівників на територію;
-
Збої
виведення частин КПП з ладу;
не допуск працівників на територію;
-
Помилки
-
помилки при ідентифікації персоналу;
-
Стихійні лиха
знищення КПП та його частин внаслідок катастроф
-
-
Злочинні дії
виведення КПП та його частин з ладу,
встановлення закладок;
знищення ІзОД, надання доступу на територію посторонім, підслуховування, встановлення закладок;
-
Побічні явища
зняття ПЕМВН;
витік інформації через акустичні канали;
витік інформації через акустичні канали;
Оскільки усі інші працівники центру мають однакові права і обов’язки та вповноваження щодо КПП напишемо для них загальну матрицю.
Типи ДФ
Джерела ДФ
Решта членів персоналу
Технлогія функціонування ІС
Зовнішнє середовище
Якісна недостатність
-
непрацездатність частини ІС; проведення несанкціонованих користувачів замість себе на територію
-
Кількісна недостатність
-
винесення техн.. пристроїв та ІзОД
пошкодження КПП та системи пропуску персоналу;
Відмови
виведення пристроїв на КПП з ладу;
винесення техн.. пристроїв та ІзОД
-
Збої
виведення частин КПП з ладу;
винесення техн.. пристроїв та ІзОД
-
Помилки
-
-
-
Стихійні лиха
знищення КПП та його частин внаслідок катастроф
-
-
Злочинні дії
виведення КПП та його частин з ладу,
встановлення закладок; пошкодження КПП та системи пропуску персоналу;
знищення ІзОД, надання доступу на територію посторонім, підслуховування, встановлення закладок;
-
Побічні явища
зняття ПЕМВН;
витік інформації через акустичні канали;
витік інформації через акустичні канали;
Проаналізуємо можливі загрози інформаційній системі відносно люку водопостачання.
Типи ДФ
Джерела ДФ
СБ
Технлогія функціонування
Якісна недостатність
-
непрацездатність частини ІС; неможливість виконання дослідів, стерилізації устаткування для дослідів.
Кількісна недостатність
-
неможливість проведення дослідів;
Відмови
зкручення вентилю та перикриття водо постачання;
виведення з ладу частини ІС, неможливість проведення дослідів;
Збої
зкручення вентилю та перикриття водо постачання;
тимчасова непрацездатність частини ІС в наслідок збоїв водопостачання;
Помилки
-
помилки при обробці результатів дослідів;
Стихійні лиха
-
-
Злочинні дії
зкручення вентилю та перикриття водо постачання; закладання вибухівки; Отруєння або введення домішок в воду в системі водопостачання будинку, що може призвести до похибки результатів експериментів, забір проби води ;
навмисна зміна результатів дослідів, диверсія, знищення території внаслідок вибухів;
Побічні явища
зняття ПЕМВН;
-
Типи ДФ
Джерела ДФ
Сантехнік
Технлогія функціонування ІС
Якісна недостатність
-
непрацездатність частини ІС; неможливість виконання дослідів, стерилізації устаткування для дослідів.
Кількісна недостатність
-
неможливість проведення дослідів;
Відмови
зкручення вентилю та перекриття водопостачання;
виведення з ладу частини ІС, неможливість проведення дослідів;
Збої
зкручення вентилю та перекриття водопостачання;
тимчасова непрацездатність частини ІС в наслідок збоїв водопостачання;
Помилки
-
помилки при обробці результатів дослідів;
Стихійні лиха
-
-
Злочинні дії
зкручення вентилю та перекриття водопостачання; закладання вибухівки; Отруєння або введення домішок в воду в системі водопостачання будинку, що може призвести до похибки результатів експериментів;
навмисна зміна результатів дослідів, диверсія, знищення території внаслідок вибухів;
Побічні явища
зняття ПЕМВН;
-
Оскільки усі інші члени персоналу діють в межах своїх чітко визначених повноважень, то вони не можуть здійснити вплив на інформаційну систему, використовуючи при цьому якимось чином люк водопостачання.
Розглянемо матриці загроз ІС при цьому аналізуючи відношення до цього впливу каналізаційного люку.
Типи ДФ
Джерела ДФ
Працівники СБ
Технлогія функціонування ІС
Якісна недостатність
-
непрацездатність частини ІС; неможливість виконання дослідів;
Кількісна недостатність
-
неможливість проведення дослідів;
Відмови
підкладання вибухових пристроїв;
виведення з ладу частини ІС, неможливість проведення дослідів;
Збої
підкладання вибухових пристроїв;
тимчасова непрацездатність частини ІС в наслідок неможливості утилізації відходів;
Помилки
-
-
Стихійні лиха
-
-
Злочинні дії
підкладання вибухових пристроїв; взяття відходів для аналізу
навмисна зміна результатів дослідів, диверсія, знищення території внаслідок вибухів, зупинка роботи ІС;
Побічні явища
зняття ПЕМВН;
-
Типи ДФ
Джерела ДФ
Сантехнік
Технлогія функціонування
Якісна недостатність
-
непрацездатність частини ІС; неможливість виконання дослідів;