Розроблення комплексної системи безпеки підприємства

Інформація про навчальний заклад

ВУЗ:
Національний університет Львівська політехніка
Інститут:
Не вказано
Факультет:
Не вказано
Кафедра:
Не вказано

Інформація про роботу

Рік:
2007
Тип роботи:
Розрахунково - графічна робота
Предмет:
Організаційно-технічні засоби і заходи захисту інформації

Частина тексту файла (без зображень, графіків і формул):

Міністерство освіти і науки України Національний університет «Львівська Політехніка» Кафедра ЗІ  Розрахунково-графічна робота з навчальної дисципліни “Організаційно-технічні засоби і заходи захисту інформації” на тему “Розроблення комплексної системи безпеки підприємства” Завдання № п/п Назва об’єкту (виділеного приміщення) Перелік ОТЗ, які знаходяться в приміщенні Перелік ТЗПІ, які не є основними Перелік ДТЗС Інформація, яка підлягає захисту   9  Центр космічної геодезії  Чотири персональні комп’ютери з’єднані в локальну мережу (з виходом в Інтернет), зовнішній модем, принтер, виділена телефонна лінія між філією та центральним офісом, сигнальні лінії мережі Ethernet Переговорний пристрій, внутрішня МініАТС, системний телефон та два телефони підключені до МініАТС, телефакс, сканер, система супутникового телебачення (НВЧ-конвертор, параболічна антена, ВЧ-кабель, тюнер)  кабелі телефонного зв’язку, лінії мережі електроживлення,пристрій для знищення паперу  Інформація щодо досліджень, частина з якої є інформацією для службового користування    План території об’єкту стор. 4 – схема розміщення приладів на об’єкті. стор. 5 – категоріювання приміщень. стор. 6 - розміщення ліній електроживлення телефонних ліній ліній пожежної сигналізації ліній комп’ютерної мережі    Обов’язки працівників філії інформаційно-аналітичного центру соціологічних досліджень: Прибиральниця - щоденний догляд за чистотою приміщень. Відповідальний за каналізаційну систему – налагоджує безвідмовну роботу каналізаційної системи. Електрик - ліквідовує збої у електропостачанні Користувач - користується локальною мережею та термінальним обладнанням. Системний адміністратор – забезпечує нормальну роботу мережі. Програміст - створює нові програми. Працівники СБО - організовують та здійснюють СЗІ Керівник - очолює дану лабораторію. Організація роботи філії інформаційно-аналітичного центру соціологічних досліджень Мета роботи лабораторії : збирання та обробка якісно даних соціологічних досліджень. Розпорядок дня : початок роботи 8:00 обідня перерва з 13:00 до 14:00 кінець роботи 17:00. Вихідні дні –субота, неділя. Охорона об’єкта здійснюється цілодобово. Вікна III-V категорій Дже- рело Дф Тип ДФ Системний адмінатор Програміст Користувач Працівник служби безпеки Прибиральниця Електрик Сантехнік Керівник  Злочинні дії Підглядування; Підслуховування; Зняття віброакустичних коливань. Підглядування; Підслуховування; Зняття віброакустичних коливань. Підглядування; Підслуховування; Зняття віброакустичних коливань. Підглядування; Підслуховування; Зняття віброакустичних коливань. Підглядування; Підслуховування; Зняття віброакустичних коливань. Підглядування; Підслуховування; Зняття віброакустичних коливань. Підглядування; Підслуховування; Зняття віброакустичних коливань. Підглядування; Підслуховування; Зняття віброакустичних коливань.   Двері ІІІ-V категорій Дже- рело Дф Тип ДФ Системний адмінатор Програміст Користувач Працівник служби безпеки Прибиральниця Електрик Сантехнік Керівник  Злочинні дії Підслуховування; Зняття віброакустичних коливань; Встановлення закладних пристроїв. Підслуховування; Зняття віброакустичних коливань; Встановлення закладних пристроїв. Підслуховування; Зняття віброакустичних коливань; Встановлення закладних пристроїв. Підслуховування; Зняття віброакустичних коливань; Встановлення закладних пристроїв. Підслуховування; Зняття віброакустичних коливань; Встановлення закладних пристроїв. Підслуховування; Зняття віброакустичних коливань; Встановлення закладних пристроїв. Підслуховування; Зняття віброакустичних коливань; Встановлення закладних пристроїв. Підслуховування; Зняття віброакустичних коливань; Встановлення закладних пристроїв.   Стеля та стіни ІІІ-V категорій Дже- рело Дф Тип ДФ Системний адмінатор Програміст Користувач Працівник служби безпеки Прибиральниця Електрик Сантехнік Керівник  Злочинні дії Встановлення приладів, що створюють електро-магнітні перешкоди; Встановлення закладних пристроїв відео та аудіо спостереження. Встановлення приладів, що створюють електро-магнітні перешкоди; Встановлення закладних пристроїв відео та аудіо спостереження. Встановлення приладів, що створюють електро-магнітні перешкоди; Встановлення закладних пристроїв відео та аудіо спостереження. Встановлення приладів, що створюють електро-магнітні перешкоди; Встановлення закладних пристроїв відео та аудіо спостереження. Встановлення приладів, що створюють електро-магнітні перешкоди; Встановлення закладних пристроїв відео та аудіо спостереження. Встановлення приладів, що створюють електро-магнітні перешкоди; Встановлення закладних пристроїв відео та аудіо спостереження. Встановлення приладів, що створюють електро-магнітні перешкоди; Встановлення закладних пристроїв відео та аудіо спостереження. Встановлення приладів, що створюють електро-магнітні перешкоди; Встановлення закладних пристроїв відео та аудіо спостереження.   Лінії пожежної сигналізації, заземлення, електроживлення, телефонні, комп’ютерної мережі Дже- рело Дф Тип ДФ Системний адмінатор Програміст Користувач Працівник служби безпеки Прибиральниця Електрик Сантехнік Керівник  Злочинні дії Зняття паразитичних електро-магнітних наводів. Безпосереднє прослуховування телефонної лінії та комп’ютерної мережі Зняття паразитичних електро-магнітних наводів. Безпосереднє прослуховування телефонної лінії та комп’ютерної мережі Зняття паразитичних електро-магнітних наводів. Безпосереднє прослуховування телефонної лінії та комп’ютерної мережі Зняття паразитичних електро-магнітних наводів. Безпосереднє прослуховування телефонної лінії та комп’ютерної мережі Зняття паразитичних електро-магнітних наводів. Безпосереднє прослуховування телефонної лінії та комп’ютерної мережі Зняття паразитичних електро-магнітних наводів. Безпосереднє прослуховування телефонної лінії та комп’ютерної мережі Зняття паразитичних електро-магнітних наводів. Безпосереднє прослуховування телефонної лінії та комп’ютерної мережі Зняття паразитичних електро-магнітних наводів. Безпосереднє прослуховування телефонної лінії та комп’ютерної мережі   Трансформатор та електромережа Дже- рело Дф Тип ДФ Системний адмінатор Програміст Користувач Працівник служби безпеки Прибиральниця Електрик Сантехнік Керівник  Злочинні дії Несанкціоноване вимкнення трансформатора Встановлення приладів, що створюють електро-магнітні перешкоди та перепади напруги живлення; Зняття коливань напруги, викликаних роботою приладів та побічних електро-магнітних наводів. Несанкціоноване вимкнення трансформатора Встановлення приладів, що створюють електро-магнітні перешкоди та перепади напруги живлення; Зняття коливань напруги, викликаних роботою приладів та побічних електро-магнітних наводів. Несанкціоноване вимкнення трансформатора Встановлення приладів, що створюють електро-магнітні перешкоди та перепади напруги живлення; Зняття коливань напруги, викликаних роботою приладів та побічних електро-магнітних наводів. Несанкціоноване вимкнення трансформатора Встановлення приладів, що створюють електро-магнітні перешкоди та перепади напруги живлення; Зняття коливань напруги, викликаних роботою приладів та побічних електро-магнітних наводів. Несанкціоноване вимкнення трансформатора Встановлення приладів, що створюють електро-магнітні перешкоди та перепади напруги живлення; Зняття коливань напруги, викликаних роботою приладів та побічних електро-магнітних наводів. Несанкціоноване вимкнення трансформатора Встановлення приладів, що створюють електро-магнітні перешкоди та перепади напруги живлення; Зняття коливань напруги, викликаних роботою приладів та побічних електро-магнітних наводів. Несанкціоноване вимкнення трансформатора Встановлення приладів, що створюють електро-магнітні перешкоди та перепади напруги живлення; Зняття коливань напруги, викликаних роботою приладів та побічних електро-магнітних наводів. Несанкціоноване вимкнення трансформатора Встановлення приладів, що створюють електро-магнітні перешкоди та перепади напруги живлення; Зняття коливань напруги, викликаних роботою приладів та побічних електро-магнітних наводів.  Недбалість _____ _____ _____ _____ _____ Вихід з ладу трансформатора чи електромережі. _____ _____   Автомобільна стоянка працівників Дже- рело Дф Тип ДФ Системний адмінатор Програміст Користувач Працівник служби безпеки Прибиральниця Електрик Сантехнік Керівник  Злочинні дії Встановлення в автомобілі приладів, що створюють електро-магнітні перешкоди; Встановлення пристроїв, що здійснюють пасивне прослуховування та запис. Встановлення в автомобілі приладів, що створюють електро-магнітні перешкоди; Встановлення пристроїв, що здійснюють пасивне прослуховування та запис. Встановлення в автомобілі приладів, що створюють електро-магнітні перешкоди; Встановлення пристроїв, що здійснюють пасивне прослуховування та запис. Встановлення в автомобілі приладів, що створюють електро-магнітні перешкоди; Встановлення пристроїв, що здійснюють пасивне прослуховування та запис. Встановлення в автомобілі приладів, що створюють електро-магнітні перешкоди; Встановлення пристроїв, що здійснюють пасивне прослуховування та запис. Встановлення в автомобілі приладів, що створюють електро-магнітні перешкоди; Встановлення пристроїв, що здійснюють пасивне прослуховування та запис. Встановлення в автомобілі приладів, що створюють електро-магнітні перешкоди; Встановлення пристроїв, що здійснюють пасивне прослуховування та запис. Встановлення в автомобілі приладів, що створюють електро-магнітні перешкоди; Встановлення пристроїв, що здійснюють пасивне прослуховування та запис.   Категоріювання приміщень Кімната 1 – приміщення служби безпеки, в якому знаходиться комп’ютер, що є під’єднаний до внутрішньої мережі. Присвоюємо даній зоні категорію IV. Кімната 2 – кабінет керівника, в якому знаходиться телефон, що має виділену лінію з головним центром соціологічних досліджень; переговорний пристрій. В кімнаті проводяться наради. Присвоюємо даній зоні категорію V. Кімната 3 – приміщення системного адміністратора та програміста. Звідси відбувається доступ до мережі Internet. В кімнаті розміщено комп’ютер під’єднаний до внутрішньої мережі та зовнішній модем. Присвоюємо даній зоні категорію III. Кімната 4 – робоча кімната, в якій наявний комп’ютер під’єднаний до внутрішньої мережі та сканер. Тут відбувається обробка інформації, яка підлягає захисту. Присвоюємо даній зоні категорію IV. Кімната 5 - робоча кімната, в якій наявний комп’ютер під’єднаний до внутрішньої мережі, принтер та лампа денного світла. Тут відбувається обробка інформації, яка підлягає захисту. Присвоюємо даній зоні категорію IV. Кімната 6 - робоча кімната, в якій знаходиться внутрішня міні АТС та телефакс, на який надходить інформація, що належить для службового використання. Присвоюємо даній зоні категорію IV. Кімната 7 – кімната для телефонних переговорів, в якій знаходиться телефон, під’єднаний до міні АТС та лампа денного світла. Присвоюємо даній зоні категорію I. Кімната 8 – приміщення технічного персоналу, в якому знаходиться лампа денного світла. Присвоюємо даній зоні категорію II. Кімната 9 – санвузол. Присвоюємо даній зоні категорію О. Кімната 10 – кімната для відвідувачів, в якій знаходиться телефон, під’єднаний до внутрішньої міні АТС та система супутникового телебачення. Присвоюємо даній зоні категорію I. Матриці загроз для кожного приміщення Приміщення, що має категорію V – кімната 2 Об’кти, які потрапляють під дію загроз Необхідність додаткових технічних пристроїв  Загрози  Особи, які здатні реалізувати загрози  Лінії телефонного зв’язку, електроживлення  + - + +  ПЕМВ Відмова-З, Підключення Прослуховування  Всі Всі Всі Всі  Телефон та переговорний пристрій  + Підслуховування-Т Підключення  Всі  Вікна + Віброакустика Всі  Двері та стіни + + Віброакустика Закладка Всі Всі   Приміщення, що мають категорію IV – кімнати 1,4,5,6 Об’кти, які потрапляють під дію загроз Необхідність додаткових технічних пристроїв  Загрози  Особи, які здатні реалізувати загрози  Лінії телефонного зв’язку, електроживлення  + - + +  ПЕМВ Відмова-З, Підключення Прослуховування  Всі Всі Всі Всі   Комп’ютери  + Збій-А Помилка-Л Вірус Читання-Е Пошкодження Всі Користувачі Користувачі, працівники СБ, адміністратор Всі Всі  Принтер, ксерокскс, Сканер,вимірювальні прилади  Читання-Д Розкрадання Пошкодження Всі Всі Всі  Міні АТС + Підключення Пошкодження Всі Всі  Вікна + Віброакустика Всі  Двері та стіни + + Віброакустика Закладка Всі Всі  Приміщення, що має категорію III – кімната – 3 Об’кти, які потрапляють під дію загроз Необхідність додаткових технічних пристроїв  Загрози  Особи, які здатні реалізувати загрози  Лінії телефонного зв’язку, електроживлення,  + - + +  ПЕМВ Відмова-З, Підключення Прослуховування  Всі Всі Всі Всі   Комп’ютери  + Збій-А Помилка-Л Вірус Читання-Е Пошкодження Всі Користувачі Користувачі, працівники СБ Всі Всі  Модем  НСД-П Адміністратор, програміст  Вікна + Віброакустика Всі  Двері та стіни + + Віброакустика Закладка Всі Всі   Приміщення, що має категорію II – кімнати – 7,8 Об’кти, які потрапляють під дію загроз Необхідність додаткових технічних пристроїв  Загрози  Особи, які здатні реалізувати загрози  Лінії телефонного зв’язку, електроживлення  + - + +  ПЕМВ Відмова-З, Підключення Прослуховування  Всі Всі Всі Всі  Телефон + Підключення Підслуховування-Т Всі Всі  Вікна + Віброакустика Всі  Двері та стіни + + Віброакустика Закладка Всі Всі   Приміщення, що має категорію I – кімната – 10 Об’кти, які потрапляють під дію загроз Необхідність додаткових технічних пристроїв  Загрози  Особи, які здатні реалізувати загрози  Лінії телефонного зв’язку, електроживлення  + - + +  ПЕМВ Відмова-З, Підключення Прослуховування  Всі Всі Всі Всі   Приміщення, що має категорію 0 – кімната – 9 Об’кти, які потрапляють під дію загроз Необхідність додаткових технічних пристроїв  Загрози  Особи, які здатні реалізувати загрози  Лінії телефонного зв’язку, електроживлення  + - + +  ПЕМВ Відмова-З, Підключення Прослуховування  Всі Всі Всі Всі   Побудова моделі порушника Категорії порушників визначених у моделі Позначення Визначення категорії Рівень загрози  ПВ1 Технічний персонал, який обслуговує будови та приміщення (електрики, сантехніки, прибиральники тощо), в яких розташовані компоненти АС 1  ПВ2 Користувачі (оператори) АС 2  ПВ3 Співробітники підрозділів (підприємств) розробки та супроводження програмного забезпечення 3  ПВ4 Адміністратори ЛОМ 3  ПВ5 Співробітники служби захисту інформації 4  ПВ6 Керівники різних рівнів посадової ієрархії 4   Специфікація моделі порушника за мотивами здійснення порушень. Позначення Мотив порушення Рівень загрози  М1 Безвідповідальність 1  М2 Самоствердження 2  М3 Корисливий інтерес 3  М4 Професійний обов’язок 4   Специфікація моделі порушника за часом дії Позначення Характеристика можливостей порушника Рівень загрози  Ч1 До впровадження АС або її окремих компонентів 1  Ч2 Під час бездіяльності компонентів системи (в неробочій час, під час планових перерв у роботі, перерв для обслуговування і ремонту і т.д.) 2  Ч3 Під час функціонування АС (або компонентів системи) 3  Ч4 Як у процесі функціонування АС, так і під час призупинки компонентів системи 4   Специфікація моделі порушника за показником можливостей використання засобів та методів подолання системи захисту. Позначення Характеристика можливостей порушника Рівень загрози  З1 Використовує лише агентурні методи одержання відомостей 1  З2 Використовує пасивні засоби (технічні засоби переймання без модифікації компонентів системи) 2  З3 Використовує лише штатні засоби та недоліки системи захисту для її подолання (несанкціоновані дії з використанням дозволених засобів), а також компактні магнітні носії інформації, які можуть бути приховано пронесено крізь охорону 3  З4 Застосовує методи та засоби дистанційного (з використанням штатних каналів та протоколів зв’язку) упровадження програмних закладок та спеціальних резидентних програм збору, пересилання або блокування даних, дезорганізації систем обробки інформації. 3  З5 Застосовує методи та засоби активного впливу (модифікація та підключення додаткових технічних засобів, підключення до каналів передачі даних). 4   Специфікація моделі порушника за рівнем кваліфікації та обізнаності щодо АС . Позначення Основні кваліфікаційні ознаки порушника Рівень загрози  К1 Знає функціональні особливості системи, основні закономірності формування масивів даних та потоків запитів до них, має навички щодо користування штатними засобами системи 1  К2 Володіє високим рівнем знань та практичними навичками роботи з технічними засобами системи та їх обслуговування 2  К3 Володіє високим рівнем знань у галузі програмування та обчислювальної техніки, проектування та експлуатації автоматизованих інформаційних систем 2  К4 Знає структуру, функції й механізми дії засобів захисту, їх недоліки 3  К5 Знає недоліки та “вади” механізмів захисту, які вбудовані у системне програмне забезпечення та його недокументовані можливості 3  К6 Є розробником програмних та програмно-апаратних засобів захисту або системного програмного забезпечення 4   Специфікація моделі порушника за місцем дії. Позначення Характеристика місця дії порушника Рівень загрози  Д1 Усередині приміщень, але без доступу до технічних засобів АС 2  Д2 З робочих місць користувачів (операторів) АС 2  Д3 З доступом у зони даних (баз даних, архівів й т.ін.) 3  Д4 З доступом у зону керування засобами забезпечення безпеки АС 4   ІV. Політика безпеки Для безпечного функціювання даної організації розроблено систему захисту ТЗІ та ІзОД. Причому, за допомогою ТЗІ здійснюється своєчасне виявлення та знешкодження загроз щодо ІзОД. На підстві розробленої системи документації та аналізу різноманітних моделей загроз і порушників визначаються задачі по ЗІ, розробляються заходи для закупівлі, встановлення та реалізації ТЗІ. Система захист ІзОд передбачає одночасне застосування систем інженерно-технічних споруд паралельно з засобами забезпечення ТЗІ. Для здійснення побудови системи ІБ слід: здійснити цілодобовий нагляд за прилеглою територією та охороняючою територією згідно затверджених правил; робити обхід території що дві години у супроводі двох дресированих ротвеллерів; встановити та слідкувати за системою пожежної сигналізації та відео спостереженням, сенсорами руху тощо; встановити броньовані двері; встановити грати на всі вікна, обклеївши їх перед цим спеціальною плівкою, що унеможливлює оптичне зчитування данних, створювати завади в роботі АС, а також через дію ПЕМВ чи ультразвукових приладів здійснювати будь-який витік інформації за межі приміщення організації; здійснювати запис відео спостереження; вести системний журнал реєстрації, політику ПІБ, резервувати раз на тиждень у визначений час усі дані, якими оперує суб’єкт, а також синхронізувати усі годинники із системним; ознайомити призначених для цього працівників з їх правами та обов’язками, видати їм необхідні документи та ознайомити з принципом роботи АС системою доступу до кімнат №3, 4, 5 та 6; встановити та задіяти систему охорони периметру; задіяти систему вимірювання інформативних ПЕМВ та наводок; задіяти систему оцінки відповідності рівнів сигналів і параметрів полів, які є носіями ІзОД, і в разі необхідності змінити їх до рівня норми ефективності захисту ІзОД; встановити допоміжний резервний генератор живлення для підтримку працездатності АС в разі природніх катастроф або інших непередбачених випадках; провести заземлення і ішні кабелі у захисну металічну оболонку, що екранує їх інформаційне поле; установити та активувати в КМ антивірусний сканер, фаєрвол, систему криптографічного захисту та систему легування усіх подій; задіяти профілі доступу до інформації для робітників згідно їх привілегій та робочих потреб. Затвердити нормативно-правову базу щодо ІБ підприємства V. Реалізація плану захисту інформації Згідно результатів аналізу аналітичної комісії, плану розміщення ТЗІ, підконтрольних СО зон та зон циркуляції ІзОД впроваджуємо наступні технічні засоби захисту: огорожа, система пожежної сигналізації, двері броньовані, відеорегістратор, автономна система запису аудіо інформації, система відеокамер Додаток №1 К е р і в н и к а н а л і т и ч н о ї к о м і с і ї Н А К А З N 002/1 від 10.11.2005 ЦКГ «ПАК» Зареєстровано в Міністерстві м.Львів юстиції України 10 листопада 2007 р. за N 548/2352 Про проведення обстеження умов інформаційної діяльності На виконання постанови директора ЦКГ «ПАК» "Про створення комплексної системи безпеки території, приміщення та сфери інформаційної діяльності" Н А К А З У Ю: 1. Розробити єфективний план захисту з урахуванням матеріальної бази підприємства «ПАК» від 17 листопада 2005 р. до 23 грудня 2005 р. 2. Створити аналітичну комісію у складі 3-ох чоловік з метою створення, аналізу та реалізації системи ЗІ: Вітер Людмила Володимирівна (менеджер з інформаційних технологій); Заяць Тетяна євгенівна (інженер-розробник системи ІБ); Багновський Андрій Богданович (інженер-технолог). 3. Створити план роботи згідно з такими стандартами: - ISO/IEC 15408-2000 “Критерії оцінки безпеки інформаційних технологій ” - ДСТУ 3892-1999 ”Засоби інженерно-технічного укріплення та захисту об’єктів. Терміни та визначення”; - ДСТУ 3960-2000 “Системи тривожної сигналізації. Системи охоронної і охоронно- ожежної сигналізації. Терміни та визначення”; - ГСТУ 78.11.03.99 “Засоби інженерно-технічного укріплення та захисту об`єктів. Захисне скло. Методи випробувань панцерованого скла на тривкість до обстрілу”; - ГСТУ 78.11.004-2000 “ Засоби інженерно-технічного укріплення та захисту об`єктів. Об’єкти, що охороняються фізичною охороною. Загальні технічні вимоги”; - ГСТУ 78.11.005-2000 “Засоби інженерно-технічного укріплення та захисту об`єктів. Захисне скло. Методи випробувань ударотривкого скла”; - ГСТУ 78.11.006-2001 “Засоби інженерно-технічного укріплення та захисту об’єктів. Панцерові конструкції, деталі та вузли. Методи випробувань на тривкість до обстрілу”; - ГСТУ 78.11.008-2001 “Засоби інженерно-технічного укріплення та захисту об’єктів. Захисна кабіна. Загальні технічні вимоги та методи випробувань ”; - НД ТЗІ 2.5-004-99 Критерії оцінки захищеності інформації в комп’ютерних системах від несанкціонованого доступу; - НД ТЗІ 3.6-001-2000 Технічний захист інформації. Комп’ютерні системи. Порядок створення, впровадження, супроводження не пізніше ніж за 14 днів після набрання чинності цього документа, де зазначити: систему допуску до захищуваної інформації; засоби обмеження доступу до захищуваної інформації; розміщення системи ТЗІ для постійного моніторингу ситуації в приміщенні; роботу КПП та служби охорони, час обходу території, тривалість однієї зміни, правила та обов’язки під час виконання службових обов’язків; методи та заходи захисту працівників підприємства; керівником органу, щодо якого здійснюється ТЗІ. Голова аналітичної комісії А.О. Деркач ____________ Заступник директора фірми «ПАК» Н.О. Кордунов ____________ Затверджено наказом керівника аналітичної комісії, заступником директора фірми «ПАК», нотаріусом Терешко В.М. від 10.11.2005 N 582/16 Зареєстровано в Міністерстві юстиції України 10 личтопада 2007 р. за N 548/2352 Штамп юридичної організації: Штамп керівника організації: Додаток №2 К е р і в н и к а н а л і т и ч н о ї к о м і с і ї Н А К А З N 005/1 від 16.11.2005 ЦКГ «ПАК» Зареєстровано в Міністерстві м.Львів юстиції України 16 листопада 2007 р. за N 550/2378 Про організацію захисту технічних засобів органу, щодо якого здійснюється ТЗІ, від витоку інформації технічними каналами З метою забезпечення належного режиму при проведені в органі, щодо якого здійснюється ТЗІ робіт і усунення можливих каналів витоку інформації з обмеженим доступом (далі по тексту – ІзОД), Н А К А З У Ю: 1. Обов’язки щодо організації робіт з технічного захисту інформації з обмеженим доступом органу, щодо якого здійснюється ТЗІ покласти на керівника структурного підрозділу ТЗІ Берник М.І. Обов’язки щодо контролю повноти та якості реалізованих заходів покласти на комісію підрозділу1). 2. Затвердити перелік інформації з обмеженим доступом, яка наявна в органі, щодо якого здійснюється ТЗІ, в додаток №1 до наказу. 3. Затвердити перелік виділених приміщень, інформаційних систем, спеціальних об’єктів на яких утворюється, обробляється, зберігається, передається інформація з обмеженим доступом, додаток №2 до наказу. 4. Начальнику підрозділу ТЗІ в термін до 15 листопада 2005 р. представити мені для затвердження список осіб, відповідальних за забезпечення режиму у виділених приміщеннях, на об’єктах. 5. Встановити в органі, щодо якого здійснюється ТЗІ, контрольовану зону (зони) відповідно до затвердженої мною планом-схемою, додаток №3 до наказу. 6. Підрозділу ТЗІ вжити заходів, що виключають несанкціоноване перебування в контрольованій зоні сторонніх осіб і транспортних засобів (див. додаток №5 до наказу). 7. Комісії з категоріювання провести категоріювання виділених об’єктів. 8. Підрозділу ТЗІ провести первинну атестацію виділених об’єктів, результат атестації зареєструвати в атестаційному паспорті виділеного приміщення (об’єкту, інформаційної системи). 9. Установити, що роботу з ІзОД допускається здійснювати тільки в приміщеннях, що пройшли атестацію. 10. При роботі з ІзОД дозволяється використовувати технічні засоби передачі, обробки і збереження інформації, що тільки входять у затверджений мною перелік (додаток №4 до наказу). 11. Для забезпечення захисту ІзОД від витоку з виділених приміщень за межі контрольованих зон певного підрозділу органу, щодо якого здійснюється ТЗІ (наприклад, головного енергетика) у цих приміщеннях провести захисні заходи відповідно до затвердженого мною плану-графіку (додаток №5 до наказу). 12. Контроль за виконанням плану-графіка захисних заходів покласти на підрозділ ТЗІ. 13. На підрозділ ТЗІ покласти обов’язки з підготовки технічних засобів у виділених приміщеннях (якщо ці засоби вимагають попередньої підготовки) до проведення особливо важливих заходів. 14. Про проведення особливо важливих заходів відповідальним особам вчасно повідомляти підрозділ ТЗІ. 15. Начальнику підрозділу по завершенні організаційних, організаційно-технічних і технічних заходів для захисту об’єктів органу, щодо якого здійснюється ТЗІ провести перевірку заходів і представити мені Акт прийому робіт із захисту від можливого витоку ІзОД для узгодження і наступного затвердження. 16. Начальнику підрозділу разом із призначеними мною відповідальними за забезпечення режиму у виділених приміщеннях підготувати і представити мені на затвердження графік проведення періодичних атестаційних перевірок виділених приміщень і технічних засобів, що в них знаходяться. 17. Про всі виявлені при атестації й атестаційних перевірках порушення доповідати мені для вжиття оперативних заходів. Голова аналітичної комісії А.О. Деркач ____________ Заступник директора фірми «ПАК» Н.О. Кордунов ____________ Затверджено наказом керівника аналітичної комісії, заступником директора фірми «ПАК», нотаріусом Трешко В. М. від 16.11.05 N 005/1 Зареєстровано в Міністерстві юстиції України 10 листопада 2007 р. за N 550/2378 Штамп юридичної організації: Штамп керівника організації: Додаток №1 Перелік інформації з обмеженим доступом (ІзОД) До ІзОД належить така інформація: дані, що отримаються через супутник; детальні топографічні та інші карти, що можуть містити інформацію про скриті або державні військово-розвідувальні об’єкти; результати даних, отриманих на основі проведення лабораторних досліджень, вимірювань; дані, що зберігаються в комп’ютерній мережі, обчислення, звітності; резервна копія усіх даних організації; ключі доступу та паролі; інструкції користування супутниковою системою; інструкції користування самимої системи ТЗІ; інструкція по професійному та спеціальному програмному забезпеченню; бухгалтерська документація, звітності та архіви документів. Перелік складено першим замісником директора. Н.О. Кордунов: _____________ План проведення захисних заходів для забезпечення захисту ІзОД від витоку за межі контрольованих зон (відповідно до план-графіку) Здійснити такі заходи для забезпечення захисту ІзОД від витоку за межі контрольованих зон: Встановити охорону на КПП та організувати його роботупо перепуску відвідувачів, працівників за певним видом перепустки (див. додаток №6 до наказу); Встановити охорону всередині будівлі організації; Затвердити план проведення провірки території, приміщення, стану сигнальних систем тощо працівниками, що перечислені в п.1 та п.2 додатку №5 до наказу; Вибір засобів захисту інформації і їхніх характеристик; Встановити пожежну сигналізацію та привести її в дію; Встановити відеонагляд, політики збереження записаних даних та привести його в дію; Встановити антивірусні та програми захисту від доступу через мережу Internet для збереження цілісності інформації та унеможливлення її модифікації; Встановити системи охорони периметру та призвести її в дію; Встановити антипрослуховуючих пристроїв для телефонної (АОН)та радіоапаратури, або таких, що можуть вести спостереження, запис подій чи підслуховування; 10.Встановити системи завад та придушити побічні електромагнітні випромінювання; 11.Встановити порядок проведення робіт з резервування даних; 12.Встановити порядок ведення журналів реєстрації подій; 13.Організувати політику доступу до ІзОД та призначити грифи секретності комерційній та секретній державній інформації (згідно розділу ІІ статей 10, 12 та 13 закону України «Про державну таємницю»; розділів ІІІ та ІV закону України «Про захист інформації в автоматизованих системах»; див. додаток №5); 14.Створити профілі для кожного з користувачів та затвердити план про обновлення та збереження анонімності паролів доступу в комп’ютерній мережі; 15.Затвердити політику ІБ (див. додаток №7 до наказу); 16.Ввеси в дію системний журнал спостереження за діями персоналу в мережі; 17.Унеможливити доступ до кімнат №3, 4, 5 та 6 посторонніх осіб, включаючи охорону та забезпечити розпізнавання осіб на вході до них за допомогою біометричних систем розпізнавання сітківки ока, відбитків пальця або голосу; 18.Забезпечити джерелом резервного живлення підприємство на час виходу з ладу основного джерела; 19.Покрити протиударні вікна плівкою захисту від зчитування по електро- магнітному полю, навколо підприємства; 20.Встановити броньовані двері та грати на вікна; 21.Заборонити неконтрольоване, не підтримане необхідним наказом внесення всіх інших технічних пристроїв, заміну уже існуючим або неочікуваний і безпідставний ремонт діючої системи обробки, зберігання та передачі інформації, що наведеної в додаток №4 до наказу 005/1. 22.Здійснити захист процесів, процедур і програм обробки інформації. 23.Здійснити контроль цілісності й керування системою захисту; 24.Впровадити й організувати використання обраних мір, способів і засобів захисту. Перелік складено головою аналітичної комісії Деркачем А.О.:_____________ Додаток №6 Керівник аналітичної комісії органу, щодо якого здійснюється ТЗІ, Деркач А.О. З А Т В Е Р Д Ж У Ю АКТ про порядок та організацію проведення робіт на КПП Забезпечення функціонування  контрольно-пропускних  пунктів (КПП): 1. КПП призначені для забезпечення санкціонованого входу (в'їзду) в контрольовану зону, що зазначена в додатку №3 до наказу, і зони обмеженого доступу на об'єкти, які охороняються, а також виходу (виїзду) з цих зон
Антиботан аватар за замовчуванням

12.02.2013 18:02-

Коментарі

Ви не можете залишити коментар. Для цього, будь ласка, увійдіть або зареєструйтесь.

Ділись своїми роботами та отримуй миттєві бонуси!

Маєш корисні навчальні матеріали, які припадають пилом на твоєму комп'ютері? Розрахункові, лабораторні, практичні чи контрольні роботи — завантажуй їх прямо зараз і одразу отримуй бали на свій рахунок! Заархівуй всі файли в один .zip (до 100 МБ) або завантажуй кожен файл окремо. Внесок у спільноту – це легкий спосіб допомогти іншим та отримати додаткові можливості на сайті. Твої старі роботи можуть приносити тобі нові нагороди!
Нічого не вибрано
0%

Оголошення від адміністратора

Антиботан аватар за замовчуванням

Подякувати Студентському архіву довільною сумою

Admin

26.02.2023 12:38

Дякуємо, що користуєтесь нашим архівом!