Розроблення комплексної системи безпеки філії інформаційно-аналітичного центру соціологічних досліджень

Інформація про навчальний заклад

ВУЗ:
Національний університет Львівська політехніка
Інститут:
Не вказано
Факультет:
Не вказано
Кафедра:
Не вказано

Інформація про роботу

Рік:
2007
Тип роботи:
Розрахунково - графічна робота
Предмет:
Інші

Частина тексту файла (без зображень, графіків і формул):

МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ “ЛЬВІВСЬКА ПОЛІТЕХНІКА” КАФЕДРА ЗІ Розрахунково – графічна робота на тему: “Розроблення комплексної системи безпеки філії інформаційно-аналітичного центру соціологічних досліджень” Загальний план центру соціологічних досліджень  Назва об’єкту (виділеного приміщення)  Перелік ОТЗ, які знаходяться в приміщенні  Перелік ТЗПІ, які не є основними  Перелік ДТЗС  Інформація, яка підлягає захисту  Філія інформаційно-аналітичного центру соціологічних досліджень Чотири персональні комп’ютери з’єднані в локальну мережу (з виходом в Інтернет), зовнішній модем, принтер, виділена телефонна лінія між філією та центральним офісом, сигнальні лінії мережі Ethernet Переговорний пристрій, внутрішня МініАТС, системний телефон та два телефони підключені до МініАТС, телефакс, сканер, система супутникового телебачення (НВЧ-конвертор, параболічна антена, ВЧ-кабель, тюнер) Лінії пожежної сигналізації, кабелі телефонного зв’язку, лінії мережі електроживлення, чотири лампи денного світла, сторонні незадіяні дроти Інформація стосовно соціологічних досліджень та опитувань, частина з якої є інформація для службового користування   Детальний опис роботи підприємства Принцип роботи філії інформаційно-аналітичного центру соціологічних досліджень полягає в тому, що працівники центру (соціологи і психологи) проводять певні соціологічні опитування на різні теми, кількість опитуваних при цьому сягає сотні і тисячі людей. Предметом інтересу є не особиста, а громадська думка. Отримуючи при опитуванні соціологічну статистичну інформацію як анонімну, соціологи і психологи виявляють соціальні типи особистості. Усереднюючи дані, соціологи отримують достовірну і, якщо всі вимоги дотримані, об’єктивну інформацію. Мета соцопитування - науковий факт, потрібний для збагачення науки. Найбільш розповсюджений вид проведення соціологічного опитування - анкетування. Анкета - розмножений документ, що містить в середньому 30-40 питань, адресованих респондентам - об’єкту дослідження. Питання діляться на два основних типи - закриті і відкриті. У відкритих - вимагається власна думка респондента, у закритих - в вигляді тесту. Також соціологи нашого центру проводять певні інтерв’ю. В інтерв’ю питання читає спеціаліст. Якщо форма та порядок питань суворо зафіксовані, то це стандартизоване інтерв’ю, а коли визначені тільки план, тема та ключові питання, а конкретні питання видумує сам інтерв’юєр, це не стандартизоване інтерв’ю. План розміщення персоналу в соціологічному центрі  Кабінет № 1 – вахтер; Кабінет № 2 – туалет; Кабінет № 3 – приймальна; Кабінет № 4 – кабінет психологів; Кабінет № 5 – секретар; Кабінет № 6 – архів; Кабінет № 7, 8 – кабінети, де проводиться обробка даних по соціологічних дослідженнях; Кабінет № 9 – директор; Кабінет № 10 – секретар; Кабінет № 11 –бухгалтерія; Кабінет № 12 – МініАТС; Кабінет № 13 – коридор. Опис персоналу, який знаходиться в центрі соціологічних досліджень В центрі будуть працювати технічний персонал, який обслуговує приміщення (вахтери і прибиральники), персонал, який обслуговує технічні засоби (телефоністи), соціологи і психологи, керівники різних рівнів посадової ієрархії (директор, бухгалтер, старший соціолог), співробітники служби захисту інформації, адміністратор, секретарі. В приміщенні під №1 буде знаходитися вахтер. Тут будуть працювати два вахтери, які будуть ходити на роботу позмінно. Вахтер буде слідкувати за людьми, які заходять в приміщення. У вахтера ще й будуть зберігатися ключі від усіх кабінетів, також він буде вести певну книгу, куди будуть записуватися всі ті, хто бере ключі від кімнат (туди записується, ким і коли було взято ключ, коли його віддали, хто з працівників заходив в приміщення і коли виходив з нього). В приміщенні №2 буде знаходитися туалет і буде відведена шафа для прибиральниці (2 прибиральниці, які будуть ходити позмінно(через день)). Прибиральниця буде прибирати всі кабінети. Вона буде працювати з 18 до 21 години вечора. При вході і виході з приміщення вахтер буде перевіряти, що вона приносить і виносить з приміщення. Також, щоб прибрати будь-який кабінет, вона повинна буде взяти ключ у вахтера. В приміщенні №3 буде приймальна, де буде знаходитися секретарка, яка буде вести список всіх відвідувачів, буде слідкувати за тим, щоб сторонні люди не могли потрапити до психологів. В приміщенні №4 будуть знаходитися 4 психолога, які будуть працювати з людьми на вулиці, вестимуть соціологічні опитування по телефону і оброблятимуть дані цих опитувань в цьому кабінеті. Після чого здаватимуть їх в кабінет №7. В приміщенні №5 буде знаходитися секретар, який буде мати доступ до архіву. В нього і буде знаходитися ключ до архіву. Секретар буде вести книгу, куди буде записувати всі назви документів, які будуть заноситися в архів. В приміщенні №7 будуть проводитися обробка даних по соціологічних дослідженнях і занесення їх в комп’ютер. Тут будуть працювати три соціологи, один з яких буде головним. Ці соціологи будуть обробляти дані про соціологічні дослідження, які нададуть їм соціологи з кабінету №8. В приміщенні №8 буде проводитися обробка даних по соціологічних дослідженнях. Тут будуть працювати 4 соціологи, які будуть мати зв’язок з зовнішнім середовищем, тобто вони будуть проводити анкетування, інтерв’ю. В приміщенні №9 буде сидіти директор, який буде мати доступ до всіх даних соціологічних досліджень, до всіх приміщень, буде мати паролі до всіх комп’ютерів. Директор буде приймати і звільняти з роботи працівників. Він буде вирішувати кадрові і господарські питання. В приміщенні під №10 буде знаходитися секретарка, яка буде опрацьовувати дані по дослідженнях, лише через неї можна буде пройти до директора. Також секретарка буде назначати зустрічі директору, вести певні важливі документи. В кабінеті №11 буде бухгалтер, який буде вести всі фінансові справи центру, робитиме квартальні чи річні звіти; касир, який видаватиме зарплату працівникам. В приміщенні №12 буде знаходитися МініАТС і тут будуть працювати 5 працівників, серед яких буде працювати адміністратор, 2 телефоністи і 2 працівники відділу захисту інформації. Адміністратор буде слідкувати за правильною роботою ЛОМ. Працівники відділу захисту інформації будуть слідкувати за всім, що відбувається в приміщенні (через камери стеження). Опис об’єкту захисту Опис прилеглої території Центр соціологічних досліджень розташований на території площею 3933 м2. Ця територія обгороджена цегляним парканом, заввишки 2м. При вході на територію центу знаходиться КПП, працівники якого проводять пропуск людей на територію. Біля об’єкту, на відстані 1м від огорожі знаходиться автостоянка відвідувачів, площею 162 м2. На території центру знаходиться автостоянка працівників, площею 283 м2. Також тут знаходяться каналізаційний колодязь, колодязь водопостачання і трансформаторна підстанція. Опис будівлі Даний соціологічний центр знаходиться в одноповерховій будівлі, площею 1485 м2. В будівлі знаходиться 12 кімнат. Площа кімнат під № 1, 2, 5, 8, 11, 12 становить 94 м2 (кожної), кімнат під № 3, 4, 6, 7, 9, 10 – 110 м2. В будівлі знаходиться чотири проміжних кімнати. Це кімнати під № 3, 5, 8, 10. Букові кімнати (№ 2, 6, 7, 11) мають по два вікна. Інші кімнати мають лише 1 вікно. В будівлі знаходиться вхід, який добре споглядається з КПП, і запасний вихід. Опис ОТЗ, ТЗПІ і ДТЗС, які знаходяться в соціологічному центрі Комп’ютер. Застосування сучасних ПК настільки ж різноманітне, як і саме життя, і спроби описати всі можливі застосування є просто безнадійні. Тому спробуємо перерахувати лише найбільш очевидні: опрацювання тексту - утворення, редагування, запам'ятовування, видрукування на папері різноманітної текстової (і у поєднанні з графічною) інформації ( у т.ч. переклад тексту); опрацювання графічної інформації - створення, редагування, запам'ятовування, видруковування на папері графічних зображень ( у т.ч. креслень, фотографій); опрацювання звукової інформації - створення, редагування, запам'ятовування, прослуховування фонограм ( у т.ч. синхронний переклад розмови); опрацювання відеоінформації - редагування, запам'ятовування, перегляд відеофільмів ( у т.ч. створення мультфільмів); опрацювання числової інформації - наукові, технічні, економічні (бухгалтерські) розрахунки; пошук інформації в базах даних (наприклад законодавство України) та в Інтернеті; передавання інформації (текстової, графічної, звукової) на великі відстані по глобальних мережах ( у т.ч. ІР-телефонія); професійні тренажери та комп'ютерні ігри. Зовнішній модем – це пристрій призначений для під'єднання комп'ютера до звичайної телефонної лінії. Цей модем підключаються через один із комунікаційних портів, маючи окремий корпус і власний блок живлення. Принтер - призначені для виведення інформації на тверді носії, здебільшого на папір. Існує велика кількість різноманітних моделей принтерів, що різняться принципом дії, інтерфейсом, продуктивністю та функціональними можливостями. За принципом дії розрізняють: матричні, струменеві та лазерні принтери. Ми використовуємо лазерний принтер. Під’єднання принтера до компютера відбувається так: після фізичного під'єднання до комп'ютера, принтер потрібно програмно встановити та налаштувати. У Windows процесом друкування керує не програма, а операційна система. Тому налаштування виконується за допомогою програми Control Panel, після чого принтер стає доступним для всіх програм. Керування принтером здійснюють драйвери. Вони поставляються разом із принтером, але драйвер популярних моделей містяться у комплекті Windows. При відсутності "рідного" драйвера, можна спробувати підібрати подібний з набору існуючих драйверів або знайти в Інтернеті на сайті фірми-виробника. Сканер - це пристрій, який дає змогу вводити в комп'ютер чорно-біле або кольорове зображення, прочитувати графічну та текстову інформацію. Сканер використовують у випадкові, коли виникає потреба ввести в комп'ютер із наявного оригіналу текст і/або графічне зображення для його подальшого оброблення (редагування і т.д.). Введення такої інформації за допомогою стандартних пристроїв введення потребує багато часу і праці. Сканована інформація потім обробляється за допомогою спеціального програмного забезпечення (наприклад, програмою FineReader) і зберігається у вигляді текстового або графічного файлу. Телефон призначений для проведення розмов, для передавання акустичної інформації по каналу зв’язку. Телефакс призначений для передавання як акустичної інформації, так і графічної інформації (документів різних типів). Опис систем життєзабезпечення Опис енергопостачання Від електропідстанції до розподільчих щитів (ШР) №1 і №2 прокладені 2 кабелі марки АВВГ 3*10 + 1*6. Кабелі знаходяться під землею на глибині не менше 70 см. При заведенні кабелів в будівлю до розподільчої шафи (ШР) кабелі прокладаються лотками або захисними трубами (металеві труби попередньо заземлюються). На ШР №1 розподіляється три фази для рівномірного розподілу навантаження, які підключенні до автоматичного вимикача (номінальне значення автоматичного вимикача вибирається по струму і напрузі). В ШР також знаходяться автоматичні вимикачі, які служать для захисту електромережі від короткого замикання та перенавантаження (номінальне значення автоматичних вимикачів вибирається по струму і напрузі). Електропроводка виконується трижильним дротом марки ПВЄ 2,5 мм2 січенням поперечного перерізу для освітлювальної мережі. Електропечі підключаються силовим кабелем і автоматичним вимикачем, в залежності від спожитої потужності (номінальне значення автоматичних вимикачів вибирається по струму і напрузі). Ця електромережа є задіяна і захищена від несанкціонованого доступу зловмисників для кабінетів під №7, 8, 9, 10, 11, 12. ШР №2 призначений для виконання тих же функцій, що ШР №1, проте до нього підключений ще щиток освітлення коридорів. Ця електромережа (від ШР №2) є задіяна і захищена від несанкціонованого доступу зловмисників для кабінетів під №1, 2, 3, 4, 5, 6 і для коридору. Від електропідстанції до ЩО КПП прокладений кабель марки АВВГ 3*10 + 1*6. Кабель знаходяться під землею на глибині не менше 70 см. При заведенні кабелів в будівлю КПП до ЩО кабель прокладаються лотками або захисними трубами (металеві труби попередньо заземлюються). Від щитка освітлення КПП розходиться освітлювальна мережа для освітлення території соціологічного центу ( автостоянки працівників і відвідувачів, електропідстанції, фасаду будинку, КПП). Опис теплопостачання В даному будинку опалення буде електричним і розділеним на дві частини з підключенням до силових автоматичних вимикачів з ЩР №1 і №2. Електропечі підключаються силовим кабелем і автоматичним вимикачем, в залежності від спожитої потужності (номінальне значення автоматичних вимикачів вибирається по струму і напрузі). Всі печі повинні бути заземлені металічним провідником з опором не більше 4 Ом. Опис водопостачання і водовідведення Від люку водопостачання прокладаються труби до будинку в кабінет №2 (туалет) і до КПП. По цих трубах постачається вода. Також прокладаються труби для водовідведення до каналізаційного колодязя від будинку і КПП. Опис розташування ОТЗ, ДТЗС і ТЗПІ в даному об’єкті захисту В кабінеті №1 знаходиться вахтер і у нього буде розташований переговорний пристрій, для того, щоб він міг з’єднуватися з працівниками КПП і іншими працівниками. К кабінеті №7 є розташовані комп’ютер (для того, щоб соціологи могли обробляти зібрані дані по соціологічних дослідженнях), переговорний пристрій сканер для занесення певних даних в комп’ютер. В кабінеті №9 (директор) будуть знаходитися комп’ютер, для того, щоб він міг обробляти певні дані, вести певні фінансові справи центру, переговорний пристрій для того, щоб він міг спілкуватися з іншими працівниками центру, телефакс, для одержання чи передавання певної графічної інформації. В кабінеті №10 (кабінет секретаря) будуть знаходитися комп’ютер, переговорний пристрій для спілкування з іншим персоналом центру, принтер для видруковування певних даних і телефон. В кабінеті №11 (бухгалтерія) будуть знаходитися комп’ютер, для того , щоб бухгалтер міг вести певні фінансові діла центру, робити річні звіти, переговорний пристрій. В кабінеті №12 (Міні АТС) буде знаходитися системний телефон.  Опис проходження технічної і центральної мереж в центрі соціологічних досліджень Переговорні пристрої (позначені на малюнку цифрою 7) сполучені між собою внутрішньою переговорною мережею (позначена буквою d). Електрична мережа (позначена буквою а) для підключення модему (позначений цифрою 4), компютера (1), сканера (2), принтера (3), телефаксу (5) виконана окремим дротом і підключена до автоматичного вимикача в ШР №1 для захисту від несанкціонованого доступу. Телефони (позначені цифрою 6) приєднані до Міні АТС і сполучені з системним телефоном, який має вихід на центральний офіс, за допомогою телефонної мережі (позначена буквою с). Також в будинку прокладена комп’ютерна мережа (позначена буквою В). Кожен комп’ютер під’єднаний до модему, що знаходиться в кабінеті директора, для виходу в Інтернет. Аналіз загроз об’єкту захисту За рахунок систем водопостачання можливі такі канали витоку інформації: - паразитні електромагнітні наводи: канал витоку можливий через одержання інформації по каналу паразитних наведень у системах каналізації, у мережах теплопостачання, в шинах заземлення, в мережах живлення, у системах вентиляції; - вібро - акустичний канал витоку інформації: одержання інформації по каналу з використанням лазерних пристроїв для зняття інформації; - відключення, пошкодження, тобто можливий вивід з ладу систем водопостачання. За рахунок систем каналізації можливі такі канали витоку інформації: - паразитні електромагнітні наводи: канал витоку можливий через одержання інформації по каналу паразитних наведень у системах каналізації, у мережах теплопостачання, в шинах заземлення, у системах вентиляції, в мережах живлення; - вібро - акустичний канал витоку інформації: одержання інформації по каналу з використанням лазерних пристроїв для зняття інформаці; - пошкодження, тобто можливий вивід з ладу систем каналізації. За рахунок систем опалення можливі такі канали витоку інформації: - паразитні електромагнітні наводи: канал витоку можливий через одержання інформації по каналу паразитних наведень у системах каналізації, у мережах теплопостачання, в шинах заземлення, у системах вентиляції, в мережах живлення; - вібро - акустичний канал витоку інформації: одержання інформації по каналу з використанням лазерних пристроїв для зняття інформаці; - пошкодження, тобто можливий вивід з ладу систем опалення (руйнування системи опалення). За рахунок мережі електроживлення можливі такі канали витоку інформації: - паразитні електромагнітні наводи: канал витоку можливий через одержання інформації по каналу паразитних наведень у системах каналізації, у мережах теплопостачання, в шинах заземлення, у системах вентиляції, в мережах живлення; - канал побічного електромагнітного випромінювання: одержання інформації по каналу через основні технічні засоби (пристрої наочного відображення, системні блоки, апаратура зв’язку, лінії зв’язку, кабелі); - електро - акустичний канал витоку інформації: одержання інформації через під’єднання пристроїв для зняття інформації; - пошкодження, тобто можливий вивід з ладу мережі електроживлення ( тобто можливе коротке замикання); За рахунок проводів заземлення можливі такі канали витоку інформації: - паразитні електромагнітні наводи: канал витоку можливий через одержання інформації по каналу паразитних наведень у системах каналізації, у мережах теплопостачання, в шинах заземлення, у системах вентиляції, в мережах живлення; - канал побічного електромагнітного випромінювання: одержання інформації по каналу через основні технічні засоби (пристрої наочного відображення, системні блоки, апаратура зв’язку, лінії зв’язку, кабелі). За рахунок вікон можливі такі канали витоку інформації: - візуальний канал ( з використанням оптичних засобів, дистанційне фотографування, підглядання), - фізичне проникнення і вібро-акустичний канал – відбиваюча властивість поверхні скла (підданість лазерному прослуховуванню). Проте, при аналізі загроз інформаційній безпеці особливу увагу потрібно звернути на те, через вікна якого приміщення здійснюється витік інформації, адже через вікна туалету можливе лише фізичне проникнення (оскільки одержання інформації з цього приміщення по візуальному і вібро-акустичному каналах витоку інформації є несуттєвим.) За рахунок дверей витік інформації реалізується по таких каналах: - фізичне проникнення - несанкціонований доступ в приміщення сторонніх осіб, - акустичний канал – розповсюдження акустичних хвиль в твердому матеріалі ( підслуховування); - візуальний ( підглядання) канал, але і тут потрібно звернути увагу на те, які двері і в якому приміщенні вони знаходяться. За рахунок стін, підлоги і стелі витік інформації реалізується по таких каналах: - акустичний канал (розповсюдження акустичних хвиль в твердому матеріалі), - фізичне проникнення, електромагнітний канал витоку інформації утворений за допомогою побічного електромагнітного випромінювання і наведень (оскільки, на стінах є розетки, провідники, в залізобетонних плитах є метал, то вони можуть в свою чергу служити антеною для наведення електромагнітного випромінювання). Витік інформації з приміщення можливий і за рахунок КПП: є можливість фізичного проникнення зловмисника на захищену територію, виносу (внесення) чи вивозу (ввозу) матеріальних цінностей чи документів. - автостоянка працівників – реалізуються такі канали витоку інформації: фізичне проникнення на об’єкт, акустичний і візуальний канали. - автостоянка відвідувачів – є можливість фізичного проникнення зловмисників. - шосе - можуть також реалізуватись певні канали витоку інформації: фізичне проникнення і знищення об’єкту захисту. Можливі і інші потенційні загрози: ремонтні роботи, спричинення аварій на дорозі ( навмисно) і інше. - трансформаторна підстанція - через неї можливо реалізувати одержання інформації по каналу побічного електромагнітного випромінювання. Витік інформації з приміщення може здійснюватися з основних технічних засобів прийому, обробки, збереження і передачі інформації, також технічних засобів прийому, обробки, збереження і передачі інформації і з допоміжних технічних засобів і систем. Через ОТЗ витік інформації може здійснюватися по таких каналах: через комп’ютери витік інформації можливий за рахунок: випромінювання електромагнітних сигналів, які потім можуть перехоплюватись випадковими антенами; перегляду сторонніми особами зображення на моніторі; спостереження сторонніми особами за роботою з клавіатурою; несанкціонованого доступу до оперативної пам’яті чи накопичувачів комп’ютера; використання електромагнітних імпульсів з метою зруйнування інформації, засобів її обробки і збереження; читання сміття і залишкової інформації в запам’ятовуючих пристроях; незаконного одержання паролів та інших реквізитів розмежування доступу (агентурним шляхом, внаслідок недбалості користувачів, підбором, імітацією інтерфейсу системи тощо) з наступним маскуванням під зареєстрованого користувача ("маскарад"); перехоплення паролів програмою-імітатором, перехоплення повідомлень; включення в програми програмних закладок типу “троянський кінь”, “бомба” тощо; використання вад мов програмування, операційних систем (у тому числі параметрів системи захисту, встановлених “за умовчанням”); несанкціонованих змін, підміни елементів програм, елементів баз даних, апаратури, магнітних носіїв; дії щодо дезорганізації функціонування системи (зміна режимів роботи пристроїв та програм, страйк, саботаж персоналу, постановка потужних активних завад на частотах роботи пристроїв системи й т.ін.); каналу спеціального впливу на компоненти АС за допомогою впровадження комп’ютерних вірусів; фізичного зруйнування системи (внаслідок вибуху, підпалення и т.ін.), пошкодження всіх або окремих найбільш важливих компонентів АС (пристроїв, носіїв важливої системної інформації, і т.ін.); прослуховування мережі за допомогою програмних або програмно-апаратних аналізаторів. через зовнішній модем є можливість витоку інформації за рахунок: фізичного зруйнування системи (внаслідок вибуху, підпалення и т.ін.), пошкодження модему; безпосереднього випромінювання небезпечних сигналів в навколишній простір (випромінювання електромагнітних сигналів, які потім могуть перехоплюватись випадковими антенами); несанкціонованого підключення до каналів зв’язку через установлені модеми; 3) через принтер відбувається витік інформації за рахунок: - випромінювання електромагнітних сигналів, які потім могуть перехоплюватись випадковими антенами; - спостереження сторонніми особами за роботою з апаратом; - несанкціонованого використання сторонніми особами принтера; - отримання не облікованих копій; - оглядання даних, що роздруковуються, читання сторонніми особами залишених без догляду віддрукованих на принтері документів. 4) через виділену телефонну лінію між філією та центральним офісом може також відбутися витік інформації за рахунок: - безпосереднього гальванічного підключення до каналів зв’язку через штатні або спеціально розроблені апаратні засоби; - безконтактного знімання інформації (тобто випромінювання електромагнітних сигналів самими кабелем, проводом); - наведення на проводи та кабелі, що мають спільну трасу проходження, на інші ланцюги того ж самого кабелю; 5) через сигнальні лінії мережі Ethernet може також відбутися витік інформації за рахунок: - безпосереднього гальванічного підключення до каналів зв’язку через штатні або спеціально розроблені апаратні засоби; - наведення на проводи та кабелі, що мають спільну трасу проходження, на інші ланцюги того ж самого кабелю; - безконтактного знімання інформації (тобто випромінювання електромагнітних сигналів самими кабелем, проводом); Через ТЗПІ, які не є основними, витік інформації може здійснюватися по таких каналах: 1) через переговорний пристрій відбувається витік інформації за рахунок: - властивості елементів конструкції апаратів перетворювати акустичні сигнали в електромагнітні як мовного (мікрофонний ефект), так і радіодіапазону (автогенерація) за умов цілеспрямованого стороннього впливу; - випромінювання електромагнітних сигналів, які потім могуть перехоплюватись випадковими антенами; - стороннього впливу на елементи конструкції апаратів, чутливі до електричних чи магнітних полів, з боку інших технічних засобів, проводів та кабелів, що знаходяться поруч; - підслуховування сторонніми особами розмов, які відбуваються через переговорний пристрій. 2) через телефонні апарати можливий витік інформації за рахунок: - властивості елементів конструкції апаратів перетворювати акустичні сигнали в електромагнітні як мовного (мікрофонний ефект), так і радіодіапазону (автогенерація); - властивості елементів конструкції апаратів перетворювати акустичні сигнали в електромагнітні як мовного (мікрофонний ефект), так і радіодіапазону (автогенерація) за умов цілеспрямованого стороннього впливу; - стороннього впливу на елементи конструкції апаратів, чутливі до електричних чи магнітних полів, з боку інших технічних засобів, проводів та кабелів, що знаходяться поруч; - випромінювання електромагнітних сигналів, які потім можуть перехоплюватись випадковими антенами; - випромінювання акустичних сигналів; - несанкціоноване прослуховування сторонніми особами розмов або їх перехват технічними засобами; - підключення до каналів зв’язку через телефон; - використання закладних і дистанційних прослуховуючи пристроїв. 3) через сканер можливий витік інформації за рахунок: - випромінювання електромагнітних сигналів, які потім можуть перехоплюватись випадковими антенами; - спостереження сторонніми особами за роботою з апаратом; - несанкціонованого використання сторонніми особами сканера; - оглядання сторонніми особами даних, що скануються. 4) через систему супутникового телебачення (НВЧ-конвертор, параболічна антена, ВЧ-кабель, тюнер) можливий також витік інформації за рахунок: - стороннього впливу на елементи конструкції апаратів, чутливі до електричних чи магнітних полів, з боку інших технічних засобів, проводів та кабелів, що знаходяться поруч; - безпосереднього гальванічного підключення; - безконтактного знімання інформації (тобто випромінювання електромагнітних сигналів самими кабелем, проводом, які потім можуть перехоплюватись випадковими антенами); - фізичного зруйнування системи (внаслідок вибуху, підпалення и т.ін.), пошкодження системи; 5) через Міні АТС можливий також витік інформації за рахунок: - стороннього впливу на елементи конструкції апаратів, чутливі до електричних чи магнітних полів, з боку інших технічних засобів, проводів та кабелів, що знаходяться поруч; - фізичного зруйнування системи (внаслідок вибуху, підпалення и т.ін.), пошкодження системи; - безконтактного знімання інформації (тобто випромінювання електромагнітних сигналів самою Міні АТС, проводом, які потім можуть перехоплюватись випадковими антенами); - несанкціоноване прослуховування сторонніми особами розмов або їх перехват технічними засобами; - властивості елементів конструкції апаратів перетворювати акустичні сигнали в електромагнітні як мовного (мікрофонний ефект), так і радіодіапазону (автогенерація) за умов цілеспрямованого стороннього впливу; - використання закладних і дистанційних прослуховуючи пристроїв. Через ДТЗС витік інформації може здійснюватися по таких каналах: 1) через лінії пожежної сигналізації можливий витік інформації за рахунок: - стороннього впливу на елементи конструкції пристроїв, чутливі до електричних чи магнітних полів, з боку інших технічних засобів, проводів та кабелів, що знаходяться поруч; - властивості елементів конструкції апаратів перетворювати акустичні сигнали в електромагнітні радіодіапазону (автогенерація); - властивості елементів конструкції пристроїв перетворювати акустичні сигнали в електромагнітні з подальшим передаванням колами електроживлення або керування; 2) через кабелі телефонного зв’язку відбувається витік інформації за рахунок: - наведення на технічні засоби, інші проводи та кабелі, які розміщені на відстанях, менш критичних; - безпосереднього гальванічного підключення до каналів зв’язку через штатні або спеціально розроблені апаратні засоби; - відключення або вивід з ладу ліній зв’язку; - прослуховування телефонних розмов; - каналу побічного електромагнітного випромінювання ліній зв’язку; - прослуховування мережі за допомогою програмних або програмно-апаратних аналізаторів. 3) через лінії мережі електроживлення відбувається витік інформації за рахунок: - нерівномірності споживання току пристроями, які приймають участь в обробці інформації; - безпосереднє гальванічне підключення; - відключення або вивід з ладу ліній електроживлення; 4) через лампи денного світла відбувається витік інформації за рахунок: - стороннього впливу на елементи конструкції пристроїв, чутливі до електричних чи магнітних полів, з боку інших технічних засобів, проводів та кабелів, що знаходяться поруч; - безконтактного знімання інформації (тобто випромінювання електромагнітних сигналів самими лампами). Побудова моделі порушника Порушники бувають як зовнішніми по відношенню до АС, так і внутрішніми по відношенню до АС. Для побудови моделі порушника використовуємо усі можливі категорії, ознаки та характеристики порушників для більш точного їх аналізу, причому рівень загрози кожної з них вказується в дужках і оцінюється за 4 – бальною шкалою. Так, існують такі специфіки моделі порушника: за мотивами здійснення порушень (М1, М2, М3, М4); за рівнем кваліфікації та обізнаності щодо АС (К1, К2, К3, К4, К5, К6, К7); за показником можливостей використання засобів та методів подання системи захисту (З1, З2, З3, З4, З5); за часом дії (Ч1, Ч2, Ч3, Ч4); за місцем дії (Д1, Д2, Д3, Д4, Д5, Д6). Тепер побудуємо модель порушника щодо філії інформаційно – аналітичного центру соціологічних досліджень. Визначення категорії Мотив порушення Рівень кваліфікації і обізнаності щодо АС Можливості використання засобів та методів подолання системи захисту Специфікація моделі порушника за часом Специфікація моделі порушника за місцем дії Сумарний рівень загрози  Внутрішні по відношенню до АС        Технічний персонал, який обслуговує приміщення, в яких розташовані компоненти АС (вахтери, прибиральниці) (1) М 1-3 (3) К 1-5 (3) З 1- 5 (4) Ч2 (2) Д3 (2) 15  Персонал, який обслуговує технічні засоби (телефоністи, інженери, техніки) (2) М 1-3 (3) К 1-5 (3) З 1- 5 (4) Ч 1-4 (4) Д4 (2) 18  Працівники АС (соціологи, психологи, секретарі) (2) М 1-3 (3) К 1-5 (3) З 1- 5 (4) Ч 2-4 (4) Д 4-5 (3) 19  Адміністратор ЛОМ (3) М 1-3 (3) К 1-6 (4) З 1- 4 (3) Ч4 (4) Д 3-5 (3) 20  Співробітники служби захисту інформації (4) М 1-3 (3) К 1-6 (4) З 1- 5 (4) Ч4 (4) Д 4-6 (4) 23  Керівники різних рівнів посадової ієрархії (директор, бухгалтер, старший соціолог) (4) М 1-3 (3) К 1-6 (4) З 1- 5 (4) Ч4 (4) Д4-6 (4) 23  Зовнішні по відношенню до АС        Будь-які особи, що знаходяться за межами контрольованої зони (1) М 2-4 (4) К 1-5 (3) З 1- 4 (3) Ч4 (4) Д1 (1) 16  Відвідувачі (запрошені з деякого приводу) (2) М 2-4 (4) К 1-5 (3) З 1- 4 (3) Ч3 (3) Д2-3 (2) 17  Представники організацій, що взаємодіють з питань технічного забезпечення (енерго-, водо-, теплопостачання і таке інше) (2) М 1-3 (3) К 1-5 (3) З 1- 4 (3) Ч-2 (2) Д2-3 (2) 15  Хакери (3) М 2-4 (4) К 1-5 (3) З4 (3) Ч-4 (4) Д1 (1) 18  Співробітники закордонних спецслужб або особи, які діють за їх завданням (4) М4 (4) К 1-5 (3) З1- 5 (3) Ч1-4 (4) Д1-3 (2) 21   Обґрунтування вибору політики безпеки У філії інформаційно-аналітичного центру соціологічних досліджень об’єктом захисту в цілому можна вважати всю територію будинку, оскільки у більшості кімнат циркулює таємна інформація (6,7,8,9,10,11,12)(архів, кабінети аналізу соціологічних досліджень, кабінет директора, кабінет його секретаря, бухгалтерія і Міні АТС), тому знаходження в цих приміщеннях сторонніх осіб є небажаним. Отже цілями захисту на об’єкті будуть: Приміщення, де обробляються ані по соціологічних дослідженнях. Приміщення, де зберігаються всі дані соціологічних досліджень. Приміщення, де знаходяться кабінети директора, бухгалтера і секретаря (комп’ютери які знаходяться в цих приміщеннях) Міні АТС. *слід відмітити що в даних приміщеннях можуть знаходитись відвідувачі.
Антиботан аватар за замовчуванням

12.02.2013 18:02-

Коментарі

Ви не можете залишити коментар. Для цього, будь ласка, увійдіть або зареєструйтесь.

Ділись своїми роботами та отримуй миттєві бонуси!

Маєш корисні навчальні матеріали, які припадають пилом на твоєму комп'ютері? Розрахункові, лабораторні, практичні чи контрольні роботи — завантажуй їх прямо зараз і одразу отримуй бали на свій рахунок! Заархівуй всі файли в один .zip (до 100 МБ) або завантажуй кожен файл окремо. Внесок у спільноту – це легкий спосіб допомогти іншим та отримати додаткові можливості на сайті. Твої старі роботи можуть приносити тобі нові нагороди!
Нічого не вибрано
0%

Оголошення від адміністратора

Антиботан аватар за замовчуванням

Подякувати Студентському архіву довільною сумою

Admin

26.02.2023 12:38

Дякуємо, що користуєтесь нашим архівом!