Міністерство науки та освіти України
Національний університет „Львівська політехніка”
Інститут комп’ютерної техніки, автоматики та метрології
кафедра „Автоматика та телемеханіка”
Розрахунково-графічна робота
на тему “Розроблення комплексної системи безпеки підприємства”.
Завдання.
Розробити проект комплексної системи безпеки одного із виділених об’єктів (план №7), в якому циркулює ІзОД. Специфіка у використанні цього приміщення персоналом, перелік основних та допоміжних технічних засобів обробки, передавання та приймання інформації наведені у таблиці(варіант №5).
№ п/п
Назва об’єкту (виділеного приміщення)
Перелік ОТЗ, які знаходяться в приміщенні
Перелік ТЗПІ, які не є основними
Перелік ДТЗС
Інформація, яка підлягає захисту
5
Науковий центр по дослідженню напівпровід-никових матеріалів
П’ять персональних комп’ютерів з’єднаних в локальну мережу з комп’ютером виділеним під сервер (є вихід в Інтернет), спеціальні вимірювальні прилади, комплекс для дослідження матеріалів, сигнальні лінії мережі Ethernet, принтер
Переговорний пристрій, проводовий телефон та радіотелефон, вимірювальні прилади, сканер, ксерокс, система супутникового телебачення (НВЧ-конвертор, параболічна антенна, ВЧ-кабель, тюнер)
Кабелі телефонного зв’язку, лінії мережі електроживлення, три лампи денного світла, кондиціонер, сторонні не задіяні дроти
Інформація стосовно досліджень, які проводяться в центрі, частина з якої є інформацією для службового користування та державною таємницею
Мета роботи: ознайомитися з основними методами та засобами побудови комплексної системи безпеки об’єкту, навчитися проектувати дану систему згідно встановлених вимог.
1.Визначення та перелік об’єктів які підлягають захисту.
1.1. Персонал:
Група співробітників що може служити об’єктом протиправних дій:
a) охоронець(працівник КПП) – розпоряджається значними матеріальними ресурсами.
б) адміністратор мережі безпеки – контролює працездатність систем і засобів захисту різного виду і рівня.
1.2. Матеріальні ресурси:
Об’єкти, що не мають безпосереднього відношення до ІзОД, однак відіграють важливу роль у функціонуванні та роботі підприємства:
а) огорожа – основний візуальний та фізичний рубіж захисту підприємства від доступу до нього та навколишнього спостереження.
б) трансформаторна підстанція – основний енергетичний носій підприємства, який постачає електроенергію у всі об’єкти та приміщення підприємства
1.3. Інформаційні ресурси:
Системи та засоби, що безпосередньо обробляють інформацію, віднесену до державної таємниці а також конфіденційну інформацію (ОТЗ):
а) локальна мережа з 5-ти комп’ютерів, один з яких виділений під сервер з виходом в Internet;
б) спеціальні вимірювальні прилади;
в) комплекс для дослідження матеріалів;
г) сигнальні лінії мережі Ethernet;
д) принтер;
Системи та засоби, що обробляють інформацію загального користування (ТЗПІ, які не є основними), але також потребують захисту:
а) переговорний пристрій;
б) проводовий телефон та радіотелефон;
в) вимірювальні прилади;
г) сканер, ксерокс;
д) система супутникового телебачення (конвертор, параболічна антенна, кабель,тюнер);
Технічні засоби і системи, що не відносяться до засобів і систем інформатизації (ТЗПІ), та обробки ІзОД, але розміщені в приміщеннях, у яких вона циркулює:
а) кабелі телефонного зв’язку;
б) лінії мережі електроживлення;
в) три лампи денного світла;
г) кондиціонер;
д) сторонні не задіяні дроти;
2. Побудова моделей об’єктів захисту.
Охоронець – особа, що на протязі часу роботи знаходиться в спеціально відведеному приміщенні – КПП. Здійснює нагляд за основним місцем доступу працівників та відвідувачів до підохоронного підприємства, а також контролює доступ тих чи інших осіб і засобів(автомобілів) на її територію згідно встановлених правил. Може здійснювати візуальний нагляд периметру території за допомогою систем відеоспостереження.
Адміністратор мережі безпеки – вповноважена керівником підприємства, згідно якого здійснюється ТЗІ, особа, що несе головну відповідальність за функціонування системи безпеки. На протязі робочого часу знаходиться у спеціально відведеному приміщенні, з якого за допомогою спеціальних технічних засобів здійснює контроль функціонування системи захисту. Слід зазначити, що дана особа лише контролює стан цієї системи, доступ ж її до інформації, що охороняється визначається згідно встановлених правил. В можливі дії адміністратора входять відключення чи зміна функціонування системи безпеки, що може призвести до утворення каналів витоку ІзОД.
Огорожа – матеріальний об’єкт, що застосовується для утруднення проникнення на територію підохоронного підприємства. Може бути стаціонарною або монтованою. Складається з секцій різного типу, висотою не менше 2м. По верху і по низу огорожі розміщується колючий дріт. Огорожа, як і будь-який матеріальний об’єкт може бути пошкоджена зловмисником, що в свою чергу може призвести до утворення каналів витоку ІзОД.
Трансформаторна підстанція – матеріальний об’єкт, що здійснює передачу електроенергії від ліній електропередач на територію підприємства, та всі його приміщення. Подача ліній живлення на ТП може здійснюватися як від транзитних ліній електропередач так і від інших ТП. Найменша віддаль до неконтрольованої зони даного об’єкта 3м. Сама підстанція містить в собі електричні пристрої та засоби, що вмонтовані в не згідно встановлених вимог відповідними службами. Можливий допуск до даного об’єкту працівників з технічних питань енергопостачання.
Оскільки об’єкти, що відносяться до ОТЗ є однотипними побудуємо спільну модель для цих всіх об’єктів.
ОТЗ – технічні засоби прийому, обробки, збереження та передачі інформації, що віднесена до державної та службової таємниці. За допомогою цих засобів здійснюється циркуляція ІзОД. Спочатку інформація добувається з комплексу по дослідженню матеріалів, перетворюється за допомогою спеціальних вимірювальних приладів у дискретну. Далі інформація поступає в комп’ютерну мережу, де вона може поширюватися сигнальними лініями Ethernet, оброблятися, змінюватися і виводитися у будь - якому виді через принтер назовні чи у віддалену мережу через сервер. Дані засоби по своїй фізичній природі можуть слугувати джерелами витоку ІзОД.
Неосновні ТЗПІ – системи та засоби, що використовуються як неосновні. Фактично ІзОД в цих засобах не циркулює. Використовуються для того щоб забезпечити комфортніші і зручніші умови роботи працівників, збільшити швидкодію та оперативність роботи підприємства. Дані засоби по своїй фізичній природі можуть слугувати джерелами витоку ІзОД.
ДТЗС – технічні засоби і системи, що не відносяться до засобів і систем інформатизації (ТЗПІ), але розміщені в приміщеннях, у яких обробляється інформація з обмеженим доступом. З одного боку деякі ДТЗС є необов’язковими, так як використовуються чисто в особистих інтересах працівників (кондиціонер), інші ж такі як кабелі телефонного зв’язку, лінії мережі електроживлення, відіграють важливу роль у функціонуванні підприємства і тому без них обійтися неможливо. Дані засоби по своїй фізичній природі можуть слугувати джерелами витоку ІзОД.
Виходячи з власних міркувань здійснюємо категоріювання об’єктів захисту за ступенем важливості:
Персонал;
Об’єкти ОТЗ;
Об’єкти ДТЗС;
Об’єкти ТЗПІ (неосновні);
Трансформаторна підстанція;
Огорожа.
3.Визначення та аналіз загроз об’єктам захисту. Побудова моделі загроз
Побудова моделі порушника.
Побудову моделі загроз для АС будемо здійснювати виходячи з співвідношень тип-джерело, тип-дестабілізуючих факторів. Тому для зручності утворені моделі загроз будемо представляти у формі таблиць.
Матриця загроз АС
Тип ДФ
Джерело ДФ
Персонал
Технічні пристрої
Моделі, алгоритми, програми
Технологія функціонування
Зовнішнє середовище
Якісна недостатність
Кількісна недостатність
Відмови
Збої
Помилки
Стихійні лиха
Злочинні дії
Побічні явища
11
21
31
41
51
61
71
81
12
22
32
42
52
62
-
82
13
23
33
43
53
63
-
83
-
-
-
-
-
-
-
-
-
-
-
-
-
65
75
85
Якісна недостатність – персонал
Загрози, що спричиняють якісну недостатність
Персонал
Адміністратор
Охоронець
Працівники лабораторій
Відмови - Л
+
+
+
Помилка – Л
+
+
+
Недбалість
+
+
+
Поломка –А
+
+
+
Поломка –Н
+
+
+
Відключення-З
+
+
+
Пошкодження
+
+
+
Взлом
+
+
+
Дезорганізація
+
+
+
Вербування
+
+
+
Кількісна недостатність – персонал
Загрози, що спричиняють кількісну недостатність
Персонал
Адміністратор
Охоронець
Працівники лабораторій
Недбалість
+
+
+
Поломка-А
+
+
+
Поломка-Н
+
+
+
Відключення-З
+
+
+
Пошкодження
+
+
+
Розкрадання
+
+
+
Взлом
+
+
+
Підміна
+
+
+
Відмови – персонал
Загрози, що спричиняють відмови
Персонал
Адміністратор
Охоронець
Працівники лабораторій
Відмови - Л
+
+
+
Помилка – Л
+
+
+
Поломка –А
+
+
+
Поломка –Н
+
+
+
Вірус
+
+
+
Пошкодження
+
+
+
Відключення –З
+
+
+
Розкрадання
+
+
+
Взлом
+
+
+
Збої – персонал
Загрози, що спричиняють збої
Персонал
Адміністратор
Охоронець
Працівники лабораторій
Відмови - Л
+
+
+
Помилка – Л
+
+
+
Поломка –А
+
+
+
Поломка –Н
+
+
+
Вірус
+
+
+
Пошкодження
+
+
+
Відключення –З
+
+
+
Закладка –П
+
+
+
Дезорганізація
+
+
+
Помилки – персонал
Загрози, що спричиняють помилки
Персонал
Адміністратор
Охоронець
Працівники лабораторій
Відмови - Л
+
+
+
Помилка – Л
+
+
+
Недбалість
+
+
+
Поломка –А
+
+
+
Вірус
+
+
+
Переадресація
+
Відключення –З
+
+
+
Закладка –П
+
+
+
Дезорганізація
+
+
+
Взлом
+
+
+
Вади
+
+
Стихійні лиха – персонал
Загрози, що спричиняють стихійні лиха
Персонал
Адміністратор
Охоронець
Працівники лабораторій
Недбалість
+
+
+
Дезорганізація
+
+
+
Пошкодження
+
+
+
Вербування
+
+
+
Злочинні дії – персонал
Загрози, що складають злочинні дії
Персонал
Адміністратор
Охоронець
Працівники лабораторій
Поломка –А
+
+
+
Поломка –Н
+
+
+
Підслуховування – Т
+
+
+
Підключення
+
+
+
НСД – ЛОМ
+
+
+
Нав’язування
+
+
+
Пошкодження
+
+
+
Копіювання
+
+
+
Розкрадання
+
+
+
Імітація
+
+
+
НСД – РС, П
+
+
+
Взлом
+
+
+
Підміна
+
+
+
Побічні явища – персонал
Загрози, що спричиняють побічні явища
Персонал
Адміністратор
Охоронець
Працівники лабораторій
Відмова
+
+
+
Дезорганізація
+
+
+
Помилка
+
+
+
Вади
+
+
+
Якісна недостатність – технічні пристрої
Загрози, що спричиняють якісну недостатність
Технічні пристрої
Зовнішні по відношенню до АС пристрої, що діють (або сприймають дію) на ОТЗ
Зовнішні по відношенню до АС пристрої, що діють (або сприймають дію) на неосновні ТЗПІ
Зовнішні по відношенню до АС пристрої, що діють (або сприймають дію) на ДТЗС
Технічні пристрої АС
(ОТЗ, ДТЗС, неосновні ТЗПІ)
Вібрація
+
+
+
+
Перешкоди
+
+
+
+
ЕМС
+
+
+
+
Відмова-А
+
+
+
Відмова-З
+
+
+
Збій-А
+
+
+
Збій-З
+
+
+
Е-імпульс
+
+
+
Відключення-З
+
+
+
Кількісна недостатність – технічні пристрої
Загрози, що спричиняють кількісну недостатність
Технічні пристрої
Зовнішні по відношенню до АС пристрої, що діють (або сприймають дію) на ОТЗ
Зовнішні по відношенню до АС пристрої, що діють (або сприймають дію) на неосновні ТЗПІ
Зовнішні по відношенню до АС пристрої, що діють (або сприймають дію) на ДТЗС
Технічні пристрої АС
(ОТЗ, ДТЗС, неосновні ТЗПІ)
Відмова-А
+
+
+
Відмова-З
+
+
+
Поломка-Н
+
+
+
Е-імпульс
+
+
+
Відключення-З
+
+
+
Відмови – технічні пристрої
Загрози, що спричиняють відмови
Технічні пристрої
Зовнішні по відношенню до АС пристрої, що діють (або сприймають дію) на ОТЗ
Зовнішні по відношенню до АС пристрої, що діють (або сприймають дію) на неосновні ТЗПІ
Зовнішні по відношенню до АС пристрої, що діють (або сприймають дію) на ДТЗС
Технічні пристрої АС
(ОТЗ, ДТЗС, неосновні ТЗПІ)
Вібрація
+
+
+
+
Перешкоди
+
+
+
+
ЕМС
+
+
+
+
Відмова-А
+
+
+
Відмова-З
+
+
+
Поломка-Н
+
+
+
Е-імпульс
+
+
+
Збої – технічні пристрої
Загрози, що спричиняють збої
Технічні пристрої
Зовнішні по відношенню до АС пристрої, що діють (або сприймають дію) на ОТЗ
Зовнішні по відношенню до АС пристрої, що діють (або сприймають дію) на неосновні ТЗПІ
Зовнішні по відношенню до АС пристрої, що діють (або сприймають дію) на ДТЗС
Технічні пристрої АС
(ОТЗ, ДТЗС, неосновні ТЗПІ)
Вібрація
+
+
+
+
Перешкоди
+
+
+
+
ЕМС
+
+
+
+
Збій-А
+
+
+
Збій-З
+
+
+
Поломка-Н
+
+
+
Е-імпульс
+
+
+
Помилки – технічні пристрої
Загрози, що спричиняють помилки
Технічні пристрої
Зовнішні по відношенню до АС пристрої, що діють (або сприймають дію) на ОТЗ
Зовнішні по відношенню до АС пристрої, що діють (або сприймають дію) на неосновні ТЗПІ
Зовнішні по відношенню до АС пристрої, що діють (або сприймають дію) на ДТЗС
Технічні пристрої АС
(ОТЗ, ДТЗС, неосновні ТЗПІ)
Вібрація
+
+
+
+
Перешкоди
+
+
+
+
ЕМС
+
+
+
+
Відмова –А
+
+
+
Відмова –З
+
+
+
Збій-А
+
+
+
Збій –З
+
+
+
Е-імпульс
+
+
+
Відключення-З
+
+
+
Стихійні лиха – технічні пристрої
Загрози, що спричиняють стихійні лиха
Технічні пристрої
Зовнішні по відношенню до АС пристрої, що діють (або сприймають дію) на ОТЗ
Зовнішні по відношенню до АС пристрої, що діють (або сприймають дію) на неосновні ТЗПІ
Зовнішні по відношенню до АС пристрої, що діють (або сприймають дію) на ДТЗС
Технічні пристрої АС
(ОТЗ, ДТЗС, неосновні ТЗПІ)
Вібрація
+
+
+
+
Перешкоди
+
+
+
+
Злочинні дії – технічні пристрої
Загрози, що складають злочинні дії
Технічні пристрої
Зовнішні по відношенню до АС пристрої, що діють (або сприймають дію) на ОТЗ
Зовнішні по відношенню до АС пристрої, що діють (або сприймають дію) на неосновні ТЗПІ
Зовнішні по відношенню до АС пристрої, що діють (або сприймають дію) на ДТЗС
Технічні пристрої АС
(ОТЗ, ДТЗС, неосновні ТЗПІ)
Підключення
+
+
+
ПЕМВ
+
+
+
Е-Наводи
+
+
+
Вібро-акустика
+
+
+
Спецвплив
+
+
+
Е-імпульс
+
+
+
Підслуховування-Т
+
+
Оптика
+
+
+
НСД-ЛОМ
+
+
+
Прослуховування
+
+
+
Читання-С
+
+
+
Читання-Е
+
+
+
Читання-Д
+
Відключення-З
+
+
+
Закладка
+
+
+
Побічні явища – технічні пристрої
Загрози, що спричиняють побічні явища
Технічні пристрої
Зовнішні по відношенню до АС пристрої, що діють (або сприймають дію) на ОТЗ
Зовнішні по відношенню до АС пристрої, що діють (або сприймають дію) на неосновні ТЗПІ
Зовнішні по відношенню до АС пристрої, що діють (або сприймають дію) на ДТЗС
Технічні пристрої АС
(ОТЗ, ДТЗС, неосновні ТЗПІ)
Вібрація
+
+
+
+
Перешкоди
+
+
+
+
ЕМС
+
+
+
+
Відмова-А
+
+
+
Відмова-З
+
+
+
Збій-А
+
+
+
Якісна недостатність – Моделі, алгоритми, програми
Загрози, що спричиняють якісну недостатність
Моделі, алгоритми, програми
Моделі, алгоритми, програми, що атакують АС ззовні через мережу Internet
Санкціоновані Моделі, алгоритми, програми, що забезпечують роботу АС
Несанкціоновано внесені персоналом моделі, алгоритми, програми, що атакують АС безпосередньо з самої АС
Несанкціоновано внесені відвідувачами моделі, алгоритми, програми, що атакують АС безпосередньо з самої АС
Відмова-П
+
+
+
+
Помилка-П
+
+
+
+
Вірус
+
+
+
Відключення-З
+
+
+
Взлом
+
+
+
Підміна
+
+
+
Дезорганізація
+
+
+
+
Кількісна недостатність – Моделі, алгоритми, програми
Загрози, що спричиняють кількісну недостатність
Моделі, алгоритми, програми
Моделі, алгоритми, програми, що атакують АС ззовні через мережу Internet
Санкціоновані Моделі, алгоритми, програми, що забезпечують роботу АС
Несанкціоновано внесені персоналом моделі, алгоритми, програми, що атакують АС безпосередньо з самої АС
Несанкціоновано внесені відвідувачами моделі, алгоритми, програми, що атакують АС безпосередньо з самої АС
Відключення-З
+
+
+
Взлом
+
+
+
Відмови – Моделі, алгоритми, програми
Загрози, що спричиняють відмови
Моделі, алгоритми, програми
Моделі, алгоритми, програми, що атакують АС ззовні через мережу Internet
Санкціоновані Моделі, алгоритми, програми, що забезпечують роботу АС
Несанкціоновано внесені персоналом моделі, алгоритми, програми, що атакують АС безпосередньо з самої АС
Несанкціоновано внесені відвідувачами моделі, алгоритми, програми, що атакують АС безпосередньо з самої АС
Відключення-З
+
+
+
Відмова –П
+
+
+
+
Взлом
+
+
+
Помилка-П
+
+
+
+
Вірус
+
+
+
Взлом
+
+
+
Закладка-П
+
+
+
Підміна
+
+
+
Дезорганізація
+
+
+
+
Збої – Моделі, алгоритми, програми
Загрози, що спричиняють
збої
Моделі, алгоритми, програми
Моделі, алгоритми, програми, що атакують АС ззовні через мережу Internet
Санкціоновані Моделі, алгоритми, програми, що забезпечують роботу АС
Несанкціоновано внесені персоналом моделі, алгоритми, програми, що атакують АС безпосередньо з самої АС
Несанкціоновано внесені відвідувачами моделі, алгоритми, програми, що атакують АС безпосередньо з самої АС
Відмова –П
+
+
+
+
Помилка-П
+
+
+
+
Відключення –З
+
+
+
Закладка-П
+
+
+
Дезорганізація
+
+
+
+
Помилки – Моделі, алгоритми, програми
Загрози, що спричиняють
помилки
Моделі, алгоритми, програми
Моделі, алгоритми, програми, що атакують АС ззовні через мережу Internet
Санкціоновані Моделі, алгоритми, програми, що забезпечують роботу АС
Несанкціоновано внесені персоналом моделі, алгоритми, програми, що атакують АС безпосередньо з самої АС
Несанкціоновано внесені відвідувачами моделі, алгоритми, програми, що атакують АС безпосередньо з самої АС
Відмова –П
+
+
+
+
Помилка-П
+
+
+
+
Вірус
+
+
+
Переадресація
+
+
+
+
Відключення-З
+
+
+
Закладка-П
+
+
+
Дезорганізація
+
+
+
+
Стихійні лиха – Моделі, алгоритми, програми
Загрози, що спричиняють
стихійні лиха
Моделі, алгоритми, програми
Моделі, алгоритми, програми, що атакують АС ззовні через мережу Internet
Санкціоновані Моделі, алгоритми, програми, що забезпечують роботу АС
Несанкціоновано внесені персоналом моделі, алгоритми, програми, що атакують АС безпосередньо з самої АС
Несанкціоновано внесені відвідувачами моделі, алгоритми, програми, що атакують АС безпосередньо з самої АС
Відключення-З
+
+
+
Дезорганізація
+
+
+
+
Злочинні дії – Моделі, алгоритми, програми
Загрози, що складають злочинні дії
Моделі, алгоритми, програми
Моделі, алгоритми, програми, що атакують АС ззовні через мережу Internet
Санкціоновані Моделі, алгоритми, програми, що забезпечують роботу АС
Несанкціоновано внесені персоналом моделі, алгоритми, програми, що атакують АС безпосередньо з самої АС
Несанкціоновано внесені відвідувачами моделі, алгоритми, програми, що атакують АС безпосередньо з самої АС
Відмова-П
+
+
+
Вірус
+
+
+
Підключення
+
+
+
НСД-ЛОМ
+
+
+
Переадресація
+
+
+
Нав’язування
+
+
+
Прослуховування
+
+
+
Відключення-З
+
+
+
Копіювання
+
+
+
Імітація
+
+
+
НСД-РС
+
+
+
НСД-П
+
+
+
Взлом
+
+
+
Перехоплення
+
+
+
Закладка-П
+
+
+
Підміна
+
+
+
Побічні явища – Моделі, алгоритми, програми
Загрози, що спричиняють
побічні явища
Моделі, алгоритми, програми
Моделі, алгоритми, програми, що атакують АС ззовні через мережу Internet
Санкціоновані Моделі, алгоритми, програми, що забезпечують роботу АС
Несанкціоновано внесені персоналом моделі, алгоритми, програми, що атакують АС безпосередньо з самої АС
Несанкціоновано внесені відвідувачами моделі, алгоритми, програми, що атакують АС безпосередньо з самої АС
Відмова-П
+
+
+
+
Помилка-П
+
+
+
+
Читання-С
+
+
+
Читання-Е
+
+
+
+
Читання-Д
+
+
+
+
Копіювання
+
+
+
+
Вади
+
+
+
+
Стихійні лиха – зовнішнє середовище
Загрози, що спричиняють стихійні лиха
Зовнішнє середовище
Навколишнє середовище
Відвідувачі
Сторонні по відношенню до АС особи
Катастрофа
+
Умови
+
Аварія
+
+
+
Відмова-З
+
+
+
Збій-З
+
+
+
Пошкодження
+
+
+
Розкрадання
+
+
Вади
+
+
Злочинні дії – зовнішнє середовище
Загрози, що складають
злочинні дії
Зовнішнє середовище
Навколишнє середовище
Відвідувачі
Сторонні по відношенню до АС особи
Аварія
+
+
Відмова-З
+
+
Збій-З
+
+
Поломка-А
+
+
Поломка-Н
+
+
Вірус
+
+
Підключення
+
+
Е-імпульс
+
+
НСД-ЛОМ
+
+
Нав’язування
+
+
Відключення-З
+
+
Пошкодження
+
+
Розкрадання
+
+
Імітація
+
+
НСД-РС
+
+
НСД-П
+
+
Взлом
+
+
Підміна
+
+
Закладка
+
+
Побічні явища – зовнішнє середовище
Загрози, що спричиняють побічні явища
Зовнішнє середовище
Навколишнє середовище
Відвідувачі
Сторонні по відношенню до АС особи
Катастрофа
+
Умови
+
Аварія
+
+
+
Відмова-З
+
+
+
Збій –З
+
+
+
Підключення
+
+
ПЕМВ
+
+
Е-Наводи
+
+
Вібро-акустика
+
+
Спецвплив
+
+
Підслуховування-Т
+
+
Оптика
+
+
Переадресація
+
+
Прослуховування
+
+
Читання-С
+
+
Читання-Е
+
+
Читання-Д
+
+
Відключення-З
+
+
Закладка
+
+
Копіювання
+
+
Перехоплення
+
+
Вади
+
+
Вербування
+
+
Модель порушника
Для побудови даної моделі використаємо усі можливі категорії, ознаки та характеристики порушників для більш точного їх аналізу, причому рівень загрози кожної з них вказується в дужках і оцінюється за 4-бальною шкалою.
Визначення категорії
Мотив порушення
Рівень кваліфікації та обізнаності щодо АС .
Можливості використання засобів та методів подолання системи захисту.
Специфікація моделі порушника за часом дії
Специфікація моделі порушника за місцем дії
Сумарний рівень загрози
Внутрішні по відношенню до АС
Технічний персонал, який обслуговує будови та приміщення в яких розташовані компоненти АС (1)
М1-3 (3)
К1-5
(3)
З1-5
(4)
Ч2
(2)
Д3
(2)
15
Персонал, який обслуговує технічні засоби (інженери, техніки) (2)
М1-3 (3)
К1-5
(3)
З1-5
(4)
Ч1-4
(4)
Д4
(2)
18
Працівники(лаборанти) АС (2)
М1-3 (3)
К1-5
(3)
З1-5
(4)
Ч2-4
(4)
Д4-5
(3)
19
Співробітники підрозділів (підприємств) розробки та супроводження програмного забезпечення (3)
М1-3 (3)
К1-6
(4)
З1-4
(3)
Ч1-4
(4)
Д1-6
(4)
21
Адміністратори ЛОМ (3)
М1-3 (3)
К1-6
(4)
З1-4
(3)
Ч-4
(4)
Д3-5
(3)
20
Співробітники служби захисту інформації (4)
М1-3 (3)
К1-6
(4)
З1-5
(4)
Ч-4
(4)
Д4-6
(4)
23
Керівники різних рівнів посадової ієрархії (4)
М1-3 (3)
К1-6
(4)
З1-5
(4)
Ч-4
(4)
Д4-6
(4)
23
Зовнішні по відношенню до АС
Будь-які особи, що знаходяться за межами контрольованої зони.(1)
М2-4
(4)
К1-5
(3)
З1-4
(3)
Ч-4
(4)
Д1
(1)
16
Відвідувачі (запрошені з деякого приводу) (2)
М2-4
(4)
К1-5
(3)
З1-4
(3)
Ч-3
(3)
Д2-3
(2)
17
Представники організацій, що взаємодіють з питань технічного забезпечення (енерго-, водо-, теплопостачання і таке інше)(2)
М1-3
(3)
К1-5
(3)
З1-4
(3)
Ч-2
(2)
Д2-3
(2)
15
Хакери (3)
М2-4
(4)
К1-5
(3)
З4
(3)
Ч-4
(4)
Д1
(1)
18
Співробітники закордонних спецслужб або особи, які діють за їх завданням (4)
М4
(4)
К1-5
(3)
З1-5
(4)
Ч1-4
(4)
Д1-3
(2)
21
Висновки:
Як видно з даної моделі можливих комбінацій порушників щодо АС є дуже багато тому зупинимося лише на найнебезпечніших . Виділимо кілька можливих типів порушників, на які повинна бути орієнтована система захисту, що проектується. З внутрішніх по відношенню до АС порушників найбільшу загрозу, як не дивно, несуть співробітники служби захисту інформації та керівники різних рівнів посадової ієрархії. Саме ці особи мають найбільший рівень доступу до елементів АС, і відповідно до інформації, що в ній знаходиться. Тому однією з основних вимог в побудові системи захисту в майбутньому є обмеження цих повноважень і затвердження відповідальності за іх порушення в офіційній документації.
З зовнішніх по відношенню до АС порушників особливу увагу слід звернути на хакерів і співробітників закордонних спецслужб. Оскільки дане підприємство займається дослідженням напівпровідникових матеріалів, його діяльність може викликати значний інтерес збоку інших держав. Потрібно налагодити особливий відбір осіб у персонал та відвідувачі АС. Значну увагу також слід приділити системі захисту ЛОМ від НСД.
4.Розроблення системи захисту об’єктів.
Розроблення даної системи розпочнемо з аналізу розташування об’єктів АС на території підохоронного підприємства та побудови відповідних зон безпеки.
Зона А:
Шосе;
Стоянка автомобілів відвідувачів;
Навколишні об’єкти і будови (в радіусі до 200м).
Зона Б:
Огорожа
КПП.
Зона В:
Система водопостачання;
Система каналізації;
Стоянка автомобілів працівників;
Трансформаторна підстанція;
Зона Г:
основна будівля (стіни, перекриття);
вікна;
головний вхід.
Зона Д:
коридори;
входи в приміщення;
Зона Е (основні елементи АС):
ОТЗ;
Неосновні ТЗПІ;
ДТЗС;
Політика безпеки.
Шосе(в межах об’єкта) потрібно захистити від:
тривалого знаходження автомобілів та інших засобів з яких, чи за допомогою яких,
може здійснюватися нагляд чи будь – яка дія на об’єкт.
виникнення аварійних ситуацій.
Стоянку автомобілів відвідувачів потрібно захистити від:
прихованих протиправних дій з боку відвідувачів.
Навколишні будови (в радіусі до 200м) потрібно захистити від