Автор работы: Пользователь скрыл имя, 21 Декабря 2012 в 13:23, курсовая работа
нформаційна сфера відіграє важливу роль у забезпеченні безпеки всіх сфер життєдіяльності суспільства. Через цю сферу реалізується значна частина загроз національній безпеці держави.
Одними з основних джерел загроз інформаційної безпеки є діяльність іноземних розвідувальних і спеціальних служб, злочинних співтовариств, організацій, груп, формувань, і протизаконна діяльність окремих осіб, спрямована на збір чи розкрадання цінної інформації, закритої для доступу сторонніх осіб. Причому в останні роки пріоритет у даній сфері діяльності зміщається в економічну область.
1. ВСТУП…………………………………………………………………………………………………………3
2. МЕТА РОБОТИ……………………………………………………………………………………………......3
3. ЗАВДАННЯ……………………………………………………………………………………………………3
4. ВИЗНАЧЕННЯ ПЕРЕЛІКУ ОБ’ЄКТІВ, ЯКІ ПІДЛЯГАЮТЬ ЗАХИСТУ.
ПОБУДОВА МОДЕЛЕЙ ОБ’ЄКТІВ………………………………………………………………………5
5. ВИЗНАЧЕННЯ ТА АНАЛІЗ ПОВНОЇ МНОЖИНИ ДЕСТАБІЛІЗУЮЧИХ
ФАКТОРІВ. ПОБУДОВА МАТРИЦІ ЗАГРОЗ…………………………………………………………….10
6. ПОБУДОВА МОДЕЛІ ПОРУШНИКА……………………………………………………………………..28
7. ПОЛІТИКА БЕЗПЕКИ……………………………………………………………………………………… 31
8. РОЗРОБЛЕННЯ СИСТЕМИ ЗАХИСТУ ОБ’ЄКТІВ…………………………………….............................33
9. РЕАЛІЗАЦІЯ ПЛАНУ ЗАХИСТУ ІНФОРМАЦІЇ………………………………………………………....36
10. КОНТРОЛЬ ФУНКЦІОНУВАННЯ І КЕРУВАННЯ СИСТЕМОЮ ТЗІ…………….……………………38
11. ВИСНОВОК………………………………………………………………………………………………….38
12. Н А К А З “ПРО ОРГАНІЗАЦІЮ ЗАХИСТУ ТЕХНІЧНИХ ЗАСОБІВ ОРГАНУ, ЩОДО ЯКОГО ЗДІЙСНЮЄТЬСЯ ТЗІ ВІД ВИТОКУ ІНФОРМАЦІЇ ТЕХНІЧНИМИ КАНАЛАМИ”.……..………….39
13. АКТ КАТЕГОРІЮВАННЯ ………………………………………………………………... ………………41
14. ПАСПОРТ НА ПРИМІЩЕННЯ…………………………………………………………………………….42
15. ДЛЯ СЛУЖБОВОГО КОРИСТУВАННЯ…………………………………………………………………44
16. АКТ ПРИЙМАННЯ РОБІТ…………………………………………………………………………………47
17. НАКАЗ ПРО ПРОВЕДЕННЯ ОБСТЕЖЕННЯ УМОВ ІНФОРМАЦІЙНОЇ ДІЯЛЬНОСТІ…………………………………………………………………………………........................48
18. ПЕРЕЛІК ІНФОРМАЦІЇ З ОБМЕЖЕНИМ ДОСТУПОМ ……………………………………………….50
19. АКТ ПРО ПОРЯДОК ТА ОРГАНІЗАЦІЮ ПРОВЕДЕННЯ РОБІТ НА КПП……………………………51
20. АКТ ПРО ПРОВЕДЕННЯ ПОЛІТИКИ БЕЗПЕКИ НА ЦЕНТРУ ГЕОІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ……………..53
21. ПЛАН ПРОВЕДЕННЯ ЗАХИСНИХ ЗАХОДІВ ДЛЯ ЗАБЕЗПЕЧЕННЯ ЗАХИСТУ ІзОД ВІД ВИТОКУ ЗА МЕЖІ КОНТРОЛЬОВАНИХ ЗОН……………………………………………………………………...58
22. ПЛАН ОБ’ЄКТУ ЗАХИСТУ…………………………………………………………………………….. ...60
23. СПИСОК ВИКОРИСТАНОЇ ЛІТЕРАТУРИ………………………………………………………………..62
Основні технічні засоби та системи |
Види небезпечного впливу на допоміжні технічні засоби |
Технічні засоби обробки (перетворення) інформації в цілому |
Наведення електромагнітних сигналів в ланцюгах, проводах та кабелях, в елементах, чутливих до електромагнітних полів; випромінювання небезпечних |
Телефонні апарати, засоби гучномовного (директорського зв’язку), пристрої для друку. |
Акустичний вплив на елементи, які мають мікрофонний ефект (тобто здійснюють перетворення акустичних сигналів в електромагнітні); Несанкціоноване прослуховування сторонніми особами або їх перехват технічними засобами; |
Радіовипромінюючі засоби, в тому рахунку ПЕОМ, копіювально-розмножувальна техніка |
Безпосереднє випромінювання небезпечних сигналів в навколишній простір; |
Лінійно-комутаційне обладнання зв’язку (кабелі, шафи, розподільчі пристрої, тощо) |
Наведення сигналів в ланцюгах, проводах та кабелях, які мають спільні траси проходження; безпосереднє гальванічне |
10. Аналіз можливих
каналів витоку інформації за
рахунок наявних допоміжних
- Несанкціоноване перетворення
акустичних сигналів в
- Модуляція наявного
випромінювання небезпечними
- Несанкціоноване перетворення
акустичних сигналів в
- Передача електромагнітних
- Несанкціоноване
перетворення акустичних
- Передача небезпечних інформаційних сигналів лініями зв’язку та електроживлення, які мають вихід за межі контрольованої зони.
- Накопичення інформаційних сигналів за рахунок запам’ятовуючих елементів Додаток №5
ЗАТВЕРДЖУЮ
Максим юк А. Т.
АКТ ПРИЙМАННЯ РОБІТ
із захисту органу, щодо якого здійснюється ТЗІ від можливого витоку інформації
1. Приміщення центру геоінформаційних технологій знаходиться по вул. Устима Кармелюка 5, поблизу будівлі немає житлових будинків, установ чи організацій, а також посольств, іноземних представництв .
2. Наявні на підприємстві роботи мають IIІ ступінь конфіденційності, в проекті задіяні 8 осіб.
3. Межа контрольованої зони
4. Приміщення центру складається з 7 кімнат.
5. Перелік організаційних дій для захисту інформації у виділених приміщеннях: установка в колах електроживлення ТЗПІ, установка спеціальних діелектричних вставок в труби систем опалення, водопостачання і каналізації.
6. В приміщенні знаходяться такі основні технічні засоби: локальна обчислювальна мережа з трьох комп’ютерів, один з яких є сервером (з виходом в Інтернет), устаткування для синтезу і аналізу біологічних сполук.
7. В приміщенні знаходяться такі допоміжні технічні засоби: кабелі телефонного зв’язку, лінії мережі електроживлення, , сторонні не задіяні дроти. проводів телефон, переговорний пристрій, радіотелефон, кондиціонер, іонізатор повітря, , ксерокс, сканер, сигнальні лінії мережі Ethernet, три лампи денного освітлення
8. У робочих приміщеннях прокладені оптоволоконні кабелі обчислювальної мережі. Стояк системи опалення та труби зворотного витоку теплообміну проходять по стіні під підвіконниками і мають вихід за межі контрольованої території. Системи пожежної та охоронної сигналізації виведені на пульт контролю не мають вихід за межі контрольованої території.
9. Основні технічні засоби та допоміжні технічні засоби забезпечуються електроживленням з трансформаторної підстанції, що знаходиться в межах контрольованої території. Система заземлення існує.
10. Перелік кінцевих пристроїв
основних та допоміжних
11. Можливі канали витоку інформації: візуально-оптичний та оптико-електронний (наявність за межами контрольованої території будівель і споруд, з яких можливе проведення розвідувальних заходів); радіо та радіотехнічний; акустичний; акусто-електричний; ПЕМВ та наводки; несанкціоноване знімання ІзОД.
Вказані пристрої і елементи допоміжних технічних засобів можуть призводити до виникнення каналів витоку, якщо ланцюги від них виходять за межі контрольованих зон або мають сумісний пробіг у загальному кабелі з ланцюгами, що ідуть за межі контрольованих зон.
Крім того, витік можливий при впливі електричних, магнітних і звукових полів на пристрої, що містять автогенератори.
Пристрої та елементи допоміжних технічних технічних засобів, які приводять до каналів витоку інформації: лінії телефонного зв’язку, які виходять за межі контрольованої зони; мережа електроживлення; паралельний пробіг кабелів; сполучні лінії (сукупність проводів і кабелів, що прокладаються між окремими ТЗПІ і їхніми елементами); розподільні і комутаційні пристрої; радіо подовжувачі.
12. Реалізовані захисні заходи щодо блокування можливих каналів витоку конфіденційної інформації: унеможливлення використання програмно-апаратних засобів без перевірки; встановлені засоби виявлення та індикації загроз і перевірка їх працездатності; програмні засоби:
- ідентифікація та автентифікаці
- розмежування доступу
- реєстрація та облік дій користувачів;
- маскування обробленої
- реагування на спроби
Додаток № 6
К е р і в н и к а н а л і т и ч н о ї к о м і с і ї
Н А К А З
N 002/1 від 20.12.2006
Лабораторія мікробіології
м. Львів юстиції України
10 листопада 2006 р.
за N 548/2352
Про проведення обстеження умов інформаційної діяльності
На виконання постанови директора центру геоінформаційних технологій "Про створення комплексної системи безпеки території, приміщення та сфери інформаційної діяльності"
Н А К А З У Ю:
1. Розробити єфективний план захисту з урахуванням матеріальної бази
Центру геоінформаційних технологій від 17 листопада 2006 р. до 23 грудня 2006 р.
2. Створити аналітичну комісію у складі 3-ох чоловік з метою створення,
аналізу та реалізації системи ЗІ:
Григоренко Іван Васильович (менеджер з інформаційних технологій);
Прокопчук Марія Іванівна (інженер-розробник системи ІБ);
Багно Станіслав Романович (інженер-технолог).
3. Створити план роботи згідно з такими стандартами:
- ISO/IEC 15408-2000 “Критерії оцінки безпеки інформаційних технологій ”
- ДСТУ 3892-1999 ”Засоби інженерно-технічного укріплення та захисту об’єктів. Терміни
та визначення”;
- ДСТУ 3960-2000 “Системи тривожної сигналізації. Системи охоронної і охоронно-
ожежної сигналізації. Терміни та визначення”;
- ГСТУ 78.11.03.99 “Засоби інженерно-технічного укріплення та захисту об`єктів. Захисне
скло. Методи випробувань панцерованого скла на тривкість до обстрілу”;
- ГСТУ 78.11.004-2000 “ Засоби інженерно-технічного укріплення та захисту об`єктів.
Об’єкти, що охороняються фізичною охороною. Загальні технічні вимоги”;
- ГСТУ 78.11.005-2000 “Засоби інженерно-технічного укріплення та захисту об`єктів.
Захисне скло. Методи випробувань ударотривкого скла”;
- ГСТУ 78.11.006-2001 “Засоби інженерно-технічного укріплення та захисту об’єктів.
Панцерові конструкції, деталі та вузли. Методи випробувань на тривкість до обстрілу”;
- ГСТУ 78.11.008-2001 “Засоби інженерно-технічного укріплення та захисту об’єктів.
Захисна кабіна. Загальні технічні вимоги та методи випробувань ”;
- НД ТЗІ 2.5-004-99 Критерії оцінки захищеності інформації в комп’ютерних системах від
несанкціонованого доступу;
- НД ТЗІ 3.6-001-2000 Технічний захист інформації. Комп’ютерні системи. Порядок
створення, впровадження, супроводження
не пізніше ніж за 14 днів після набрання чинності цього документа, де
зазначити:
Голова аналітичної
комісії
Заступник директора
Центру геоінформаційних технологій
наказом керівника аналітичної комісії,
заступником директора центру мікробіології,
нотаріусом Климюк В.М. від 10.11.2006
N 582/16
в Міністерстві юстиції України
20 грудня 2006 р.
Штамп юридичної організації:
Штамп керівника організації:
Додаток № 7
Перелік інформації з обмеженим доступом (ІзОД)
До ІзОД належить така інформація:
Перелік складено першим замісником директора. Н.О. Морозов: _____________
Додаток № 8
Керівник аналітичної комісії
органу, щодо якого
здійснюється ТЗІ,
А.О. Гончарук
З А Т В Е Р Д Ж У Ю
АКТ
про порядок та організацію проведення робіт на КПП
Забезпечення функціонування контрольно-пропускних пунктів (КПП):
1. КПП призначені для забезпечення санкціонованого входу (в'їзду) в контрольовану зону, що зазначена в додатку №3 до наказу, і зони обмеженого доступу на об'єкти, які охороняються, а також виходу (виїзду) з цих зон:
авіаційного персоналу та інших осіб чи транспортних засобів.
2. КПП для пропуску персоналу
та інших осіб обладнується
турнікетом з фіксуючим