Побудова комплексної системи захисту інформації

Характеристика автоматизованої системи установи і умов її функціонування. Розмежування інформаційних потоків. Модернізація компонентів системи. Захист інформації від витоку технічними каналами. Порядок внесення змін і доповнень до технічного завдання.

Рубрика Коммуникации, связь, цифровые приборы и радиоэлектроника
Вид курсовая работа
Язык украинский
Дата добавления 18.05.2013
Размер файла 1,9 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ

НАЦІОНАЛЬНИЙ АВІАЦІЙНИЙ УНІВЕРСИТЕТ

ІНСТИТУТ ІНФОРМАЦІЙНО-ДІАГНОСТИЧНИХ СИСТЕМ

КАФЕДРА БЕЗПЕКИ ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ

Курсова робота

з дисципліни «Комплексна система захисту інформації»

Тема: «Побудова комплексної системи захисту інформації»

Виконала:

студентка групи 432

Гаврилюк Ю.А.

Перевірила

професор Іванченко Є.В

Київ 2013

Содержание

ЗАВДАННЯ

ОСНОВНІ ТЕОРЕТИЧНІ ВІДОМОСТІ

1. Обгрунтування необхідності Створення КСЗІ в АС

2. Обстеження середовищ функціонування АС

АКТ ОБСТЕЖЕННЯ

НАКАЗ

ПЕРЕЛІК ВІДОМОСТЕЙ

АКТ ВИЗНАЧЕННЯ ВИЩОГО СТУПЕНЮ ОБМЕЖЕННЯ ДОСТУПУ ІНФОРМАЦІЇ

3. Визначення потенційних загроз для інформації, яка циркулюватиме в АС

ПОСЛУГИ

1. Позначення і скорочення

2. Послуги, що виконуються в АС классу 2 видавництва «Книгоман»

МОДЕЛЬ ЗАГРОЗ

1. Позначення і скорочення

2. Нормативні посилання

3. Загальні положення

4. Загальна характеристика автоматизованої системи установи і умов її функціонування

5. Описи технічних каналів витоку та загроз ІзОД

6. Модель загроз для інформації, яка планується до циркуляції в АСі класу 2

7. Модель порушника

4. Розробка політики безпеки інформації в АС

ПОЛІТИКА БЕЗПЕКИ ІНФОРМАЦІЇ

1. Загальні положення

2. Основні організаційні заходи

3. Розмежування інформаційних потоків

4. Вимоги до правил адміністрування КЗЗ і реєстрації дій користувачів

5. Середовище АС

6. Фізичне середовище АС

5. Складання плану захисту інформації в АС

ПЛАН ЗАХИСТУ ІНФОРМАЦІЇ

1. Завдання захисту інформації в АСВТЗІ

2. Класифікація інформації, що обробляється в АСВТЗІ

3. Опис компонентів АСВТЗІ та технології оброки інформації

4. Організаційні заходи захисту

5. Фізичний захист інформації

6. Захист інформації від витоку технічними каналами

7. Порядок модернізації компонентів системи

8. Порядок проведення відновлювальних робіт і забезпечення безперервного функціонування АСВТЗІ

9. Контроль за функціонуванням КСЗІ

10. Порядок введення в експлуатацію КСЗІ

11. Система документів щодо забезпечення захисту інформації в АСВТЗІ

12. Календарний план із захисту інформації в АСВТЗІ

6. Розробка технічного завдання на створення КСЗІ в АС

ТЕХНІЧНЕ ЗАВДАННЯ

1. Загальні відомості

2. Мета створення і призначення КСЗІ

3. Загальна характеристика АСВТЗІ та умов її функціонування

4. Вимоги до комплексної системи захисту інформації

5. Вимоги до складу проектної та експлуатаційної документації

6. Вимоги до забезпечення режимних заходів у процесі розробки КСЗІ

7. Етапи виконання робіт

8. Порядок внесення змін і доповнень до технічного завдання

9. Порядок контролю та приймання КСЗІ

7. Складання техноробочого проекту створення КСЗІ

ТЕХНОРОБОЧИЙ ПРОЕКТ

1. Відомість проектної документації до Техноробочого проекту КСЗІ в АСВТЗІ

2. Відомість експлуатаційної документації до Техноробочого проекту КСЗІ в АСВТЗІ

3. Пояснювальна записка до Техноробочого проекту

8. Підготовка КСЗІ до введення в дію

ПАСПОРТ-ФОРМУЛЯР

1. Загальні положення

2. Загальні відомості про ОІД, на якому знаходиться АСВТЗІ

3. Призначення комплексної системи захисту інформації в АСВТЗІ:

9. Попередні випробування КСЗІ

ПРОГРАМА ТА МЕТОДИКИ ВИПРОБУВАНЬ

1. Об'єкт випробувань

2. Мета випробувань

3. Загальні положення

4. Обсяг випробувань

5. Умови і порядок проведення випробувань

6. Матеріально-технічне забезпечення випробувань

7. Метрологічне забезпечення випробувань

8. Звітність

ПРОТОКОЛ

10. Дослідна експлуатація КСЗІ

АКТ ПРИЙМАННЯ

11. Експертиза КСЗІ

АКТ ЗАВЕРШЕННЯ ДОСЛІДНОЇ ЕКСПЛУАТАЦІЇ

Список використаної літератури

ЗАВДАННЯ

1. Розробити комплексну систему захисту інформації для автоматизованої системи класу «2» обраного за варіантом підприємство (дозволяється самостійно обрати існуюче підприємство, попередньо узгодити з викладачем). Кожний етап побудови оформити згідно нормативних документів.

2. Згідно останньої цифри залікової книжки обрати об'єкт інформаційної діяльності.

3. Кількість поверхів обирається за сумою двох останніх цифр залікової книжки - якщо сума парне число, тоді 2 поверхи, якщо непарне - 1 (Наприклад, У = 4, то поверхів 2, якщо У = 5, то поверхів 1).

4. Обґрунтуйте вибір апаратних та програмних засобів захисту (засіб повинен мати експертний висновок Держспецзв'язку України).

5. Курсова робота оформлюється згідно вимог ГОСТу до проектно-технічної документації.

Всі документи розробляються згідно вимог нормативних документів Держспецзв'язку України та ДСТУ.

ВАРІАНТИ

Остання цифра

залікової книжки

Кількість приміщень

Кількість

ПК

Об'єкт інформаційної діяльності

8

4

21

Видавництво

ОСНОВНІ ТЕОРЕТИЧНІ ВІДОМОСТІ

Згідно Закону України “Про захист інформації в інформаційно-телекомунікаційних системах” від 31.05.2005 р. - Комплексна система захисту інформації (КСЗІ) - взаємопов'язана сукупність організаційних та інженерно-технічних заходів, засобів і методів захисту інформації.

ЕТАПИ ПОБУДОВИ КСЗІ

1. Обгрунтування необхідності Створення КСЗІ в АС

Згідно Закону України "Про захист інформації в інформаційно-телекомунікаційних системах" від 31.05.2005 р. - Комплексна система захисту інформації - взаємопов'язана сукупність організаційних та інженерно-технічних заходів, засобів і методів захисту інформації.

Згідно статті 8 цього Закону, Умови обробки інформації в системі.

Інформація, яка є власністю держави, або інформація з обмеженим доступом, вимога щодо захисту якої встановлена законом, повинна оброблятися в системі із застосуванням комплексної системи захисту інформації з підтвердженою відповідністю. Підтвердження відповідності здійснюється за результатами державної експертизи в порядку, встановленому законодавством.

Для створення комплексної системи захисту інформації, яка є власністю держави, або інформації з обмеженим доступом, вимога щодо захисту якої встановлена законом, використовуються засоби захисту інформації, які мають сертифікат відповідності або позитивний експертний висновок за результатами державної експертизи у сфері технічного та/або криптографічного захисту інформації. Підтвердження відповідності та проведення державної експертизи цих засобів здійснюються в порядку, встановленому законодавством.

У 2006 році 29 березня Постановою Кабінету Міністрів України №373, були затверджені "Правила забезпечення захисту інформації в інформаційних, телекомунікаційних та інформаційно-телекомунікаційних системах", в яких визначається, що - (пт. 16) для забезпечення захисту інформації в системі створюється комплексна система захисту інформації (далі - система захисту), яка призначається для захисту інформації від:

? витоку технічними каналами, до яких належать канали побічних електромагнітних випромінювань і наведень, акустично-електричні та інші канали, що утворюються під впливом фізичних процесів під час функціонування засобів обробки інформації, інших технічних засобів і комунікацій;

? несанкціонованих дій з інформацією, у тому числі з використанням комп'ютерних вірусів;

? спеціального впливу на засоби обробки інформації, який здійснюється шляхом формування фізичних полів і сигналів та може призвести до порушення її цілісності та несанкціонованого блокування.

Захист інформації від витоку технічними каналами забезпечується в системі у разі, коли в ній обробляється інформація, що становить державну таємницю, або коли відповідне рішення щодо необхідності такого захисту прийнято власником (розпорядником) інформації.

Захист інформації від несанкціонованих дій, у тому числі від комп'ютерних вірусів, забезпечується в усіх системах.

Захист інформації від спеціального впливу на засоби обробки інформації забезпечується в системі, якщо рішення про необхідність такого захисту прийнято власником (розпорядником) інформації.

Існує також нормативний документ, " Порядок проведення робіт із створення комплексної системи захисту інформації в інформаційно-телекомунікаційній системі" НД ТЗІ 3.7-003-05, який визначає, (пт.5.3) процес створення КСЗІ полягає у здійсненні комплексу взаємоузгоджених заходів, спрямованих на розроблення і впровадження інформаційної технології, яка забезпечує обробку інформації в інформаційно-телекомунікаційній системі (ITC) згідно з вимогами, встановленими нормативно-правовими актами та нормативними документами (НД) у сфері захисту інформації.

До складу КСЗІ входять заходи та засоби, які реалізують способи, методи, механізми захисту інформації від:

? витоку технічними каналами, до яких відносяться канали побічних електромагнітних випромінювань і наведень, акустоелектричні та інші канали;

? несанкціонованих дій та несанкціонованого доступу до інформації, що можуть здійснюватися шляхом підключення до апаратури та ліній зв'язку, маскування під зареєстрованого користувача, подолання заходів захисту з метою використання інформації або нав'язування хибної інформації, застосування закладних пристроїв чи програм, використання комп'ютерних вірусів та ін;

? спеціального впливу на інформацію, який може здійснюватися шляхом формування полів і сигналів з метою порушення цілісності інформації або руйнування системи захисту.

Для кожної конкретної ITC склад, структура та вимоги до КСЗІ визначаються властивостями оброблюваної інформації, класом автоматизованої системи та умовами експлуатації ITC. (пт. 5.8) Створення комплексів технічного захисту інформації від витоку технічними каналами здійснюється, якщо в ITC обробляється інформація, що становить державну таємницю, або коли * необхідність цього визначено власником інформації.

Створення КЗЗ здійснюється в усіх ITC, де обробляється інформація, що є власністю держави, належить до державної чи іншої таємниці або до окремих видів інформації, необхідність захисту якої визначено законодавством, а також в ITC, де така необхідність визначена власником інформації.

Рішення щодо необхідності вжиття заходів захисту від спеціальних впливів на інформацію приймається власником інформації в кожному випадку окремо.

2. Обстеження середовищ функціонування АС

АКТ ОБСТЕЖЕННЯ

Видавництво «Книгоман»

Затверджую Директор видавництва «Книгоман»

17.02.11 Кірик Іванна Іванівна

АКТ № 3

«про обстеження робочого приміщення №5 - серверна»

17.02.11 м. Київ

Комісія в складі:

голова Гаврилюк Юлія Андріївна - замісник директора,

члени: Хохуля Тетяна Миколаївна - нач. відділу ТЗІ,

Кірик Іванна Іванівна - зам. нач. відділу ТЗІ, призначена наказом №1 від 2.02.2011 провела обстеження робочого приміщення №5.

Обстеження проводиться у зв'язку з тим, що КСЗІ для даного ОІД розробляється і впроваджується вперше. Цей документ розробляється виходячи з акту № 2 «категорування робочого приміщення №5» від 17.01.11, керівник - директор Кірик Іванна Іванівна.

Комісія розглянула та проаналізувала:

-ситуаційний план (додаток А)

-схеми електроживлення

-схеми коммунікацій, що мають вихід за межі КЗ

-наявність НД ТЗІ

Комісія постановила:

1. В робочому приміщенні № 5, де циркулює така інформація:

1.2 Мовна інформація (під час робочого часу) вголос та під час розмов між співробітниками цього підприємства. Гриф -конфіденційно.

1.3 Інформація в ПЕОМ. Гриф обмеження доступу - цілком конфіденційно

2. Відстань до меж контрольованої зони

3. Система заземлення - виходить за межі контрольованої зони (Схеми комунікацій, що мають вихід за межі КЗ)

4. У наявності всі НД ТЗІ

Висновки:

1. Захищаєма мовна інформація не відповідає НД.

2. Захищаєма інформація в ЕОМ не відповідає НД.

Рекомендації:

1. Розробити модель загроз інформації з обмеженим доступом

2. Згідно з моделлю загроз перекривати технічні канали витоку мовної інформації .

3. Захистити ЕОМ

4. Згідно з моделлю загроз перекривати технічні канали витоку інформації з ЕОМ.

Додатки:

Ситуаційний план (додаток А)

Комісія в складі:

голова Гаврилюк Юлія Андріївна - замісник директора,

члени: Хохуля Тетяна Миколаївна - нач. відділу ТЗІ,

Кірик Іванна Іванівна - зам. нач. відділу ТЗІ,

Кількість примірників - 1

ВИДАВНИЦТВО «КНИГОМАН»

НАКАЗ

8.03.2011 № 5/ТЗІ

Про затвердження Переліку відомостей, що відносяться до конфіденційної інформації видавництва «Книгоман» та якій надається гриф обмеження доступу

З метою забезпечення захисту конфіденційної інформації, яка відноситься до видавництва «Книгоман»

НАКАЗУЮ:

1. Затвердити Перелік відомостей, що відносяться до конфіденційної інформації видавництва «Книгоман» та якій надається гриф обмеження доступу (надалі - Перелік), що додається.

2. Начальникам відділів:

2.1. Довести цей Перелік до відома працівників в частині, що їх стосується.

2.2. Забезпечити контроль за використанням та збереженням інформації з грифом обмеженого доступу «конфіденційно» та «цілком конфіденційно».

3. Контроль за роботою з документами, які містять конфіденційну інформацію покласти на начальника відділу діловодства.

4. Контроль за нерозголошення конфіденційної інформації покласти на начальника відділу ТЗІ.

5. Контроль за виконанням цього наказу залишаю за собою.

Директор видавництва «Книгоман» І.І.Кірик

ПЕРЕЛІК ВІДОМОСТЕЙ

що відносяться до конфіденційної інформації

видавництва «Книгоман»та якій надається гриф обмеження доступу

п/п

Інформація

Гриф обмеження доступу

1.

Відомості про ідентифікатори та паролі системного адміністратора та інших осіб, що мають доступ до управління АС

цілком конфіденційно

2.

Відомості про ідентифікатори та паролі користувачів робочих станцій

конфіденційно

3.

Відомості, що розкривають систему охорони, перепускного режиму, технічного оснащення щодо охорони даного підприємства.

конфіденційно

4.

Відомості стосовно діяльності клієнтів видавництва «Книгоман»

конфіденційно

5.

Відомості про клієнтів видавництва «Книгоман»

конфіденційно

6.

Відомості про постачальників видавництва «Книгоман»

конфіденційно

7.

Відомості про організацію та технічні засоби реалізації АС

конфіденційно

8.

Нормативна та експлуатаційна документація щодо технічних рішень, прийнятих у спеціальних проектах та проектах захисту підприємства

цілком конфіденційно

9.

Інформація, що стосується особи працівника видавництва «Книгоман»

конфіденційно

10.

Відомості про зміст бази даних захисту АС (облікові записи, паролі користувачів зі всіма атрибутами захисту)

цілком конфіденційно

11.

Технічні заходи щодо захисту конфіденційної інформації

цілком конфіденційно

12.

Відомості, що розкривають зміст угод, договорів, контрактів, які за домовленістю сторін вважаються конфіденційними

конфіденційно

13.

Доповідні записки, довідки, інформаційні листи, методичні рекомендації з питань збереження конфіденційної інформації

конфіденційно

14.

Облікова картка користувача АС про надання доступу до конфіденційної інформації в АС (по заповненню)

конфіденційно

ЗАТВЕРДЖУЮ

Директор видавництва «Книгоман»

___________________І.І.Кірик

“ ____ ” ________ 2013 року

АКТ ВИЗНАЧЕННЯ ВИЩОГО СТУПЕНЮ ОБМЕЖЕННЯ ДОСТУПУ ІНФОРМАЦІЇ

яка циркулюватиме на об'єкті інформаційної діяльності - приміщення № 5 відділу технічного захисту інформації видавництва «Книгоман»

Комісія в складі:

голова Гаврилюк Юлія Андріївна - замісник директора,

члени: Хохуля Тетяна Миколаївна - нач. відділу ТЗІ,

Кірик Іванна Іванівна - зам. нач. відділу ТЗІ,

відповідно до вимог НД ТЗІ 3.7-003-05 «Порядок проведення робіт із створення комплексної системи захисту інформації в інформаційно-телекомунікаційній системі», провела визначення вищого ступеню обмеження доступу інформації, яка циркулюватиме на об'єкті інформаційної діяльності - приміщення № 5 відділу технічного захисту інформації видавництва «Книгоман» (далі - ОІД).

Комісією встановлено:

Вищий гриф обмеження доступу інформації, яка планується до циркуляції на ОІД:

інформація на паперових носіях інформації - «цілком конфіденційно»;

інформація автоматизованій системі класу «1» - «цілком конфіденційно»;

мовна інформація - без обмеження доступу.

Висновок:

Вищий гриф обмеження доступу інформації, яка циркулюватиме на ОІД - «цілком конфіденційно».

Голова комісії:

Гаврилюк Юлія Андріївна - замісник директора

Члени комісії:

Хохуля Тетяна Миколаївна - нач. відділу ТЗІ

Кірик Іванна Іванівна - зам. нач. відділу ТЗІ

3. Визначення потенційних загроз для інформації, яка циркулюватиме в АС

ЗАТВЕРДЖУЮ

Директор видавництва «Книгоман»

_________________І.І.Кірик

“ „ ____ ” ________ 2013 року

ПОСЛУГИ

що виконуються в АС классу 2 видавництва «Книгоман»

1. Позначення і скорочення

АС -- автоматизована система;

КС -- комп'ютерна система;

КЗЗ -- комплекс засобів захисту;

НСД -- несанкціонований доступ;

ОС -- обчислювальна система;

ПЗ -- програмне забезпечення;

Позначення послуг:

КД -- довірча конфіденційність;

КА -- адміністративна конфіденційність;

КО -- повторне використання об'єктів;

КК -- аналіз прихованих каналів;

ЦД -- довірча цілісність;

ЦА -- адміністративна цілісність;

ЦО -- відкат;

ДР -- використання ресурсів;

ДВ -- стійкість до відмов;

ДЗ -- гаряча заміна;

ДВ -- відновлення після збоїв;

НР -- реєстрація;

НИ -- ідентифікація і автентифікація;

НК -- достовірний канал;

НО -- розподіл обов'язків;

НЦ -- цілісність КЗЗ;

НТ -- самотестування;

2. Послуги, що виконуються в АС классу 2 видавництва «Книгоман»

Мета введення класифікації АС і стандартних функціональних профілів захищеності -- полегшення задачі співставлення вимог до КЗЗ обчислювальної системи АС з характеристиками АС.

Автоматизована система являє собою організаційно-технічну систему, що об'єднує ОС, фізичне середовище, персонал і оброблювану інформацію. Вимоги до функціонального складу КЗЗ залежать від характеристик оброблюваної інформації, самої ОС, фізичного середовища, персоналу і організаційної підсистеми. Вимоги до гарантій визначаються насамперед характером (важливістю) оброблюваної інформації і призначенням АС.

Автоматизована система даної організації призначена для керування інформацією з метою забезпеченя, перш за все, захисту авторських прав, що полягає в цілісності і конфіденцій6ності інформації. Також важливе місце займає забезпечення доступності. Таким чином АС класу 2 видавництва відповідає стандартний функціональний профіль захищеності в КС з підвищеними вимогами до забезпечення конфіденційності, цілісності і доступності оброблюваної інформації:

2.КЦД.3 = { КД-2, КА-2, КО-1, КК-1,

ЦД-1, ЦА-3, ЦО-2,

ДР-2, ДС-1, ДЗ-1, ДВ-2,

НР-3, НИ-2, НК-1, НО-2, НЦ-3, НТ-2 }

Даний профіль забезпечує певні послуги, які являють собою набір функцій, що дозволяють протистояти певній множині загроз. Таким послугами є:

КД-2. Базова довірча конфіденційність. Ця послуга дозволяє користувачу керувати потоками інформації від захищених об'єктів, що належать його домену, до інших користувачів.

Політика довірчої конфіденційності, що реалізується КЗЗ, повинна визначати множину об'єктів КС, до яких вона відноситься. КЗЗ повинен здійснювати розмежування доступу на підставі атрибутів доступу користувача і захищеного об'єкта. Запити на зміну прав доступу до об'єкта повинні оброблятися КЗЗ на підставі атрибутів доступу користувача, що ініціює запит, і об'єкта. КЗЗ повинен надавати користувачу можливість для кожного захищеного об'єкта, що належить його домену, визначити конкретних користувачів і/або групи користувачів, які мають право одержувати інформацію від об'єкта. КЗЗ повинен надавати користувачу можливість для кожного процесу, що належить його домену, визначити конкретних користувачів і/або групи користувачів, які мають право ініціювати процес. Права доступу до кожного захищеного об'єкта повинні встановлюватись в момент його створення або ініціалізації. Як частина політики довірчої конфіденційності повинні бути представлені правила збереження атрибутів доступу об'єктів під час їх експорту та імпорту.

КА-2. Базова адміністративна конфіденційність. Ця послуга дозволяє адміністратору або спеціально авторизованому користувачу керувати потоками інформації від захищених об'єктів до користувачів.

Політика адміністративної конфіденційності, що реалізується КЗЗ, повинна визначати множину об'єктів КС, до яких вона відноситься. КЗЗ повинен здійснювати розмежування доступу на підставі атрибутів доступу користувача і захищеного об'єкта. Запити на зміну прав доступу повинні оброблятися КЗЗ тільки в тому випадку, якщо вони надходять від адміністраторів або від користувачів, яким надані відповідні повноваження. КЗЗ повинен надавати можливість адміністратору або користувачу, що має відповідні повноваження, для кожного захищеного об'єкта шляхом керування належністю користувачів, процесів і об'єктів до відповідних доменів визначити конкретних користувачів і/або групи користувачів, які мають право одержувати інформацію від об'єкта. КЗЗ повинен надавати можливість адміністратору або користувачу, що має відповідні повноваження, для кожного процесу через керування належністю користувачів і процесів до відповідних доменів визначити конкретних користувачів і/або групи користувачів, які мають право ініціювати процес. Права доступу до кожного захищеного об'єкта повинні встановлюватися в момент його створення або ініціалізації. Як частина політики адміністративної конфіденційності мають бути представлені правила збереження атрибутів доступу об'єктів під час їх експорту та імпорту.

КО-1. Повторне використання об'єктів. Ця послуга дозволяє забезпечити коректність повторного використання розділюваних об'єктів, гарантуючи, що в разі, якщо розділюваний об'єкт виділяється новому користувачу або процесу, то він не містить інформації, яка залишилась від попереднього користувача або процесу.

Політика повторного використання об'єктів, що реалізується КЗЗ, повинна відноситись до всіх об'єктів КС

Перш ніж користувач або процес зможе одержати в своє розпорядження звільнений іншим користувачем або процесом об'єкт, встановлені для попереднього користувача або процесу права доступу до даного об'єкта повинні бути скасовані

Перш ніж користувач або процес зможе одержати в своє розпорядження звільнений іншим користувачем або процесом об'єкт, вся інформація, що міститься в даному об'єкті, повинна стати недосяжною.

КК-1. Виявлення прихованих каналів. Ця послуга виконується з метою виявлення і усунення потоків інформації, які існують, але не контролюються іншими послугами.

Повинен бути виконаний аналіз прихованих каналів.

Всі приховані канали, які існують в апаратному і програмному забезпеченні, а також в програмах ПЗП, повинні бути документовані

Має бути документована максимальна пропускна здатність кожного знайденого прихованого каналу, одержана на підставі теоретичної оцінки або вимірів

Для прихованих каналів, які можуть використовуватися спільно, повинна бути документована сукупна пропускна здатність

ЦД-1. Мінімальна довірча цілісність. Ця послуга дозволяє користувачу керувати потоками інформації від інших користувачів до захищених об'єктів, що належать його домену.

Політика довірчої цілісності, що реалізується КЗЗ, повинна визначати множину об'єктів КС, до яких вона відноситься. КЗЗ повинен здійснювати розмежування доступу на підставі атрибутів доступу користувача і захищеного об'єкта. Запити на зміну прав доступу до об'єкта повинні оброблятися КЗЗ на підставі атрибутів доступу користувача, що ініціює запит, і об'єкта. КЗЗ повинен надавати користувачу можливість для кожного захищеного об'єкта, що належить його домену, визначити конкретних користувачів і/або групи користувачів, які мають право модифікувати об'єкт. Права доступу до кожного захищеного об'єкта повинні встановлюватися в момент його створення або ініціалізації. Як частина політики довірчої цілісності мають бути представлені правила збереження атрибутів доступу об'єктів під час їх експорту і імпорту.

ЦА-3. Повна адміністративна цілісність. Ця послуга дозволяє адміністратору або спеціально авторизованому користувачу керувати потоками інформації від користувачів до захищених об'єктів.

Політика адміністративної цілісності, що реалізується КЗЗ, повинна відноситись до всіх об'єктів КС.

КЗЗ повинен здійснювати розмежування доступу на підставі атрибутів доступу процесу і захищеного об'єкта.

Запити на зміну прав доступу повинні оброблятися КЗЗ тільки в тому випадку, якщо вони надходять від адміністраторів або від користувачів, яким надані відповідні повноваження.

КЗЗ повинен надавати можливість адміністратору або користувачу, який має відповідні повноваження, для кожного захищеного об'єкта шляхом керування належністю користувачів, процесів і об'єктів до відповідних доменів визначити конкретні процеси (і групи процесів), які мають, а також тих, які не мають права модифікувати об'єкт.

КЗЗ повинен надавати можливість адміністратору або користувачу, який має відповідні повноваження, для кожного процесу шляхом керування належністю користувачів і процесів до відповідних доменів визначити конкретних користувачів (і групи користувачів), які мають, а також тих, які не мають права ініціювати процес.

Права доступу до кожного захищеного об'єкта повинні встановлюватися в момент його створення або ініціалізації. Як частина політики адміністративної цілісності мають бути представлені правила збереження атрибутів доступу об'єктів під час їх експорту і імпорту.

ЦО-2. Повний відкат. Ця послуга забезпечує можливість відмінити операцію або послідовність операцій і повернути (відкотити) захищений об'єкт до попереднього стану.

Політика відкату, що реалізується КЗЗ, повинна визначати множину об'єктів КС, до яких вона відноситься. Повинні існувати автоматизовані засоби, які дозволяють авторизованому користувачу або процесу відкотити або відмінити всі операції, виконані над захищеним об'єктом за певний проміжок часу.

ДР-2. Недопущення захоплення ресурсів. Ця послуга дозволяє користувачам керувати використанням послуг і ресурсів.

Політика використання ресурсів, що реалізується КЗЗ, повинна відноситися до всіх об'єктів КС.

Політика використання ресурсів повинна визначати обмеження, які можна накладати, на кількість даних об'єктів (обсяг ресурсів), що виділяються окремому користувачу.

Запити на зміну встановлених обмежень повинні оброблятися КЗЗ тільки в тому випадку, якщо вони надходять від адміністраторів або від користувачів, яким надані відповідні повноваження.

Повинна існувати можливість встановлювати обмеження таким чином, щоб КЗЗ мав можливість запобігти діям, які можуть призвести до неможливості доступу інших користувачів до функцій КЗЗ або захищених об'єктів. КЗЗ повинен контролювати такі дії, здійснювані з боку окремого користувача.

ДС-1. Стійкість при обмежених відмовах. Стійкість до відмов гарантує доступність КС (можливість використання інформації, окремих функцій або КС в цілому) після відмови її компонента.

Розробник повинен провести аналіз відмов компонентів КС.

Політика стійкості до відмов, що реалізується КЗЗ, повинна визначати множину компонентів КС, до яких вона відноситься, і типи їх відмов, після яких КС в змозі продовжувати функціонування.

Повинні бути чітко вказані рівні відмов, при перевищенні яких відмови призводять до зниження характеристик обслуговування або недоступності послуги.

Відмова одного захищеного компонента не повинна призводити до недоступності всіх послуг, а має в гіршому випадку проявлятися в зниженні характеристик обслуговування.

КЗЗ повинен бути спроможний повідомити адміністратора про відмову будь-якого захищеного компонента.

ДЗ-1. Модернізація. Ця послуга дозволяє гарантувати доступність КС (можливість використання інформації, окремих функцій або КС в цілому) в процесі заміни окремих компонентів.

Політика гарячої заміни, що реалізується КЗЗ, повинна визначати політику проведення модернізації КС

Адміністратор або користувачі, яким надані відповідні повноваження, повинні мати можливість провести модернізацію (upgrade) КС. Модернізація КС не повинна призводити до необхідності ще раз проводити інсталяцію КС або до переривання виконання КЗЗ функцій захисту.

ДВ-2. Автоматизоване відновлення. Ця послуга забезпечує повернення КС у відомий захищений стан після відмови або переривання обслуговування.

Політика відновлення, що реалізується КЗЗ, повинна визначати множину типів відмов КС і переривань обслуговування, після яких можливе повернення у відомий захищений стан без порушення політики безпеки. Повинні бути чітко вказані рівні відмов, у разі перевищення яких необхідна повторна інсталяція КС.

Після відмови КС або переривання обслуговування КЗЗ має бути здатним визначити, чи можуть бути використані автоматизовані процедури для повернення КС до нормального функціонування безпечним чином. Якщо такі процедури можуть бути використані, то КЗЗ має бути здатним виконати їх і повернути КС до нормального функціонування.

Якщо автоматизовані процедури не можуть бути використані, то КЗЗ повинен перевести КС до стану, з якого повернути її до нормального функціонування може тільки адміністратор або користувачі, яким надані відповідні повноваження.

Повинні існувати ручні процедури, за допомогою яких можна безпечним чином повернути КС до нормального функціонування.

НР-3. Сигналізація про небезпеку. Реєстрація дозволяє контролювати небезпечні для КС дії.

Політика реєстрації, що реалізується КЗЗ, повинна визначати перелік подій, що реєструються.

КЗЗ повинен бути здатним здійснювати реєстрацію подій, що мають безпосереднє відношення до безпеки.

Журнал реєстрації повинен містити інформацію про дату, час, місце, тип і успішність чи неуспішність кожної зареєстрованої події. Журнал реєстрації повинен містити інформацію, достатню для встановлення користувача, процесу і/або об'єкта, що мали відношення до кожної зареєстрованої події.

КЗЗ повинен забезпечувати захист журналу реєстрації від несанкціонованого доступу, модифікації або руйнування.

Адміністратори і користувачі, яким надані відповідні повноваження, повинні мати в своєму розпорядженні засоби перегляду і аналізу журналу реєстрації.

КЗЗ має бути здатним контролювати одиничні або повторювані реєстраційні події, які можуть свідчити про прямі (істотні) порушення політики безпеки КС. КЗЗ має бути здатним негайно інформувати адміністратора про перевищення порогів безпеки і, якщо реєстраційні небезпечні події повторюються, здійснити неруйнівні дії щодо припинення повторення цих подій.

НИ-2. Одиночна ідентифікація і автентифікація. Ідентифікація і автентифікація дозволяють КЗЗ визначити і перевірити особистість користувача, що намагається одержати доступ до КС.

Політика ідентифікації і автентифікації, що реалізується КЗЗ, повинна визначати атрибути, якими характеризується користувач, і послуги, для використання яких необхідні ці атрибути. Кожний користувач повинен однозначно ідентифікуватися КЗЗ.

Перш ніж дозволити будь-якому користувачу виконувати будь-які інші, контрольовані КЗЗ дії, КЗЗ повинен автентифікувати цього користувача з використанням захищеного механізму.

КЗЗ повинен забезпечувати захист даних автентифікації від несанкціонованого доступу, модифікації або руйнування.

НК-1. Однонаправлений достовірний канал. Ця послуга дозволяє гарантувати користувачу можливість безпосередньої взаємодії з КЗЗ.

Політика достовірного каналу, що реалізується КЗЗ, повинна визначати механізми встановлення достовірного зв'язку між користувачем і КЗЗ. Достовірний канал повинен використовуватися для початкової ідентифікації і автентифікації. Зв'язок з використанням даного каналу повинен ініціюватися виключно користувачем.

НО-2. Розподіл обов'язків адміністраторів. Ця послуга дозволяє зменшити потенційні збитки від навмисних або помилкових дій користувача і обмежити авторитарність керування.

НЦ-3. КЗЗ з функціями диспетчера доступу. Ця послуга визначає міру здатності КЗЗ захищати себе і гарантувати свою спроможність керувати захищеними об'єктами.

Політика цілісності КЗЗ повинна визначати домен КЗЗ та інші домени, а також механізми захисту, що використовуються для реалізації розподілення доменів.

НТ-2. Самотестування при старті. Самотестування дозволяє КЗЗ перевірити і на підставі цього гарантувати правильність функціонування і цілісність певної множини функцій КС.

Політика самотестувания, що реалізується КЗЗ, повинна описувати властивості КС і реалізовані процедури, які можуть бути використані для оцінки правильності функціонування КЗЗ.

КЗЗ має бути здатним виконувати набір тестів з метою оцінки правильності функціонування своїх критичних функцій. Тести повинні виконуватися за запитом користувача, що має відповідні повноваження, при ініціалізації КЗЗ.

Начальник відділу ТЗІ

Видавництва «Книгоман» Т.М.Хохуля

ЗАТВЕРДЖУЮ

Директор видавництва «Книгоман»

_________________І.І.Кірик

“ „ ____ ” ________ 2013 року

МОДЕЛЬ ЗАГРОЗ

для інформації з обмеженим доступом, яка планується до циркуляції в автоматизованій системі класу 2 на об'єкті інформаційної діяльності - приміщення № 5 Видавництва «Книгоман»

1. Позначення і скорочення

В цій Моделі загроз для інформації, яка планується до циркуляції в автоматизованій системі класу 2 на об'єкті інформаційної діяльності - приміщення № 1 Видавництва «Книгоман» використовуються такі позначення і скорочення:

АС - автоматизована система класу 1;

ДТЗ - допоміжні технічні засоби;

ІзОД - інформація з обмеженим доступом;

ІТС - інформаційно-телекомунікаційна система;

КЗ - контрольована зона;

КЗЗ - комплекс засобів захисту;

КСЗІ - комплексна система захисту інформації;

НД ТЗІ - нормативний документ системи технічного захисту інформації;

НСД - несанкціонований доступ;

ОІД - об'єкт інформаційної діяльності з встановленою АС;

ОТЗ - основні технічні засоби;

ПЕМВН - побічні електромагнітні випромінювання і наведення;

ПМА - програма і методика атестаційних випробувань;

ТЗІ - технічний захист інформації.

2. Нормативні посилання

Ця Модель загроз створена відповідно вимог наступних нормативних документів:

ДСТУ 3396.1-96 “Захист інформації. Технічний захист інформації Порядок проведення робіт”;

ДСТУ 3396.2-97 “Захист інформації. Технічний захист інформації. Терміни та визначення”;

НД ТЗІ 1.4-001-2000 „Типове положення про службу захисту інформації в автоматизованій системі”;

НД ТЗІ 3.7-003-05 „Порядок проведення робіт із створення комплексної системи захисту інформації в інформаційно-телекомунікаційній системі”

НД ТЗІ 1.1-002-99 „Загальні положення щодо захисту інформації в комп'ютерних системах від несанкціонованого доступу”.

3. Загальні положення

В АС передбачається обробка інформації, яка не становить державної таємниці.

Модель загроз для інформації - це абстрактний формалізований опис методів та засобів здійснення загроз для інформації в конкретних умовах функціонування АС.

Модель загроз складається з наступних основних розділів:

модель загроз для інформації, яка планується до циркуляції в автоматизованій системі класу 2;

модель порушника для інформації, яка планується до циркуляції в автоматизованій системі класу 2.

4. Загальна характеристика автоматизованої системи установи і умов її функціонування

4.1 Загальна структурна схема та склад обчислювальної системи автоматизованої системи

Централізована система зберігання і обробки даних.

Основними технічними засобами централізованої системи зберігання та обробки даних є:

- сервери СКБД (основні та резервні);

- сервери застосувань;

- зовнішня система зберігання даних;

- поштовий сервер.

Спеціалізоване програмне забезпечення.

Спеціалізоване програмне забезпечення, призначене для ведення обліку та експлуатації інформаційно-телекомунікаційної системи.

Ядро комутації та маршрутизації мережі.

Основними технічними засобами ядра комутації та маршрутизації мережі є:

- комутатори центрального сегменту;

- міжмережний екран;

- маршрутизатор;

- система контролю мережного доступу;

- система запобігання мережним вторгненням.

Мережа централізованого управління та контролю стану безпеки ІТС.

Основними технічними засобами мережі централізованого управління та контролю стану безпеки ІТС є:

- АРМ адміністраторів безпеки;

- АРМ адміністраторів активного мережного обладнання;

- АРМ адміністраторів СКБД;

- сервери домену.

Локальна мережа користувачів центрального рівня.

Основними технічними засобами локальної мережі користувачів центрального рівня ІТС є:

- АРМ користувачів;

- АРМ адміністраторів.

Загальна схема роботи філії полягає у тому що комп'ютери об'єднані в єдину локальну мережу по схемі клієнт-сервер. Головним носієм і центром баз даних, творів клієнтів, обліку і так далі знаходяться в головному сервері баз даних, доступ до якого, в цілях безпеки, мають лише оператори. Для зв'язку використовуються мідні кабелі на основі кручених пар, які забеспечубть необхідну для даної ЛОМ швидкість передачі інф (максимальна швидкість - 1.2 Гбіт/с). Комп'ютери , які використовують працівники закладу, мають стандартну технічну характеристику, необхідну для швидкої і якісної робот з базами даних. На відміну від комп'ютерів, сервери завжди знаходяться у включенному стані. На випадок збоїв з електропостачанням в серверній встановлені джерела безперебійного живлення (ДБЖ).

4.2 Технічні характеристики каналів зв'язку

Основна частина циркулюючої у нашій АС інформації передається через комп'ютерну мережу, що базується на мідних кабелях на основі кручених пар.

4.3 Характеристики інформації, що обробляється

Відповідно до функціонального призначення у ІТС передбачається передача, обробка та зберігання:

1. технологічної інформації, до якої відносяться:

- інформаційні об'єкти, що містять виконуваний код компонент програмного забезпечення ІТС;

- інформаційні об'єкти, що містять дані, які визначають порядок функціонування програмно-технічних засобів (конфігураційні настроювання);

- інформаційні об'єкти, що містять звітні дані щодо функціонування програмно-технічного комплексу та дій користувачів (журнали, лог-файли);

- інформаційні об'єкти, що містять атрибути доступу користувачів та адміністраторів та визначають їх права (авторизацію) в системі.

§ конфіденційної інформації, до якої відносяться інформаційні об'єкти, що містять персональну інформацію;

§ відкрита інформація.

Інформація, що обробляється в системі, підлягає захисту відповідно до статей 18 та 23 Закону України «Про інформацію».

Згідно Акту визначення вищого ступеню обмеження доступу інформації, яка циркулюватиме на об'єкті інформаційної діяльності - приміщення № 1 видавництва «Книгоман» від 20.02.2011р. плануються такі види інформаційної діяльності на ОІД:

інформація на паперових носіях інформації - «цілком конфіденційно»;

інформація автоматизованій системі класу «1» - «конфіденційно»;

мовна інформація - без обмеження доступу.

4.4 Характеристики фізичного середовища

Сюди входять:наявність приміщень відповідно до категорій, територіальне розміщення компонентів АС, їх фізичні параметри, вплив на них чинників навколишнього середовища, захищеність від засобів технічної розвідки і т.п.

Фізичне середовищє видавництва складається з :

- приміщення яке складається з 4 кімнат (серверна, відділ ІТ, відділ виробництва, кабінет директора), туалету, відділених від холу кабінки відеоспостереження, кабінки для бухгалтерів, кабінки відділу маркетингу, холлу (рис.1);

- 30 розеток під пристрої;

- 7 розеток під стаціонарний телефон;

- 2 принтери;

- 2 сканери;

- 2 ксерокси;

- 2 системи для видавничого друку;

- 7 телефонів;

- 21 ПК;

- сервер з базами даних і сервер системи управління мережним обладнанням захисту;

- 6 вікон;

- 5 датчиків пожарної сигналізації;

- 5 датчиків розбитого скла;

- 2 камери спостереження;

- 1 компьютер для відео спостереження , який не під'єднаний до локальної мережі;

- 1 копіювальна машина;

- 1 клавіатурна панель;

- 1 вихід.

Рис. 1 План видавництва «Книгоман»

4.5 Характеристики персоналу та користувачів АС

Сюди входять:кількість користувачів і категорії користувачів, форми допуску тощо.

Щодо повноважень та прав доступу до інформації, що зберігається та циркулює, визначаються такі ролі:

Системний адміністратор. Має повноваження щодо конфігурування операційних систем та програмного забезпечення (далі - відповідно ОС та ПЗ), активного мережного обладнання та системи зберігання даних.

Адміністратор баз даних. Має повноваження на адміністрування баз даних ІТС.

Адміністратор безпеки. Має повноваження щодо конфігурування засобів захисту обладнання ІТС.

Оператори. Мають повноваження щодо перегляду конфіденційної інформації стосовно персональних даних, а також перегляду, створення та модифікації даних внутрішнього документообігу та необхідних для ведення бази даних довідників, які не містять персональних даних.

Обслуговуючий персонал. Має фізичний доступ до обладнання ІТС у супроводі уповноваженого персоналу.

Описи категорій користувачів та адміністраторів, які передбачається виділити в ІТС, та їх повноваження щодо доступу до ресурсів системи:

Оператори - користувачі центрального рівня. Права доступу цих користувачів повинні забезпечувати читання записів централізованої бази даних, які містять персональну інформацію. При цьому вони мають право здійснювати модифікацію необхідних для ведення бази даних довідників, що не містять персональних даних.

Адміністратори:

Системний адміністратор (СА) здійснює адміністрування поштового серверу, мережного обладнання та мережних засобів захисту, засобів що використовуються для управління зазначеним обладнанням. Системний адміністратор має адміністративні права в операційних системах зазначених технічних засобів та, відповідно, повний доступ до технологічної інформації, що на них зберігається та обробляється. СА здійснює віддалене адміністрування мережного обладнання рівня ОВР.

Адміністратор безпеки (АБ) здійснює адміністрування засобів захисту та загальний контроль за станом безпеки в ІТС, контролює відповідність настроювань програмних та технічних засобів встановленій політиці безпеки. Для забезпечення можливості контролю АБ може мати обмежені облікові записи на всіх компонентах системи, що дозволяють йому виключно перегляд певної конфігураційної і звітної інформації на серверах та активному мережному обладнанні системи. АБ має адміністративні права в операційних системах зазначених технічних засобів та, відповідно, повний доступ до технологічної інформації, що на них обробляється.

Правила розмежування доступу операторів та адміністраторів стосовно інформаційних об'єктів та технічних засобів системи наведено в табл. 1.

Таблиця 1

Найменування технічних засобів, системного і прикладного програмного забезпечення, засобів захисту та інформаційних ресурсів

Уповноважений персонал

СА

АБ

О

Технічні засоби

Мережне обладнання

А

-

-

Засоби управління мережним обладнанням (сервери системи управління мережним обладнанням захисту, засоби управління, що встановлені на АРМ адміністрування активного мережного обладнання)

А

-

-

Сервери доменів

-

А

-

Системне і прикладне програмне забезпечення

ОС серверів системи управління мережним обладнанням захисту, засобів управління, що встановлені на АРМ адміністрування активного мережного обладнання

А

-

-

ОС серверів застосувань

-

-

А

ОС серверів домену

-

А

-

Засоби захисту

Програмні засоби захисту

-

А

-

Мережні засоби захисту

А

-

-

Інформаційні ресурси

Технологічна інформація мережного обладнання

Ч, М

Ч

-

Технологічна інформація поштового серверу, серверів системи управління мережним обладнанням захисту, засобів управління, що встановлені на АРМ адміністрування активного мережного обладнання

Ч, М

Ч

-

Технологічна інформація серверів застосувань

-

Ч

-

Технологічна інформація серверів домену

-

Ч, М

-

Пошта

Ч, М

Ч, М

Ч, М

Дані ЦБД

-

-

Ч, М

А - адміністративні права; Ч - читання; М - модифікація

5. Описи технічних каналів витоку та загроз ІзОД

Під технічним каналом витоку інформації (ТКВІ) розуміють сукупність об'єкта розвідки, технічного засобу розвідки (TЗP), за допомогою якого добувають інформацію про цей об'єкт, і фізичного середовища, в якій розповсюджується інформаційний сигнал. По суті, під ТКВІ розуміють спосіб отримання за допомогою TЗP розвідувальної інформації про об'єкт.

У загальному випадку середовищем розповсюдження сигналів можуть бути газові (повітряні), рідинні (водні) і тверді середовища.

Технічні засоби розвідки служать для прийому та вимірювання параметрів сигналів.

Акустичний сигнал являє собою опір пружного середовища, появи у виникненні акустичних коливань різної форми і тривалості. Акустичними називаються механічні коливання частинок пружного середовища, що поширюються від джерела коливань в навколишній простір у вигляді хвиль різної довжини.

Первинними джерелами акустичних коливань є механічні коливальні системи, наприклад органи промови людини, а вторинними-перетворювачі різного типу, в тому числі електроакустичні. Останні являють собою пристрої, призначені для перетворення акустичних коливань в електричні і назад. До них відносяться п'єзоелемент, мікрофони, телефони, гучномовці та інші пристрої.

Електроакустичні технічні канали витоку інформації

Електроакустичні технічні канали витоку інформації виникають за рахунок електроакустичних перетворень акустичних сигналів в електричні і включають перехоплення акустичних коливань через ДТЗС. володіють "мікрофонним ефектом", а також шляхом "високочастотного нав'язування".

Зміна параметрів приводить або до появи на даних елементах електрорушійної сили (ЕРС). змінюється за законом впливає інформаційного акустичного поля, або до модуляції струмів, що протікають по цим елементам, інформаційним сигналом. Наприклад, акустичне поле, впливає на якір електромагніту викличного телефонного дзвінка, викликає його коливання. В результаті чого змінюється магнітний потік сердечника електромагніту. Зміна цього потоку викликає поява ЕРС самоіндукції в ка-тушці дзвінка, що змінюється за законом зміни акустичного поля. ДТЗС, крім зазначених елементів, можуть містити безпосередньо електроакустичні перетворювачі.

До таких ВЗСЗ відносяться деякі датчики пожежної сигналізації ретрансляційної мережі і т.д. Ефект електроакустичного перетинання акустичних коливань в електричні часто називають "мікрофонним ефектом". Причому з ДТЗС, що володіють "мікрофонним ефектом", найбільшу чутливість до акустичного поля мають абонентські гучномовець і деякі датчики пожежної сигналізації. Перехоплення акустичних коливань в даному каналі витоку інформації здійснюється шляхом безпосереднього підключення до сполучним лініям ВЗСЗ, що володіють "мікрофонним ефектом", спеціальних високочутливих низькочастотних підсилювачів.

Оптико-електронний технічний канал витоку інформації

Оптико-електронний (лазерний) канал витоку акустичної інформації здійснюється при опроміненні лазерним променем вібруючих в акустичному полі тонких поверхонь, що відбивають (стекол вікон, картин, дзеркал і т.д.). Відбите лазерне випромінювання (дифузне або дзеркальне) модулюється по амплітуді і фазі (за законом вібрації поверхні) та приймається приймачем оптичного (лазерного) випромінювання, при демодуляції якого виділяється мовна інформація. Причому лазер і приймач оптичного випромінювання можуть бути встановлені в одному або різних місцях (приміщеннях). Для перехоплення мовної інформації з даного каналу використовуються складні лазерні акустичні локаційних системи, іноді звані "лазерними мікрофонами". Працюють вони, як правило, в ближньому інфрачервоному діапазоні хвиль.

Параметричні технічні канали витоку інформації

У результаті впливу акустичного поля міняється тиск на всі елементи високочастотних генераторів ВЗСЗ. При цьому змінюється (незначно) взаємне розташування елементів схем, проводів в котушках індуктивності, дроселів і т. п., що може привести до змін параметрів високочастотного сигналу, наприклад, до модуляції його інформаційним сигналом. Тому цей канал витоку інформації називається параметричним. Це обумовлено тим, що незначна зміна взаємного розташування, наприклад-заходів, проводів в котушках індуктивності призводить до зміни їх індуктивності, а, отже, до зміни частоти випромінювання генератора, тобто до частотної модуляції сигналу.

Або вплив акустичного поля на конденсатори призводить до зміни відстані між пластинами і, отже, до зміни його ємності, що, у свою чергу, також призводить до частотної модуляції високочастотного сигналу генератора. Найбільш часто спостерігається паразитна модуляція інформаційним сигналом випромінювань гетеродина радіоприймальних і телевізійних пристроїв, що перебувають у виділених приміщеннях і мають конденсатори змінної ємності з повітряним діелектриком в коливальних контурах гетеродина.

Промодулювання інформаційним сигналом високочастотні коливання випромінюються в навколишній простір і можуть бути перехоплені і деактивовані засобами радіорозвідки. Параметричний канал витоку інформації може бути реалізований і шляхом "високочастотного опромінення" приміщення, де встановлені напівактивний заставні пристрої, що мають елементи. Параметри яких (наприклад, добротність і резонансна частота об'ємного резонатора) змінюються за законом зміни акустичного (мовного) сигналу.

Для перехоплення інформації з даного каналу крім заставного пристрою необхідні спеціальний передавач з спрямованої антеною і приймач.

Особливості функціонування АС

Основним припущенням в ході аналізу загроз, що існують для ІТС, є те, що співробітники, які мають повний адміністративний доступ до компонентів системи і фізичний доступ до комутаційного та серверного обладнання, не розглядаються як потенційні порушники. Визначені в цьому технічні заходи, спрямовані на захист від зловмисних дій співробітників з адміністративними правами, розглядаються як додаткові. Основними заходами захисту від таких загроз є: кадрова політика та взаємний контроль адміністраторів при виконанні важливих технологічних операцій.

Захист від форс-мажорних обставин (повені, землетруси, стихійні лиха тощо) в рамках створення ІТС та КСЗІ не розглядаються.

Особливості реалізованих або припустимих заходів організаційних, фізичних та інших заходів захисту

До особливостей реалізованих або припустимих заходів організаційних, фізичних та інших заходів захисту входять режимні заходи в приміщеннях і на території, охорона, сигналізація, протипожежна охорона і інші чинники, що впливають на безпеку оброблюваної інформації;

В нашій АС передбаченно 5 датчиків пожежної сигналізації, 6 датчиків розбитого скла, 2 камери спостереження та 1 компьютер для відео спостереження , який не під'єднаний до локальної мережі.

Потенційні загрози інформації

Неформалізований опис загроз, що вважаються найбільш вірогідними для Видавництва «Книгоман», здійснено на підставі якісної оцінки імовірності реалізації загрози та умовних втрат внаслідок її реалізації за чотирирівневою шкалою (низький, середній, високий, дуже високий) та визначений ефективний рівень (сукупний рівень загрози).

Оскільки не можливо одержати достатньо об'єктивні дані про імовірність реалізації більшості з наведених загроз, то таку імовірність визначено експертним методом, а для окремих загроз, що є типовими для АС 2-го класу (згідно з НД ТЗІ 2.5-005-99), - емпіричним шляхом, на підставі досвіду експлуатації подібних систем.

1. Загрози конфіденційності інформації

1.1 Порушення конфіденційності персональної інформації

Розглядаються такі шляхи порушення конфіденційності персональної інформації:

К.1.1. Отримання несанкціонованого доступу сторонніх осіб до персональної інформації, що зберігається та обробляється на АРМ ОВР або АРМ ЛОМ ЦВ, внаслідок несанкціонованого фізичного доступу до обладнання.

Імовірність реалізації - середня.

Втрати внаслідок реалізації - високі.

Ефективний рівень - високий.

К.1.2. Отримання несанкціонованого доступу сторонніх осіб до персональної інформації під час її передачі каналами зв'язку та обробки на транзитних комутаційних вузлах мереж операторів зв'язку внаслідок навмисного підключення до каналів зв'язку чи обладнання, помилок при настроюванні комутаційного обладнання або апаратних збоїв.


Подобные документы

  • Схема цифрової системи передачі інформації. Кодування коректуючим кодом. Шифрування в системі передачі інформації. Модулятор системи передачі. Аналіз роботи демодулятора. Порівняння завадостійкості систем зв’язку. Аналіз аналогової системи передачі.

    курсовая работа [1,6 M], добавлен 04.02.2013

  • Розрахунок радіусу витоку інформації. Розрахунок прямої видимості та коефіцієнта втрат при умові, що антена приймача та передавача знаходиться на одній висоті. Рекомендації щодо усунення витоку інформації через побічні електромагнітні випромінювання.

    контрольная работа [55,0 K], добавлен 06.11.2016

  • Захист інформації від спотворень. Корегуючі коди. Класифікація. Параметри. Згортувальні коди. Адаптивні системи передачі. Алгоритмічний опис. Системи з інформаційним зворотнім зв’язком. Організація існуючих ДЕЗ. Взаємодія за протоколом SMTP.

    курс лекций [559,9 K], добавлен 22.01.2007

  • Склад і основні вимоги, які пред'являються до системи передачі інформації. Вибір апаратури перетворення і передачі телемеханічної інформації, її сполучення з апаратурою зв’язку. Розрахунок найбільшого можливого кілометричного згасання. Рознесення частот.

    курсовая работа [89,7 K], добавлен 27.02.2014

  • Різноманітність галузей застосування систем передачі інформації і використаних каналів зв’язку. Структурна схема цифрової системи передачі інформації, її розрахунок. Розрахунки джерел повідомлень, кодеру каналу, модулятора, декодера, демодулятора.

    контрольная работа [740,0 K], добавлен 26.11.2010

  • Поняття засобів захисту інформації, їх сутність та особливості, різновиди та характеристика, відмінні риси. Методика виявлення радіозаставних пристроїв, їх основні ознаки. Засоби ультразвукового захисту приміщень, пристрої віброакустичного захисту.

    реферат [17,6 K], добавлен 26.04.2009

  • Принцип роботи телефонного апарата, основні елементи та їх взаємодія. Засоби захисту телефонної лінії від несанкціонованого використання, їх різновиди, характеристика та відмінні риси. Апаратура для активного захисту інформації в телефонних лініях.

    реферат [17,4 K], добавлен 26.04.2009

  • Структура колл-центру, канали витоку. Надійність, безпека, захист інформації від несанкціонованого доступу. Програмне забезпечення системи. Методи протидії зовнішнім і внутрішнім загрозам. Комплексна система інформаційної безпеки центрів обробки викликів.

    курсовая работа [668,8 K], добавлен 25.01.2015

  • Короткі відомості про системи автоматичного регулювання та їх типи. Регулятори: їх класифікація та закони регулювання. Розробка моделі автоматичного регулювання в MATLAB/Simulink і побудова кривої перехідного процесу. Аналіз якості функціонування системи.

    курсовая работа [402,4 K], добавлен 20.11.2014

  • Архітектура та побудова IP-телебачення. Особливості захисту контенту від несанкціонованого доступу. Характеристика системи розподілу контенту. Сутність, функції та вимоги до системи біллінгу. Порівняння принципів кодування стандартів MPEG2 і MPEG4 AVC.

    реферат [1,7 M], добавлен 30.01.2010

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.