Організація режиму секретності на державних підприємствах та в установах. Організація та обладнання режимно – секретних органів

Автор работы: Пользователь скрыл имя, 21 Декабря 2012 в 13:23, курсовая работа

Краткое описание

нформаційна сфера відіграє важливу роль у забезпеченні безпеки всіх сфер життєдіяльності суспільства. Через цю сферу реалізується значна частина загроз національній безпеці держави.
Одними з основних джерел загроз інформаційної безпеки є діяльність іноземних розвідувальних і спеціальних служб, злочинних співтовариств, організацій, груп, формувань, і протизаконна діяльність окремих осіб, спрямована на збір чи розкрадання цінної інформації, закритої для доступу сторонніх осіб. Причому в останні роки пріоритет у даній сфері діяльності зміщається в економічну область.

Содержание работы

1. ВСТУП…………………………………………………………………………………………………………3

2. МЕТА РОБОТИ……………………………………………………………………………………………......3

3. ЗАВДАННЯ……………………………………………………………………………………………………3

4. ВИЗНАЧЕННЯ ПЕРЕЛІКУ ОБ’ЄКТІВ, ЯКІ ПІДЛЯГАЮТЬ ЗАХИСТУ.
ПОБУДОВА МОДЕЛЕЙ ОБ’ЄКТІВ………………………………………………………………………5

5. ВИЗНАЧЕННЯ ТА АНАЛІЗ ПОВНОЇ МНОЖИНИ ДЕСТАБІЛІЗУЮЧИХ
ФАКТОРІВ. ПОБУДОВА МАТРИЦІ ЗАГРОЗ…………………………………………………………….10

6. ПОБУДОВА МОДЕЛІ ПОРУШНИКА……………………………………………………………………..28

7. ПОЛІТИКА БЕЗПЕКИ……………………………………………………………………………………… 31

8. РОЗРОБЛЕННЯ СИСТЕМИ ЗАХИСТУ ОБ’ЄКТІВ…………………………………….............................33

9. РЕАЛІЗАЦІЯ ПЛАНУ ЗАХИСТУ ІНФОРМАЦІЇ………………………………………………………....36

10. КОНТРОЛЬ ФУНКЦІОНУВАННЯ І КЕРУВАННЯ СИСТЕМОЮ ТЗІ…………….……………………38

11. ВИСНОВОК………………………………………………………………………………………………….38

12. Н А К А З “ПРО ОРГАНІЗАЦІЮ ЗАХИСТУ ТЕХНІЧНИХ ЗАСОБІВ ОРГАНУ, ЩОДО ЯКОГО ЗДІЙСНЮЄТЬСЯ ТЗІ ВІД ВИТОКУ ІНФОРМАЦІЇ ТЕХНІЧНИМИ КАНАЛАМИ”.……..………….39

13. АКТ КАТЕГОРІЮВАННЯ ………………………………………………………………... ………………41

14. ПАСПОРТ НА ПРИМІЩЕННЯ…………………………………………………………………………….42

15. ДЛЯ СЛУЖБОВОГО КОРИСТУВАННЯ…………………………………………………………………44

16. АКТ ПРИЙМАННЯ РОБІТ…………………………………………………………………………………47

17. НАКАЗ ПРО ПРОВЕДЕННЯ ОБСТЕЖЕННЯ УМОВ ІНФОРМАЦІЙНОЇ ДІЯЛЬНОСТІ…………………………………………………………………………………........................48

18. ПЕРЕЛІК ІНФОРМАЦІЇ З ОБМЕЖЕНИМ ДОСТУПОМ ……………………………………………….50
19. АКТ ПРО ПОРЯДОК ТА ОРГАНІЗАЦІЮ ПРОВЕДЕННЯ РОБІТ НА КПП……………………………51

20. АКТ ПРО ПРОВЕДЕННЯ ПОЛІТИКИ БЕЗПЕКИ НА ЦЕНТРУ ГЕОІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ……………..53

21. ПЛАН ПРОВЕДЕННЯ ЗАХИСНИХ ЗАХОДІВ ДЛЯ ЗАБЕЗПЕЧЕННЯ ЗАХИСТУ ІзОД ВІД ВИТОКУ ЗА МЕЖІ КОНТРОЛЬОВАНИХ ЗОН……………………………………………………………………...58

22. ПЛАН ОБ’ЄКТУ ЗАХИСТУ…………………………………………………………………………….. ...60

23. СПИСОК ВИКОРИСТАНОЇ ЛІТЕРАТУРИ………………………………………………………………..62

Содержимое работы - 1 файл

курсовая_ТЗИ.doc

— 5.07 Мб (Скачать файл)

Міністерство освіти і науки України

Національний Університет "Львівська політехніка"

 

 

 

 

Курсова  робота

на тему “ Організація режиму секретності  на державних підприємствах та в установах. Організація та обладнання режимно – секретних органів”.

 

 

 

Варіант № 3 

 

 

 

 

 

 

 

               Виконала:

               ст. гр. ІБ

    Прийняв:

 

 

 

 

 

 

 

Львів-2007р.

 

 

ЗМІСТ:

1.  ВСТУП…………………………………………………………………………………………………………3

 

2.  МЕТА РОБОТИ……………………………………………………………………………………………......3

 

3.  ЗАВДАННЯ……………………………………………………………………………………………………3

 

4.  ВИЗНАЧЕННЯ ПЕРЕЛІКУ ОБ’ЄКТІВ, ЯКІ ПІДЛЯГАЮТЬ ЗАХИСТУ.

 ПОБУДОВА    МОДЕЛЕЙ ОБ’ЄКТІВ………………………………………………………………………5

 

5.  ВИЗНАЧЕННЯ  ТА АНАЛІЗ ПОВНОЇ МНОЖИНИ ДЕСТАБІЛІЗУЮЧИХ

ФАКТОРІВ. ПОБУДОВА МАТРИЦІ ЗАГРОЗ…………………………………………………………….10

 

 6.    ПОБУДОВА МОДЕЛІ ПОРУШНИКА……………………………………………………………………..28

 

7. ПОЛІТИКА БЕЗПЕКИ……………………………………………………………………………………… 31

 

8.  РОЗРОБЛЕННЯ СИСТЕМИ ЗАХИСТУ ОБ’ЄКТІВ…………………………………….............................33

 

9.  РЕАЛІЗАЦІЯ ПЛАНУ ЗАХИСТУ ІНФОРМАЦІЇ………………………………………………………....36

 

10.  КОНТРОЛЬ ФУНКЦІОНУВАННЯ І КЕРУВАННЯ СИСТЕМОЮ ТЗІ…………….……………………38

 

11.  ВИСНОВОК………………………………………………………………………………………………….38

 

12.  Н А К А З “ПРО ОРГАНІЗАЦІЮ ЗАХИСТУ ТЕХНІЧНИХ ЗАСОБІВ ОРГАНУ, ЩОДО ЯКОГО ЗДІЙСНЮЄТЬСЯ ТЗІ ВІД ВИТОКУ ІНФОРМАЦІЇ ТЕХНІЧНИМИ КАНАЛАМИ”.……..………….39

 

13. АКТ КАТЕГОРІЮВАННЯ ………………………………………………………………... ………………41

 

14.  ПАСПОРТ НА ПРИМІЩЕННЯ…………………………………………………………………………….42

 

15. ДЛЯ СЛУЖБОВОГО КОРИСТУВАННЯ…………………………………………………………………44

 

16. АКТ ПРИЙМАННЯ РОБІТ…………………………………………………………………………………47

 

17. НАКАЗ ПРО ПРОВЕДЕННЯ ОБСТЕЖЕННЯ УМОВ ІНФОРМАЦІЙНОЇ ДІЯЛЬНОСТІ…………………………………………………………………………………........................48

 

18. ПЕРЕЛІК  ІНФОРМАЦІЇ З ОБМЕЖЕНИМ ДОСТУПОМ ……………………………………………….50 

19. АКТ ПРО ПОРЯДОК ТА ОРГАНІЗАЦІЮ ПРОВЕДЕННЯ РОБІТ НА КПП……………………………51

 

20. АКТ ПРО ПРОВЕДЕННЯ ПОЛІТИКИ БЕЗПЕКИ НА ЦЕНТРУ ГЕОІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ……………..53

 

21. ПЛАН ПРОВЕДЕННЯ ЗАХИСНИХ ЗАХОДІВ ДЛЯ ЗАБЕЗПЕЧЕННЯ ЗАХИСТУ ІзОД ВІД ВИТОКУ ЗА МЕЖІ КОНТРОЛЬОВАНИХ ЗОН……………………………………………………………………...58

 

22.  ПЛАН ОБ’ЄКТУ ЗАХИСТУ…………………………………………………………………………….. ...60

 

23.  СПИСОК ВИКОРИСТАНОЇ ЛІТЕРАТУРИ………………………………………………………………..62

 

 

ВСТУП

 

Інформаційна сфера  відіграє важливу роль у забезпеченні безпеки всіх сфер життєдіяльності  суспільства. Через цю сферу реалізується значна частина загроз національній безпеці держави.

Одними з основних джерел загроз інформаційної безпеки  є діяльність іноземних розвідувальних і спеціальних служб, злочинних  співтовариств, організацій, груп, формувань, і протизаконна діяльність окремих осіб, спрямована на збір чи розкрадання цінної інформації, закритої для доступу сторонніх осіб. Причому в останні роки пріоритет у даній сфері діяльності зміщається в економічну область.

В останні роки для  збору розвідувальної інформації використовуються портативні технічні засоби розвідки, тому захисту інформації від витоку по технічним каналам приділяється все більша увага.

Основними напрямками захисту  інформації від витоку по технічних  каналах є:

  1. -  запобігання витоку оброблюваної інформації за рахунок побічних електромагнітних випромінювань і наведень, створюваних функціонуючими технічними засобами, а також за рахунок електроакустичних перетворень;
  2. -   виявлення впроваджених на об’єкті й у технічні засоби електронних пристроїв перехоплення інформації (заставних пристроїв);
  3. – запобігання перехоплення інформації за допомогою технічних засобів мовної інформації з приміщень і об’єктів.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

РОЗДІЛ  І. Завдання та мета розрахункової роботи

Розрахунково-графічна робота на тему “Розроблення комплексної системи безпеки приміщення”.

Завдання.

Розробити проект комплексної системи  безпеки одного із виділених приміщень, в якому циркулює ІзОД. Приміщення, специфіка у використанні цього  приміщення персоналом, перелік основних та допоміжних технічних засобів обробки, передавання та приймання інформації наведені у таблиці 1 та вибираються згідно варіанту. Допускаються зміни при виборі об’єкта захисту, за бажанням студента, які повинні узгоджуватись з викладачем.

 

 

Варіант завдання:

 

 

 

9

Центр  космічної геодезії

Чотири персональні комп’ютери з’єднані в локальну мережу (з виходом  в Інтернет), зовнішній модем, приймальна телефонний комутатор, система супутникової навігації, принтер, виділена телефонна  лінія між центральним  офісом та філіями, сигнальні лінії мережі Ethernet

Проводовий телефон та радіотелефон, вимірювальні прилади, сканер, ксерокс, радіоприймач, вимірювальні прилади

кабелі телефонного зв’язку, лінії  мережі електроживлення, пристрій для  знищення паперу

Інформація стосовно досліджень, які проводяться в центрі, частина з якої є інформацією для службового користування та державною таємницею




 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ІІ. Побудова моделі  об’єкту, що підлягає захисту.

До об’єктів, що підлягають захисту відносяться ті чи інші об’єкти, що мають пряме відношення до збереження, обробки, отримання та передавання, збереження цілісності інформаційної діяльності центру геоінформаційних технологій.

Інформація, що підлягає захисту: комерційна таємниця.

Наказ керівника органу, щодо якого здійснюється ТЗІ, про проведення обстеження умов інформаційної діяльності та план роботи комісії подано в додатку №1.

 

Наказ керівника органу за результатом діяльності комісії, щодо якого здійснюється ТЗІ наведений  у додатку №2 та відповідних додатках до цього наказу.

Під час впровадження заходів побудови системи ТЗІ  складаються такі документи:

  • перелік відомостей, які містять інформацію з обмеженим доступом та підлягають захисту від витоку технічними каналами (див. додаток №1 до наказу 005/1);
  • перелік частини інформації, включеної до цього переліку, є власністю держави (державна таємниця), так і власністю підприємства (комерційна таємниця) і повинен відповідати “Зведеному переліку відомостей, що становлять державну таємницю” та переліку відомостей, що не становлять комерційну таємницю, затвердженому Постановою Кабінету Міністрів України;
  • перелік виділених приміщень, інформаційних систем, спеціальних об’єктів на яких утворюється, обробляється, зберігається, передається інформація з обмеженим доступом (див. додаток №2 до наказу 005/1);
  • переліки технічних засобів (ТЗПІ), які використовуються під час інформаційної діяльності органу, щодо якого здійснюється ТЗІ (для інформації з обмеженим доступом – “основні технічні засоби та системи”, далі по тексту – ОТЗ; для інформації загального користування – ТЗПІ, які не є основними).
  • план контрольованої зони органу, щодо якого здійснюється ТЗІ, на якому відображено генеральний план органу, щодо якого здійснюється ТЗІ, межа контрольованої зони на місцевості, місця з наявною інформацією з обмеженим доступом та відстані об’єктів від межі контрольованої зони (див. додаток №3 до наказу 005/1);
      • ОТЗ, якими унеможливлюється несанкціоноване перебування сторонніх осіб на території органу, щодо якого здійснюється ТЗІ:

контрольно-перепускні пости, технічні засоби охорони та сигналізації,

маршрути прямування транспортних засобів, біометричні системи

розпізнавання та перепустки;

      • акти категоріювання об’єктів, де циркулює ІзОД (див. додаток № 4).

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Технологія  функціонування ІС

Об’єктом комплексного захисту є  центр геоінформаційних технологій, основні завдання та функції якого:

    • Проведення дослідів та експериментів;
    • Обробка результатів експериментів;
    • Занесення даних в ПК.

В даному об’єкті циркулюють такі види інформації, що можуть бути віднесені до ІзОД:

    • електричні сигнали, що виділяються технічними пристроями;
    • акустичні сигнали, що виділяються під час роботи технічних засобів та засобів зв’язку і під час проведення нарад та розмов;
    • паперові носії;
    • дії робітників об’єкту.

До заданої ІС належать такі елементи:

    1. ОТЗ
      1. виділена телефонна лінія між філією та центральним офісом;
      2. один ПК.
  1. ТЗПІ
      1. системний телефон;
      1. Внутрішня міні АТС;
      2. два телефони, підключені до міні АТС;
      3. ксерокс;
      4. радіоприймач;

Персонал також  належить до об’єктів захисту.

У центрі досліджень є наявним такий персонал:

  1. Системний адміністратор;
  2. Користувачі;
  3. Служба безпеки;
  4. Технічний персонал ПЗ
  5. Технічні працівники:
    • Прибиральниця;
    • слюсар по електриці;
    • слюсар по  воді і каналізації;

На основі якого розділимо  права доступу та повноваження до технічних засобів, виготовленої продукції і документації, яка стосується досліджень. Стороннім особам на територію вхід строго контролюється.

Права і обов’язки, а  також, рівень доступу усіх 5-ох категорій персоналу описані в посадовій інструкції.

 

Посадова інструкція для персоналу центру геоінформаційних технологій

1. Загальні  положення.

На території  центру геоінформаційних технологій працюють:

  1. Системний адміністратор;
  2. Користувачі;
  3. Служба безпеки;
  4. Технічний персонал ПЗ;
  5. Технічні працівники:
    • Прибиральниця;
    • Сантехнік;
    • Електрик.

Весь персонал центру геоінформаційних технологій, окрім СБ, має доступ на територію лише під час робочого дня, а працівники СБ знаходяться на території центру геоінформаційних технологій цілодобово.

2. Функціональні  обов'язки персоналу.

 До технічних працівників належать  прибиральниця, слюсар по воді, електриці і каналізації.  Опишемо їх функціональні обов'язки

Електрик повинен вчасно і ефективно вирішити неполадки електроживлення, забезпечити нормальне функціонування енергосистеми. Також до його функцій входить обслуговування трансформаторного підсилювача. Має доступ до любої кімнати, де розташований розподільчий щиток чи знаходиться розетка(тому що, якщо зникло електроживлення, з’ясувавши причину його зникнення, він повинен знайти місце поломки ), проте проводити роботи він має право залежно від наданої йому категорії допуску до рівня напруги.

Сантехнік – це людина, яка стежить за належним станом  каналізації і водопровідних систем. Має доступ до санвузлів та каналізаційних систем, до всіх приміщень де труби водопостачання виходять назовні ( туалети )

Прибиральниця відповідає за стан приміщення, його чистоту і естетичний вигляд, відповідно має доступ до кімнат об’єкту, які за нею закріплені, окрім приміщень з обмеженим доступом, де зберігається секретна інформація.

Користувачі - люди які допомагають здійсненню досліджень у технічних і документальних формах, мають певні навики по роботі з обладнанням і частковий доступ до даних. Основні функції користувача виконання експериментів, обробка та збереження їх результатів. Користувач має доступ безпосередньо в приміщення де працює.

Системний адміністратор - вповноважена керівником підприємства, згідно якого здійснюється ТЗІ, особа, що несе головну відповідальність за функціонування системи безпеки. На протязі робочого часу знаходиться у комп’ютерному відділі, з якого за допомогою спеціальних технічних засобів здійснює контроль функціонування системи захисту. Слід зазначити, що дана особа лише контролює стан цієї системи, доступ ж її до інформації, що охороняється визначається згідно встановлених правил. В можливі дії адміністратора входять відключення чи зміна функціонування системи безпеки, що може призвести до утворення каналів витоку ІзОД. Функції системного адміністратора підтримка працездатності мережі в цілому, та комп’ютерів зокрема, встановлення ПЗ, усунення неполадок пов’язаних з комп’ютерною технікою. Він має доступ до приміщень, де розташовані комп’ютери та інша офісна техніка (ксерокс, сканер тощо).

Информация о работе Організація режиму секретності на державних підприємствах та в установах. Організація та обладнання режимно – секретних органів