Імітаційне моделювання процесів управління інформаційною безпекою на основі мереж Петрі
Аналіз системи життєзабезпечення об’єкта захисту, можливих каналів витоку інформації. Побудова моделі порушника. Розробка організаційних, технічних заходів захисту. Вибір тип електромагнітного екранування, заземлення. Розрахунок звукоізоляції приміщення.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | курсовая работа |
Язык | украинский |
Дата добавления | 16.08.2015 |
Размер файла | 1,7 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Курсовий проект
з дисципліни
„ Моделі та методи управління інформаційною безпекою ”
курсанту групи АМ-51м Криловецькому Б.С.
Завдання
Розробити імітаційну модель у вигляді мереж Петрі для запропонованих процесів управління інформаційною безпекою, яка включає виділення подій, визначення кількості умов для здійснення подій та взаємозв'язок між ними. Провести перевірку моделі на вибраному програмному засобі функціонування моделей Петрі..
Тема:„ Імітаційне моделювання процесів управління інформаційною безпекою на основі мереж Петрі ”
Вступ
Комплексна система захисту інформації - це сукупність організаційних і інженерно-технічних заходів, програмно - апаратних засобів, які забезпечують захист інформації в автоматизованій системі у відповідності до нормативно - правових документів в галузі захисту інформації, та дозволять обробляти в автоматизованій системі інформацію, до якої, відповідно до її призначення, правового статусу та грифу обмеження доступу, висуваються вимоги по забезпеченню її конфіденційності, цілісності та доступності в ході її обробки.
Створення комплексної системи захисту інформації (КСЗІ) не є головним завданням підприємства, як, наприклад, виробництво продукції та отримання прибутку. Тому створювана КСЗІ не повинна призводити до відчутних труднощів у роботі підприємства, а створення КСЗІ повинно бути економічно виправданим. Тим не менше вона повинна забезпечувати захист важливих інформаційних ресурсів підприємства від усіх реальних загроз.
Розділ 1. Опис об'єкта захисту
1.1 Опис роботи біохімічної лабораторії ЛНУ ім. Івана Франка
Біохімічна лабораторія ЛНУ ім. Івана Франка у м. Львів виконує широкий спектр лабораторних досліджень, забезпечує інформацією лікарів до та на протязі операцій та у ранньому післяопераційному періоді.
Акредитована лабораторія бере участь у розробці наукових тематик інституту, виконанні дисертацій, у проведенні випробувань нових лікарняних препаратів.
Щорічно виконується понад 600 000 біохімічних досліджень.
Основні дослідження, які проводить дана лабораторія:
· визначення лужної фосфатази;
· визначення креатинфосфокинази;
· визначення а-амілази;
· визначення альбуміни;
· визначення холостерину та багато інших.
Організація роботи біохімічної лабораторії ЛНУ ім. Івана Франка у м. Львів:
Робочий день : з 07:00 до 10.00 прийом аналізів;
з 10:00 до 16:00 проведення досліджень.
Обідня перерва : 12:00 - 13:00.
Вихідні дні - субота, неділя.
1.2 Опис приміщення об'єкта захисту
Біохімічна лабораторія ЛНУ ім. І.Франка розташована в центрі м. Львів, недалеко від університету ім. І.Франка. Даний об'єкт захисту знаходиться у будинку міської поліклініки на третьому поверсі п'ятиповерхового залізобетонного будинку з підвалом на межі контрольованої зони. Також на поверсі знаходяться: кабінет здачі аналізів, зал засідань, кабінет завідуючого біохімічною лабораторією, склад, лабораторія, офіс, туалет.
Рис. 1.1. Загальний план об'єкта захисту
У кожне внутрішнє приміщення, веде по одній двері. Всі двері дерев'яні, крім дверей лабораторії, які посилені металом і дверей складу, які є броньовані і захищені біометричним замком, а саме сканером відбитків пальців . На всіх інших дверях встановлені механічні замки, ключі до яких є у завідуючого лабораторією. На всіх дверях встановлена сигналізація, яка включається і відключається працівниками даного кабінету. Загальна кількість дверей - 8.
З південної сторони розташовано 2 вікна залу засідань, а з північної - 4: 2 з кабінету здачі аналізів, 1 з кабінету завідуючого і одне з складу. Із заходу вікна відсутні, а з сходу 3 вікна: одне з виходить із коридору, інших два з складу. Загалом у приміщені - 9 вікон. Всі вікна металопластикові, звукоізольовані.
Проводка виконана приховано - в стінах і над підвісною стелею. Системи освітлення - люмінесцентні лампи. Їх загальна кількість - 12. У приміщенні - 38 розеток. Заземлення проходить по периметру всього приміщення і уздовж його стін.
Труби опалення проходять по всьому периметру будівлі. У кожному кабінеті знаходиться хоча б одна батарея. Загальна кількість батарей - 12.
На даному об'єкті захисту циркулює інформація, яка відноситься до першої категорії режиму секретності інформації - інформація, що містить відомості, які становлять державну таємницю, для якої встановлено гриф секретності "особливої важливості".
1.3 Опис персоналу лабораторії
Загальна кількість працівників - 10:
1. Завідувач лабораторією - 1.
2. Працівники які приймають аналізи - 2.
3. Лаборанти - 3.
4. Офісні працівники - 2.
5. Секретар - 1.
Технічний персонал:
1. Прибиральник - 1.
1.4 Опис технічних пристроїв
В даній установі знаходяться такі технічні пристрої прийому і обробки інформації як: устаткування для аналізу та синтезу хімічних сполук, персональні комп'ютери, з'єднані в локальну мережу з комп'ютером, виділеним під сервер (є вихід в Інтернет через Dial-Up), внутрішня МініАТС, радіоприймач, ксерокс, телевізор, відеоплеєр, кабелі телефонного зв'язку, лінії мережі електроживлення, пристрій для знищення паперу, дві лампи денного світла, кондиціонери, дві настільні лампи, а також пожежна, охоронна сигналізація, апаратура для відео спостереження.
В будівлі об'єкту знаходяться 9 ПК, які об'єднані в локальну мережу. Топологія мережі - зірка.
Рис.1.2. Топологія зіркоподібної мережі
Зіркоподібна мережа характеризується наявністю центрального вузла комутації -- мережного сервера, до якого (або через який) надсилаються всі повідомлення. На мережний сервер, крім основних функцій, можуть бути покладені додаткові функції з узгодження швидкостей роботи станцій і перетворення протоколів обміну, це дозволяє в рамках однієї мережі об'єднувати різнотипні робочі станції.
Принцип роботи зіркоподібної топології. Кожен комп'ютер в мережі з топологією типу "зірка" взаємодіє з центральним концентратором, який передає повідомлення всіх комп'ютерів (у зіркоподібній мережі з широкомовною розсилкою) або тільки комп'ютеру-адресатові (у комутованій зіркоподібній мережі). Мережний сервер підключається до комутатора як робоча станція, але з максимальним пріоритетом. У цьому випадку структура центрального вузла значно спрощується, що у сполученні з високошвидкісними каналами дозволяє досягти досить високої швидкості передачі даних. Так, наприклад, у зірчастій мережі Ultra Net швидкість передачі даних становить 1,4 Гбіт/с.
Переваги мережі із зіркоподібною топологією:
- така мережа допускає просту модифікацію і додавання комп'ютерів, не порушуючи інші її частини. Досить прокласти новий кабель від комп'ютера до центрального вузла і підключити його до концентратора. Якщо можливості центрального концентратора будуть вичерпані, слід замінити його пристроєм з великим числом портів;
- центральний концентратор зіркоподібної мережі зручно використовувати для діагностики. Інтелектуальні концентратори (пристрої з мікропроцесорами, доданими для повторення мережних сигналів) забезпечують також моніторинг і управління мережею;
- відмова одного комп'ютера не обов'язково приводить до зупину всієї мережі. Концентратор здатний виявляти відмови і ізолювати таку машину або мережний кабель, що дозволяє решті мережі продовжувати роботу;
- у одній мережі допускається застосування декількох типів кабелів (якщо їх дозволяє використовувати концентратор);
- зіркоподібна топологія відрізняється найбільшою гнучкістю і простотою діагностики у разі відмови.
Рис. 1.3. Схема основних технічних засобів
Недоліки мережі із зіркоподібною топологією:
- при відмові центрального концентратора стає непрацездатною вся мережа;
- багато мереж з топологією типу "зірка" вимагають застосування на центральному вузлі пристрою для ретрансляції широкомовних повідомлень або комутації мережного графіка;
- всі комп'ютери повинні з'єднуватися з центральним вузлом, це збільшує витрату кабелю, а отже, такі мережі дорожчі, ніж мережі з іншою топологією.
1.5 Опис системи життєзабезпечення об'єкта захисту
1.5.1 Схема системи електроживлення та заземлення
Рис. 1.4. Схема системи електроживлення та заземлення
1.5.2 Схема системи водопостачання та водовідведення
Рис. 1.5. Системи водопостачання та водовідведення
1.5.3 Схема системи опалення
Рис. 1.6. Схема системи опалення
Розділ 2. Опис та аналіз загроз
2.1 Опис загроз будівлі об'єкта захисту
За рахунок стін, підлог, перекриття можливі такі канали витоку інформації:
· вібро-акустичний канал витоку інформації, тобто розповсюдження в твердому матеріалі вібро-акустичного сигналу;
· канал побічного електромагнітного випромінювання, тобто одержання інформації по каналу через основні технічні засоби (пристрої наочного відображення, системні блоки, периферійна апаратура, апаратура зв'язку, лінії зв'язку, кабелі); паразитні електромагнітні наводи, тобто канал витоку можливий через одержання інформації по каналу паразитних наведень у системах каналізації, у мережах теплопостачання, у системах вентиляції, в шинах заземлення, в мережах живлення, в колах телефонізації;
· фізичне проникнення (воно можливе переважно через тонкостінні міжкімнатні перегородки, стіни), тобто несанкціонований доступ в приміщення сторонніх осіб.
За рахунок вікон (у приміщенні 9 вікон, які приблизно одинакові за розміром ) можливі такі канали витоку інформації:
· візуальний канал, тобто перегляд приміщення сторонніми особами;
· вібро-акустичний канал витоку інформації, одержання інформації по каналу з використанням лазерних пристроїв для зняття інформації, тобто відбиваюча властивість поверхні скла і можливість лазерного прослуховування;
За рахунок дверей (у приміщенні 8 дверей) можливі такі канали витоку інформації:
· фізичне проникнення (тобто несанкціонований доступ в приміщення сторонніх осіб);
· візуальний канал, тобто перегляд приміщення сторонніми особами;
· вібро-акустичний канал витоку інформації, одержання інформації по каналу з використанням лазерних пристроїв для зняття інформації , тобто відбиваюча властивість поверхні скла і можливість лазерного прослуховування.
2.2 Опис загроз системи електроживлення та заземлення
За рахунок мережі електроживлення можливі такі канали витоку інформації ( від трансформаторної підстанції у приміщення проведена мережа 220В, з виведеними розетками, вимикачами, а також пристроями освітлення):
· канал побічного електромагнітного випромінювання, тобто одержання інформації по каналу через основні технічні засоби (пристрої наочного відображення, системні блоки, периферійна апаратура, апаратура зв'язку, лінії зв'язку, кабелі).
· паразитні електромагнітні наводи, тобто канал витоку можливий через одержання інформації по каналу паразитних наведень у системах каналізації, у мережах теплопостачання, у системах вентиляції, в шинах заземлення, в мережах живлення, в колах телефонізації;
· пошкодження, тобто можливий вивід з ладу мережі електроживлення ( тобто можливе коротке замикання);
· електро-акустичний канал витоку інформації, тобто одержання інформації через під'єднання пристроїв для зняття інформації;
За рахунок проводів заземлення можливі такі канали витоку інформації:
· канал побічного електромагнітного випромінювання, тобто одержання інформації по каналу через основні технічні засоби (пристрої наочного відображення, системні блоки, периферійна апаратура, апаратура зв'язку, лінії зв'язку, кабелі);
· паразитні електромагнітні наводи, тобто канал витоку можливий через одержання інформації по каналу паразитних наведень у системах каналізації, у мережах теплопостачання, у системах вентиляції, в шинах заземлення, в мережах живлення, в колах телефонізації;
· прямий доступ, тобто витік інформації може здійснюватися за рахунок персоналу, що обслуговує.
2.3 Опис загроз системи водопостачання та водовідведення
За рахунок систем водопостачання можливі такі канали витоку інформації:
· вібро-акустичний канал витоку інформації, тобто одержання інформації по каналу з використанням лазерних пристроїв для зняття інформації;
· паразитні електромагнітні наводи, тобто канал витоку можливий через одержання інформації по каналу паразитних наведень у системах каналізації, у мережах теплопостачання, у системах вентиляції, в шинах заземлення, в мережах живлення, в колах телефонізації;
· відключення, пошкодження, тобто можливий вивід з ладу систем водопостачання;
За рахунок систем каналізації можливі такі канали витоку інформації:
· вібро-акустичний канал витоку інформації, тобто одержання інформації по каналу з використанням лазерних пристроїв для зняття інформації ( також розповсюдження акустичних сигналів вздовж труб);
· паразитні електромагнітні наводи, тобто канал витоку можливий через одержання інформації по каналу паразитних наведень у системах каналізації, у мережах теплопостачання, у системах вентиляції, в шинах заземлення, в мережах живлення, в колах телефонізації; пошкодження, тобто можливий вивід з ладу систем каналізації;
2.4 Опис загроз системи опалення
За рахунок систем опалення можливі такі канали витоку інформації:
· вібро-акустичний канал витоку інформації, тобто одержання інформації по каналу (розповсюдження акустичних сигналів вздовж труб та батарей ) з використанням лазерних пристроїв для зняття інформації (тобто вібро-акустична властивість поверхні системи опалення і можливість акустичного прослуховування);
· паразитні електромагнітні наводи, тобто канал витоку можливий через одержання інформації по каналу паразитних наведень у системах каналізації, у мережах теплопостачання, у системах вентиляції, в шинах заземлення, в мережах живлення, в колах телефонізації;
· пошкодження, тобто можливий вивід з ладу систем опалення (руйнування системи опалення);
· прямий доступ, тобто витік інформації може здійснюватися за рахунок персоналу, що обслуговує.
Середовищем поширення акустичних хвиль є труби опалення і водопостачання. Акустична інформація може, наприклад, сприйматися за допомогою п'єзоелектричних датчиків, потім посилюватися і фіксуватися за допомогою магнітофонів або передаватися в ефір.
2.5 Опис загроз основних технічних засобів
ПК:
1. Оглядання даних, що виводяться на екран.
2. Пошкодження носіїв інформації.
3. Копіювання вихідних документів, магнітних та інших носіїв інформації (у тому числі при проведенні ремонтних робіт)
4. Розкрадання магнітних носіїв та документів (оригінали і копії інформаційних матеріалів), виробничих відходів (відбитків, записів, носіїв інформації т.п.), отримання неопублікованих копій.
Програмне забезпечення:
1. Випадкові помилки користувачів, обслуговуючого персоналу, помилкове конфігурування та адміністрування системи
2. Ураження програмного забезпечення комп'ютерними вірусами.
3. Недбале зберігання та облік документів, носіїв інформації
4. Незаконне одержання паролів та інших реквізитів розмежування доступу (агентурним шляхом, внаслідок недбалості користувачів, підбором, імітацією інтерфейсу системи тощо) з наступним маскуванням під зареєстрованого користувача ("маскарад").
5. Використання вад мов програмування, операційних систем (у тому числі параметрів системи захисту, встановлених “за умовчанням”).
6. Несанкціоновані зміни, підміна елементів програм, елементів баз даних, апаратури, магнітних носіїв.
7. Обхід механізмів захисту з метою забезпечити в подальшому псевдосанкціонований доступ порушника.
8. Перехоплення паролів програмою-імітатором, перехоплення повідомлень.
9. Включення в програми програмних закладок типу “троянський кінь”, “бомба” тощо.
Оргтехніка:
1. Одержання інформації по каналам спеціального впливу (електромагнітне та високочастотне опромінювання об'єкту захисту)
2. Використання оптичних засобів, дистанційне фотографування
3. Копіювання вихідних документів, магнітних та інших носіїв інформації (у тому числі при проведенні ремонтних)
4. Розкрадання
5. Читання “сміття” (залишкової інформації з запам'ятовуючих пристроїв).
6. Оглядання даних, що роздруковуються, читання залишених без догляду віддрукованих на принтері документів.
Локальна мережа
1. Збій апаратури
2. Підключення до каналів зв'язку через штатні або спеціально розроблені апаратні засоби (в тому числі підключення через установлені модемні, факс-модемні плати).
3. Несанкціонований дистанційний доступ до ЛОМ
4. Переадресація (зміна маршруту) передачі даних.
5. Прослуховування мережі за допомогою програмних або програмно-апаратних аналізаторів.
6. Перехоплення паролів програмою-імітатором, перехоплення повідомлень.
Стаціонарний телефон:
1. Прослуховування телефонних розмов.
2. Підключення до каналів зв'язку через штатні або спеціально розроблені апаратні засоби
3. Використання закладних та дистанційних підслуховуючих пристроїв.
Кабелі телефонного зв'язку:
1. Підключення до каналів зв'язку через штатні або спеціально розроблені апаратні засоби
2. Відключення або вивід з ладу підсистем забезпечення функціонування обчислювальних систем (ліній зв'язку).
3. Одержання інформації по каналу паразитних наведень в колах телефонізації.
Прилади оброблення результатів:
1. Використання оптичних засобів, дистанційне фотографування
2. Оглядання даних, що отримуються в результаті вимірювань.
3. Фізичне зруйнування, пошкодження всіх або окремих найбільш важливих компонентів приладу, систем електроживлення тощо.
4. Використання електромагнітних імпульсів з метою зруйнування інформації, засобів її обробки та збереження
5. Поломка апаратури.
2.6 Побудова моделі порушника
Таблиця 2.1. Категорії порушників
Позн-ня |
Визначення категорії |
Рівень загрози |
|
Внутрішні по відношенню до АС |
|||
ПВ1 |
Технічний персонал, який обслуговує будови та приміщення (електрики, сантехніки, прибиральники тощо), в яких розташовані компоненти АС |
1 |
|
ПВ2 |
Персонал, який обслуговує технічні засоби (інженери, техніки) |
2 |
|
ПВ7 |
Керівники різних рівнів посадової ієрархії |
4 |
|
Зовнішні по відношенню до АС |
|||
ПЗ1 |
Будь-які особи, що знаходяться за межами контрольованої зони. |
1 |
|
ПЗ3 |
Представники організацій, що взаємодіють з питань технічного забезпечення (енерго-, водо-, теплопостачання і таке інше) |
2 |
|
ПЗ4 |
Хакери |
3 |
|
ПЗ5 |
Співробітники закордонних спецслужб або особи, які діють за їх завданням |
4 |
Таблиця 2.2. Специфікація порушника за мотивом
Позначення |
Мотив порушення |
Рівень загрози |
|
М1 |
Безвідповідальність |
1 |
|
М2 |
Самоствердження |
2 |
|
М3 |
Корисливий інтерес |
3 |
|
М4 |
Професійний обов'язок |
4 |
Таблиця 2.3. Специфікація порушника за рівнем обізнаності
Позн-ня |
Основні кваліфікаційні ознаки порушника |
Рівень загрози |
|
К1 |
Знає функціональні особливості системи, основні закономірності формування масивів даних та потоків запитів до них, має навички щодо користування штатними засобами системи |
1 |
|
К2 |
Володіє високим рівнем знань та практичними навичками роботи з технічними засобами системи та їх обслуговування |
2 |
|
К3 |
Володіє високим рівнем знань у галузі програмування та обчислювальної техніки, проектування та експлуатації автоматизованих інформаційних систем |
2 |
|
К4 |
Знає структуру, функції й механізми дії засобів захисту, їх недоліки |
3 |
|
К5 |
Знає недоліки та “вади” механізмів захисту, які вбудовані у системне програмне забезпечення та його не документовані можливості |
3 |
|
К6 |
Є розробником програмних та програмно-апаратних засобів захисту або системного програмного забезпечення |
4 |
Таблиця 2.4. Специфікація за показником можливостей використання засобів та методів подолання системи захисту
Позн-ня |
Характеристика можливостей порушника |
Рівень загрози |
|
З1 |
Використовує лише агентурні методи одержання відомостей |
1 |
|
З2 |
Використовує пасивні засоби (технічні засоби переймання без модифікації компонентів системи) |
2 |
|
З3 |
Використовує лише штатні засоби та недоліки системи захисту для її подолання (несанкціоновані дії з використанням дозволених засобів), а також компактні магнітні носії інформації, які можуть бути приховано пронесено крізь охорону |
3 |
|
З4 |
Застосовує методи та засоби дистанційного (з використанням штатних каналів та протоколів зв'язку) упровадження програмних закладок та спеціальних резидентних програм збору, пересилання або блокування даних, дезорганізації систем обробки інформації. |
3 |
|
З5 |
Застосовує методи та засоби активного впливу (модифікація та підключення додаткових технічних засобів, підключення до каналів передачі даних). |
4 |
Таблиця 2.5. Специфікація моделі порушника за часом дії
Позначення |
Характеристика можливостей порушника |
Рівень загрози |
|
Ч1 |
До впровадження АС або її окремих компонентів |
1 |
|
Ч2 |
Під час бездіяльності компонентів системи (в неробочій час, під час планових перерв у роботі, перерв для обслуговування і ремонту і т.д.) |
2 |
|
Ч3 |
Під час функціонування АС (або компонентів системи) |
3 |
|
Ч4 |
Як у процесі функціонування АС, так і під час призупинки компонентів системи |
4 |
Таблиця 2.6. Специфікація моделі порушника за місцем дії
Позначення |
Характеристика місця дії порушника |
Рівень загрози |
|
Д1 |
Без доступу на контрольовану територію організації |
1 |
|
Д2 |
З контрольованої території без доступу у будинки та споруди |
1 |
|
Д3 |
Усередині приміщень, але без доступу до технічних засобів АС |
2 |
|
Д4 |
З робочих місць користувачів (операторів) АС |
2 |
|
Д5 |
З доступом у зони даних (баз даних, архівів й т.ін.) |
3 |
|
Д6 |
З доступом у зону керування засобами безпеки АС |
4 |
Таблиця 2.7. Модель порушника
Внутрішні порушники |
|||||||
Категорії порушників |
Рівень загроз |
Мотиви |
За рівнем знань |
За засобами та методами подолання |
За часом дії |
За місцем дії |
|
Бухгалтер |
2 |
M1, M3, M4 |
K1 |
З2, З3, З4, З5 |
Ч4 |
Д4, Д5 |
|
Адміністратори |
2 |
M1, M2, M3, M4 |
K1, K2, К3 |
З2, З3, З4, З5 |
Ч1, Ч2, Ч3, Ч4 |
Д4, Д5 |
|
Робітники служби безпеки |
4 |
M1, M3, M4 |
К1, К2 |
З1, З2, З3, З4, З5 |
Ч1, Ч2, Ч3, Ч4 |
Д4, Д5, Д6 |
|
Технічний персона |
1 |
М1, М3 |
- |
З1, З2 |
Ч1, Ч2 |
Д3, Д4 |
|
Працівники відділу інформаційної безпеки |
4 |
M1, M3, M4 |
К1, К2, К3, К4, К5, К6 |
З1, З2, З3, З4, З5 |
Ч1, Ч2, Ч3, Ч4 |
Д4, Д5, Д6 |
|
Зовнішні порушники |
|||||||
Будь-яки особи, що знаходяться за межами контрольованої зони |
1 |
М2, М3 |
К1 |
З1 |
Ч1 |
Д1 |
|
Відвідувачі (запрошені з деякого приводу) |
2 |
М3, М4 |
К1 |
З1 |
Ч3 |
Д3 |
|
Представники організацій, що взаємодіють з питань технічного забезпечення (енерго-, водо-, теплопостачання і таке інше) |
2 |
М3, М4 |
K2 |
З1, З4, З5 |
Ч2 |
Д2, Д3 |
|
Хакери |
3 |
М2, М3, М4 |
К1, K3 |
З1, З2 |
Ч1, Ч2, Ч3, Ч4 |
Д1 |
|
Співробітники закордонних спецслужб або особи, які діють за їх завданням |
4 |
М2, М3, М4 |
К1, К2, К3 |
З1, З4, З5 |
Ч2, Ч3 |
Д5, Д6 |
Розділ 3. Побудова моделі захисту
3.1 Організаційні заходи захисту
Організаційні заходи захисту - це заходи організаційного характеру, регламентуючі процеси функціонування системи обробки даних, використання її ресурсів, діяльність персоналу, а також порядок взаємодії користувачів із системою таким чином, щоб найбільшою мірою ускладнити або виключити можливість реалізації загроз безпеці.
Організаційні заходи передбачають:
· обмеження доступу в приміщення, в яких відбувається обробка конфіденційної інформації;
· допуск до вирішення завдань на комп'ютері по обробці секретної, конфіденційної інформації перевірених посадових осіб, визначення порядку проведення робіт на комп'ютері;
· зберігання магнітних носіїв в ретельно закритих міцних шафах;
· призначення одного або декількох комп'ютерів для обробки цінної інформації і подальша робота тільки на цих комп'ютерах;
· установка дисплея, клавіатури, принтера і таким чином, щоб виключити перегляд сторонніми особами змісту оброблюваної інформації;
· постійне спостереження за роботою принтера та інших пристроїв виводу на матеріальних носій цінної інформації;
· заборона ведення переговорів про безпосередній зміст конфіденційної інформації особам, зайнятим її обробкою;
В нашій організації призначається відповідальний за техніку безпеки. До його обов'язків входить проведення інструктажів з техніки безпеки, контролювання за дотриманням техніки безпеки;
3.2 Технічні заходи захисту
Технічні заходи захисту інформації:
· організація незалежного живлення обладнання, що містить цінну інформацію;
· установка кодових замків;
· використання рідкокристалічних або плазмових дисплеїв, струменевих принтерів та термопринтерів, уникаючи високочастотного електромагнітного випромінювання;
· знищення інформації при списанні або відправки комп'ютера в ремонт;
· мінімальний захист зняття інформації акустичним способом за допомогою м'яких прокладок, встановлених під обладнанням;
· екранування приміщень обробки даних.
Технічні засоби захисту інформації припускають впровадження систем охорони приміщень за допомогою екранування і організації контрольно-пропускних систем на території підприємства. Технічні заходи захисту інформаційних мереж реалізуються на основі обмеження доступу за допомогою:
· контролю доступу до пам'яті комп'ютера;
· блокування даних за допомогою введення ключів;
· введення системи контрольних бітів з метою ідентифікації.
Інші технічні заходи захисту інформації, виділені в окрему групу, ґрунтуються на роботі програм, що виявляють порушення у реальному часі. Такі програми подають спеціальний сигнал, реєструючи неправомірні дії, збирають інформацію про характер порушень, контролюють доступ до інформації і т.д.
Також проводять реєстрацію роботи систем шляхом створення спеціальних щоденників і протоколів, що фіксують дії, що мають відношення до захисту інформації та перевіряють працездатність діючих програмних і апаратних засобів захисту.
3.3 Модель захисту
Можна виділити чотири основні класи об'єктів, які підлягають захисту:
1. Персонал (керівники, виробничий персонал, обізнані в відомостях, що складають комерційну таємницю, працівники зовнішньоекономічних служб та інший "уразливий" персонал). Можливі загрози: отримання конфіденційної інформації шляхом випитування, вивідування, стеження, підслуховування, крадіжка носіїв конфіденційної інформації;
2. Матеріальні (будинки, споруди, сховища, технічне устаткування, транспорт та інші засоби) та фінансові ресурси. Можливі загрози: вибухи; обстріли з вогнепальної зброї; мінування, у тому числі з застосуванням дистанційного керування; підпал; напад, вторгнення, захоплення, пікетування, блокування; пошкодження вхідних дверей, ґрат, огороджень, вітрин, меблів, а також транспортних засобів особистих і службових;
3. Технічні засоби обробки та захисту інформації. Можливі загрози: зовнішні електромагнітні випромінювання; збої основної апаратури систем передавання даних; підключення до каналів зв'язку через штатні або спеціально розроблені апаратні засоби; одержання інформації по каналам спеціального впливу; фізичне зруйнування системи;
4. Інформаційні ресурси: через наявні агентурні джерела в органах державного управління, комерційних структурах, які мають можливість одержання конфіденційної інформації; шляхом підкупу осіб, що безпосередньо працюють на підприємстві чи в структурах, безпосередньо пов'язаних з його діяльністю; шляхом перехоплення інформації, що циркулює в засобах і системах зв'язку й обчислювальної техніки за допомогою технічних засобів розвідки і знімання інформації, несанкціонованого доступу до інформації та навмисних програмно-математичних впливів на неї в процесі обробки і зберігання; шляхом підслуховування конфіденційних переговорів, що ведуться в службових приміщеннях, службовому й особистому автотранспорті, на квартирах і дачах.
Розділ 4. Архітектура системи захисту інформації
Системи водопостачання, опалення, каналізації, вентиляції і заземлення може бути джерелом паразитних наведень з боку зовнішньої апаратури. Тому застосовуємо засоби відбиття загроз: встановлюємо спеціальні шумові пристрої на трубах водопостачання та каналізації, що створюють електромагнітне поле перешкод. Крім того повинні бути проведені роботи по капітальному ремонту цих систем, заміна усіх труб на металопластикові. Відповідальність за проведені роботи покладається на представників організацій, що взаємодіють з питань технічного забезпечення водо-теплопостачання про що має бути складений відповідний акт. Зовні люки повинні бути захищені гратами, лози яких розташовуються хрестом або ромбом. Для запирання грат використовуються замки з протяжними скобами, крім того в місці розташування замка приварюється металевий лист.
Основна будівля (стіни, перекриття) обладнується сейсмічними сенсорами на п'єзо-електричному ефекті. Даним способом здійснюється захист від механічного проникнення в будівлю і попередження впливів навколишнього середовища(землетруси, шквали і інші стихійні лиха природи). Проводиться звукоізоляція кімнат комп'ютерної лабораторії та кімнати аналізу результатів.
Рис. 4.1. Сейсмічний сенсорор на п'єзо-електричному ефекті
Вікна оснащуються контактними сенсорами і засобами відбиття загроз: екрануванням. Встановлені жалюзі, гофроване скло, подвійне скло, використання відбиваючих поверхонь та металеві грати.
Головний вхід представляє собою стальні двері оброблені декоративним покриттям. Для замикання таких дверей використовується багаторігельний врізний замок з електронним кодовим доступом. Код доступу для кожної особи різний і періодично змінюється відділом ІБ. Відомостями про кодові комбінації володіють працівники відділу ІБ, вони ж здійснюють видачу їх персоналу з відповідним розписом особи про нерозголошення. Також забезпечується камера відео- спостереження яка здійснює нагляд за головним входом. Встановлений датчик відкриття дверей.
Коридори повинні бути оснащені камерами таємного спостереження, відомостями про знаходження яких повинні володіти виключно працівники СБ. Працівниками СБ періодично повинна проводитись перевірка коридорів на наявність сторонніх предметів. Камери відео-спостереження встановлюються в відповідних місцях. Також повинна бути проведена система пожежної сигналізації з властивістю нейтралізації місця пожежі. Подібні системи встановлюються в усіх приміщеннях об'єкту.
Кімната з обмеженим доступом - зал засідань оснащена генератором шуму, проведено електромагнітне екранування. Електромагнітне екранування приміщень дає змогу захистити як людину від електромагнітного поля, так і радіоелектронні прилади від зовнішніх полів і локалізувати їхні власні випромінювання, перешкоджаючі їх появі у навколишньому просторі. Екранування технічних засобів опрацювання інформації та приміщень в яких відбувається приймання, передавання й опрацювання інформації з обмеженим доступом, дає змогу знизити рівень електромагнітних випромінювань. В результаті практично не можливе несанкціоноване знімання інформації.
Кімнати прийому аналізів та кабінет завідуючого лабораторії захищаються за допомогою механічних замків відкриття дверей.
Кімната зберігання даних захищаються за допомогою біометричного замка.
Рис. 4.2. Генератор шуму DNG 2300
Рис. 4.3. Сканер відбитків пальців SF 100
Кімната відділу СБ встановлення звукоізоляційних подвійних дверей, встановлення апаратури безперебійної роботи, встановлення паролю на ПК, встановлення додаткового генератора енергоживлення.
Входи в приміщення захищаються дверима з баготорігельними замками з електронним кодовим доступом. Кожна особа персоналу має доступ в визначені приміщення, що призначаються СБ.
ОТЗ, неосновні ТЗПІ, ДТЗС повинні встановлюватися перевіреними особами, про що має бути складений відповідний акт. Програмне забезпечення має бути ліцензійним, так само як і база антивірусних і захисних програм. Приміщення в яких знаходяться дані елементи АС повинні бути оснащенні камерами відеоспостереження. Корпуса приладів, комплексів і засобів повинні бути профольговані.
У всіх кімнатах об'єкта проведена охоронна пожежна сигналізація, датчики розбиття скла та датчики руху, встановлені приховані камери відео спостереження.
В кімнатах де присутній дротовий телефон встановлений пристрій захисту телефонних ліній «ОКТАВА-Т»
Рис. 4.4. Охоронна пожежна сигналізація ТПТ - 2
Рис. 4.5. Захист телефонних ліній за допомогою «ОКТАВА-Т»
Відеоспостереження здійснюється за допомогою відеокамер і відео реєстратора.
Рис. 4.6. Відеореєстратор Н.264
Рис. 4.7. Відеокамера Digital 658
У кімнатах де працюють електричні пристрої, які створюють електромагнітні поля, встановлено пристрій призначений для захисту об'єктів електронної техніки від витоку каналами побічних електромагнітних випромінювань і наведень на лінії електроживлення та заземлення, інженерні комунікації та лінії допоміжних технічних засобів.
4.1 Вибір типу екранування
Функціонування будь-якого технічного засобу інформації пов'язано з протіканням по його струмопровідних елементах електричних струмів різних частот і утворенням різниці потенціалів між різними точками його електричної схеми, що породжують магнітні й електричні поля, які називаються побічними електромагнітними випромінюваннями.
Побічні електромагнітні випромінювання ТЗПІ є причиною виникнення електромагнітних і параметричних каналів витоку інформації, а також можуть виявитися причиною виникнення наведення інформаційних сигналів у сторонніх струмопровідних лініях і конструкціях. Тому зниженню рівня побічних електромагнітних випромінювань приділяється велика увага.
Ефективним методом зниження рівня ПЕМВ є екранування їхніх джерел. Розрізняють наступні способи екранування:
- електростатичне;
- магнітостатичне;
- електромагнітне.
Для захисту приміщення біохімічної лабораторії проводиться електромагнітне екранування.
На високих частотах застосовується винятково електромагнітне екранування. Дія електромагнітного екрана заснована на тім, що високочастотне електромагнітне поле послабляється ним же створеним (завдяки вихровим струмам, що утворяться в товщі екрана) полем зворотного напрямку.
Теорія і практика показують, що з погляду вартості матеріалу і простоти виготовлення перевага на боці екранованого приміщення з листової сталі. Однак при застосуванні сітчастого екрана можуть значно спроститися питання вентиляції і освітлення приміщення. У зв'язку з цим сітчасті екрани також знаходять широке застосування.
Дія виготовлення екрана доцільно використовувати такі матеріали:
· сталь листова декапірованна ДСТ 1386-47 товщиною (мм) 0.35; 0.50; 0,60; 0,70; 0,80; 1,00; 1,25; 1,50; 1,75; 2,00;
· сталь тонколистова оцинкована ДСТ 7118-54 товщиною (мм) 0,35; 0.50; 0,60; 0,70; 0,80; 1,00; 1,25; 1,50; 1,75;2,00;
· сталь тонколистова оцинкована ДСТ 7118-54 товщиною (мм) 0.51; 0,63; 0,76; 0,82; 1,00; 1,25; 1,50;
· сітка сталева ткана ДСТ 3826-47 номер 0,4;0,5;0,7,1,0;1,4;1.6:1,8;2,0;2.5;
· сітка сталева плетена ДСТ 5336-50 номер 3; 4, 5; 6;
· сітка з латунного дроту марки Л-80 ДСТ 6613-53 0,25, 0,5; 1,0; 1,6; 2.0; 2,5; 2,6.
Металеві аркуші чи полотнища сітки повинні бути між собою електрично з'єднані по всьому периметрі. Для суцільних екранів це може бути здійснено пайкою чи електрозварюванням. Шов пайки чи електрозварювання повинен бути суцільним для того, щоб одержати суцільнозварну конструкцію екрана.
Для сітчастих екранів придатна будь-яка конструкція шва, що забезпечує гарний електричний контакт між сусідніми полотнищами сітки не рідше чим через 10... 15 мм. Для цієї мети може застосовуватися пайка чи точкове зварювання.
Екран, виготовлений з лудженої низьковуглецевої сталевої сітки з вічком 2,5...3 мм, дає ослаблення порядку 55.„60 дБ, а з такою же подвійною (з відстанню між зовнішньою і внутрішньою сітками 100 мм) - близько 90 дБ. Екран, виготовлений з одинарної мідної сітки з вічком 2,5 мм, має ослаблення порядку 65...70 дБ.
Необхідна ефективність екрана в залежності від його призначення і величини рівня випромінювання ПЕМВ звичайно знаходиться в межах 60-120 дБ.
Поряд з блоками апаратури екрануванню підлягають і монтажні проводи і сполучні лінії.
Щоб зменшити рівень ПЕМВ, необхідно особливо ретельно виконувати з'єднання оболонки проводу (екрана) з корпусом апаратури, Підключення оболонки повинне здійснюватися шляхом безпосереднього контакту (найкраще шляхом чи пайки зварювання) з корпусом.
Разом з тим з'єднання оболонки проводу з корпусом в одній точні не послабляє в навколишнім просторі магнітне поле, яке створюється струмом, що протікає у проводі. Для екранування магнітного поля необхідно створити поле такої ж величини і зворотного напрямку. З цією метою необхідно весь зворотний струм кола екранування направити через екрануючу оболонку проводу. Для повного здійснення цього принципу необхідно, щоб екрануюча оболонка, була єдиним шляхом для протікання зворотного струму.
Висока ефективність екранування забезпечується при використанні витої пари, захищеної екрануючою оболонкою.
На низьких частотах використовують складніші схеми екранування - коаксіальні кабелі з подвійною оболонкою (триаксіальні кабелі).
На вищих частотах, коли товщина екрана значно перевищує глибину проникнення поля, необхідність у подвійному екрануванні відпадає. У цьому випадку зовнішня поверхня відіграє роль електричного екрана, а по внутрішній поверхні протікають зворотні струми.
4.2 Вибір типу схеми та розрахунок елементів системи заземлення
Екранування ТЗПІ і сполучних ліній ефективне тільки при правильному їхньому заземленні. Тому однією з найважливіших умов захисту ТЗПІ є правильне заземлення цих пристроїв.
Існують різні типи заземлень. Тепер найчастіше використовуються одно-точкові, багатоточкові і комбіновані (гібридні) схеми. Ця схема найпростіша. Однак вона має недолік, зв'язаний із протіканням зворотних струмів різних ланок по загальній ділянці кола заземлення. Внаслідок цього можлива поява інформативного сигналу в сторонніх ланках.
В одноточковій паралельній схемі заземлення цього недоліку немає. Однак така схема вимагає великого числа протяжних провідників заземлення, через що може виникнути проблема з забезпеченням малого опору заземлення. Крім того, між провідниками заземлення можуть виникати небажані зв'язки, які створюють кілька шляхів заземлення для кожного пристрою У результаті в системі заземлення можуть виникнути зрівняльні струми і різниця потенціалів між різними пристроями.
Багатоточкова схема заземлення практично вільна від недоліків, властивих одноточковій схемі. У цьому випадку окремі пристрої і ділянки корпуса індивідуально заземлені. При проектуванні і реалізації багатоточкової системи заземлення необхідно приймати спеціальні заходи для виключення замкнутих контурів.
Рис. 4.8. Багатоточкова схема заземлення
Як правило, одноточкове заземлення застосовується на низьких частотах при невеликих розмірах пристроїв, що заземлюються, і відстанях між ними меншими 0,5/.. На високих частотах при великих розмірах пристроїв, що заземлюються, і значних відстанях між ними використовується багатоточкова система заземлення. У проміжних випадках ефективна комбінована (гібридна) система заземлення, що представляє собою різні сполучення одноточкової, багаточкової і плаваючої систем заземлення.
Заземлення технічних засобів систем інформатизації і зв'язку повинно бути виконане відповідно до визначених правил.
Основні вимоги до системи заземлення полягають у наступному:
- система заземлення повинна включати загальний заземлювач, що заземлює кабель, шини і проводи, що з'єднують заземлювач з об'єктом;
- опори провідників заземлення, а також земляних шин повинні бути мінімальними;
- кожний елемент, що заземлюється, повинен бути приєднаний до заземлювача чи до магістралі заземлення за допомогою окремого відгалуження. Послідовне включення в провідник заземлення декількох елементів, що заземлюються, забороняється;
- у системі заземлення новітні бути відсутні замкнуті контури, утворені з'єднаннями або небажаними зв'язками між сигнальними ланцюгами і корпусами пристроїв, між корпусами пристроїв і землею;
- варто уникати використання загальних провідників у системах екрануючих заземлень, захисних заземлень і сигнальних кіл;
- якість електричних з'єднань у системі заземлення повніше забезпечувати мінімальний опір контакту, надійність і механічну міцність контакту в умовах кліматичних впливів і вібрації;
- контактні з'єднання повинні виключати можливість утворення оксидних плівок на контактуючих поверхнях і зв'язаних з цими плівками нелінійних явищ;
- контактні з'єднання повинні виключати можливість утворення гальванічних пар для запобігання корозії в ланцюгах заземлення;
- забороняється використовувати як заземлювач нульові фази електромереж, металоконструкції будинків, що мають з'єднання з землею, металеві оболонки підземних кабелів, металеві труби систем опалення, водопостачання, каналізації і т.д.
Згідно з номером останньої цифри залікової книжки №3, вхідні дані для обчислення заземлення такі:
Таблиця 4.1
Тип ґрунту |
Довжина вертикального заземлювача, l, м |
Діаметр заземлювача, d, м |
Глибина розташування заземлювача в ґрунті, h, м |
Віддаль між заземлювачами, а, м |
Ширина смуги сталі горизонтального заземлювача, h, м |
Коефіцієнт сезонності, ф |
Коефіцієнт використання вертикальних заземлювачів, ?в |
Коефіцієнт використання горизонтальних заземлювачів, ?г |
|
Пісок |
9 |
0.3 |
1.2 |
8 |
0.031 |
0,11 |
0,62 |
0,8 |
а) визначають розрахунковий питомий опір ґрунту:
коефіцієнт сезонності, який враховує можливі коливання питомого опору при зміні вологості грунту протягом року.
з ? питомий опір грунту.
б) розраховують опір розтіканню струму одного вертикального заземлювача:
Rв ? опір розтікання струму в землі вертикального заземлення;
срз ? розрахунковий питомий опір землі, Омм;
l ? довжина заземлювача, м;
d ? діаметр заземлювача, м;
t ? віддаль від поверхні землі до середини заземлювача, м.
в) визначають необхідну кількість заземлювачів та орієнтовне їх розташування по периметру приміщення з визначенням відстані між ними:
г) Знаходимо довжину горизонтального заземлювача L, яка з'єднує вертикальні заземлювачі, за формулою:
д) визначають опір горизонтального заземлювача R2 , прокладеного на глибиніh від поверхні землі, за формулою:
е) розраховують загальний опір заземлюючого пристрою з урахуванням з'єднувальної шини
4.3 Розрахунок звукоізоляції приміщення
Звукоізоляція приміщення полягає в тому, що за його межами відношення акустичний сигнал/шум не перевищувало деякого допустимого значення, що виключає виділення мовного сигналу на фоні природних шумів засобом розвідки.
Приймаємо рівень акустичного сигналу всередині приміщення 65 дБ.
Розраховуємо звукоізоляцію, яка створюється зовнішньою стіною приміщення:
де qn - маса 1м3 огородження кг - 140 кг. - з Інтернет джерел;
f - найнижча частота звуку.
Оцінка рівня акустичного сигналу за огородженням за формулою: де Rс - рівень мовного сигналу в приміщенні (перед огородженням), дБ;
Sor - площа огородження. м2, 11*7=77 м2;
Кor - звукоізоляція огородження, дБ.
4.4 Розрахунок вартості загальних витрат на технічний захист інформації
Таблиця 4.2. Вартість устаткування для технічного захисту інформації
Група |
Перелік обладнання |
Кількість пристроїв |
Вартість устаткування (грн) |
Частка витрат на ЗІ від витоку |
|
1 |
Переговорний пристрій |
1 |
200 |
К1=0,7С1= 3395 |
|
Кондиціонер |
1 |
850 |
|||
Телефон |
2 |
400 |
|||
МініАТС |
1 |
2200 |
|||
Радіоприймач |
1 |
1200 |
|||
С1=4850 |
|||||
2 |
Відеореєстратор H.264 |
1 |
1100 |
К2=0,3С2= 420 |
|
Лампи денного світла |
1 |
300 |
|||
С2=1400 |
|||||
3 |
Персональний комп'ютер |
9 |
17600 |
К3 =0,13С3= 5707 |
|
Принтер |
1 |
700 |
|||
Сканер |
1 |
900 |
|||
Сканер відбитків пальців SF 100 |
1 |
1200 |
|||
Генратор шуму DNG 2300 |
1 |
13000 |
|||
Сейсмічний сенсор на п'єзо-електричному ефекті |
1 |
1600 |
|||
Пристрій телефонного захисту «ОКТАВА-Т» |
1 |
3300 |
|||
Система охоронно пожежної сигналізації ТПТ - 2 |
7 |
3200 |
|||
Камери відео спостереження Digital 658 |
3 |
2500 |
|||
С3=44000 |
|||||
4 |
Кабелі телефонного зв'язку |
13 м. |
110 |
К4 =0,1С4=100 |
|
Лінії мережі електроживлення |
27 м. |
210 |
|||
Сторонні не задіяні дроти |
30 м. |
240 |
|||
Сигнальні лінії мережі Ethernet |
9 м. |
250 |
|||
Лінії пожежної сигналізації |
15 м. |
190 |
|||
С4=1021 |
Розрахуємо частку витрат на профілактичний контроль ефективності захисту інформації:
Вартість технічного захисту всього устаткування (Стз), що складається з техніки різних груп, визначається за формулою:
.грн.
Вартість щорічного профілактичного контролю визначається за формулою:
С проф =Кпроф+Стз=(С1+С2+С3+С4)*0,051+Стз=
=(3395+420+5707+100)*0.051+9622=490,72+9622=10112,72 грн.
де К проф =(0,03-0,1) - коефіцієнт витрат на щорічний профілактичний контроль ефективності ЗІ, визначений дослідним шляхом.
Значення витрат на режимні й організаційні заходи (Сроз) отримується за формулою:
Таким чином, знаючи перелік і кількість встановленого на фірмі технічного устаткування і його вартість, можна легко розрахувати очікувані витрати на ЗІ технічними засобами. Додавши витрати на режимні й організаційні заходи (Сроз) і на профілактичний контроль у перший рік функціонування, одержимо загальні витрати на ЗІ (Сзаг):
грн.
Отже загальні витрати на ТЗІ становлять 22934 гривні на рік.
Висновки
Зробивши курсовий проект, я розробив комплексну систему захисту біохімічної лабораторії ЛНУ ім. І.Франка.
Для захисту потрібно проаналізувати стан об'єкта захисту, його персонал та особливості функціонування, можливі канали витоку інформації можливу модель порушника. Побудувала та проаналізувала схеми системи життєзабезпечення. Було розроблено правові, організаційні та технічні заходи захисту. На основі отриманих даних побудовано комплексну систему захисту об'єкта.
Для об'єкту вибраний тип електромагнітного екранування, багатоточкового заземлення та розраховано елементи системи цього заземлення. Також проведено підрахунки звукоізоляції приміщення та вартість загальних витрат на технічний захист інформації.
В кімнаті з обмеженим доступом (зал засідань) проведено захист за допомогою електромагнітного екранування приміщення, звукоізоляції стін, вікон та дверей, а також системою доступу за допомогою сканера відбитків пальців.
Для забезпечення інформаційної безпеки лабораторії необхідно дотримуватися всіх правових та організаційних заходів захисту, підтримувати та контролювати діяльність технічних засобів захисту.
захист інформація порушник заземлення
Список використаної літератури
1. Горбенко І.Д. Захист інформації в інформаційно-телекомунікаційних системах: навч. посібн. / І.Д. Горбенко. - Харків : Вид-во ХНУРЕ, 2004. - 368с.
2. Столлингс В. Беспроводные линии связи и сети : пер. с англ. / В. Столлингс. - М. : Издательский дом «Вильямс», 2003. - 640 с.
3. Шиллер Й. Мобильные коммуникации : пер. с англ. / Й. Шиллер. - М. : Издательский дом «Вильямс», 2002. - 384 с.
4. Гейер Д. Беспроводные сети. Первый шаг : пер. с англ. / В. Гусева. - М. : Издательский дом «Вильямс», 2005. - 192 с.
5. Вишневский В. Беспроводные сети широкополосного доступа к ресурсам Интернета / В. Вишневский. - М. : Техносфера, 2003. - 108 с.
6. Трегубенко І.Б. Комплексні системи захисту інформації. Методичні вказівки до курсового проектування спеціальності напрямку „Інформаційна безпека” / І.Б. Трегубенко, О.М. Панаско. - Черкаси : Вид-во ЧДТУ, 2008. - 44с.
7. Шемшученко Ю.С. Правове забезпечення інформаційної діяльності в Україні / Ю.С. Шемшученко, І.С. Чиж. - К.: Вид-во Юридична думка, 2006. - 285с.
8. Лужецький В.А. Основи інформаційної безпеки. / В.А.Лужецький, О.П. Войнович, А.Д. Кожухівський, Л.І. Северин, І.Б. Трегубенко. - Черкаси : Вид-во ЧДТУ, 2008. - 243 с.
Додаток А
ПАСПОРТ
на приміщення № 1 біохімічної лабораторії
Кімната № 1 визначена як виділене приміщення І категорії наказом по підприємству № 15-ОД
Характеристика робіт з інформацією з обмеженим доступом: цілком таємно, постійний характер робіт, носієм ІзОД є також результати біохімічних досліджень.
Загальна характеристика приміщення:
Розташування (3 поверх 5 поверхового залізобетонного будинку) площа - 126 м2, висота стін - 5 м, характеристика стін - залізобетон, характеристика даху - міцний, характеристика вхідних дверей - дерев'яні, з металічною кантовкою, також є біометрична система розпізнавання відбитку пальця, характеристика вікон - пластикові.
Охоронна та пожежна сигналізація: адресна система протипожежної сигналізації «ТПТ-2», підключені всі елементи приміщення.
Відомості про розпорядчі документи (акти прийому системи захисту, акти перевірок, тощо, а також інструкції про порядок виконання робіт, проведення нарад та ін.):
№ п/п |
Реєстраційний № документу |
Найменування |
Місцезнаходження (справа, аркуш) |
Примітка |
|
1 |
13234318 |
Акт приймання робіт |
1 |
||
2 |
89762612 |
Акт категоріювання |
2 |
Схема розташування приміщення на плані контрольованої зони додається у додатку А 1.
Перелік технічних засобів, встановлених у приміщенні:
№ п/п |
Найменування, тип, заводський номер |
Кількість |
Спосіб захисту |
Примітка |
|
1 |
Переговорний пристрій, 53752225 |
1 |
Апаратний, програмний |
||
2 |
Кондиціонер, 4353467 |
1 |
Апаратний |
||
3 |
Телефон, 0854569845 |
2 |
Апаратний |
||
4 |
Міні АТС, 3365874964 |
1 |
Апаратний |
||
5 |
Радіоприймач, 2253580012 |
1 |
Апаратний |
||
6 |
Відеореєстратор Н.264, 0015488333 |
1 |
Апаратний |
||
7 |
Лампи денного світла, 0354157256 |
1 |
Апаратний |
||
8 |
ПК, 4598744136 |
9 |
Апаратний |
||
9 |
Сканер, 0182355764 |
1 |
Апаратний |
||
10 |
Ксерокс, 0001777253 |
1 |
Апаратний |
Призначений для роздруковування інформації |
|
11 |
Принтер, 12505548 |
1 |
Апаратний |
||
12 |
Сканер відбитків пальців SF 100, 15874984 |
1 |
Програмний, апартний |
Призначений для ідентифікації особи |
|
13 |
Генератор шуму, DNG 2300, 1894896263 |
1 |
Апаратний |
||
14 |
Сейсмічний сенсор на п'єзоелектричному ефекті, 14549851 |
1 |
Апаратний, програмний |
||
15 |
Пристрій телефонного захисту «ОКТАВА-Т», 878946126 |
1 |
Апаратний, програмний |
Для захисту телефонних ліній |
|
16 |
Система пожежної охоронної сигналізації ТПТ-2, 54895466256 |
7 |
Апаратний |
||
17 |
Камери відеоспостереження Digital 658, 965894914 |
3 |
Апаратний |
Для проведення відео нагляду за приміщенням |
План розміщення технічних засобів і трас прокладки комунікацій додається у додатку А 2.
Організаційні заходи, вжиті для захисту інформації:
Включення всіх наявних ПЕОМ при веденні секретних переговорів забороняється.
Телефонні апарати міської та внутрішньої АТС розташовувати не ближче 0,5 м від апарата спецзв'язку.
Телефони мобільного зв'язку заборонено вносити в приміщення, в якому повинні відбутися переговори.
Забороняється відкривати вінка та піднімати жалюзі під час ведення секретних переговорів.
Забороняється проносити сторонні предмети в приміщення з ІзОД.
Відповідальний за приміщення:
З мірами захисту інформації, реалізованими в даному приміщенні, ознайомлений:
№ п/п |
Дата ознайомлення |
Прізвище, ім'я та по батькові |
Особистий підпис |
|
1 |
06.04.2013 |
Коковський Сергій Андрійович |
Відомості про атестаційні перевірки:
№ п/п |
№ техн. засобу |
Дата, № документа |
Найменування документа, Висновок по перевірці |
Примітка |
|
2208154715 |
1 |
порушень не виявлено |
Відомості про зміни в паспорті:
№ п/п |
Дата, № документа |
Замінені (змінені) аркуші |
Примітка |
|
06.04.2013, №2 |
2 |
Схема розташування приміщення на плані контрольованої зони
План розміщення технічних засобів і трас прокладки комунікацій
Додаток Б
Міністерство освіти і науки, молоді та спорту України
Біохімічна лабораторія ім. І.Франка
03028, м. Київ, проспект Науки 41, тел.:
(044) 525-40-20, МФО: 137924780935, факс: (044)585 83 42
АКТ
Категоріювання біохімічної лабораторії ЛНУ ім. І.Франка
11. 04. 2013 р. м. Львів № 17/55
Вищий гриф секретності інформації, що циркулює на об'єкті цілком таємно.
Об'єм інформації, що циркулює на об'єкті, з вищим грифом секретності значний.
Відомості щодо можливості застосування стаціонарних засобів розвідки поблизу об'єктів:
Найменування інопредставництва - Банк
Відстань до об'єкту - 15 м.
Підстава для категоріювання первинна
Раніше встановлена категорія таємно
Встановлена категорія І
Голова комісії: А. А. Петрик
Подобные документы
Детальний опис об'єкту захисту i видів інформації, що опрацьовується i зберігається у банку. Оцінка можливих каналів витоку інформації. Перелік організаційних і технічних заходів на об’єкті. Захист телефонних ліній і екранування виділених приміщень.
курсовая работа [35,6 K], добавлен 23.12.2010Можливі канали витоку інформації. Джерела виникнення електромагнітних полів. Основні параметри можливого витоку інформації каналами ПЕМВН. Розроблення системи захисту інформації. Захист інформації блокуванням загроз без використання засобів ТЗІ.
дипломная работа [80,0 K], добавлен 13.03.2012Мета і призначення комплексної системи захисту інформації. Загальна характеристика автоматизованої системи установи та умов її функціонування. Формування моделей загроз інформації та порушника об'єкта інформаційної діяльності. Розробка політики безпеки.
курсовая работа [166,9 K], добавлен 21.03.2013Визначення функціонального профілю захищеності комп’ютеризованої системи від несанкціонованого доступу і вимог до захищеності інформації від витоку технічними каналами. Вибір та обґрунтування необхідних фізичних та організаційних засобів захисту.
курсовая работа [2,4 M], добавлен 22.11.2014Забезпечення захисту інформації. Аналіз системи інформаційної безпеки ТОВ "Ясенсвіт", розробка моделі системи. Запобігання витоку, розкраданню, спотворенню, підробці інформації. Дослідження та оцінка ефективності системи інформаційної безпеки організації.
курсовая работа [1,6 M], добавлен 27.04.2014Проблеми побудови цілісної системи захисту інформації з обмеженим доступом для малого підприємства. Основні етапи планування та моделювання комплексної системи захисту інформації, негативні чинники, що можуть завадити проведенню якісної її побудови.
статья [131,1 K], добавлен 27.08.2017Розрахунок радіусу витоку інформації від комп'ютерної системи, відстані прямої видимості та коефіцієнта втрат. Усунення можливості витоку інформації через побічні електромагнітні випромінювання. Перехоплення побічного електромагнітного випромінювання.
контрольная работа [259,6 K], добавлен 05.02.2015Розробка комплексної системи захисту об’єкту: системи контролю та управління; охоронного телебачення; пожежної сигналізації; комплексний захист корпоративної мереж. Організаційно-технічні заходи по підтримці функціонування комплексної системи захисту.
курсовая работа [986,3 K], добавлен 17.11.2012Принципи, цілі та завдання, напрямки робіт із захисту інформації. Суб'єкти системи захисту інформації у Російській Федерації. Основні організаційно-технічні заходи, об'єкти та засоби захисту інформації. Види загроз безпеки, матеріальні носії інформації.
реферат [23,6 K], добавлен 27.03.2010Особливості процесів гнучких виробничих систем з погляду функціонування. Визначення поняття мережі Петрі як двочасткового орієнтованого графа, способи її розмітки. Принципи розширення стандартів мереж Петрі: використання часу, рішення конфлікту переходів.
контрольная работа [479,9 K], добавлен 17.11.2010