МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ
НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ «ЛЬВІВСЬКА ПОЛІТЕХНІКА»
ІКТА
кафедра ЗІ
КУРСОВА РОБОТА
з курсу: «Проектування систем захисту інформації»
ЗМІСТ
Анотація - 3 -
Вступ - 4 -
1. План та опис об'єкту захисту і видів інформації, що опрацьовується і зберігається на об'єкті. - 5 -
2. Модель загроз. - 7 -
3.Модель правопорушника - 10 -
4. Накази та технічне завдання на виконання робіт з ПСЗІ. - 11 -
5.1. Технічне завдання - 12 -
5.2. Зміст технічного завдання - 12 -
5.3 Порядок внесення змін і доповнень до технічного завдання на створення комплексної системи захисту інформації в автоматизованій системі - 13 -
5.4 Порядок проведення випробувань комплексної системи захисту інформації - 13 -
6. Технічні засоби. Складові охоронної сигналізації - 14 -
7. Перелік організаційних заходів на об'єкті - 18 -
8. Перелік технічних заходів на об'єкті - 19 -
8.1 Реалізація первинних технічних заходів захисту - 20 -
8.2 Реалізація основних технічних заходів захисту - 21 -
9. Встановлення контрольованої зони і розташування основних і допоміжних засобів на об'єкті. - 22 -
10. Вибір типу та реалізація екранування технічних засобів - 23 -
11. Вибір типу схеми та розрахунок елементів системи заземлення - 27 -
12. Пошук радіозакладних пристроїв. Протидія їх роботі. - 34 -
13. Захист телефонів і телефонних ліній - 37 -
13.1 Пасивні ТС захисту телефонної лінії - 39 -
14. Порядок сертифікації та періодичність перевірки спроектованої системи та її елементів. - 40 -
Висновки та рекомендації - 42 -
Список літератури - 43 -
Анотація
Дана робота описує захист об’єкту від несанкціонованого доступу і витоку інформації. Опрацьовані організаційні і технічні заходи захисту. Визначено основні властивості об’єкту, який потребує захисту. Основна увага приділена створенню захисту телефонних ліній. Запропоновано підхід до вдосконалення методики проектування комплексних систем захисту інформації.
Anotation
This document describes protection from unauthorized access and information leakage. We worked out organizational and technical measures of protection, the basic properties of the object that needs protection. The main focus is on the creation of protecting telephone lines. An approach to improve methods of designing complex information security systems.
Вступ
На сьогоднішній день кожна установа, яка володіє конфіденційною інформацією потребує її надійного захисту від зловмисників, конкуруючих фірм. І це завдання є першочерговим та надзвичайно важливим, адже навіщо потрібно створювати інформацію не захищаючи її.
Не дивлячись на широке впровадження автоматизованих і комп'ютеризованих систем обробки інформації, людська мова залишається одним з найважливіших шляхів інформаційної взаємодії. Більш того, при децентралізації економічної і політичної системи і відповідному збільшенні частки оперативної інформації, що зв'язує в ухваленні рішень людей, важливість мовного обміну зростає. Одночасно посилюється потреба в забезпеченні конфіденційності мовного обміну. Захист переговорів, що відбуваються в приміщенні або на контрольованій території завжди вимагає фінансових затрат і може створювати певний дискомфорт для персон, що ведуть переговори.
Суб'єкт, який зацікавлений у захищеному обміні інформацією може обрати наступні шляхи:
підключення до захищеної державної системи зв'язку;
організація інформаційного обміну мережами зв'язку загального користування із забезпеченням власними силами захисту від перехоплення або спотворення інформації в каналах зв'язку.
1. План та опис об'єкту захисту і видів інформації, що опрацьовується і зберігається на об'єкті.
Завдання: Залізобетонний будинок що стоїть окремо.
Варіант
Детальний захист
№
К - сть
кімнат
Поверх
Висота
кімнат
Розташування
кімнат
Кількість
комп’ютерів
Акустичний
захист
Телефонні
лінії
Категорія
приміщення
5
7
2
3,2
2 ряд
7
*
1
Оскільки дане приміщення має першу категорію, то згідно з визначенням нормативних документів про «Тимчасове положення про категорювання об’єктів» 1995р в приміщенні циркулює інформація , яка належить до категорії тобто що містить відомості, які становлять державну таємницю, для якою встановлено гриф секретності "особливої важливості"
Рис.1 Об’єкт захисту із засобами захисту.
2. Модель загроз.
Рис.2Модель загроз об’єкта.
Загроза проникнення і зчитування за допомогою лазерного мікрофону.
Загроза проникнення на об’єкт через суміжні приміщення.
Загроза витоку акустичної інформації.
Загроза витоку інформації по елктро-магнітному каналі витоку.
Модель загроз – модель на якій відображаються можливі канали витоку інформації. Вона необхідна для того щоб спроектувати ефективну модель захисту. Модель відображає імовірну поведінку зловмисника для отримання цінної інформації. Джерелами загроз може бути діяльність конкурентних організацій, а також навмисні і ненавмисні дії юридичних і фізичних осіб.
Враховуючи міські умови і особливості розташування ОІД, а також наявність місць неконтрольованого перебування фізичних осіб та автотранспортних засобів поблизу будинку, застосування технічних засобів акустичної розвідки цілком імовірне.
Перехоплення інформації, яка опрацьовується на об’єкті ПЗТІ здійснюється через технічні канали. Під технічним каналом витоку інформації(ТКВІ) розуміють сукупність об’єкта розвідки, за допомогою якого отримують інформацію про цей об’єкт, та фізичного середовища в якому поширюють цей сигнал.
Сигнали є матеріальним досягненням інформації і за своєю природою можуть бути:
Електричними
Електромагнітними
Акустичними
Тобто сигналами, як правило, є електромагнітні, акустичні, механічні, чи інші види коливань, інформація в яких міститься в параметрах, що змінюються. В залежності від природи сигнали поширюються у визначених фізичних середовищах. В загальному випадку середовищами поширення можуть бути:
Газові (повітряні)
Рідинні (водні)
Тверді
Для прийому і вимірювання параметрів сигналів служить ТЗР. В залежності від фізичної природи виникнення сигналів, а також середовища їх поширення і способів перехоплення ТЗР технічні канали витоку можна поділити на:
Електромагнітні, електричні, параметричні – для телекомунікаційної інформації;
Повітряні, вібраційні, електроакустичні, оптоелектронні, параметричні – для мовної інформації.
До електромагнітних каналів витоку інформації відносять:
Перехоплення побічних електромагнітних випромінювань, елементів ТЗПІ;
Перехоплення ПМВ на частотах роботи високочастотних генераторів у ТЗПІ і ДТЗС;
Перехоплення ПМВ на частотах самозбудження підсилювачів низької частоти.
Перехоплення ПМВ здійснюється засобами РТР розташованої поза межами контрольованої зони.
Електронні канали витоку інформації включають:
Зняття наведень ПМВ ТЗПІ зі сполучених ліній електроживлення
Зняття інформаційних сигналів з ліній електроживлення
Зняття інформаційних сигналів з кола заземлення ТЗПІ і ДТЗС
Зняття інформації шляхом встановлення в ТЗПІ електричних пристроїв перехоплення інформації.
Електричні канали витоку інформації включають:
зняття наводок ПЕМВ ТЗПІ зі сполучних ліній ДТЗС і сторонніх провідників;
зняття інформаційних сигналів з ліній електроживлення ТЗПІ;
зняття інформаційних сигналів з кола заземлення ТЗПІ і ДТЗС;
зняття інформації шляхом установки в ТЗПІ електронних пристроїв перехоплення інформації.
Перехоплення інформаційних сигналів по електричних каналах витоку можливе шляхом безпосереднього підключення до сполучних ліній ДТЗС і сторонніх провідників, що проходять через приміщення, де встановлені ТЗПІ, а також до систем електроживлення і заземлення ТЗПІ. Для цих цілей використовуються спеціальні засоби радіо- і радіотехнічної розвідки, а також спеціальна вимірювальна апаратура.
Параметричний канал витоку інформації утворюється шляхом «високочастотного опромінення» ТЗПІ.
Для перехоплення інформації з даного каналу необхідні спеціальні високочастотні генератори з антенами, що мають вузькі діаграми спрямованості, і спеціальні радіоприймальні пристрої.
У повітряних (прямих) ТКВІ середовищем поширення інформаційних сигналів є повітря. Для перехоплення акустичних сигналів як датчики засобів розвідки використовують мікрофони. Сигнали, що надходять з мікрофонів або безпосередньо запускаються на спеціальні портативні пристрої звукозапису, або передаються з використанням спеціальних передавачів у пункт прийому, де здійснюється їхній запис.
У вібраційних (віброакустичних) ТКВІ середовищем поширення акустичних сигналів є огорожі конструкцій будинків, споруджень (стіни, стеля, підлога), труби водопостачання, каналізації й інші тверді тіла.
Для перехоплення акустичних коливань у цьому випадку використовуються засоби розвідки з контактними мікрофонами:
електронні стетоскопи;
радіостетоскопи (передача інформації з радіоканалу).
Електроакустичні ТКВІ виникають шляхом перетворень акустичних сигналів в електричні (електроакустичні перетворення) і включають перехоплення акустичних коливань через ДТЗС, що володіють "мікрофонним ефектом", а також шляхом "високочастотного нав’язування". Перехоплення акустичних коливань у даному каналі витоку інформації здійснюється шляхом безпосереднього підключення до сполучних ліній, що володіють "мікрофонним ефектом", спеціальних високочутливих низькочастотних підсилювачів. Наприклад, підключаючи такі засоби до сполучних ліній телефонних апаратів з електромеханічними дзвінками виклику, можна прослуховувати розмови, що ведуться в приміщенні, де встановлені ці апарати.
Оптико-електронний (лазерний) канал витоку акустичної інформації утвориться при опроміненні лазерним променем вібруючих в акустичному полі тонких відбиваючих поверхонь ( скло, картини, дзеркала, тощо). Для перехоплення мовної інформації з даного каналу використовуються складні лазерні акустичні локаційні системи (ЛАЛС), які іноді називають "лазерними мікрофонами".
Параметричні ТКВІ можуть бути реалізовані шляхом "високочастотного опромінення" приміщення, де встановлені напівактивні закладні пристрої чи технічні засоби, що мають елементи, деякі параметри яких змінюються за законом зміни акустичного (мовного) сигналу. Для перехоплення інформації з даного каналу необхідний спеціальний передавач зі спрямованим випромінюванням і приймач.
3.Модель правопорушника
Порушник – це особа, яка помилково, внаслідок необізнаності, цілеспрямовано, за злим умислом або без нього, використовуючи різні можливості, методи та засоби здійснила спробу виконати операції, які призвели або можуть призвести до порушення властивостей інформації, що визначені політикою безпеки.
Модель порушника відображає його практичні та потенційні можливості, знання, час та місце можливої дії тощо.
Під час розробки моделі порушника ми повинні визначити:
Припущення щодо осіб, до яких може належати порушник;
Припущення щодо мотивів дій порушника (цілей які він переслідує);
Припущення щодо рівня кваліфікації та обізнаності порушника та його технічної оснащеності (щодо методів та засобів, які використовуються при здійсненні порушення);
Обмеження та припущення щодо характеру можливих дій порушника (за часом та за місцем дії, тощо).
4. Накази та технічне завдання на виконання робіт з ПСЗІ.
НАКАЗ № 1
02.02.2015 м. Львів
Про призначення представника вищого керівництва з ПСЗІ
Наказую:
Призначити (П.І.Б.) на посаду вищого керівництва з ПСЗІ 26 квітня 2015 року відповідно до Контракту, з посадовим окладом згідно зі штатним розписом.
Підстава: заява, Контракт.
Керівник фірми Підпис
НАКАЗ № 2
02.02.2015 м. Львів
Про впровадження і підтримку ПСЗІ
Наказую:
Впровадити та сертифікувати ПСЗІ відповідно до вимог НД ТЗІ 3.7.001-99
Призначити відповідальність за безпеку заступника керівника фірми(ПІБ) з покладанням на нього таких додаткових функцій:
Організація та координація робіт щодо розроблення, впровадження та підтримки в робочому стані процедур і процесів ПСЗІ
Підтримка зв’язків із зовнішніми сторонами щодо питань, які стосуються ПСЗІ
Роз’яснення персоналу внутрішніх вимог щодо дотримання процедур безпеки
Контроль за виконання наказу залишаю за керівником
Керівник фірми Підпис
5.1. Технічне завдання
Технічне завдання на створення КСЗІ в АС (ТЗ на КСЗІ) є засадничим організаційно-технічним документом для виконання робіт щодо забезпечення захисту інформації в системі.
Технічне завдання на КСЗІ розробляється у разі необхідності розробки або модернізації КСЗІ існуючої (що функціонує) АС. В разі розробки КСЗІ в процесі проектування АС допускається оформлення вимог з захисту інформації в АС у вигляді окремого (часткового) ТЗ, доповнення до загального ТЗ на АС або розділу загального ТЗ на АС.
5.2. Зміст технічного завдання
Технічне завдання на КСЗІ оформлюється відповідно до того ж самого ДСТУ, що і основне ТЗ на АС, і в загальному випадку повинно містити такі основні підрозділи:
загальні відомості;
мета і призначення комплексної системи захисту інформації;
загальна характеристика автоматизованої системи та умов її функціонування;
вимоги до комплексної системи захисту інформації;
вимоги до складу проектної та експлуатаційної документації;
етапи виконання робіт;
порядок внесення змін і доповнень до ТЗ;
порядок проведення випробувань комплексної системи захисту інформації.
Процес створення КСЗІ доцільно поділяти на три основні етапи: попередній, проектування і розробки КСЗІ, проведення випробувань і передачі в експлуатацію КСЗІ. Кожний з етапів допускається поділяти на окремі підетапи.
До переліку робіт етапу проектування і розробки КСЗІ включаються роботи з вибору і модернізації штатних засобів захисту ПЗ і апаратури, що використовуються, архітектури ЗОТ, стандартних iнтерфейсів і протоколів обміну, а також з розробки додаткового ПЗ і апаратної частини засобів захисту.
Етап випробувань і передачі в експлуатацію КСЗІ містить роботи, пов'язані з забезпеченням організації та проведення випробувань, включаючи, в разі необхідності, розробку спеціальної апаратури, ПЗ і відповідної документації.
5.3 Порядок внесення змін і доповнень до технічного завдання на створення комплексної системи захисту інформації в автоматизованій системі
Зміни затвердженого ТЗ на створення КСЗІ в АС, необхідність внесення яких виявлена в процесі виконання робіт, оформляються окремим доповненням, яке погоджується і затверджується в тому ж порядку і на тому ж рівні, що і основний документ.
Доповнення до ТЗ на створення КСЗІ в АС складається з вступної частини і змінюваних підрозділів. У вступній частині зазначається причина випуску доповнення. В змінюваних підрозділах наводяться номери та зміст змінюваних, нових або пунктів, що скасовуються.
5.4 Порядок проведення випробувань комплексної системи захисту інформації
Для кожного виду випробувань (попередніх, державних, сертифікаційних та ін.) комплексної системи (підсистеми, компонента) захисту виконавець розробляє "Програму і методику випробувань комплексної системи (підсистеми, компонента) захисту інформації в АС", яка затверджується в установленому порядку. Терміни подання проекту Програми, його розгляду і затвердження погоджуються з замовником.
Для проведення випробувань замовником призначається комісія, склад якої погоджується з розробником КСЗІ.
Випробування проводяться з використанням умовної інформації (що не є IзОД).
Наводиться необхідне для проведення випробувань забезпечення (необхідна нормативна, методична та інша документація, програмні та технічні засоби, метрологічне, спеціальне та інше обладнання, створення інших умов для проведення випробувань), сторона, що його надає, порядок усунення зауважень і т.ін.
Наводиться перелік документів, якими завершуються випробування (етапи випробувань): акт приймання, сертифікат (атестат, експертний висновок) відповідності встановленим критеріям, наказ про введення в експлуатацію тощо.
6. Технічні засоби. Складові охоронної сигналізації
Сенсор руху Altronics PIR-01
Опис
Охоронна сигналізація збільшує свої шанси 100% забезпечити охорону, якщо встановлено цей датчик. Його бездротовий тип не вимагає кабелю, тому встановлюється непомітно, при цьому дуже легко. У будь-який зручний час можна без майстра зробити демонтаж і прикріпити пристрій в інше місце.
Технічні характеристики:
напруга 230В/50Гц.
максимальне навантаження 1200Вт
потужність 0.11…0.5Вт
сектор виявлення 180 градусів.
радіус виявлення 12м
Ціна-165грн.
Датчик розбиття скла Страж М-601
Опис
Бездротовий датчик розбиття скла Страж М-601 призначений для виявлення розбиття скла в приміщенні, що охороняється. У датчик розбиття скла вбудований спеціальний мікрофон. За допомогою мікрофона датчик виявляє звуки, що виникають при розбитті скла. Відповідно, якщо зловмисник розбиває скло, датчик уловлює ці звуки і відправляє сигнал тривоги на центральний блок по радіоканалу (без проводів). При цьому датчик спрацьовує тільки на розбиття скла, і не спрацьовує на інші гучні звуки. Датчик використовується для виявлення розбиття скла в будинку, магазині, готелі, ресторані, офісній будівлі, школі, банку, бібліотеці і т.д. Ціна 200грн.
Вібро-акустичний генератор Базальт-2ГС
Пристрій захисний БАЗАЛЬТ-2ГС призначений для забезпечення захисту мовної інформації від витоку по акустоелектричних каналах перетворення через двопровідні лінії електричного живлення 50 Гц 220 В, а також від прослуховуючих і передавальних пристроїв, які можуть бути підключені до цих ліній електроживлення. Ціна 1230грн.
Генератор Базальт 1
Пристрій забезпечує захист за допомогою розмикання лінії керованим оптом електронним комутатором (режим відсічення) і нормальну роботу лінії в режимі пропускання. Перемикання в режим пропускання відбувається при перевищенні корисним сигналом порога спрацьовування комутатора. Ціна 870грн.
Генератор шумів П-220.
Характеристики:
кількість незалежних каналів: 20
кількість модулів передачі даних (ПД) або сигналів телефонії (ТЛФ): 5
тип датчика шуму - шумові діоди
вихідний струм кожного каналу: до 50 мА
вбудований вимірювач вихідного струму кожного каналу: до 50 мА
коефіцієнт амплітуди шумового сигналу: не менше 3
коефіцієнт якості шуму: не менше 0,8
коефіцієнт межспектральних корреляціоннихсвязей шуму: не більше 3
габаритні розміри: 462х140х420
маса не більше 12,5 кг
Генератор шуму (ГШ) призначений для формування випадкових шумових сигналів з безперервним спектром в діапазоні частот від 2 Гц до 30 кГц і від 20 кГц до 2,5 МГц.
Ціна 5820грн.
Кодова клвіатура Atis YK-568L
Вбудований зчитувач:
есть , Proximity карты и брелки (125KHz)
Виробник:
Atis
Джерело живлення:
12V DC
Дополнительный отбор:
выбор покупателей, популярные, мы рекомендуем
Живлення:
12-24V AC/DC, 15-100mA
К-ть кодів:
до 1000
Кількість виходів реле:
2
Корпус:
нержавеющая сталь
Розміри (мм):
117*74*48(мм)
Управління:
механическое
Установка:
наружная
Ціна: 1290грн.
GSM сигналізація АТ-550
Чотирьохзонний GSM охоронна система з керуванням брелоками Дистанційна постановка в режим охорона / неохрана брелоками, чотири нормально замкнуті охоронні зони з програмованою затримкою постановки під охорону 60 сек, дозвон і SMS повідомлення при вторгненні, дистанційна перевірка і поповнення рахунку, SMS звіти про постановку на охорону, зняття з охорони, оповіщення при зменшенні напруги акумулятора до 10,5 вольт, звукове підтвердження сиреною включення і виключення охорони, три номери дозвону записуються на SIM карту, джерело безперебійного живлення з виходом для живлення датчиків і сирени.
Ціна 2218грн
7. Перелік організаційних заходів на об'єкті
Згідно ДСТУ 3396.1-96 організаційні заходи захисту інформації це комплекс адміністративних та обмежувальних заходів, спрямованих на оперативне вирішення задач захисту шляхом регламентації діяльності персоналу і порядку функціювання засобів (систем) забезпечення ІД та засобів (систем) забезпечення ТЗІ.
У процесі розробки і реалізації організаційних заходів потрібно :
визначити окремі задачі захисту інформації з обмеженим доступом(далі ІзОД);
обгрунтувати структуру і технологію функціювання системи захисту інформації;
розробити і впровадити правила реалізації заходів ТЗІ;
визначити і встановити права та обов`язки підрозділів та осіб, що беруть участь в обробленні інформації з обмеженим доступом;
придбати засоби забезпечення ТЗІ та нормативні документи і забезпечити ними підприємство;
установити порядок упровадження захищених засобів оброблення інформації, програмних і технічних засобів захисту інформації, а також засобів контролю ТЗІ;
установити порядок контролю функціювання системи захисту інформації та її якісних характеристик;
визначити зони безпеки інформації;
установити порядок проведення атестації системи захисту інформаціїі, її елементів і розробити програми атестаційного випробування;
забезпечити керування системою захисту інформації.
Оперативне вирішення задач ТЗІ досягається організацією керування системою захисту інформації, для чого необхідно:
вивчати й аналізувати технологію проходження ІзОД у процесі ІД;
оцінювати схильність ІзОД до впливу загроз у конкретний момент часу;
оцінювати очікувану ефективність застосування засобів забезпечення ТЗІ;
визначати (за необхідності) додаткову потребу в засобах забезпечення ТЗІ;
здійснювати збирання, оброблення та реєстрацію даних, які відносяться до ТЗІ;
розробляти і реалізовувати пропозиції щодо коригування плану ТЗІ в цілому або окремих його елементів.
До основних організаційних і режимних заходів відносяться:
Залучення до проведення робіт із захисту інформації, організації, що мають ліцензію на діяльність в області захисту інформації, видану відповідними органами;
Встановлення категорій й атестація об’єктів ТЗПІ і виділених для проведення закритих захисних приміщень по виконанню вимог забезпеченого захисту інформації при проведенні робіт з відомостями відповідного ступеня таємності;
Використання на об’єкті сертифікованих ТЗПІ і ДТЗС;
Встановлення контрольованої зони навколо об’єкта;
Залучення до робіт з будівництва, реконструкції об’єктів ТЗПІ, монтажу апаратури організацій, що мають ліцензію на діяльність в області захисту інформації за відповідними пунктами;
Організація контролю та обмеження доступу на об’єкти ТЗПІ та у виділені приміщення;
Введення територіальних, частотних, енергетичних, просторових і тимчасових засобів, що підлягають захисту;
Відключення на період закритих заходів технічних засобів, що мають елементи, що виконують роль електроакустичних перетворювачів від лінії зв’язку і т.д.
У нашому випадку, оскільки об’єкт знаходиться у центрі контрольованої зони та на 5 поверсі у нас уже є забезпечений обмежений доступ осіб до об’єкту, тому нам потрібно дотримуватися правил щодо організації і проведення ремонтних та монтажних робіт, забезпечити використання сертифікованих ТЗПІ та ДТЗС.
8. Перелік технічних заходів на об'єкті
Технічний захід – це захід щодо захисту інформації , який передбачає застосування спеціальних технічних засобів і реалізацію технічних рішень.
Технічні заходи спрямовані на закриття каналів витоку інформації шляхом ослаблення рівня інформаційних сигналів, або зменшення відношення сигналу поділу на шум місця можливого розташування портативних засобів розвідки чи їхніх датчиків до величин, що забезпечують можливість виділення інформаційного сигналу способом розвідки і проводяться з використанням активних і пасивних засобів
До технічних заходів з використанням активних засобів відносяться:
просторове зашумлення;
просторове електромагнітне зашумлення з використанням генераторів шуму, створення направлених завад з використанням засобів створення направлених завад;
створення акустичних і вібраційних перешкод з використанням придушувачів диктофонів;
лінійне зашумлення;
лінійне зашумлення ліній електроживлення;
лінійне зашумлення сторонніх провідників і сполучених ліній ДТЗС, що мають вихід за межі контрольованої зони;
знищення закладних пристроїв;
знищення закладних пристроїв, підключених до лінії з використанням спеціальних генераторів імпульсів
спеціальні обстеження та перевірка;
виявлення портативних електронних пристроїв перехоплення інформації здійснюється проведенням спеціальних обстежень, а також спеціальних перевірок об’єктів ТЗПІ і виділених приміщень;
Виявлення закладних пристроїв з використанням пасивних засобів:
установка у виділених приміщеннях засобів і систем виявлення лазерного опромінення шибок;
установка у виділених приміщеннях спеціально виявлених диктофонів;
пошук закладних пристроїв з використанням індикаторів поля інтерцепторів, частомірів, індикаторних приймачів і програмно- апаратних комплексів контролю;
організація радіоконтролю.
8.1 Реалізація первинних технічних заходів захисту
У процесі реалізації первинних технічних заходів потрібно забезпечити:
блокування каналів витоку інформації;
блокування несанкційованого доступу до інформації чи її носіїв;
перевірку справності та працездатності технічних засобів забезпечення ІД.
Блокування каналів витоку інформації може здійснюватися:
демонтуванням технічних засобів, ліній зв'язку, сигналізації та керування, енергетичних мереж, використання яких не пов'язано з життєзабезпеченням підприємства та обробленням ІзОД;
видаленням окремих елементів технічних засобів, які є середовищем поширення полів та сигналів, з приміщень, де циркулює ІзОД;
тимчасовим відключенням технічних засобів, які не беруть участі в обробленні ІзОД, від ліній зв'язку, сигналізації, керування та енергетичних мереж;
застосуванням способів та схемних рішень із захисту інформації, що не порушують основних технічних характеристик засобів забезпечення ІД.
Блокування несанкційованого доступу до інформації або її носіїв може здійснюватися:
створенням умов роботи в межах установленого регламенту;
унеможливленням використання програмних, програмно-апаратних засобів, що не пройшли перевірки (випробування).
Перевірку справності та працездатності технічних засобів і систем забезпечення ІД необхідно проводити відповідно до експлуатаційних документів.
Виявлені несправні блоки й елементи можуть сприяти витоку або порушенню цілісності інформації і підлягають негайній заміні (демонтуванню).
8.2 Реалізація основних технічних заходів захисту
У процесі реалізації основних технічних заходів захисту потрібно:
установити засоби виявлення та індикації загроз і перевірити їхню працездатність;
установити захищені засоби оброблення інформації, засоби ТЗІ та перевірити їхню працездатність;
застосувати програмні засоби захисту в засобах обчислювальної техніки, автоматизованих системах, здійснити їхнє функційне тестування і тестування на відповідність вимогам захищеності;
застосувати спеціальні інженерно-технічні споруди, засоби (системи).
Вибір засобів забезпечення ТЗІ зумовлюється фрагментарним або комплексним способом захисту інформації.
Фрагментарний захист забезпечує протидію певній загрозі.
Комплексний захист забезпечує одночасну протидію безлічі загроз.
Засоби виявлення та індикації загроз застосовують для сигналізації та оповіщення власника (користувача, розпорядника) ІзОД про витік інформації чи порушення її цілісності.
Засоби ТЗІ застосовуються автономно або спільно з технічними засобами забезпечення ІД для пасивного або активного приховування ІзОД.
Для пасивного приховування застосовують фільтри-обмежувачі, лінійні фільтри, спеціальні абонентські пристрої захисту та електромагнітні екрани.
Для активного приховування застосовують вузькосмугові й широкосмугові генератори лінійного та просторового зашумлення.
Програмні засоби застосовуються для забезпечення:
ідентифікації та автентифікації користувачів, персоналу і ресурсів системи оброблення інформації;
розмежування доступу користувачів до інформації, засобів обчислювальної техніки і технічних засобів автоматизованих систем;
цілісності інформації та конфігурації автоматизованих систем;
реєстрації та обліку дій користувачів;
маскування оброблюваної інформації;
реагування (сигналізації, відключення, зупинення робіт, відмови у запиті) на спроби несанкційованих дій.
Спеціальні інженерно-технічні споруди, засоби та системи застосовуються для оптичного, акустичного, електромагнітного та іншого екранування носіїв інформації.
До них належать спеціально обладнані світлопроникні, технологічні та санітарно-технічні отвори, а також спеціальні камери, перекриття, навіси, канали тощо.
Розміщення, монтування та прокладання спеціальних інженерно-технічних засобів і систем, серед них систем уземлення та електроживлення засобів забезпечення ІД, слід здійснювати відповідно до вимог нормативних документів з ТЗІ.
Технічні характеристики, порядок застосування та перевірки засобів забезпечення ТЗІ наводять у відповідній експлуатаційній документації.
9. Встановлення контрольованої зони і розташування основних і допоміжних засобів на об'єкті.
Контрольована зона – це територія, у якій виключена поява осіб і транспортних засобів, що не мають постійних чи тимчасових перепусток. Його ми організуємо на цілому поверсі, за допомогою контрольно-пропускного пункту, системи відео нагляду та охоронної фірми, яка буде забезпечувати надійну роботу системи та надасть кваліфікованого працівника.
Основні заходи контрольно-пропускного пункту розробляє служба безпеки, а затверджує керівник фірми. До них додається інструкція про контрольно-пропускний режим. Відповідальність за організацію контрольно-пропускного режиму покладається на начальника служби безпеки, практичне здійснення контрольно-пропускного режиму - на охорону (чергових по КІШ, контролерів, охоронців), працівники якої мають знати встановлені на об'єкті правила контрольно-пропускного режиму, документи, що діють, стосовно порядку пропуску на об'єкт (з об'єкта) працівників і відвідувачів, ввезення (вивезення) товарно-матеріальних цінностей. Контрольно-пропускний режим може бути встановлений як по об'єкту загалом, так і в окремих корпусах, будівлях, відділах, сховищах та інших спеціальних приміщеннях.
Для дотримання пропускного режиму на підприємстві обладную контрольно-пропускні пункти. їх устаткування має забезпечувати необхідну пропускну спроможність і можливість ретельно перевіряти перепустку і документи осіб, що проходять, оглядати всі види транспорту, вантажі, що провозяться.
Усі види КПП мають бути обладнані необхідними видами зв'язку і сигналізації для виклику резерву охорони. На КПП мають бути внутрішній телефон і список телефонів адміністрації підприємства.
Для підвищення ефективності служби пропускного режиму нині широко застосовують технічні засоби системи обмеження і контролю доступу. Грамотне використання цих систем дає змогу надійно забезпечити захист від несанкціонованого доступу не тільки на територію фірми, а й у приміщення і на об'єкти обчислювальної техніки, тобто на об'єкти, де обробляється конфіденційна інформація. Ми використаємо такий вид ключа як, кодова інформація на віганд-картці - це певним чином розміщена тонка металева смужка, приклеєна на картці спеціальним клеєм. Інформація з картки прочитується електромагнітним зчитувачем.
На вході в приміщення буде обладнаний контрльно-пропускний пункт, який буде обладнаний системою воходу, яка буде ключати в себе кодовий замок, сигналізацію, зв’язок, основне і резервне освітлення.
10. Вибір типу та реалізація екранування технічних засобів
Функціонування будь-яких технічних засобів(комп’ютерів, приладів та ін.) несе за собою побічне електромагнітне випромінювання. Це спричинено протіканням по провідниках електричних струмів та встановлення між різними точками різниці потенціалів що породжують магнітні й електричні поля. Побічні електромагнітні випромінювання(ПЕМВ) ТЗПІ є причиною виникнення електромагнітних та параметричних каналів витоку інформації. Для того щоб унеможливити витік інформації по цих каналах застосовують екранування. Розрізняють три основні способи екранування:
Електростатичне
Магнітостатичне
Електромагнітне
Електростатичне екранування
При електростатичному екрануванні, використовують металеві екрани які дозволяють цілком усунути вплив електростатичного поля. Обов’язковим компонентом електростатичного екрану є заземлення, інакше наш екран буде накопичувати електростатичне поле і буде виступати антеною, що лише полегшить зняття інформації. При використанні діелектричних екранів можна послабити поле приладу в ε разів, де ε відносна діелектрична проникність екрану. Зі збільшенням частоти хвилі ефективність екранування зменшується.
До електричних каналів ставлять такі вимоги:
Конструкція екрана повинна вибиратися так, що силові лінії електричного поля замикалися на стінки екрану не виходячи за його межі;
В області низьких частот ефект електростатичного екранування практично визначається якістю електричного контакту металевого екрану з корпусом пристрою і мало залежність від матеріалу екрану та його товщини;
В області високих частот ефект екрану, що працює в електромагнітному режимі визначається його товщиною, провідністю і магнітною проникністю;
Магнітостатичне екранування
При низьких частотах від 0 до 3…10кГц використовують магнітостатичне екранування. Основні вимоги до магнітостатичного екрану полягають у тому щоб забезпечити високу магніто-проникність матеріалу з якого зроблений екран. при збільшені товщини стінок збільшується і ефективність екрану. Магнітостатичний екран не потребує заземлення. Ефективність магнітного екранування залежить від частоти й електричних властивостей металу. Чим нижча частота, тим слабше діє екран, тим більшої товщини потрібно робити екран щоб досягнути потрібного результату. Для високих частот екран з будь-якого металу товщиною 0,5-1,5мм дає дуже хороший ефект і має високу ефективність, для частот ж вище 10МГц мідна а тим більше срібна плівка товщиною більш ніж 0,1мм дає значний екрануючий ефект.
Електромагнітне екранування
На високих частотах використовують виключно електромагнітне екранування. Дія екрану заснована тим що високочастотне електромагнітне поле послаблюється ним самим завдяки вихровим струмам, що утворені полем зворотного зв’язку.
Для екранування ТЗПІ та ПК використовують тільки електромагнітне екранування. Електромагнітні екрани потребують заземлення. Як матеріал у електромагнітних екранах використовують листову сталь. Однак при використанні сітчастих екранів полегшується питання вентиляції та освітленості, у зв’язку з цим сітчасті екрани набули широкого поширення.
Для виготовлення екранів використовують такі матеріали:
Сталь листова декапірована ДСТ 1386-47товщиною(мм) 0.35, 0.50, 0.60, 0.70, 0.80, 1.00, 1.25, 1.50, 1.75, 2.00
Сталь тонколистова оцинкована ДСТ 7118-54 товщиною(мм) 0.51, 0.63, 0.76, 0.82, 1.00, 1.25, 1.50.
Сітка сталева ткана ДСТ 3862-47 номер 0.4, 0.5, 0.7, 1.0, 1.4, 1.6, 1.8, 2.0, 2.5.
Сітка сталева плетена ДСТ 5336-60номер 3, 4, 5, 6.
Сітка з латунного дроту марки Л-80ДСТ 6613-53 0.25, 0.5, 1.0, 1.5, 2.0, 2.5.
Металеві аркуші чи сітка повинні повністю бут з’єднаними по всьому периметру. Необхідна ефективність екрану, в залежності від його призначення і величини рівня випромінювання ПЕМВ, заходиться в межах 60-120дБ.
Разом із приладами потребують екранування сполучні лінії. Для цього необхідно дотримуватися таких вимог:
Щоб зменшити рівень ПЕМВ, необхідно ретельно виконати з’єднання оболонки екрану з корпусом апаратури, з’єднання оболонки повинно здійснюватися безпосереднього контакту з корпусом;
Висока ефективність екранування забезпечується при використанні витої пари, захищеної екрануючою оболонкою;
На низьких частотах використовують складні схеми екранування коаксіальні кабелі з подвійною оболонкою;
На вищих частотах необхідність подвійного екранування відпадає;
Застосування екрануючої оболонки збільшується між проводом і корпусом, що в більшості випадків не бажано;
Довжина екранованого монтажного проводу повинна бути меншою від чверті довжини сигналу, який передається.
У нашому випадку потрібно захищатися електромагнітним екраном. Оскільки будинок є залізобетонний то ми вже отримуємо послаблення сигналу 28-32 дБ на 100МГц, 23-27 дБ на 500Мгц та 20-25 дБ на 1000МГц.
Тип конструкції екранованого приміщення.
Ступінь екранування
Однорідний екран із сітки з одинарними дверима і затискними пристроями.
40
Подвійний екран із сітки з подвійними дверима, тамбуром із затискними пристроями.
80
Спеціальний сталевий екран подвійними дверима, танеамбуром і затискними пристроями.
100
Таблиця. Граничні величини загасання електромагнітних хвиль для різних типів екрануючих приміщень
Отже, нам необхідно досягнути мінімального послаблення у 60дБ, через те що наш об’єкт знаходиться на 5 поверсі і буде проведено також заземлення пристроїв(ПК) і з метою зменшення вартості екранування використаємо одинарний екран сіткою, разом з одинарними дверима і затискними пристроями, ми отримаємо послаблення сигналу у 40 дБ, і плюс послаблення викликане залізобетонною конструкцією, дасть нам сумарне послаблення у 65дБ на всіх частотах. Оскільки наші ПК розташовані в різних кімнатах ми будемо екранувати лише комп’ютери і площу під ними не більше 6…8 м2 і на всю висоту приміщення(2,5м).
11. Вибір типу схеми та розрахунок елементів системи заземлення
Заземлення технічних засобів
Слід пам’ятати, що екранування ТЗПІ і сполучних ліній ефективне тільки при правильному їхньому заземленні. Тому однією з найважливіших умов захисту ТЗПІ є правильне заземлення цих пристроїв.
Існують різні типи заземлень. Тепер найчастіше використовуються одно- точкові, багатоточкові і комбіновані (гібридні) схеми.
На мал.2.2 представлена одноточкова послідовна схема заземлення.
Одноточкова послідовна схема заземлення.Ця схема найпростіша. Однак вона має недолік, зв’язаний із протіканням зворотних струмів різних ланок по загальній ділянці кола заземлення. Внаслідок цього можлива поява інформативного сигналу в сторонніх ланках.
В одноточковій паралельній схемі заземлення (мал.2.3) цього недоліку немає. Однак така схема вимагає великого числа протяжних провідників заземлення, через що може виникнути проблема з забезпеченням малого опору заземлення. Крім того, між провідниками заземлення можуть виникати небажані звязки, які створюють кілька шляхів заземлення для кожного пристрою. У результаті в системі заземлення можуть виникнути зрівняльні струми і різниця потенціалів між різними пристроями.
Багатоточкова схема заземлення (мал.2.4) практично вільна від недоліків, властивих одноточковій схемі. У цьому випадку окремі пристрої і ділянки корпуса індивідуально заземлені. При проектуванні і реалізації багатоточко-вої системи заземлення необхідно приймати спеціальні заходи для виключення замкнутих контурів.
Як правило, одноточкове заземлення застосовується на низьких частотах при невеликих розмірах пристроїв, що заземлюються, і відстанях між ними меншими 0,5Х. На високих частотах при великих розмірах пристроїв, що заземлюються, і значних відстанях між ними використовується багатоточкова система заземлення. У проміжних випадках ефективна комбінована (гібридна) система заземлення, що представляє собою різні сполучення одноточко-вої, багатоточкової і плаваючої систем заземлення.
Заземлення технічних засобів систем інформатизації і зв’язку повинно бути виконане відповідно до визначених правил.
Основні вимоги до системи заземлення полягають у наступному:
система заземлення повинна включати загальний заземлювач, що заземлює кабель, шини і проводи, що з’єднують заземлювач з об’єктом;
опори провідників заземлення, а також