Міністерство науки та освіти України
Національний університет „Львівська політехніка”

Інститут комп’ютерної техніки, автоматики та метрології
кафедра „Автоматика та телемеханіка”




Розрахунково-графічна робота
на тему “Розроблення комплексної системи безпеки підприємства”.




Виконав
Ст.гр. ІБ-32
Портний О.С.


Львів – 2004 Розрахунково-графічна робота на тему “Розроблення комплексної системи безпеки приміщення”.
Завдання.
Розробити проект комплексної системи безпеки одного із виділених приміщень, в якому циркулює ІзОД. Приміщення, специфіка у використанні цього приміщення персоналом, перелік основних та допоміжних технічних засобів обробки, передавання та приймання інформації наведені у таблиці 1 та вибираються згідно варіанту. Допускаються зміни при виборі об’єкта захисту, за бажанням студента, які повинні узгоджуватись з викладачем.
Таблиця 1
Визначення переліку об’єктів, які підлягають захисту.
Вікна
Двері
В´їзд на територію
Трансформатор.підс.
Персональні Комп´ютери
Спеціальні вимірювальні прилади
Комплекс випробовування приладів
Сигнальні лінії локальної мережі Ethernet
Переговорний пристрій
Проводовий телефон та радіо телефон
Кабелі телетелефонного зв´язку
Лінії мережі електроживлення
Лінії пожежної сигналіації
Каналізація
Система водопостачання
Побудова моделей обєктів
Пояснення:
А – ІзОД присутня в вигляді акустичного випромінювання;
В – ІзОД присутня в вигляді високочастотного випромінювання (радіодіапазон);
Н – ІзОД присутня в вигляді низькочастотного випромінювання (мовний діапазон);
О – ІзОД присутня в вигляді випромінювання оптичного діапазону;
Д – несанкціонований доступ, піддається загрозі цілість та конфіденційність ІзОД.















Про організацію захисту технічних засобів органу, щодо якого здійснюється ТЗІ від витоку інформації технічними каналами
З метою забезпечення належного режиму при проведені в органі, щодо якого здійснюється ТЗІ робіт і усунення можливих каналів витоку інформації з обмеженим доступом (далі по тексту – ІзОД),
НАКАЗУЮ:
1. Обов’язки щодо організації робіт з технічного захисту інформації з обмеженим доступом органу, щодо якого здійснюється ТЗІ покласти на структурний підрозділ ТЗІ (особу). Обов’язки щодо контролю повноти та якості реалізованих заходів покласти на комісію підрозділу1).
2. Затвердити перелік інформації з обмеженим доступом, яка наявна в органі, щодо якого здійснюється ТЗІ, додаток № ____ до наказу.
3. Затвердити перелік виділених приміщень, інформаційних систем, спеціальних об’єктів на яких утворюється, обробляється, зберігається, передається інформація з обмеженим доступом, додаток № ____ до наказу.
4. Начальнику підрозділу ТЗІ в термін до ________ представити мені для затвердження список осіб, відповідальних за забезпечення режиму у виділених приміщеннях, на об’єктах.
5. Встановити в органі, щодо якого здійснюється ТЗІ контрольовану зону (зони) відповідно до затвердженої мною планом-схемою, додаток № ____ до наказу.
6. Підрозділу ТЗІ вжити заходів, що виключають несанкціоноване перебування в контрольованій зоні сторонніх осіб і транспортних засобів.
7. Комісії з категоріювання провести категоріювання виділених об’єктів.
8. Підрозділу ТЗІ провести первинну атестацію виділених об’єктів, результат атестації зареєструвати в атестаційному паспорті виділеного приміщення (об’єкту, інформаційної системи).
9. Установити, що роботу з ІзОД допускається здійснювати тільки в приміщеннях, що пройшли атестацію.
10. При роботі з ІзОД дозволяється використовувати технічні засоби передачі, обробки і збереження інформації, що тільки входять у затверджений мною перелік (додаток № __ до наказу).
11. Для забезпечення захисту ІзОД від витоку з виділених приміщень за межі контрольованих зон певного підрозділу органу, щодо якого здійснюється ТЗІ (наприклад, головного енергетика) у цих приміщеннях провести захисні заходи відповідно до затвердженого мною плану-графіку (додаток № ___ до наказу).
11. Контроль за виконанням плану-графіка захисних заходів покласти на підрозділ ТЗІ.
12. На підрозділ ТЗІ покласти обов’язки з підготовки технічних засобів у виділених приміщеннях (якщо ці засоби вимагають попередньої підготовки) до проведення особливо важливих заходів.
13. Про проведення особливо важливих заходів відповідальним особам вчасно повідомляти підрозділ ТЗІ.
14. Начальнику підрозділу по завершенні організаційних, організаційно-технічних і технічних заходів для захисту об’єктів органу, щодо якого здійснюється ТЗІ провести перевірку заходів і представити мені Акт прийому робіт із захисту від можливого витоку ІзОД для узгодження і наступного затвердження.
15. Начальнику підрозділу разом із призначеними мною відповідальними за забезпечення режиму у виділених приміщеннях підготувати і представити мені на затвердження графік проведення періодичних атестаційних перевірок виділених приміщень і технічних засобів, що в них знаходяться.
16. Про всі виявлені при атестації й атестаційних перевірках порушення доповідати мені для вжиття оперативних заходів.

Інформація яка підлюягає захисту
Перелік виділених приміщень
Вимірювальна Лабораторія
Випробувальна лабораторія
Кімната адміністрування системи безпеки
Приміщення оброблення і зберігання інформації
Кімната охорони
Кімната відпочинку
Перелік інформаційних систем
Локальна мережа Ethernet
Internet
Переговорні пристрої
Проводовий і радіо телефони
Відеомагнітафон
Перелік об´єктів на яких утворюється, обробляється, зберігається інформація з обмеженим доступом.
Персональні комп´ютери
Спеціальні вимірювальні прилади
Комплекс випробування приладів
Прилад для знищення паперу
Сканер


ЗАТВЕРДЖУЮ
Керівник органу, щодо якого здійснюється ТЗІ
АКТ
категоріювання ___________________________________
(найменування об’єкту)
Вищий гриф секретності інформації, що циркулює на об’єкті________________________
Об’єм інформації, що циркулює на об’єкті, з вищим грифом секретності (звичайний, значний)_____________________________________________________________________
Відомості щодо можливості застосування стаціонарних засобів розвідки поблизу об’єктів:
Найменування інопредставництва____________________________________________
Відстань до об’єкту - ___________м.
Підстава для категоріювання (первинна, планова, у зв’язку із змінами)__________________
Раніше встановлена категорія ____________________________________________________
Встановлена категорія___________________________________________________________






Голова комісії
Члени комісії (підписи)
“____”______________200 р.
Категорії порушників, визначених у моделі.
Специфікація моделі порушника за мотивами здійснення порушень.
Специфікація моделі порушника за рівнем кваліфікації та обізнаності щодо АС .
Специфікація моделі порушника за показником можливостей використання засобів та методів подолання системи захисту.
Специфікація моделі порушника за часом дії
Специфікація моделі порушника за місцем дії.
Розроблення системи захисту об’єктів.
Трансформаторний підсилювач може бути відключений від мережі електроживлення що може призвести до виходження з ладу всіх елементів захисту тому треба використати генератор струму для безприривної роботи системи захисту.
Через стіни, двері, перекриття можливий витік інформації, але цього можна уникнути за допомогою проведення звукоізоляції стін, дверей, перекриття.
Щоб уникнути взлом через двері треба поставити броньовані двері. Вхід через які можливий тільки для персоналу, де кожний працівник має певний рівень доступу по будівлі що буду контролюватися за допомогою приладу перевірки сітківки ока людини.
Вікна потрібно захистити гратами якіб унеможливлювали фізичне проникнення порушника. Також вікна потрібно захистити від лазерного прослуховування за допомогою спеціального покриття. Такожпотрібно з середини поставити вставні.
Потрібно встановити камери спостереження по периметру і в середині а також встановити протипожежну систему
В будівлі повинно бути опалення і система каналізації і система водо постачання.
В будівлі за планом є мікрохвильова піч, тому її потрібно поставити в кімнаті для відпочинку щоб уникнути впливу хвиль печі на досліди.
Комп´ютери отріпно захистити потужним програмним забезпеченням для уникнення втрати (витоку) таємної інформації. Також потрібно зробити порівневий доступ до інформації персоналу різними паролями. Захистити мережу комп´ютерів від атак з інтурнету.
Телефонні апарати не повинні мати доступ до АТС, а тільки доступ до державних служб (міліція, швидка медична допомога, пожежна станція). Стіни і стелю треба захистити від розповсюдження радіохвиль.
Огорожа навколо території повинна бути 3 метри заввишки ваконана з цегли або бетону з колючим дротом з верху що практично унеможливлює несанкціоноване проникнення на територію Лабораторії.
На КПП має були озброєна охорона якаб перевіряла вїжжаючих людей (персонал) по пропусках.
ВИХІДНІ ДАНІ1)
для складання окремої моделі загроз ІзОД об’єкту
1. Мета розробки моделі – виявлення та первинний аналіз пріоритетних напрямків побудови системи захисту інформації, відокремлення незначущих та встановлення взаємозв’язків можливих каналів витоку ІзОД.
2. Вказується повна назва об’єкту, яка б допомогла його однозначно ідентифікувати в органі, щодо якого здійснюється ТЗІ.
3. Види інформації з обмеженим доступом, яка може бути наявна на об’єкті, визначаються виходячи з фізичної природи середи виникнення та поширення небезпечних сигналів:
електромагнітні сигнали (низько та високочастотні, малої та великої потужності, радіо та оптичного діапазону), що виникають під час роботи технічних засобів, обробці інформації за допомогою ПЕОМ, веденні переговорів засобами зв’язку, проведенні нарад;
акустичні сигнали, які виникають під час роботи технічних засобів, веденні переговорів засобами зв’язку, проведенні нарад;
наявність паперових носіїв, на яких надруковано інформацію з обмеженим доступом;
дії робітників об’єкту.
4. Вказуються умови розміщення об’єкту.
4.1. Розташування об’єкту:
Схема розташування наведена в ______________________________________________________. Суміжні приміщення належать до _____________________ і використовуються для ...
4.2. Контрольована зона, яка забезпечується навколо об’єкту:
Схема наведена в _____________________________________________________________.
5. Вказується склад об’єкту (якщо він займає, наприклад, декілька приміщень).
До складу об’єкту входять:
6. Наводяться дані про наявні на об’єкті технічні засоби. Рекомендується окремо вказувати засоби, призначені для обробки ІзОД, та інші. Відомості вказуються узагальнено, оскільки для аналізу потрібно лише знати типи (різновиди) таких засобів.
На об’єкті встановлено:
7. Наводяться детальні дані про ланцюги, проводи та кабелі, інженерні та інші комунікації, які проходять через об’єкт (в окремих випадках – і поблизу нього). Особливо зауважуються такі, що безпосередньо виходять за межі контрольованої зони об’єкту.
Проходження кабелів та комунікацій:
Схема наведена в _____________________________________________________________.
8. Проводиться аналіз можливих каналів витоку інформації за рахунок наявних основних технічних засобів. З наданого нижче переліку (який не є вичерпним) відбираються канали, що характерні для даного об’єкту.
8.1. Канали витоку інформації:
8.1.1. Формування небезпечних сигналів в колах заземлення та електроживлення за умов їх виходу за межу контрольованої зони.
8.1.2. Електромагнітне випромінювання в навколишній простір за умов розміщення на відстані, менш ніж дозволена, від меж контрольованої зони, недодержання вимог по екрануванню, маскуванню та ін.
8.1.3. Наведення небезпечних сигналів в ланцюгах, проводах та кабелях, інших технічних засобах за умов недодержання встановлених відстаней взаємного розміщення.
9. Оскільки для обробки ІзОД дозволено використовувати лише технічні засоби, які мають спеціальний на те дозвіл, виданий уповноваженою організацією, вважається що вони не створюють каналів витоку інформації (за умов їх правильного використання та відсутності можливості несанкціонованого доступу, що вирішується переважно організаційними заходами захисту). В такому випадку такі технічні засоби розглядаються лише як джерело небезпечного впливу на допоміжні технічні засоби, не призначені для обробки ІзОД.
10. Проводиться аналіз можливих каналів витоку інформації за рахунок наявних допоміжних технічних засобів. З наданого нижче переліку (який не є вичерпним) відбираються канали, що характерні для даного об’єкту.
10.1. Електронні пристрої, які мають в своєму складі підсилювачі та автогенератори (засоби мобільного зв’язку, пейджери, системи гучномовного зв’язку, побутова теле- та радіотехніка, ЕОМ, електронні годинники, тощо)
10.1.1. Канали витоку інформації в разі наявності джерел акустичного впливу:
10.1.1.1. Несанкціоноване перетворення акустичних сигналів в електромагнітні з подальшим випромінюванням їх в навколишній простір, передачею лініями зв’язку та електроживлення, які мають вихід за межі контрольованої зони.
10.1.2. Канали витоку інформації в разі наявності джерел електромагнітного впливу:
10.1.2.1. Модуляція наявного випромінювання небезпечними інформаційними сигналами.
10.2. Пристрої, які мають трансформатори в ланцюгах живлення, електродвигуни (холодильники, кондиціонери, вентилятори, системи централізованих електрогодинників, тощо)
10.2.1. Канали витоку інформації в разі наявності джерел акустичного впливу:
10.2.1.1. Несанкціоноване перетворення акустичних сигналів в електромагнітні з подальшою передачею лініями електроживлення, які мають вихід за межі контрольованої зони.
10.2.2. Канали витоку інформації в разі наявності джерел електромагнітного впливу:
10.2.2.1. Передача електромагнітних сигналів лініями електроживлення, які мають вихід за межі контрольованої зони.
10.3. Пристрої, які мають трансформатори, електромагніти, електродвигуни в ланцюгах передачі інформації, керування (телефонні апарати, обладнання мереж радіотрансляції, оповіщення, диспетчерського (директорського) зв’язку, системи охоронної, пожежної сигналізації, та ін.)
10.3.1. Канали витоку інформації в разі наявності джерел акустичного впливу:
10.3.1.1. Несанкціоноване перетворення акустичних сигналів в електромагнітні з подальшим випромінюванням їх в навколишній простір, передачею лініями зв’язку та електроживлення, які мають вихід за межі контрольованої зони.
10.3.2. Канали витоку інформації в разі наявності джерел електромагнітного впливу:
10.3.2.1. Передача небезпечних інформаційних сигналів лініями зв’язку та електроживлення, які мають вихід за межі контрольованої зони.
10.3.3. Власні канали витоку інформації:
10.3.3.1. Накопичення інформаційних сигналів за рахунок запам’ятовуючих елементів (автовідповідачі, магнітофони).
11. Модель загроз інформації розробляється для кожного об’єкту інформаційної діяльності і затверджується керівництвом органу, щодо якого здійснюється ТЗІ. В подальшому слід планувати періодичний перегляд моделі загроз з метою встановлення її відповідності обстановці, яка склалася навколо об’єкту та на ньому в певний проміжок часу.
ЗАТВЕРДЖУЮ
Керівник органу, щодо якого здійснюється ТЗІ
Приблизний зміст
АКТ ПРИЙМАННЯ РОБІТ
із захисту органу, щодо якого здійснюється ТЗІ від можливого витоку інформації
1. Описуються особливості територіального розташування органу, щодо якого здійснюється ТЗІ стосовно інших міських споруджень, сусідніх підприємств, установ та організацій, а також посольств, іноземним представництв, спільних підприємств та ін.
2. Уточнюються ступінь конфіденційності наявних в органі, щодо якого здійснюється ТЗІ робіт і число зайнятих на цих роботах осіб.
3. Дається опис контрольованої зони (зон) з посиланням на затверджену керівником органу, щодо якого здійснюється ТЗІ план-схему.
4. Перелічуються (чи робиться посилання на відповідний документ) виділені приміщення, інформаційні системи та спеціальні об’єкти.
5. Даються описи внутрішніх контрольованих зон з додатком переліку організаційних мір, який необхідно реалізовувати перед проведенням особливо важливих заходів.
6. Перелічуються основні технічні засоби та системи (при їхній наявності) із вказівкою організації, що дала висновок про можливість їхнього застосування для передачі, обробки і збереження конфіденційної інформації і дати видачі висновку. Вказується їхнє призначення, місце розташування й особливості експлуатації при проведенні закритих заходів.
7. Перелічуються допоміжні технічні засоби і вказується їхнє призначення.
8. Вказуються місця установки станційного обладнання систем зв’язку. Дається опис кабельного розведення допоміжних технічних засобів, при цьому виділяються ланцюги, кабелі і проводи, що ідуть за межі контрольованої зони.
9. Дасться опис і характерні риси систем електроживлення і заземлення основних і допоміжних технічних засобів і систем; під характерними рисами маються на увазі наступне: місця розташування трансформаторних підстанцій, навантаження фідерів живлення з указанням живлячих ліній, що виходять за межі контрольованої зони, пристрій захисного заземлення (занулення), чи сполучаються технологічне і захисне заземлення, де розташовуються контури, що заземлюють, чи виходять за межі контрольованих зон (зони) заземлюючі проводи і шини.
10. Приводиться перелік кінцевих пристроїв основних та допоміжних технічних засобів, розміщених у виділених приміщеннях.
11. Представляються результати аналізу можливих каналів витоку конфіденційної інформації.
При аналізі необхідно мати у виді, що легко піддаються впливу наступні компоненти технічних засобів:
– по електричних полях – усі неекрановані кінцеві пристрої допоміжних технічних засобів, ланцюги і проводи;
– по магнітних полях – кінцеві пристрої, що містять різного роду котушки індуктивності (трансформатори, реле, котушки дзвоників, дроселів);
– по звукових полях – пристрої, що мають мікрофонний ефект (наприклад, динамічні гучномовці, телефонні капсулі, електромагнітні реле, електричні дзвінки, вторинні електрогодинники).
Вказані пристрої і елементи допоміжних технічних засобів можуть призводити до виникнення каналів витоку, якщо ланцюги від них виходять за межі контрольованих зон або мають сумісний пробіг у загальному кабелі з ланцюгами, що ідуть за межі контрольованих зон.
Крім того, витік можливий при впливі електричних, магнітних і звукових полів на пристрої, що містять автогенератори (наприклад, телевізори, радіоприймачі).
12. Перелічуються реалізовані і намічені до реалізації (з вказуванням термінів виконання) захисні заходи щодо блокування можливих каналів витоку конфіденційної інформації за межі контрольованих зон (зони) і виділені приміщення, що пройшли атестацію.
На закінчення акта вказується, які можливі канали витоку конфіденційної інформації з виділених приміщень блоковані.
До складання акта залучаються представник адміністрації, відповідальний за внутріоб’єктовий режим, представник режимно-секретного відділу, керівник групи контролю, інші зацікавлені особи органу, щодо якого здійснюється ТЗІ.