МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ
НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ
“ЛЬВІВСЬКА ПОЛІТЕХНІКА”
КАФЕДРА
ЗІ
Розрахунково – графічна робота
на тему:
“Розроблення комплексної системи безпеки філії інформаційно-аналітичного центру соціологічних досліджень”
Назва об’єкту
Перелік ОТЗ, які знаходяться в приміщенні
Перелік ТЗПІ, які не є основними
Перелік ДТЗС
Інформація яка підлягає захисту
Філія інформаційно-аналітичного центру соціологічних досліджень
Чотири персональні комп’ютери з’єднані в локальну мережу (з виходом в Інтернет), зовнішній модем, принтер, виділена телефона лінія між філією і центральним офісом, сигнальні лінії мережі Ethernet
Переговорний пристрій, внутрішня МініАТС, системний телефон та 2 телефони, підключені до МініАТС, телефакс, сканер, система супутникового телебачення (НВЧ-конвектор, параболічна антена, ВЧ-кабель, тюнер)
Лінії пожежної сигналізації, кабелі телефонного зв’язку, лінії мережі електроживлення, чотири лампи денного світла, сторонні незадіяні дроти
Інформація стосовно соціологічних досліджень та опитувань, частина з якої є інформацією для службового користування
Аналіз умов розташування об’єкта інформаційної діяльності
Філія інформаційно-аналітичного центру знаходиться на території площею 3762 м2. Ця територія обгороджена парканом. Перед входом на територію розміщена автостоянка для відвідувачів площею 144 м2 . Перед автостоянкою знаходиться шосе.
При вході на територію центру знаходиться КПП, робітники якого слідкують за територією інформаційно – аналітичного центру соціологічних досліджень, проводять пропуск працівників і відвідувачів на територію.
На території об’єкту знаходиться автостоянка працівників, площею 216 м2.
Також на території центру знаходиться трансформаторна підстанція, люк водопостачання і каналізаційний колодязь.
Площа споруди становить 1485 м2. Дана споруда є одноповерхова, в якій розміщено 12 кімнат, в кожній з яких є вікно, а в кутових кімнатах є 2 вікна. Також в цій будівлі знаходиться запасний вихід.
Визначення та аналіз загроз матеріальним ресурсам і технічним засобам підприємства. Побудова відповідної моделі загроз.
Витік інформації з приміщення може здійснюватися з основних технічних засобів прийому, обробки, збереження і передачі інформації, також технічних засобів прийому, обробки, збереження і передачі інформації і з допоміжних технічних засобів і систем.
Через ОТЗ витік інформації може здійснюватися по таких каналах:
через комп’ютери витік інформації можливий за рахунок:
випромінювання електромагнітних сигналів, які потім можуть перехоплюватись випадковими антенами;
перегляду сторонніми особами зображення на моніторі;
спостереження сторонніми особами за роботою з клавіатурою;
несанкціонованого доступу до оперативної пам’яті чи накопичувачів комп’ютера;
використання електромагнітних імпульсів з метою зруйнування інформації, засобів її обробки і збереження;
читання сміття і залишкової інформації в запам’ятовуючих пристроях;
незаконного одержання паролів та інших реквізитів розмежування доступу (агентурним шляхом, внаслідок недбалості користувачів, підбором, імітацією інтерфейсу системи тощо) з наступним маскуванням під зареєстрованого користувача ("маскарад");
включення в програми програмних закладок типу “троянський кінь”, “бомба” тощо;
використання вад мов програмування, операційних систем (у тому числі параметрів системи захисту, встановлених “за умовчанням”);
перехоплення паролів програмою-імітатором, перехоплення повідомлень;
каналу спеціального впливу на компоненти АС за допомогою впровадження комп’ютерних вірусів;
фізичного зруйнування системи (внаслідок вибуху, підпалення и т.ін.), пошкодження всіх або окремих найбільш важливих компонентів АС (пристроїв, носіїв важливої системної інформації, і т.ін.);
прослуховування мережі за допомогою програмних або програмно-апаратних аналізаторів.
через зовнішній модем є можливість витоку інформації за рахунок:
фізичного зруйнування системи (внаслідок вибуху, підпалення и т.ін.), пошкодження модему;
безпосереднього випромінювання небезпечних сигналів в навколишній простір (випромінювання електромагнітних сигналів, які потім могуть перехоплюватись випадковими антенами);
несанкціонованого підключення до каналів зв’язку через установлені модеми;
3) через принтер відбувається витік інформації за рахунок:
- випромінювання електромагнітних сигналів, які потім можуть перехоплюватись випадковими антенами;
- спостереження сторонніми особами за роботою з апаратом;
- несанкціонованого використання сторонніми особами принтера;
- отримання не облікованих копій;
- оглядання даних, що роздруковуються, читання сторонніми особами залишених без догляду віддрукованих на принтері документів.
4) через виділену телефонну лінію між філією та центральним офісом може також відбутися витік інформації за рахунок:
- безпосереднього гальванічного підключення до каналів зв’язку через штатні або спеціально розроблені апаратні засоби;
- безконтактного знімання інформації (тобто випромінювання електромагнітних сигналів самими кабелем, проводом);
- наведення на проводи та кабелі, що мають спільну трасу проходження, на інші ланцюги того ж самого кабелю;
5) через сигнальні лінії мережі Ethernet може також відбутися витік інформації за рахунок:
- безпосереднього гальванічного підключення до каналів зв’язку через штатні або спеціально розроблені апаратні засоби;
- наведення на проводи та кабелі, що мають спільну трасу проходження, на інші ланцюги того ж самого кабелю;
- безконтактного знімання інформації (тобто випромінювання електромагнітних сигналів самими кабелем, проводом);
Через ТЗПІ, які не є основними, витік інформації може здійснюватися по таких каналах:
1) через переговорний пристрій відбувається витік інформації за рахунок:
- властивості елементів конструкції апаратів перетворювати акустичні сигнали в електромагнітні як мовного (мікрофонний ефект), так і радіодіапазону (автогенерація) за умов цілеспрямованого стороннього впливу;
- випромінювання електромагнітних сигналів, які потім можуть перехоплюватись випадковими антенами;
- стороннього впливу на елементи конструкції апаратів, чутливі до електричних чи магнітних полів, з боку інших технічних засобів, проводів та кабелів, що знаходяться поруч;
- підслуховування сторонніми особами розмов, які відбуваються через переговорний пристрій.
2) через телефонні апарати можливий витік інформації за рахунок:
- властивості елементів конструкції апаратів перетворювати акустичні сигнали в електромагнітні як мовного (мікрофонний ефект), так і радіодіапазону (автогенерація);
- властивості елементів конструкції апаратів перетворювати акустичні сигнали в електромагнітні як мовного (мікрофонний ефект), так і радіодіапазону (автогенерація) за умов цілеспрямованого стороннього впливу;
- стороннього впливу на елементи конструкції апаратів, чутливі до електричних чи магнітних полів, з боку інших технічних засобів, проводів та кабелів, що знаходяться поруч;
- випромінювання електромагнітних сигналів, які потім можуть перехоплюватись випадковими антенами;
- випромінювання акустичних сигналів;
- несанкціоноване прослуховування сторонніми особами розмов або їх перехват технічними засобами;
- підключення до каналів зв’язку через телефон;
- використання закладних і дистанційних прослуховуючи пристроїв.
3) через сканер можливий витік інформації за рахунок:
- випромінювання електромагнітних сигналів, які потім можуть перехоплюватись випадковими антенами;
- спостереження сторонніми особами за роботою з апаратом;
- несанкціонованого використання сторонніми особами сканера;
- оглядання сторонніми особами даних, що скануються.
4) через систему супутникового телебачення (НВЧ-конвертор, параболічна антена, ВЧ-кабель, тюнер) можливий також витік інформації за рахунок:
- стороннього впливу на елементи конструкції апаратів, чутливі до електричних чи магнітних полів, з боку інших технічних засобів, проводів та кабелів, що знаходяться поруч;
- безпосереднього гальванічного підключення;
- безконтактного знімання інформації (тобто випромінювання електромагнітних сигналів самими кабелем, проводом, які потім можуть перехоплюватись випадковими антенами);
- фізичного зруйнування системи (внаслідок вибуху, підпалення и т.ін.), пошкодження системи;
5) через Міні АТС можливий також витік інформації за рахунок:
- стороннього впливу на елементи конструкції апаратів, чутливі до електричних чи магнітних полів, з боку інших технічних засобів, проводів та кабелів, що знаходяться поруч;
- фізичного зруйнування системи (внаслідок вибуху, підпалення и т.ін.), пошкодження системи;
- безконтактного знімання інформації (тобто випромінювання електромагнітних сигналів самою Міні АТС, проводом, які потім можуть перехоплюватись випадковими антенами);
- несанкціоноване прослуховування сторонніми особами розмов або їх перехват технічними засобами;
- властивості елементів конструкції апаратів перетворювати акустичні сигнали в електромагнітні як мовного (мікрофонний ефект), так і радіодіапазону (автогенерація) за умов цілеспрямованого стороннього впливу;
- використання закладних і дистанційних прослуховуючи пристроїв.
Через ДТЗС витік інформації може здійснюватися по таких каналах:
1) через лінії пожежної сигналізації можливий витік інформації за рахунок:
- стороннього впливу на елементи конструкції пристроїв, чутливі до електричних чи магнітних полів, з боку інших технічних засобів, проводів та кабелів, що знаходяться поруч;
- властивості елементів конструкції апаратів перетворювати акустичні сигнали в електромагнітні радіодіапазону (автогенерація);
- властивості елементів конструкції пристроїв перетворювати акустичні сигнали в електромагнітні з подальшим передаванням колами електроживлення або керування;
2) через кабелі телефонного зв’язку відбувається витік інформації за рахунок:
- наведення на технічні засоби, інші проводи та кабелі, які розміщені на відстанях, менш критичних;
- безпосереднього гальванічного підключення до каналів зв’язку через штатні або спеціально розроблені апаратні засоби;
- відключення або вивід з ладу ліній зв’язку;
- прослуховування телефонних розмов;
- каналу побічного електромагнітного випромінювання ліній зв’язку;
- прослуховування мережі за допомогою програмних або програмно-апаратних аналізаторів.
3) через лінії мережі електроживлення відбувається витік інформації за рахунок:
- нерівномірності споживання току пристроями, які приймають участь в обробці інформації;
- безпосереднє гальванічне підключення;
- відключення або вивід з ладу ліній електроживлення;
4) через лампи денного світла відбувається витік інформації за рахунок:
- стороннього впливу на елементи конструкції пристроїв, чутливі до електричних чи магнітних полів, з боку інших технічних засобів, проводів та кабелів, що знаходяться поруч;
- безконтактного знімання інформації (тобто випромінювання електромагнітних сигналів самими лампами).
Визначення та аналіз загроз будівлі без урахування ТЗПІ, ОТЗ і ДТЗС і з врахуванням ТЗПІ, ОТЗ і ДТЗС. Побудова моделі загроз будівлі об’єкта захисту.
Взявши до уваги вище поданий план приміщення, можна проаналізувати, які загрози витоку інформації можливі з певних кабінетів.
Так, кімната під №1 буде призначена для вахтера. Адже ця кімната є розташована близько до дверей, що в свою чергу дає змогу вахтеру слідкувати за людьми, які заходять в приміщення. Також відвідувачі будуть мати змогу дізнатися де знаходиться той кабінет, який їм потрібен. У вахтера ще й будуть зберігатися ключі від усіх кабінетів, також він буде вести певну книгу, куди будуть записуватися всі ті, хто бере ключі від кімнат (туди записується, ким і коли було взято ключ, коли його віддали, хто з працівників заходив в приміщення і коли виходив з нього).
Тому, через цю кімнату можливо реалізувати витік інформації по таких каналах:
фізичне проникнення зловмисника на територію будинку через вікно і двері, що дає можливість зловмиснику потрапити в будь-який кабінет і викрасти ту інформацію, яка йому потрібна;
викрадення ключів від кабінетів приміщення;
читання даних про працівників центру соціологічних досліджень (їхні імена і прізвища, коли вони приходять на роботу, а коло йдуть, в якому кабінеті вони працюють);
- зловмисник також має змогу внести чи витерти з книги певну інформацію, яка в свою чергу може зашкодити хорошим працівникам центру;
- вібро-акустичний канал (з використанням лазерних пристроїв зняття інформації, підслуховування), реалізуються через двері та вікна;
- візуальний канал ( з використанням оптичних засобів, дистанційне фотографування, підглядання через двері та вікно);
- через мережу електроживлення і теплопостачання за рахунок нерівномірності току пристроями, які приймають участь в обробці інформації.
В приміщенні під №2 я розмістила туалет, адже ця кімната знаходиться на початку будинку, завдяки чому відвідувачі не будуть ходити по всьому приміщенню. Також ця кімната не знаходиться близько до кабінетів, де знаходиться важлива інформація.
Через кімнату під №2 можливі такі канали витоку інформації:
- фізичне проникнення в центр соціологічних досліджень (через вікно);
- фізичне знищення об’єкту ( проведення ремонтних робіт під прикриттям, через навмисне затоплення, поламку котла чи інших речей, які там знаходяться),
- через мережу електроживлення і теплопостачання за рахунок нерівномірності току пристроями, які приймають участь в обробці інформації.
В кабінеті №3 буде знаходитися прийомна. Цей кабінет призначений для того, щоб відвідувачі мали можливість десь посидіти, а не розгулювати по всьому приміщенні.
Витік інформації з цього приміщення можливий по таких каналах:
- візуальний канал, реалізується через підглядання відвідувачів в кабінет №4 (бухгалтер) через двері;
- акустичний канал (підслуховування важливої інформації з кабінету №4 через двері);
- фізичне проникнення сторонніх осіб в інші кабінети (зловмисник під прикриттям відвідувача має можливість з цього кабінету потрапити в усі інші).
В кабінеті №4 буде знаходитися бухгалтер, який буде вести фінансові діла центру, видаватиме працівникам зарплату. Цей кабінет має лише одне вікно, завдяки чому витік інформації через вікно буде незначний. Також вікно цього кабінету буде виходити на паркан і воно частково буде спостерігатися черговими на КПП.
Витік інформації з приміщення можливий за рахунок:
фізичного проникнення сторонніх осіб (через двері і вікна);
візуальний канал ( з використанням оптичних засобів, дистанційне фотографування, підглядання за роботою бухгалтера через вікна чи двері);
- вібро-акустичний канал (з використанням лазерних пристроїв зняття інформації), через вікна і двері;
викрадення важливої інформації щодо працівників центру, щодо фінансового становища центру.
В кімнаті під №5 буде знаходитися секретар, який буде слідкувати за кабінетом №4 (архів). Він буде вести певний запис всіх документів, що заносяться в архів, буде слідкувати за тим, щоб в архів не потрапили зловмисники, також буде вести запис всіх тих, хто бере якусь інформацію з архіву.
З кабінету №5 можливий витік інформації за рахунок:
- фізичного проникнення (через двері);
- акустичний канал витоку інформації (підслуховування, що реалізується через двері);
- візуальний канал ( з використанням оптичних засобів, дистанційне фотографування, підглядання через двері);
- читання даних про інформацію, яка знаходиться в архіві;
- викрадення важливих даних;
- через мережу електроживлення і теплопостачання за рахунок нерівномірності току пристроями, які приймають участь в обробці інформації.
В кімнаті №6, як вище сказано, буде знаходитися архів, де буде зберігатися інформація стосовно соціологічних досліджень і опитувань, частина з якої є інформацією для службового користування, за певні роки. Хоча ця кімната є не дуже практичною для архіву, адже в ній є два вікна і через них може реалізуватися значний витік інформації. Проте приміщення від витоку інформації через вікно частково захищатиме паркан і черговий, який час від часу буде робити обхід по території.
Витік інформації з цього приміщення призведе до великої шкоди центру і можливо до його розорення і він можливий по таких каналах:
фізичне проникнення (через двері і вікна);
візуальний канал ( з використанням оптичних засобів, дистанційне фотографування, підглядання), реалізується через двері і вікна;
- вібро-акустичний канал (з використанням лазерних пристроїв зняття інформації);
викрадення важливих документів;
знищення цінної інформації;
зміна певних даних соціологічних досліджень;
через мережу електроживлення і теплопостачання за рахунок нерівномірності току пристроями, які приймають участь в обробці інформації.
В кабінеті під №7 буде аналітичний центр соціологічних досліджень. Працівники цього кабінету будуть обробляти дані про соціологічні дослідження,зібрані на вулиці чи по телефону.
Витік інформації з цього приміщення можливий по таких каналах :
фізичне проникнення (через вікна і двері);
- візуальний канал (з використанням оптичних засобів, дистанційне фотографування, підглядання за роботою соціологів через вікна чи двері);
- вібро-акустичний канал (з використанням лазерних пристроїв зняття інформації);
- через мережу електроживлення і теплопостачання за рахунок нерівномірності току пристроями, які приймають участь в обробці інформації;
- викрадення важливих даних про соціологічні дослідження,
- зміна певних даних соціологічних досліджень;
- знищення цінної інформації.
У кабінеті під №8 також будуть оброблятися соціологічні дослідження. Цей кабінет призначений для людей, які працюють на вулиці, тобто проводять соціологічні дослідження. Кабінет їм потрібний для того, щоб вони могли опрацювати свої дані і занести їх в кабінет під №7, де всі дані будуть занесені в комп’ютер.
Витік інформації відбувається по таких каналах:
- фізичне проникнення (через вікна і двері);
- візуальний канал (з використанням оптичних засобів, дистанційне фотографування, підглядання за роботою соціологів через двері);
- акустичний канал (з використанням лазерних пристроїв зняття інформації);
- через мережу електроживлення і теплопостачання за рахунок нерівномірності току пристроями, які приймають участь в обробці інформації;
- викрадення важливих даних про соціологічні дослідження;
- зміна певних даних соціологічних досліджень;
- знищення цінної інформації.
В приміщенні під №9 буде знаходитися директор, який буде керувати всіма працівниками і в якого буде знаходитися вся важлива інформація про соціологічні дослідження. Цей кабінет найбільше, на мою думку, підходить для директора, оскільки перед ним знаходиться кабінет секретарки, що в свою чергу не дасть змоги зловмиснику потрапити до директора.
З цього приміщення можливий витік інформації за рахунок таких каналів:
- фізичне проникнення (через двері і вікно);
- акустичний канал витоку інформації, що реалізується через підслуховування розмов через двері і вікно;
- візуальний канал витоку інформації (підглядання (через двері і вікно);
- викрадення важливих документів,
- зміна певних даних соціологічних досліджень;
- знищення цінної інформації;
- через мережу електроживлення і теплопостачання за рахунок нерівномірності току пристроями, які приймають участь в обробці інформації.
У кабінеті під №10 буде знаходитися секретарка, яка буде опрацьовувати дані по дослідженнях, лише через неї можна буде пройти до директора. Також секретарка буде назначати зустрічі директору, вести певні важливі документи.
Витік інформації з кабінету №10 можливий за рахунок:
- фізичного проникнення (через двері);
- акустичного каналу витоку інформації, що реалізується через підслуховування розмов через двері;
- візуальний канал витоку інформації (підглядання через двері);
- викрадення важливих документів,
- зміна певних даних соціологічних досліджень;
- знищення цінної інформації;
- через мережу електроживлення і теплопостачання за рахунок нерівномірності току пристроями, які приймають участь в обробці інформації.
В кабінеті під №11 буде знаходитися МініАТС, оскільки цей кабінет добре спостерігається через КПП, що не дасть змоги потрапити туди зловмиснику.
Витік інформації з цього кабінету можливий по таких каналах:
- фізичне проникнення (через двері і вікно);
- акустичний канал витоку інформації, що реалізується через підслуховування розмов через двері і вікна, випромінювання акустичних сигналів;
- візуальний канал витоку інформації (підглядання через двері і вікна);
- випромінювання електромагнітних сигналів, які потім можуть перехоплюватися випадковими антенами;
- прослуховування телефонних розмов;
- канал паразитних наведень в колах телефонізації;
- вібро – акустичний канал з використанням лазерних пристроїв зняття інформації;
- підключення до каналів зв’язку через штатні або спеціально розроблені апаратні засоби.
В кабінеті під № 12 буде знаходитися психолог, який також буде проводити певні соціологічні дослідження, хоча він буде більше спілкуватися з людьми.
Витік інформації з цього приміщення можливий по таких каналах:
- фізичне проникнення (через двері і вікно);
- акустичний канал витоку інформації, що реалізується через підслуховування розмов через двері і вікно;
- викрадення важливих документів,
- зміна певних даних соціологічних досліджень;
- знищення цінної інформації.
Розставивши всі ОТЗ, ТЗПІ, які не є основними і ДТЗС проаналізуємо, який витік інформації тепер можливий з цих приміщень.
Отже, в кабінеті №1, витік інформації можливий як за рахунок самого приміщення, так і за рахунок ОТЗ, ТЗПІ і ДТЗС, які там розміщені.
В кабінеті ОТЗ немає, проте є такі ТЗПІ: переговорний пристрій. Також тут знаходяться такі ДТЗС: кабелі телефонного зв’язку, лінії мережі електроживлення, лінії пожежної сигналізації і система теплопостачання.
Витік інформації за рахунок кабінету №1 описано вище, також ми не будемо описувати витік інформації за рахунок ТЗПІ і ДТЗС, які тут знаходяться, бо про це описано в попередньому параграфі.
В кабінеті під №2 є туалет, тому витік інформації з цього приміщення можливий за рахунок:
- фізичне проникнення в центр соціологічних досліджень (через вікно);
- фізичне знищення об’єкту ( проведення ремонтних робіт під прикриттям, через навмисне затоплення, поламку котла чи інших речей, які там знаходяться),
- через мережу електроживлення і теплопостачання за рахунок нерівномірності току пристроями, які приймають участь в обробці інформації.
В приймальні (кабінет №3) знаходяться такі ОТЗ, ДТЗС і ТЗПІ: система теплопостачання, система електропостачання, лінії пожежної сигналізації, Lan, кабелі телефонного зв’язку. Витік інформації за рахунок приміщення і ОТЗ, ДТЗС і ТЗПІ описано вище, тому ще раз цього не будемо робити.
В бухгалтерії (кабінет №4) витік інформації можливий як за рахунок самого приміщення (це описано вище), так і за рахунок всіх ОТЗ, ТЗПІ, ДТЗС, які там є. Це комп’ютер, лінії мережі електроживлення і система теплопостачання, кабелі телефонного зв’язку, LAN, телефон.
Витік інформації за рахунок усіх приладів описаний вище, тому не має потреби ще раз описувати це.
Через кімнату секретаря (№5) витік інформації можливий за рахунок самого приміщення (описано вище)і за рахунок ОТЗ, ТЗПІ і ДТЗС (лінії мережі електроживлення, систему теплопостачання, лінії пожежної сигналізації), хоча про це також описано вище, тому не має потреби це описувати ще раз.
В кімнаті №6 є архів, де знаходяться цінні папери. Витік інформації можливий за рахунок самого кабінету (все це описано вище) і ОТЗ, ТЗПІ і ДТЗС, які там розташовані: систему теплопостачання і електропостачання, лінії пожежної сигналізації. Описувати про витік інформації за рахунок ОТЗ, ТЗПІ і ДТЗС я не буду, бо це описано параграфом вище.
Кімната №7 відведена під соціологічні дослідження. В ній знаходяться: комп’ютер, переговорний пристрій, сканер, через цю кімнату проходять система теплопостачання і електропостачання, лінії пожежної сигналізації, LAN, витік інформації за рахунок яких описаний вище.
В приміщенні №8 проводяться також соціологічні дослідження. Через неї проходять лінії мережі електроживлення, система теплопостачання і лінії пожежної сигналізації, про витік інформації через які описано вище.
В 9 кабінеті знаходиться директор. Тут розміщенні такі ОТЗ: комп’ютер, зовнішній модем, ТЗПІ: телефакс, переговорний пристрій, ДТЗС: лінії мережі електроживлення, система теплопостачання, лінії пожежної сигналізації, LAN, кабелі телефонного зв’язку. Витік інформації через ці прилади і через саму кімнату описано вище, тому зараз ми не будемо писати про це.
В 10 кабінеті знаходиться секретар. Тут розміщенні такі прилади: комп’ютер, телефон, переговорний пристрій, проходять лінії мережі електроживлення і пожежної сигналізації, система теплопостачання, принтер; LAN, кабелі телефонного зв’язку.
Витік інформації за рахунок кабінету №10 і за рахунок ОТЗ, ТЗПІ і ДТЗС, які тут знаходяться, описаний параграфом вище.
В приміщенні під №11 є МініАТС і витік інформації з цього кабінету можливий за рахунок:
- стороннього впливу на елементи конструкції апаратів, чутливі до електричних чи магнітних полів, з боку інших технічних засобів, проводів та кабелів, що знаходяться поруч;
- фізичного зруйнування системи (внаслідок вибуху, підпалення и т.ін.), пошкодження системи;
- безконтактного знімання інформації (тобто випромінювання електромагнітних сигналів самою Міні АТС, проводом, які потім можуть перехоплюватись випадковими антенами);
- несанкціоноване прослуховування сторонніми особами розмов або їх перехват технічними засобами;
- властивості елементів конструкції апаратів перетворювати акустичні сигнали в електромагнітні як мовного (мікрофонний ефект), так і радіодіапазону (автогенерація) за умов цілеспрямованого стороннього впливу;
- використання закладних і дистанційних прослуховуючи пристроїв.
Також можливий витік інформації за рахунок ТЗПІ: системний телефон, ДТЗС: лінії мережі електроживлення і система теплопостачання, кабелі телефонного зв’язку.
Витік інформації через ОТЗ, ТЗПІ і ДТЗС описано параграфом вище, тому тут це не потрібно робити.
В кабінеті №12 знаходиться психолог і витік інформації можливий за рахунок ДТЗС:
лінії мережі електроживлення і систему теплопостачання:
кабелі телефонного зв’язку.
Витік інформації за рахунок ДТЗС описано вище.
Визначення та аналіз загроз персоналу. Побудова моделі загроз персоналу об’єкта захисту.
В приміщенні під №1 буде знаходитися вахтер. Я хочу, щоб було два вахтери, які будуть ходити на роботу позмінно.
Вахтер буде слідкувати за людьми, які заходять в приміщення. У вахтера ще й будуть зберігатися ключі від усіх кабінетів, також він буде вести певну книгу, куди будуть записуватися всі ті, хто бере ключі від кімнат (туди записується, ким і коли було взято ключ, коли його віддали, хто з працівників заходив в приміщення і коли виходив з нього).
Охарактеризуємо загрози приміщенню, які можливі з боку вахтерів:
- одержання інформації завдяки фізичному проникненню в будь – який кабінет, окрім кабінету директора і архіву, оскільки від цих кабінетів він не буде мати ключів;
- можливість провести в приміщення зловмисника;
- можливість завдати шкоди системі електропостачання;
- змінення даних про відвідувачів і працівників через реєстраційну книгу;
- зміна даних про соціологічні опитування.
В приміщенні №2 буде знаходитися туалет і буде відведена шафа для прибиральниці (2 прибиральниці, які будуть ходити позмінно(через день)). Прибиральниця буде прибирати всі кабінети. Вона буде працювати з 18 до 21 години вечора. При вході і виході з приміщення вахтер буде перевіряти, що вона приносить і виносить з приміщення. Також, щоб прибрати будь – який кабінет, вона повинна буде взяти ключ у вахтера.
Загрози соціологічному центру, які можливі з боку прибиральниці:
викрадення важливої інформації;
зміна даних про соціологічні опитування.
В приміщенні №3 буде приймальна, де буде знаходитися секретарка, яка буде вести список всіх відвідувачів також буде допомагати бухгалтеру видавати зарплату і буде слідкувати за тим, щоб сторонні люди не могли потрапити до бухгалтера. В цьому приміщенні будуть збиратися відвідувачі, для того щоб не бродити по всіх коридорах. З боку секретарки можливі загрози приміщенню через:
- фізичне проникнення в кабінет бухгалтера і викрадення важливої інформації про працівників (хто вони, де живуть, яку зарплату отримують);
- фізичне проникнення в будь – який інший кабінет;
- виніс важливої інформації з центру.
В кабінеті №4 буде бухгалтер, який буде вести всі фінансові справи центру, видаватиме зарплату працівникам.
Охарактеризуємо загрози приміщенню, які можливі з боку бухгалтера:
має можливість знищити важливі документи;
змінити дані про працівників;
викрасти гроші;
фізичне проникнення в будь-який кабінет.
В приміщенні №5 буде знаходитися секретар, який буду мати доступ до архіву.
Охарактеризуємо загрози приміщенню, які можливі з боку цієї секретарки:
викрадення даних з архіву;
зміна даних соціологічних досліджень;
фізичне проникнення в інші кабінети;
знищення важливих даних.
В приміщенні №7 будуть проводитися обробка даних по соціологічних дослідженнях і занесення їх в комп’ютер. Тут будуть працювати три соціологи, один з яких буде головним і буде працювати з комп’ютером.
Охарактеризуємо загрози приміщенню, які можливі з боку соціологів:
зміна даних по соціологічних дослідженнях;
фізичне проникнення в усі інші кабінети;
викрадення даних про соціологічні дослідження;
Знищення важливих даних.
В приміщенні №8 будуть проводитися обробка даних по соціологічних дослідженнях Тут будуть працювати 4 соціологи, які будуть мати зв’язок з зовнішнім середовищем, тобто вони будуть ходити по вулиці і проводити дослідження, а в кабінеті будуть опрацьовувати дані і передавати їх в 7 кабінет.
Охарактеризуємо загрози приміщенню, які можливі з боку соціологів:
зміна даних по соціологічних дослідженнях;
фізичне проникнення в усі інші кабінети;
викрадення даних про соціологічні дослідження;
знищення важливих даних;
фізичне проникнення в кабінет №7 і зміна внесе5них даних в комп’ютер.
В приміщенні №9 буде сидіти директор, який буде мати доступ до всіх даних соціологічних досліджень, до всіх приміщень, буде мати паролі до всіх комп’ютерів.
Охарактеризуємо загрози приміщенню, які можливі з боку соціологів:
зміна даних по соціологічних дослідженнях;
фізичне проникнення в усі інші кабінети;
викрадення даних про соціологічні дослідження;
знищення важливих даних;
проведення в приміщення зловмисника.
В приміщенні під №10 буде знаходитися секретарка, яка буде опрацьовувати дані по дослідженнях, лише через неї можна буде пройти до директора. Також секретарка буде назначати зустрічі директору, вести певні важливі документи.
Охарактеризуємо загрози приміщенню, які можливі з боку соціологів:
зміна даних по соціологічних дослідженнях;
фізичне проникнення в усі інші кабінети;
викрадення даних про соціологічні дослідження;
знищення важливих даних;
проведення в приміщення зловмисника;
можливість знищити директора фізично, адже вона буде робити йому каву чи чай.
В приміщенні №11 буде знаходитися МініАТС і тут будуть працювати 5 працівників, серед яких буде працювати адміністратор, 2 телефоністи, оператор і працівник відділу захисту інформації, який буде слідкувати за всім, що відбувається в приміщенні (через камери стеження).
Охарактеризуємо витік інформації, який можливий з боку цих працівників:
фізичне проникнення в всі кабінети;
підслуховування важливих розмов, які ведуться по телефону;
замовчування важливої інформації, яку побачать через камери стеження.
В приміщенні №12 будуть знаходитися 4 психолога. Які будуть працювати з людьми на вулиці, вестимуть соціологічні опитування по телефону і оброблятимуть дані цих опитувань в цьому кабінеті.
Охарактеризуємо загрози приміщенню, які можливі з боку соціологів:
зміна даних по соціологічних дослідженнях;
фізичне проникнення в усі інші кабінети;
викрадення даних про соціологічні дослідження;
знищення важливих даних.
Обґрунтування вибору політики безпеки об’єкта захисту.
У філії інформаційно-аналітичного центру соціологічних досліджень об’єктом захисту в цілому можна вважати всю територію будинку, оскільки у більшості кімнат циркулює таємна інформація (4, 6, 7, 8, 9, 11)(кабінет бухгалтера, архів, кабінети обробки соціологічних досліджень, кабінет директора, Міні АТС), тому знаходження в цих приміщеннях сторонніх осіб є небажаним.
Отже, основними приміщеннями, які підлягають захисту на об’єкті будуть:
Приміщення, де обробляють дані про соціологічні дослідження ( ще тут зберігається інформація для службового користування) (комп’ютер, переговорний пристрій, сканер, що знаходяться в цих приміщеннях) .
Приміщення, де зберігаються інформацію для службового користування - архів.
Приміщення, де знаходяться кабінети директора (№9), бухгалтера (№4) і секретаря (№10) - комп’ютери, які знаходяться в цих приміщеннях, а також принтер, телефакс, телефони, модем, переговорний пристрій.
*слід відмітити, що в даних приміщеннях можуть знаходитись відвідувачі.
Приміщення, де знаходиться Міні АТС.
Отже, для забезпечення захисту всіх цих об’єктів потрібно розробити політику безпеки, яка б виклала систему поглядів, основних принципів, практичних рекомендацій і вимог, що закладаються в основу реалізованого в системі комплексу заходів із захисту інформації.
Отже, на мою думку, контроль за проходження людей на територію центру буде здійснюватись за допомогою рольової політики безпеки.
Доступ на територію будуть отримувати тільки працівники філії, при проходженні на КПП процедури автентифікації, адже без цього зловмисник може порівняно легко видати себе за іншого суб’єта і скористається його повноваженнями доступу на територію центру, (перепустки і т.п).
Доступ сторонніх осіб буде здійснюватися тільки з дозволу директора чи працівник служби безпеки.
Право доступ в приміщення, де знаходитися МініАТС, директор, бухгалтер, чи в приміщення, де обробляються дані про соціологічні дослідження або в архів буде проходити за допомогою ідентифікаторів (у самому простому випадку-ключів від дверей, які має тільки відповідний персонал, тобто вони будуть зберігатися в вахтера) на основі рівнів доступу кожного працівника.
Всі працівники (вахтер, прибиральниці, бухгалтер, секретар директора, секретар при архіві, психологи і соціологи, телефоністи, оператор), а також відвідувачі об’єкту мають доступ в кабінет секретаря та директора (тільки якщо відповідні особи знаходяться в цих приміщеннях), та доступ до туалету.
Директор і працівники служби безпеки мають доступ у всі приміщення.
Адміністратор ЛОМ має доступ у всі приміщення, де знаходяться комп’ютери, не має доступу в архів і кабінет психологів.
Секретар при директорі – не має доступу в архів і в кабінет вахтера.
Керівники відділу обробки даних про соціологічні дослідження - мають доступ в усі приміщення, які пов’язані з виробничим процесом, проте не мають доступу в МініАТС і в кабінет вахтера.
Психологи і соціологи - мають доступ в приміщення, де обробляють дані соціологічних досліджень, не мають доступу в МініАТС, кабінет вахтера та в архів.
Персонал, що працює на КПП – не має доступу в архів, МініАТС, кабінет по обробці даних про соціологічні дослідження, в кабінет психологів і у кабінет вахтера.
Захист локальної мережі буде здійснюватись за допомогою рольової політики безпеки, тобто кожен користувач отримує свою роль. Так, наприклад:
Директор, бухгалтер та секретар – мають можливість керувати системою управління базами даних (кожен відповідно до своєї ролі);
працівники, що обробляють дані по соціологічних дослідженнях, мають спільний доступ до комп’ютера, що знаходиться в кімнаті (7) (також в залежності від ролі виконуваних ними повноважень, а отже і необхідних для цього програм - кожен отримує свою роль);
адміністратор – має повноваження, що дають йому змогу керувати мережею.
Кожен користувач мережі отримає свій пароль, що дасть змогу захистити інформацію, яка зберігається на комп’ютерах. Також це не дасть змого зловмиснику потрапити до мережі.
Отже, при додержанні кожної з політик безпеки, ми отримуємо можливість контролювати знаходження людей на територію об’єкту, при цьому поява на території об’єкта сторонніх законним шляхом в принципі неможлива. Рольова політика допомагає розмежувати знаходження людей на об’єкті - кожен працівник має доступ тільки в ті приміщення, які необхідні йому для виконання своїх обов’язків, причому вона не потребує створення списку суб’єктів, які мають доступ на об’єкт, а дозволяє розділити користувачів по ролях, що спрощує процес змін у кадрах. Перевага рольової політики безпеки також можна побачити і у локальних мережах - не потрібно кожного користувача мережі ідентифікувати, а лише визначати набір дозволених для виконання ними функції за допомогою опису ролей.
Крім того рольова політика є значно простішою у розробці ніж мандатна, що також вплинуло на її вибір, хоча рольова політика і не гарантує безпеки за допомогою формального доведення, а тільки визначає характер обмежень