Організація режиму секретності на державних підприємствах та в установах. Організація та обладнання режимно – секретних органів

Автор работы: Пользователь скрыл имя, 21 Декабря 2012 в 13:23, курсовая работа

Краткое описание

нформаційна сфера відіграє важливу роль у забезпеченні безпеки всіх сфер життєдіяльності суспільства. Через цю сферу реалізується значна частина загроз національній безпеці держави.
Одними з основних джерел загроз інформаційної безпеки є діяльність іноземних розвідувальних і спеціальних служб, злочинних співтовариств, організацій, груп, формувань, і протизаконна діяльність окремих осіб, спрямована на збір чи розкрадання цінної інформації, закритої для доступу сторонніх осіб. Причому в останні роки пріоритет у даній сфері діяльності зміщається в економічну область.

Содержание работы

1. ВСТУП…………………………………………………………………………………………………………3

2. МЕТА РОБОТИ……………………………………………………………………………………………......3

3. ЗАВДАННЯ……………………………………………………………………………………………………3

4. ВИЗНАЧЕННЯ ПЕРЕЛІКУ ОБ’ЄКТІВ, ЯКІ ПІДЛЯГАЮТЬ ЗАХИСТУ.
ПОБУДОВА МОДЕЛЕЙ ОБ’ЄКТІВ………………………………………………………………………5

5. ВИЗНАЧЕННЯ ТА АНАЛІЗ ПОВНОЇ МНОЖИНИ ДЕСТАБІЛІЗУЮЧИХ
ФАКТОРІВ. ПОБУДОВА МАТРИЦІ ЗАГРОЗ…………………………………………………………….10

6. ПОБУДОВА МОДЕЛІ ПОРУШНИКА……………………………………………………………………..28

7. ПОЛІТИКА БЕЗПЕКИ……………………………………………………………………………………… 31

8. РОЗРОБЛЕННЯ СИСТЕМИ ЗАХИСТУ ОБ’ЄКТІВ…………………………………….............................33

9. РЕАЛІЗАЦІЯ ПЛАНУ ЗАХИСТУ ІНФОРМАЦІЇ………………………………………………………....36

10. КОНТРОЛЬ ФУНКЦІОНУВАННЯ І КЕРУВАННЯ СИСТЕМОЮ ТЗІ…………….……………………38

11. ВИСНОВОК………………………………………………………………………………………………….38

12. Н А К А З “ПРО ОРГАНІЗАЦІЮ ЗАХИСТУ ТЕХНІЧНИХ ЗАСОБІВ ОРГАНУ, ЩОДО ЯКОГО ЗДІЙСНЮЄТЬСЯ ТЗІ ВІД ВИТОКУ ІНФОРМАЦІЇ ТЕХНІЧНИМИ КАНАЛАМИ”.……..………….39

13. АКТ КАТЕГОРІЮВАННЯ ………………………………………………………………... ………………41

14. ПАСПОРТ НА ПРИМІЩЕННЯ…………………………………………………………………………….42

15. ДЛЯ СЛУЖБОВОГО КОРИСТУВАННЯ…………………………………………………………………44

16. АКТ ПРИЙМАННЯ РОБІТ…………………………………………………………………………………47

17. НАКАЗ ПРО ПРОВЕДЕННЯ ОБСТЕЖЕННЯ УМОВ ІНФОРМАЦІЙНОЇ ДІЯЛЬНОСТІ…………………………………………………………………………………........................48

18. ПЕРЕЛІК ІНФОРМАЦІЇ З ОБМЕЖЕНИМ ДОСТУПОМ ……………………………………………….50
19. АКТ ПРО ПОРЯДОК ТА ОРГАНІЗАЦІЮ ПРОВЕДЕННЯ РОБІТ НА КПП……………………………51

20. АКТ ПРО ПРОВЕДЕННЯ ПОЛІТИКИ БЕЗПЕКИ НА ЦЕНТРУ ГЕОІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ……………..53

21. ПЛАН ПРОВЕДЕННЯ ЗАХИСНИХ ЗАХОДІВ ДЛЯ ЗАБЕЗПЕЧЕННЯ ЗАХИСТУ ІзОД ВІД ВИТОКУ ЗА МЕЖІ КОНТРОЛЬОВАНИХ ЗОН……………………………………………………………………...58

22. ПЛАН ОБ’ЄКТУ ЗАХИСТУ…………………………………………………………………………….. ...60

23. СПИСОК ВИКОРИСТАНОЇ ЛІТЕРАТУРИ………………………………………………………………..62

Содержимое работы - 1 файл

курсовая_ТЗИ.doc

— 5.07 Мб (Скачать файл)

Основні технічні засоби та системи

Види небезпечного впливу на допоміжні технічні засоби

Технічні засоби обробки (перетворення) інформації в цілому

Наведення електромагнітних сигналів в ланцюгах, проводах та кабелях, в елементах, чутливих до електромагнітних полів;

випромінювання небезпечних сигналів за рахунок самозбудження або  паразитної модуляції підсилювачів інформаційних сигналів;

Телефонні апарати, засоби гучномовного (директорського зв’язку),  пристрої для друку.

Акустичний вплив на елементи, які  мають мікрофонний ефект (тобто  здійснюють перетворення акустичних сигналів в електромагнітні);

Несанкціоноване прослуховування  сторонніми особами або їх перехват технічними засобами;

Радіовипромінюючі засоби, в тому рахунку ПЕОМ, копіювально-розмножувальна техніка

Безпосереднє випромінювання небезпечних  сигналів в навколишній простір;

Лінійно-комутаційне  обладнання зв’язку (кабелі, шафи, розподільчі  пристрої, тощо)

Наведення сигналів в ланцюгах, проводах та кабелях, які мають спільні  траси проходження;

безпосереднє гальванічне підключення.


 

10. Аналіз можливих  каналів витоку інформації за  рахунок наявних допоміжних технічних  засобів:

    • Електронні пристрої, які мають в своєму складі підсилювачі та автогенератори
    • Канали витоку інформації в разі наявності джерел акустичного впливу:

         - Несанкціоноване перетворення  акустичних сигналів в електромагнітні  з подальшим випромінюванням  їх в навколишній простір, передачею лініями зв’язку та електроживлення, які мають вихід за межі контрольованої зони.

    • Канали витоку інформації в разі наявності джерел електромагнітного впливу:

        -      Модуляція наявного  випромінювання небезпечними інформаційними  сигналами.

    • Пристрої, які мають трансформатори в ланцюгах живлення, електродвигуни
    • Канали витоку інформації в разі наявності джерел акустичного впливу:

        -    Несанкціоноване перетворення  акустичних сигналів в електромагнітні  з подальшою передачею лініями електроживлення, які мають вихід за межі контрольованої зони.

    • Канали витоку інформації в разі наявності джерел електромагнітного впливу:

        - Передача електромагнітних сигналів  лініями електроживлення, які  мають вихід за межі контрольованої  зони.

    • Пристрої, які мають трансформатори, електромагніти, електродвигуни в ланцюгах передачі інформації, керування
    • Канали витоку інформації в разі наявності джерел акустичного впливу:

       - Несанкціоноване  перетворення акустичних сигналів  в електромагнітні з подальшим випромінюванням їх в навколишній простір, передачею лініями зв’язку та електроживлення, які мають вихід за межі контрольованої зони.

    • Канали витоку інформації в разі наявності джерел електромагнітного впливу:

       - Передача  небезпечних інформаційних сигналів лініями зв’язку та електроживлення, які мають вихід за межі контрольованої зони.

    • Власні канали витоку інформації:

      -  Накопичення інформаційних сигналів за рахунок запам’ятовуючих елементів Додаток №5

 

ЗАТВЕРДЖУЮ

Максим юк А. Т.

 

АКТ ПРИЙМАННЯ РОБІТ

із захисту органу, щодо якого здійснюється ТЗІ від  можливого витоку інформації

1. Приміщення  центру геоінформаційних технологій знаходиться по вул.     Устима Кармелюка 5, поблизу будівлі немає житлових будинків, установ чи організацій, а також посольств, іноземних представництв .

2. Наявні на підприємстві роботи мають IIІ ступінь конфіденційності, в проекті задіяні 8 осіб.

3. Межа контрольованої зони становить  20м. від будинку в якому знаходиться  приміщення, план-схема додається.

   4. Приміщення центру складається з 7  кімнат.

5. Перелік організаційних дій для захисту інформації у виділених приміщеннях: установка в колах електроживлення ТЗПІ, установка спеціальних діелектричних вставок в труби систем опалення, водопостачання і каналізації.

6. В приміщенні знаходяться такі основні технічні засоби: локальна обчислювальна мережа з трьох комп’ютерів, один з яких є сервером (з виходом в Інтернет), устаткування для синтезу і аналізу біологічних сполук.

7. В приміщенні знаходяться такі  допоміжні технічні засоби: кабелі телефонного зв’язку, лінії мережі електроживлення, , сторонні не задіяні дроти. проводів телефон, переговорний пристрій, радіотелефон, кондиціонер, іонізатор повітря, ,  ксерокс, сканер, сигнальні лінії мережі Ethernet,  три лампи денного освітлення

8. У робочих приміщеннях прокладені оптоволоконні кабелі обчислювальної мережі. Стояк системи опалення та труби зворотного витоку теплообміну проходять по стіні під підвіконниками і мають вихід за межі контрольованої території. Системи пожежної та охоронної сигналізації виведені на пульт контролю  не мають вихід за межі контрольованої території.

           9. Основні технічні засоби та допоміжні технічні засоби забезпечуються електроживленням з трансформаторної підстанції, що знаходиться в межах контрольованої території. Система заземлення існує.

10. Перелік кінцевих пристроїв  основних та допоміжних технічних  засобів, розміщених у виділених  приміщеннях приводиться вище.

11. Можливі канали витоку інформації: візуально-оптичний та оптико-електронний (наявність за межами контрольованої території будівель і споруд, з яких можливе проведення розвідувальних заходів); радіо та радіотехнічний; акустичний; акусто-електричний; ПЕМВ та наводки; несанкціоноване знімання ІзОД.

Вказані пристрої і елементи допоміжних технічних засобів можуть призводити до виникнення каналів витоку, якщо ланцюги від них виходять за межі контрольованих зон або мають сумісний пробіг у загальному кабелі з ланцюгами, що ідуть за межі контрольованих зон.

Крім того, витік можливий при впливі електричних, магнітних і звукових полів на пристрої, що містять автогенератори.

Пристрої та елементи допоміжних технічних  технічних засобів, які приводять  до каналів витоку інформації: лінії  телефонного зв’язку, які виходять за межі контрольованої зони; мережа електроживлення; паралельний пробіг кабелів; сполучні лінії (сукупність проводів і кабелів, що прокладаються між окремими ТЗПІ і їхніми елементами); розподільні і комутаційні пристрої; радіо подовжувачі.

12. Реалізовані захисні заходи щодо блокування можливих каналів витоку конфіденційної інформації: унеможливлення використання програмно-апаратних засобів без перевірки; встановлені засоби виявлення та індикації загроз і перевірка їх працездатності; програмні засоби:

- ідентифікація та автентифікація користувачів;

- розмежування доступу користувачів;

- реєстрація та облік дій  користувачів;

- маскування обробленої інформації;

- реагування на спроби несанкціонованого  доступу.

 

 

 

Додаток № 6

 

 

К е р і в н  и к   а н а л і т  и ч н о ї    к о  м і с і ї

 

 

Н А К А  З

 

N 002/1 від 20.12.2006

 Лабораторія мікробіології                   Зареєстровано в Міністерстві

 м. Львів                                юстиції України

                                              10 листопада 2006 р.

                            за N 548/2352

 

 

Про проведення обстеження умов інформаційної  діяльності

 

На   виконання  постанови  директора центру геоінформаційних технологій  "Про створення комплексної системи безпеки території, приміщення та сфери інформаційної діяльності"

Н А К А З У Ю:

 

     1. Розробити єфективний  план захисту з урахуванням  матеріальної бази

Центру геоінформаційних технологій від 17 листопада 2006 р. до 23 грудня 2006 р.

 

     2. Створити аналітичну  комісію у складі 3-ох чоловік  з метою створення,

аналізу та реалізації системи ЗІ:

Григоренко Іван Васильович (менеджер з інформаційних технологій);

Прокопчук Марія Іванівна (інженер-розробник системи ІБ);

Багно    Станіслав Романович (інженер-технолог).

 

     3. Створити план роботи  згідно з такими стандартами:

 

- ISO/IEC 15408-2000 “Критерії оцінки безпеки інформаційних технологій ”

 

- ДСТУ 3892-1999 ”Засоби інженерно-технічного укріплення та захисту об’єктів. Терміни

та визначення”;

 

- ДСТУ 3960-2000 “Системи тривожної сигналізації. Системи охоронної і охоронно-

ожежної сигналізації. Терміни  та визначення”;

 

- ГСТУ 78.11.03.99 “Засоби інженерно-технічного укріплення та захисту об`єктів. Захисне

скло.  Методи випробувань  панцерованого скла на тривкість  до обстрілу”;

 

- ГСТУ 78.11.004-2000 “ Засоби  інженерно-технічного укріплення та захисту об`єктів.

Об’єкти, що охороняються фізичною охороною. Загальні технічні вимоги”;

 

- ГСТУ 78.11.005-2000 “Засоби інженерно-технічного укріплення та захисту об`єктів.

Захисне скло. Методи випробувань  ударотривкого скла”;

 

- ГСТУ 78.11.006-2001 “Засоби інженерно-технічного укріплення та захисту об’єктів.

Панцерові конструкції, деталі та вузли. Методи випробувань на тривкість до обстрілу”;

 

- ГСТУ 78.11.008-2001 “Засоби інженерно-технічного укріплення та захисту об’єктів.

Захисна кабіна. Загальні технічні вимоги та методи випробувань  ”;

 

                 - НД ТЗІ 2.5-004-99 Критерії оцінки захищеності інформації в комп’ютерних системах від

                            несанкціонованого доступу;

 

- НД ТЗІ 3.6-001-2000 Технічний захист інформації. Комп’ютерні системи. Порядок

 створення, впровадження, супроводження

 

     не пізніше ніж за 14 днів після набрання чинності цього документа, де

     зазначити:

    • систему допуску до захищуваної інформації;
    • засоби обмеження доступу до захищуваної інформації;
    • розміщення системи ТЗІ для постійного моніторингу ситуації в приміщенні;
    • роботу КПП та служби охорони, час обходу території, тривалість однієї зміни, правила та обов’язки під час виконання службових обов’язків;
    • методи та заходи захисту працівників підприємства;
    • керівником органу, щодо якого здійснюється ТЗІ.

 

 

 Голова аналітичної

 комісії                                           А.О. Гончарук ____________

 

 Заступник директора

 Центру геоінформаційних технологій                         Н.О. Морозов  ____________

 

 

 

                                                          Затверджено

наказом керівника аналітичної комісії,

заступником директора центру         мікробіології,

нотаріусом Климюк В.М. від 10.11.2006

           N 582/16

                                                          Зареєстровано

            в Міністерстві юстиції України

                                         20 грудня 2006 р.

                                         за N 548/2352

 

 

 

 

Штамп юридичної організації:

 

 

 

 

Штамп керівника організації:

 

 

 

 

Додаток № 7

 

Перелік інформації з обмеженим доступом (ІзОД)

 

 

До ІзОД належить така інформація:

    • результати даних, отриманих на основі проведення лабораторних досліджень, вимірювань;
    • дані, що зберігаються в комп’ютерній мережі, обчислення, звітності;
    • резервна копія усіх даних організації;
    • ключі доступу та паролі;
    • інструкції користування самимої системи ТЗІ;
    • інструкція по професійному та спеціальному програмному забезпеченню;
    • бухгалтерська документація, звітності та архіви документів.

 

 

Перелік складено першим замісником директора. Н.О. Морозов: _____________

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Додаток № 8

 

 

 

Керівник аналітичної  комісії

органу, щодо якого

здійснюється ТЗІ,

А.О. Гончарук

 

З А Т В  Е Р Д Ж У Ю

 

 

АКТ

про порядок та організацію  проведення робіт на КПП

 

Забезпечення  функціонування  контрольно-пропускних  пунктів (КПП):

1. КПП призначені для забезпечення санкціонованого входу (в'їзду) в контрольовану зону, що зазначена в додатку №3 до наказу, і зони обмеженого доступу на об'єкти, які охороняються, а також виходу (виїзду) з цих зон:

авіаційного персоналу та інших  осіб чи транспортних засобів.

2. КПП для пропуску персоналу  та інших осіб обладнується  турнікетом з фіксуючим пристроєм,  освітленням, засобами телефонного  і радіозв'язку,  сигналізацією виклику,  металевою шафою для зберігання службової документації, стендом із зразками діючих посвідчень і перепусток, а також журналом для проведення реєстрації подій.

Информация о работе Організація режиму секретності на державних підприємствах та в установах. Організація та обладнання режимно – секретних органів