МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ
НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ «ЛЬВІВСЬКА ПОЛІТЕХНІКА»
Кафедра ЗІ
/
Курсовий проект
з дисципліни
“Методи та засоби захисту інформації”
на тему: «Регіональний інтернет провайдер»
Зміст
Загальні відомості ………………………………………….. 3 ст
Нормативно-технічне забезпечення ……………………..... 8 ст
План-схема розміщення об’єкта та організаційно-інформаційне забезпечення………………………………… 9 ст
Апаратно-програмне забезпечення ……..……..…………. 17 ст
Програмне забезпечення …..……..…..……..…..………… 30 ст
Функціональне забезпечення ..……..…....……..………… 36 ст
Використана література .……..…....……..…....……..…… 52 ст
Об'єкт дослідження: Товариство з додатковою відповідальністю «Компанія «Бест» – регіональний телекомунікаційний оператор, що надає телекомунікаційні послуги на території м. Києва, Київської та Житомирської областей через власну оптоволоконну мережу та безпровідні канали зв'язку. Забезпечує доступом до мережі інтернет більше ніж 150 000 абонетнів. Компанія «Бест» також надає всі види сервісних послуг для своїх абонентів, а також гарантійне і пост-гарантійне обслуговування мереж зв`язку.
Характеристики об'єкта досліджень
Дані про центральний офіс регіонального інтернет провайдера «Бест» знаходяться в таблиці №1. Центральний офіс регіонального інтернет провайдера «Бест» знаходяться у м.Ірпінь, пл.Привокзальна 3 на відстані більше ніж 200 м. від представництв іноземних держав.
Таблиця №1
Об’єкт дослідження
Перелік основних технічних
приладів
Перелік засобів передавання інформації
Центральний офіс регіонального інтернет провайдера «Бест»
Дванадцять персональних комп’ютерів з’єднаних в локальну мережу з комп’ютером виділеним під сервер всі основні види серверів(DNS, FTP,VPN), сигнальні лінії мережі Ethernet, принтер - 3 шт, сканер – 2шт
Переговорний пристрій, проводовий телефон та радіотелефон, сканер, ксерокс
ЗАГАЛЬНІ ВІДОМОСТІ ПРО РЕЖИМНО-СЕКРЕТНИЙ ОРГАН ТА КОМПЛЕКСНИЙ ПІДХІД ЩОДО ЙОГО ЗАХИСТУ
Однією з основних функцій РСО є забезпечення надійного збереження матеріальних носіїв інформації, що вміщують в собі певну інформацію з обмеженим доступом. У зв’язку з цим до приміщень, в яких планується розміщення РСО пред’являються жорсткі вимогти. Керівники підприємств, установ і організацій, а також керівники режимно - секретних органів повинні враховувати необхідність створення таких умов, які б забезпечували надійну схоронність матеріальних носіїв інформації, необхідну конспірацію при роботі з ними, виключали будь - яку можливість несанкціонованого проникнення в ці приміщення сторонніх осіб і безконтрольного доступу до носіїв інформації.
В звичайних умовах РСО повинні розташовуватись в службових будівлях установ в окремих ізольованих приміщеннях, як правило на середніх поверхах і таких місцях, де менше всього буває відвідувачів, щоб через вікна неможливо було спостерігати за роботою з таємними документи і порядком їх зберігання. Якщо за умовами розташування будівель установи виділити таке приміщення неможливо, в такому випадку вікна обладнуються засобами(жалюзями, суцільними шторами, або зафарбовуються), які перешкоджають оглядові приміщення ззовні.
В залежності від категорії установи і особливостей роботи, а також від кількості персоналу для розташування РСО виділяються приміщення, в яких є можливість розмістити необхідну кількість сейфів(металевих шаф)для зберігання матеріальних носіїв інформації і створити нормальні умови для роботи персоналу РСО з дотриманням суворої персональної відповідальності за схоронність матеріальних носіїв інформації, що становить державну таємницю.
Розташовувати РСО в загальних робочих кімнатах установи разом з іншими підрозділами або службами, в прохідних кімнатах, а також розміщувати в одному приміщенні кілька самостійних секретних діловодств категорично забороняється.
Обладнання приміщень режимно-секретних органів.
Двері приміщень РСО повинні бути міцними, обладнані надійними внутрішніми і автоматичними замками з двома примірниками ключів, які не повинні підходити до інших замків приміщень установи.
Вхідні двері повинні бути металевими або дерев’яними. В залежності від умов розміщення і організації охорони, дерев’яні двері із зовнішньої сторони оббиваються металом.
На вікнах приміщень РСО на першому і останньому поверхах будівель, а також на інших поверхах, розташованих біля пожежних сходів, балконів та інших місць, звідки можливе проникнення в приміщення РСО сторонніх осіб, повинні бути металеві решітки або міцні внутрішні віконниці. Віконниці можуть бути як металеві, так і дерев’яні, які по закінченні роботи повинні зачинятись на запор і опечатуватись.
Вхід в приміщення РСО дозволяється тільки персоналу РСО, керівнику установи і його заступнику з режиму. В окремих випадках вхід в приміщення РСО дозволяється іншим особам з дозволу керівника установи і керівника РСО.
Для прийому і видачі документів в стіні або дверях приміщення РСО обладнується спеціальним вікном, яке виходить в приміщення або закритий тамбур. Висота перегородки тамбура повинна бути не нижче 2 метрів. Робити спеціальні вікна з виходом в загальний коридор будівлі установи забороняється. При наявності спеціальної кімнати, виділеної для ознайомлення і роботи з секретними документами виконавців, якщо зазначена кімната є суміжною з кімнатою секретного діловодства, вікна для отримання і здачі документів можуть бути зроблені в стіні або дверях, що з’єднують ці кімнати. Двері кімнат РСО повинні постійно бути зачинені. При будівництві нових будівель установи і при передислокації на нове місце для РСО повинні обладнуватись приміщення з капітальними стінами і надійним перекриттям, а також металевими або міцними дерев’яними дверима оббитими металом.
Охорона режимно - секретних органів.
Режимно - секретні органи повинні надійно охоронятись. Порядок охорони РСО встановлюється керівником установи. По закінченні робочого часу керівник РСО або черговий по підрозділу(особа, відповідальна за спецсховище) оглядає приміщення, перевіряє, чи зачинені вікна, чи виключені електроприлади, впевнюється в закритті і опечатуванні всіх сейфів(металевих шаф), виключає освітлення, зачиняє і опечатує приміщення.
Приміщення РСО здається під охорону в караульне приміщення відомчої або позавідомчої охорони установи, про що робиться запис в спеціальному журналі прийому-здачі приміщень РСО. В разі відсутності в установі підрозділу охорони, приміщення здаються черговому по установі. У випадку, коли в установі штатним розкладом не передбачені охорона або чергові, приміщення РСО обладнується засобами охоронно - пожежної сигналізації, сигналізація виводиться на пульт чергового районного(міського) відділу Управління охорони Міністерства внутрішніх справ України.
Двері приміщень РСО і спеціальних сховищ повинні опечатуватись. Конструкція засобів для опечатування або опломбовування повинна бути такою, щоб відтиск печатки або пломбу неможливо було зняти незамітно.
До замків вхідних дверей РСО і спецсховищ повинно бути два екземпляри ключів. Робочий екземпляр ключів по закінченні робочого часу здається в опечатаному пеналі на зберігання в караульне приміщення охорони або черговому по установі під розпис в книзі прийому-здачі приміщення РСО.
Ключі від дверей спеціальних сховищ, в яких носії секретної інформації зберігаються на відкритих стелажах, здавати в караульне приміщення охорони або черговому забороняється. Вони в опечатаному вигляді здаються керівнику або черговому по РСО. Другі екземпляри ключів від цих сховищ в опечатаному пеналі зберігаються у керівника РСО.
Другий екземпляр ключів від приміщення РСО разом з ключем від сейфу (металевої шафи) де зберігаються запасні ключі(другі екземпляри) від сейфів і кімнат РСО передаються в опечатаному пеналі керівнику установи на постійне зберігання.
Відкриття приміщень РСО.
Приміщення РСО відкриваються начальником РСО або черговим по РСО. Спеціальні сховища (окремі кімнати) незалежно від того, у відкритому виді або в сейфах зберігаються в них носії секретної інформації, відкриваються тільки особами, що відповідають за ці спецсховища(кімнати). Перед відкриттям приміщень РСО і спецсховищ перевіряються цілісність відтисків печатки або пломби та справність замків дверей, а після вскриття приміщень - цілісність печаток або пломб на сейфах (металевих шафах),а також справність вікон і віконниць.
Про отримання ключів і відкриття приміщень, з відміткою про час відкриття, ставиться розпис в журналі приймання-здачі приміщення, особою яка вскриває це приміщення.
В разі виявлення порушення цілісності печатки або пломби, пошкодження замків або інших ознак, що вказують на можливе проникнення в приміщення РСО сторонніх осіб, про це безвідкладно доповідається керівнику установи, а також повідомляється в територіальний підрозділ Служби Безпеки України, в присутності керівника РСО або іншої відповідальної особи встановлюються причини пошкодження і складається акт.
При виникненні підозри про проникнення сторонніх осіб в приміщення РСО, спецсховище або інше приміщення де зберігаються носії секретної інформації, а також у випадку пожежі, аварії або стихійного лиха, при яких створюються загрози знищення носіїв секретної інформації, начальник караулу охорони або черговий по установі мають право відкривати ці приміщення для вжиття невідкладних заходів. Про це начальник караулу або черговий безвідкладно доповідає керівнику установи, керівнику РСО, повідомляє територіальний підрозділ СБУ і складає акт. Акт складається в довільній формі і підписується особами, які вскривали приміщення, після чого представляють керівнику установи для затвердження.
В неробочий час приміщення РСО (спецсховища) і сейфи, що в них знаходяться, для вилучення необхідних документів, можуть бути відкриті особисто керівником установи в присутності начальника караулу охорони або чергового по установі, про що робиться відповідний запис в журналі приймання-здачі приміщень РСО і складається акт.
Прибирання приміщень РСО і спецсховищ здійснюється в присутності одного з працівників РСО. Під час прибирання приміщень всі носії секретної інформації повинні знаходитись в сейфі, а спецвироби закриті чохлами.
Всі приміщення РСО, спецсховища та інші кімнати де зберігаються носії секретної інформації повинні обладнуватись у протипожежному відношенні. Для швидкої евакуації носіїв секретної інформації, в кожному приміщенні РСО повинна бути необхідна кількість міхів з засобом для опечатування або опломбовування. На випадок пожежі або інших стихійних лих, спрацювання охоронно - пожежної сигналізації в установі розробляється і затверджується її керівником спеціальна інструкція, в якій передбачається порядок виклику посадових осіб, відкриття приміщень РСО і спецсховищ та їх пере закривання при спрацюванні сигналізації, черговість і порядок рятування носіїв секретної інформації, місця подальшого їх зберігання.
Інструкція повинна знаходитись у начальника караулу охорони або чергового по установі. Наводити секретні данні в цій інструкції забороняється.
1.1 Функції режимно-секретного органу
Режимно-секретні органи (РСО) є окремим структурним підрозділом, який безпосередньо підпорядковується керівникові установи. Керівники установ організовують і контролюють діяльність РСО.
РСО за своїм статусом і умовами праці прирівнюються до основних підрозділів установи, і безпосередньо приймають участь в основній діяльності органу, т.я. успіх в рішенні завдань поставлених перед установою, діяльність якого пов’язана з державною таємницею, неможливий без чіткої організації роботи з таємними документами та іншими носіями секретної інформації і підтримання режиму секретності в установі.
Режимно – секретні органи повинні забезпечувати такі функції :
- всебічно вивчати діяльність установи з метою виявлення і усунення шляхів, причин і умов витоку секретних відомостей;
- розробляти і здійснювати заходи, що забезпечують режим секретності при роботі з секретними документами; не допускати необгрунтованого ознайомлення з документами та включення в документи зайвих (не викликаних необхідністю) відомостей; організовувати і здійснювати облік і зберігання секретних документів, їх прийом, реєстрацію, розмноження і розсилку;
- максимально обмежувати коло осіб, які допускаються до державної таємниці;
- приймати участь в вивченні осіб, які допускаються до секретних робіт і документів, оформленні матеріалів на них і веденні обліку;
- розробляти заходи по забезпеченню внутрішнього режиму на об’єкті, пропускного режиму і охорони установ, впроваджувати нові технічні засоби охорони;
- контролювати виконання вимог законів, нормативних документів, інструкцій, положень, правил і вказівок по забезпеченню збереження державної таємниці і режиму секретності всіма особами, що мають відношення до секретних робіт і документів;
- проводити роз’яснювальну і виховну роботу серед осіб, що допущені до роботи з державною таємницею.
Нормативно-технічне забезпечення
Для роботи приватного, регіонального інтернет провайдера необхідно нормативно-правове обґрунтування діяльності. Для роботи цієї установи потрібні нормативно-правові акти, які регулюють такі аспекти діяльності підприємства:
загальні положення (технічний захист інформації);
захист від злочинів (для запобігання виникнення злочинів);
системи аварійної сигналізації та оповіщення (для оповіщення персоналу про існуючі загрози);
інформаційні технології (для створення автоматизованих систем обробки інформації та систем захисту);
програмні засоби (для створення інтерфейсів наукового обладнання та систем захисту);
стандартизація та ведення нормативних документів (для ведення нормативної документації);
набори знаків і кодування інформації (для забезпечення захисту інформації та нанесення штрихового кодування на дослідні матеріали);
взаємозв’язок відкритих систем (для роботи із відкритою інформацією);
метрологічне забезпечення, стандартизація та сертифікація засобів технічного захисту інформації в Україні (для сертифікування засобів захисту інформації, метрологічного забезпечення діяльності всього підприємства);
діяльність РСО (органу, що займається захистом державної таємниці);
зображення концептуальної моделі (КМ) НТД в галузі технічного захисту інформації на рис. 1 . Вибір необхідних НТД для теми курсового проекту згідно КМ помічено кольором;
обґрунтування вибору науково-технічної документації за концептуальною моделлю НТД в галузі технічного захисту інформації;
оскільки на об’єкті знаходиться інформація, яка підлягає захисту, то потрібно керуватися документами вказаними в Рубрикаторі 1;
для правильної побудови захисту від злочинців потрібно керуватися документами Рубрикатора 2. Вибір технічних засобів захисту від злочинців повинен бути здійснений на основі цих нормативних документів;
системи тривожної сигналізації, які будуть використовуватись на об’єкті повинні відповідати нормам вказаним у документах Рубрикатора 3;
комп’ютерна система та мережа повинні вибиратися і будуватися на основі документів з Рубрикатора 4;
на основі документів з Рубрикатора 5, вибираються програмні засоби, які будуть встановлені на комп’ютерному обладнанні;
вся документація та ведення записів про дослідження, які проводяться у лабораторії повинні оформлятися згідно норм, які вказані у документах Рубрикатора 6;
оскільки у лабораторії є комп’ютерна мережа, то вона повинна відповідати вимогам, які вказані в документах Рубрикатора 7;
технічний захист інформації на об’єкті повинен відповідати нормам, вказаним в документах Рубрикатора 8.
3. План-схема розміщення об’єкта та організаційно-інформаційне забезпечення
Приміщення регіонального інтернет провайдера «Бест», де циркулює інформація з обмеженим доступом, знаходяться у м.Ірпінь, пл.Привокзальна 3 (рис. 1) будівлі, який для зручності розділемо на п`ять ділянок. На даній території необхідно розмістити РСО, приймальне відділення, серверну, приміщення резервного живлення з головними електричними щитами та системою стабілізації напруги, кабінет керівника підприємства, службові приміщення, кімнату для видачі секретної інформації, КПП, хол. Поділ території на ділянки і розташування попередньо перелічених приміщень зображено на рис. 2, а окремі ділянки зображені на рис. 3-8. Умовні позначення до рисунків на рис. 9.
/
Рис. 1. План першого поверху регіонального інтернет провайдера
/
Рис. 2. План розміщення приміщень
/
Рис. 3. Ділянка №1 (КПП, хол та службове приміщення)
/
Рис. 4. Ділянка №2 (службові приміщення)
/
Рис. 5. Ділянка №3 (сходи та туалети)
/
Рис. 6. Ділянка №4 (РСО та приміщення для розташування усі сервери та суміжні з цим обладнання, а також автономні джерела живлення)
/
Рис. 7. Ділянка №5 (Службове приміщення)
/
/ Рис. 9. Умовні позначення до рисунків 3-7 (частина 1)
4. Апаратно-програмне забезпечення
Для апаратного забезпечення проектування захисту інформації буде використано: екранування приміщення мідною сіткою, з метою зменшення випромінювання електромагнітного поля в навколишнє середовище; заземлення, що пов’язано з екрануванням та роботою апаратури. Не буде використано генераторів завад, щоб не створювати перешкод для роботи спеціальних вимірювальних пристроїв та не впливати на здоров’я персоналу. Для захисту комп’ютерної мережі буде використана екранована кручена пара, що сприяє зменшенню електромагнітного випромінювання ззовні, а інформація буде передаватись в закодованому вигляді (асиметричні системи). Для забезпечення живлення буде використано блок безперебійного живлення та генератор, для забезпечення роботи підприємства при пошкодженні ліній електроживлення (блок безперебійного живлення потрібен на час, доки не запрацює генератор, щоб система не була вразлива на цей момент часу). Телефонний скремблер буде використано для шифрування мовної інформації, що передається по телефонних лініях зв’язку, заборонено передавати інформацію, що є державною таємницею або з грифом ДСК, по радіотелефону, який не може знаходитись в приміщенні, де обробляється інформація. Для доступу до комп’ютерів будуть використані спеціальні ключі, що виконуватимуть функцію ідентифікаторів, а для автентифікації - 16-розрядний код. Для сканування приміщень на наявність закладок використати нелінійний локатор (сканування здійснювати щодня, а вкінці тижня проводити детальне обстеження). Паролі для комп’ютерів необхідно змінювати раз на тиждень. Для комп’ютерів буде використана операційна система Windows XP Professional, що сумісна з великою кількістю програм, як наприклад антивірус PC-Cillin. Для забезпечення акустичного захисту буде використано апаратуру віброакустичного захисту. Також усі сторонні провідники будуть демонтовані. Роздрук на принтері буде здійснюватись лише з комп’ютера керівника підприємства (оскільки копіювання (в цьому випадку на папір) інформації може бути лише з дозволу керівника), і ксерокс також буде запускатися з його комп’ютера.
4.1. Апаратне забезпечення
1. Екранована кручена пара LAN KC SSTP 4 Cat 7 (таблиця №2) добре захищає сигнали від зовнішніх перешкод, а також менше випромінює електромагнітних коливань ззовні, що захищає, у свою чергу, користувачів мереж від шкідливого для здоров'я випромінювання та зменшує витік інформації.
Таблиця №2
Екранована вита пара LAN KC SSTP 4 Cat 7
Зображення
Технічні характеристики
Сертифікат
/
Провідник
мідний провід d=0,64 мм
Американський стандарт EIA/TIA-568A, який був розроблений спільними зусиллями декількох організацій: ANSI, EIA/TIA і лабораторією Underwriters Labs (UL).
Міжнародний стандарт ISO/IEC 11801
Європейський стандарт EN50173
Ізоляція
плівково-пориста d=1,61 мм
Екран пари
Al фольга
Загальний екран
лужені мідні провідники або Al фольга
Оболонка
сірий ПВХ/Чорний поліетилен (PE)*/ез галогенна композиція (HF)** Товщина -0,7 мм; зовнішній діаметр – 10,4 мм
Хвильовий опір
100-25 Ом при частотному діапазоні 250 – 600 МГц
2. Система заземлення GALMAR (таблиця №3) призначена для організації заземлення на телекомунікаційних, енергетичних об′єктах операторів мобільного та стаціонарного зв′язку, відомчого зв′язку, промислових підприємств. Забезпечує довгостроковий надійний контур заземлення із стабільними електричними параметрами, які не залежать від погодних факторів, таких як температура, вологість.
Таблиця №3
Система заземлення GALMAR
Зображення
Технічні характеристики
Сертифікат
/
Товщина мідного покриття сталевого штиря
не менше 250 мкм
Система сертифікована в Україні
UA 1.030.0075726-03, ISO 9001
Корозійну стійкість всіх компонентів
не менше ніж 30-річний
Міцність сталевого штиря
600 Н/мм2
Омічний опір
1,35 Ом
3. Апаратура віброакустичного захисту TRN-2000 (таблиця №5) призначена для захисту інформації від витоку в акустичних і віброакустих каналах, а саме: від прямого прослуховування, від прослуховування за допомогою електронних стетоскопів, від знімання інформації за допомогою лазерних і мікрохвильових систем.
Відмінною особливістю засобу є наявність п'яти незалежних шумових каналів і можливість регулювання їх спектру в октавних або 1/3-октавных частотних смугах. Це дозволяє оптимальним чином формувати частотну характеристику і рівень перешкоди. Налаштування параметрів здійснюється із застосуванням персонального комп'ютера і спеціальної програми. Встановлена частотна характеристика перешкоди запам'ятовується, і засіб працює автономно (без комп'ютера). Комплект поставки засобу дозволяє зашумлювати стіни, підлогу, стелю, віконні отвори, труби тепло-водопостачання, а також вентиляційні канали і дверні тамбури.
Таблиця №5
Апаратура віброакустичного захисту TRN-2000
Зображення
Технічні характеристики
Сертифікат
/
Смуга частот сигналу захисту
0,2...5,5 кгц
Сертифікат DSAO №92752
Регулювання спектру шумового сигналу
15 1/3-октавных частотних смуг
Діапазон регулювання рівня спектральних смуг шуму
±21дБ
Діапазонів регулювання інтенсивності шуму
35 дБ
Кількість статистично незалежних каналів шуму
7
Максимальна кількість п'єзоелектричних вібровипромінювачів
28 шт.
Ефективний радіус дії одного п'єзоелектричного вібровипромінювача
цегляна стіна (0,8 м) не менше 5 м ; бетонна стіна (0,65 м) не менше 4,5 м
Параметри виходу на акустичну систему
потужність – 2,8 Вт ; імпеданс - 4 0м
Живлення
220 В ± 10%, 50 Гц
Габарити генератора
580х420х 140 мм
4. Дизель-генератор QIX65 (таблиця №6) може бути використаний як резервне або основне джерело електропостачання. Як силовий агрегат застосовується дизельний двигун DEUTZ виробництва Німеччини BF4M 2012F, 4-х циліндровий, з турбонагнітачем, рідинним охолодженням, із збільшеним інтервалом між ТЕ (500 мотогодин), що істотно знижує витрати на обслуговування і адаптування для вживання палива виробництва вітчизняних компаній. Дизель-генератор забезпечений синхронним альтернує Mecc-Alte (Італія) серії ЕСO, здатним витримувати 300% перевантаження за струмом протягом 20 секунд, що важливо при розрахунку запуску електродвигунів без частотного регулювання.
Дизель-генератор обладнаний: системою фільтрації палива, автоматичним регулятором напруги з точністю регулювання 1,5%, системами захисного відключення при перегріві двигуна, низькому тиску масла, недостатній напрузі на виході генератора; міцною сталевою рамою з отворами під анкерні болти, панель управління (Qc1001, Qc3001), а також аналогові прилади (амперметр, вольтметр), лічильник, захисний автоматичний вимикач, лампою освітлення панелі і кнопкою аварійної зупинки з ключем.
Таблиця №6
Дизель-генератор QIX65
Зображення
Технічні характеристики
Сертифікат
/
/
Двигун
DEUTZ BF4M2012F
Відповідає стандарту ISO 9001
Сертифікат відповідності РФ № ОС-1-Є-519
Швидкість обертання
1500 об/хв
Потужність при 50Гц
57,9 кВТ
Охолодження
Рідинне
кількість циліндрів
4
Витрата палива при 100% / 0% навантаження
13,5 / 2,8 л/год
Витрата масла (після періоду обкату)
0,3% від витрати палива
Генератор
Mecc Alte
Струм
94,2 А (для варіанту 400В)
Місткість паливного баку
120 літрів
Напруга електростартера
12 В
Місткість аккумулятора
100 А/год
Рівень звукового тиску на відстані 7 метрів
82 дБ (відкритий агрегат)
67 дБ (в кожусі)
Вага в робочому стані
978 кг
Довжина(в кожусі)
2279 мм(3133 мм)
Ширина
1064 мм
Висота (в кожусі)
1237 мм(1708 мм)
5. Стабілізатор напруги Елекс Герц У 36-3-125 v2.0
Стабілізатор напруги великої потужності. Призначений для захисту опалювального обладнання, побутової техніки, комп'ютерного обладнання у цілому переміщенні у цілодобовому режимі, також має вбудований фільтр вхідних та вихідних сигналів який забезпечує надійний захист від високочастотного нав'язування та витоку інформації у зовнішню мережу.
Таблиця №6
Зображення
Технічні характеристики
/
Номінальна потужність, при вхідній напрузі 3 x 220 В
3 x 27.5 кВА
Номінальний вхідний струм
3 x 125А
Кількість ступенів перемикання обмоток трансформатора
36, крок 3 В
Діапазон вхідної робочої напруги
3x120-280 Вольт
Управління
Мікропроцесорне управління - Atmel
Час реакції на зміну вхідної напруги
20 мс
Потужність, споживана на холостому ходу
3 x 20 Вт
Ступінь захисту від пилу і води
IP20
6. DatAshur вдає із себе флешку з клавіатурою для введення пін-коду. Дуже великим плюсом цього пристрою є те, що при роботі не потрібно додаткове програмне забезпечення - Windows, Mac, Linux, Android і інші ОС, які розуміють звичайні флешки без проблем сприймуть і цю. В основі криптографії лежить 256-бітове AES шифрування на льоту, тобто всі дані, які потрапляють на флешку вже захищені і перепайка пам'яті на іншу, "звичайну" флешку не дасть можливості побачити вміст.
Технічні характеристики:
маса флешки всього 25 грам
розміри: 80х20х10 мм
256 бітне шифрування
Швидкість читання файлів – 27 мегабайт за секунду, швидкість запису – 21 мегабайт за секунду
можливість самому вибрати пін-код (від 7 до 15 символів)
більше 750 циклів запису і видалення на гарантійній умові
японські транзистори «Morentol»
захист від підбирання паролю
/
7. Мережеве сховище (NAS) NAS Asustor AS6208T
Моделі лінійки AS62 оснащені новітнім двох'ядерним процесором Intel Celeron покоління Braswell і 4 ГБ двоканальної пам'яті.
Апаратне шифрування:
Орієнтуючись на корпоративні потреби, Asustor оснастила моделі AS6208T апаратним прискорювачем шифрування, що гарантує повний захист даних з моменту їх потрапляння на NAS. Це означає, що Вам не доведеться турбуватися про те, що конфіденційна інформація потрапить до чужих рук, навіть якщо самі жорсткі диски будуть втрачені або вкрадені. Вбудований движок AES-NI забезпечує швидкість читання порядку 178.39 МБ / с і швидкість запису порядку 106.16 МБ / с для зашифрованих даних.
Двоканальна міць:
Моделі AS62 є першими в світі мережевими накопичувачами з підтримкою двоканальної пам'яті, можливістю відтворення 4К-відео і новітніми процесорами Intel Celeron на борту. Пристрої лінійок AS62 відрізняються не тільки енергоефективністю, але чудовим поєднанням ціни і продуктивності. Приготуйтеся насолоджуватися кристально чистим 4К-відео у себе вдома.
Підключення з використанням технології введення / виводу нового покоління відкриває безмежні можливості:
Професійне сховище NAS має мати широкі можливості розширення функцій. Крім 2 дисководів, в ньому є 2 порти USB 2.0, 3 порти USB 3.0 і 2 порту eSATA, за допомогою яких можна створювати сховище з потрібними вам параметрами для роботи і розваг.
У пристроях AS62 основна увага приділяється гнучкості, з якою проводиться розширення ємності за рахунок більшого числа слотів розширення в порівнянні з іншими пристроями даного класу. Завдяки такій кількості слотів розширення, єдине питання в тому, як заповнити весь величезний обсяг пам'яті.
Підвищена надійність і швидкість обміну даними:
Два вбудованих порту Ethernet в поєднанні з функцією агрегування каналів дозволяють мережевого сховища зберігати з'єднання навіть при порушенні одного з Ethernet-підключень, значно знижуючи ймовірність переривання з'єднання. Також функція агрегування каналів забезпечує підвищення швидкості передачі даних в порівнянні з одним каналом підключення, а вирівнювання навантаження автоматично розподіляє мережевий трафік по двох каналах передачі, що є оптимальним вибором для користувачів, зацікавлених в надійної високошвидкісної передачі даних.
Безпроблемна модернізація пам'яті:
Залежно від ваших вимог, ви самі вирішуєте питання модернізації пам'яті. Пристрої AS62 забезпечують користувачам гнучкість при модернізації пам'яті, тому немає причин заздалегідь до придбання пристрою хвилюватися з приводу пам'яті. Для модернізації пам'яті просто знімається кришка мережевого сховища (використовуються 2 слота розширення пам'яті, розширити обсяг пам'яті можна до 8 ГБ).
/
8. Пристрій захисту телефонних та радіотрансляційних ліній (ПЗТРЛ) "Топаз-1"
Назви приладу
Опис
Виробник
Сертифікат
Пристрій захисту телефонних та радіотрансляційних ліній (ПЗТРЛ)
"Топаз-1"
ТУ У 24787625.001-2001
Захист мовної інформації від витоку лініями телефонного зв'язку і радіотрансляції за рахунок акустично-електричних перетворень та високочастотного зондування у кінцевих пристроях. Відповідає вимогам ТУ, зазначеним у сертифікаті
ВАТ "Миколаївське підприємство "ЕРА",
м. Миколаїв,
тел. 35-60-04,
т/ф 35-41-95
№ UA1.105.68134-03
виданий на продукцію, що виготовлено серійно
з 11.08.2003 по 11.08.2005
Сертифікат відповідності
№ UA1.105.63366-05
виданий на продукцію, що виготовлено серійно
з 18.08.2005 по 17.08.2007
Сертифікат відповідності
№ UA1.105.164939-07
Дійсний
з 22.11.2007 до 21.11.2009
виданий на зазначену у сертифікаті партію продукції
(зав. .№47450-07–№48450-07)
9. Засіб технічного захисту інформації від несанкціонованого доступу "ua Token"
Назви приладу
Опис
Виробник
Сертифікат
Засіб технічного захисту інформації від несанкціонованого доступу
"ua Token"
ТУ У 30.0-32251835-001:2005
Аутентифікація користувачів при доступі до комп'ютерної системи, інформації, а також безпечне зберігання критичної інформації з використанням кодування інформації, переданої у засіб через USB порт ПЕОМ. Відповідає вимогам ТУ, зазначеним у сертифікаті
ТОВ "Технотрейд",
м. Київ,
тел. 241-93-03
Сертифікат відповідності
№ UA1.105.44154-07
виданий на продукцію,
що виготовляється серійно
з 11.04.2007 по 10.04.2009
10. Система між мережевого екранування (СМЕ) „Check Point NG with Application Intelligence версії R55 HFA 14” виробництва компанії Check Point Software Technologies Ltd., Ізраїль
Назви приладу
Опис
Виробник
Сертифікат
Система між мережевого екранування (СМЕ) „Check Point NG with Application Intelligence версіїR55 HFA 14” виробництва компаніїCheck Point Software Technologies Ltd., Ізраїль
Захист об’єктів, що знаходяться в захищеній внутрішній мережі, від НСД з боку об’єктів з потенційно небезпечної зовнішньої мережі.
Відповідає з рівнем гарантій Г-2 вимогам НД з ТЗІ в обсязі функцій, зазначених у технологічній доку-ментації, сукупність яких при доступі до технологічної інформації системи міжмережевого екранування визначається функціональним профілем КА-2, КО-1, ЦА-1, ДС-1, ДВ-1, НР-2, НК-1, НИ-2, НО-2, НЦ-2, та при обробці транзитних потоків інформації – функціональним профілем КА-2, ЦА-1, ДР-3, ДС-1, ДВ-1, НР-5, НИ-1, НО-2, НЦ-2
ТОВ „БМС Консалтінг”,
м. Київ
тел. 461-99-61,
т/ф 461-99-62
Експертний висновок
№ 73
Дійсний
з 20.12.2014 до 20.12.2019
4.2. Програмне забезпечення
4.1. Ubuntu 16.04 LTS. Призначена для корпоративних користувачів операційна система Ubuntu 16.04 LTS. Ubuntu - це безкоштовний дистрибутив операційної системи Linux, він є одним з найпопулярніших в світі. У якості графічної оболонки у нього виступає Unity, але як я вже і сказав це дуже популярний дистрибутив, тому у нього багато похідних дистрибутивів з іншими графічними оболонками, наприклад: Kubuntu з середовищем робочого столу KDE, Lubuntu з LXDE, Ubuntu MATE, Xubuntu з оточенням Xfce, а також Ubuntu з класичним GNOME. Крім перерахованих дистрибутивів, які офіційно підтримуються спільнотою, на Ubuntu засновано величезну кількість інших дистрибутивів, найвідомішим і популярним серед яких є Linux Mint.
Основні переваги Ubuntu 16.04 LTS:
високий рівень надійності та захищеності.
майже повна відсутність вірусів та шляхів для взлому.
економічне використання ресурсів комп`ютера.
швидкодія.
безкоштовність самої операційної системи та всіх її програм.
неможливість втрутитися у системний код операційної системи, чи замінити, видалити чи скопіювати будь-які файли з комп'ютера без дозволу «Супер Користувача».
швидка файлова система, яка не потребує дифрагментації розділів диска.
можливість цілодобової роботи, без перерв та перезавантажень.
регулярні оновлення.
довгий термін підтримки.
немає необхідності в антивірусі.
Ubuntu 16.04 LTS
Зображення
Технічні особливості
Підтримка
/
Можливість розмістити головне меню внизу або з лівого боку екрану. Повна настройка зовнішнього вигляду.
Є
В Ubuntu 16.04 виключений Brasero – програма для запису дисків і Empathy – месенджер. Але розробники додали Gnome Calendar. Та ще багато чого корисного.
Є
Нова програма для запису завантажувальних USB флешок заснована на QML дозволяє записувати образи Ubuntu ще простіше.
Є
Доданий покращений менеджер пакетів Apt. Поряд зі звичайним apt-get тепер можна використовувати команду apt з більше простим синтаксисом, поліпшеним інтерфейсом і новими можливостями.
Є
Швидкий запуск і вдосконалене управління електроживленням — прискорюють завантаження системи і перехід із сплячого режиму в робочий.
Є
/
Багатозадачність — декілька додатків можуть виконуватися одночасно.
Є
/
Можливість встановити разом з операційною системою Windows.
Є
4.2. Комплекс засобів захисту інформації на базі операційної системи Red Hat Enterprise Linux "Круд-К" (версія 5.1)
Назва програмного забезпечення
Опис програми
Виробник
Сертифікат
Комплекс засобів захисту інформації на базі операційної системи Red Hat
Enterprise Linux
"Круд-К"
(версія 5.1)
Забезпечення на програмному рівні захисту інформації, що обробляється в АС класу «1» від загроз несанкціонованого доступу до інформації однієї або кількох категорій конфіденційності.
Відповідає вимогам НД з ТЗІ в обсязі функцій, зазначених у технічному завданні, сукупність яких визначається функціональним профілем для:
- довірчого типу керування доступом до інформаційних об’єктів КД-2(4), КО1, КК-3, ЦД-2 (4), ЦО-1, ДР-2, ДС-2, ДЗ-2, ДВ-2, НР-2, НИ-3, НК-1, НО-2, НЦ-2, НТ-2;
- адміністративного типу керування доступом до інформаційних об’єктів КА2 (4), КО-1, КК-3, ЦА-2 (4), ЦО-1, ДР-2, ДС-2, ДЗ-2, ДВ-2, НР-2, НИ-3, НК-1, НО2, НЦ-2, НТ-2
ТОВ
"ТриА-нет",
м. Київ,
тел. 459-04-64
Експертний висновок
№ 136
Дійсний
з 20.06.2015 по 20.06.2018