Організаційно-технічне забезпечення
систем захисту інформації
1 - РІВЕНЬ
Подайте загальну класифікацію об’єктів захисту та наведіть приклади можливих загроз для кожного типу об’єктів захисту.
Можна виділити чотири основні класи об’єктів, які підлягають захисту:
- Персонал (керівники, виробничий персонал, обізнані в відомостях, що складають комерційну таємницю, працівники зовнішньоекономічних служб та інший "уразливий" персонал). Можливі загрози: отримання конфіденційної інформації шляхом випитування, вивідування, стеження, підслуховування, крадіжка носіїв конфіденційної інформації;
- Матеріальні (будинки, споруди, сховища, технічне устаткування, транспорт та інші засоби) та фінансові ресурси. Можливі загрози: вибухи; обстріли з вогнепальної зброї; мінування, у тому числі з застосуванням дистанційного керування; підпал; напад, вторгнення, захоплення, пікетування, блокування; пошкодження вхідних дверей, ґрат, огороджень, вітрин, меблів, а також транспортних засобів особистих і службових;
- Технічні засоби обробки та захисту інформації. Можливі загрози: зовнішні електромагнітні випромінювання; збої основної апаратури систем передавання даних; підключення до каналів зв’язку через штатні або спеціально розроблені апаратні засоби; одержання інформації по каналам спеціального впливу; фізичне зруйнування системи;
- Інформаційні ресурси: через наявні агентурні джерела в органах державного управління, комерційних структурах, які мають можливість одержання конфіденційної інформації; шляхом підкупу осіб, що безпосередньо працюють на підприємстві чи в структурах, безпосередньо пов'язаних з його діяльністю; шляхом перехоплення інформації, що циркулює в засобах і системах зв'язку й обчислювальної техніки за допомогою технічних засобів розвідки і знімання інформації, несанкціонованого доступу до інформації та навмисних програмно-математичних впливів на неї в процесі обробки і зберігання; шляхом підслуховування конфіденційних переговорів, що ведуться в службових приміщеннях, службовому й особистому автотранспорті, на квартирах і дачах; через переговорні процеси між об'єктом і іноземними чи вітчизняними фірмами, використовуючи необережне поводження з інформацією; через ініціативників з числа співробітників об'єкту
Наведіть державні стандарти та нормативно-правові документи, які пов’язані з проектуванням систем безпеки.
Державні стандарти:
ДСТУ 3396.0-96.Захист інформації. Технічний захист інформації. Основні положення.
ДСТУ 3396.1-96. Захист інформації. Технічний захист інформації. Порядок проведення робіт.
ДСТУ 3892-1999. ”Засоби інженерно-технічного укріплення та захисту об’єктів. Терміни та визначення”.
ДСТУ 3960-2000. “Системи тривожної сигналізації. Системи охоронної і охоронно-пожежної сигналізації. Терміни та визначення”.
ГСТУ 78.11.03.99. “Засоби інженерно-технічного укріплення та захисту об`єктів. Захисне скло. Методи випробувань панцерованого скла на тривкість до обстрілу”.
ГСТУ 78.11.004-2000. “ Засоби інженерно-технічного укріплення та захисту об`єктів. Об’єкти, що охороняються фізичною охороною. Загальні технічні вимоги”.
ГСТУ 78.11.005-2000. “Засоби інженерно-технічного укріплення та захисту об`єктів. Захисне скло. Методи випробувань ударотривкого скла”.
ГСТУ 78.11.006-2001. “Засоби інженерно-технічного укріплення та захисту об’єктів. Панцерові конструкції, деталі та вузли. Методи випробувань на тривкість до обстрілу”.
ГСТУ 78.11.008-2001. “Засоби інженерно-технічного укріплення та захисту об’єктів. Захисна кабіна. Загальні технічні вимоги та методи випробувань ”.
Документи, видані Департаментом спеціальних телекомунікаційних систем та захисту інформації Служби безпеки України:
НД ТЗІ 1.1-002-99. Загальні положення щодо захисту інформації в комп'ютерних системах від несанкціонованого доступу.
НД ТЗІ 1.4-001-2000. Типове положення про службу захисту інформації в автоматизованій системі.
НД ТЗІ 2.5-004-99. Критерії оцінки захищеності інформації в комп’ютерних системах від несанкціонованого доступу.
НД ТЗІ 3.6-001-2000.Технічний захист інформації. Комп’ютерні системи. Порядок створення, впровадження, супроводження та модернізації засобів технічного захисту інформації від несанкціонованого доступу.
НД ТЗІ 3.7-001-99. Методичні вказівки щодо розробки технічного завдання на створення комплексної системи захисту інформації в автоматизованій системі.
Накази та положення:
Наказ ГУДСО при МВС України від 18.03.98 р. № 70 “Про затвердження основних критеріїв та умов вибору технічних засобів охорони для застосування на об’єктах, що охороняються підрозділами ДСО”.
“Положення про технічний захист інформації в Україні”, затверджене Указом Президента України від 27.09.1999 № 1229/99;
“Положення про контроль за функціонуванням системи технічного захисту інформації”, зареєстроване в Міністерстві юстиції України 11.01.2000 за № 10/4231;
“Тимчасове положення про категоріювання об’єктів” (ТПКО-95), затверджене наказом № 35 від 10.07.1995;
Державні будівельні норми України ДБН А.2.2.-2.96;
Тимчасові рекомендації з технічного захисту інформації ТР ТЗІ - ПЕМВН-95, ТР ЕОТ-95, затверджені наказом № 25 від 09.06.1995;
Відомчі нормативно-правові акти міністерств і відомств із питань ТЗІ;
Нормативні документи, видані в СРСР (в частині, що не суперечать вимогам сьогодення).
Наведіть державні стандарти та нормативно-правові документи які регулюють діяльність недержавних охоронних служб та служб захисту інформації.
Дайте визначення таким поняттям, як загроза, джерело загроз, модель загроз для інформації.
Загроза – будь-які обставини або події, що можуть бути причиною порушення безпеки об’єкта та нанесення збитків.
Джерела загроз – це апаратура, люди, програми та стан середовища, які можуть спричинити будь-які обставини або події, що можуть бути причиною порушення безпеки об’єкта та нанесення збитків.
Модель загроз об'єкту захисту – містить аналіз можливого переліку загроз безпечному стану об'єкта захисту та їх джерел, а також аналіз ризиків з боку цих загроз відповідно до умов функціонування підприємства;
Розкрийте зміст наступних понять: витік інформації, порушення цілісності інформації, блокування інформації.
Витік інформації - результат дій порушника, внаслідок яких інформація стає відомою (доступною) суб'єктам, що не мають права доступу до неї
Блокування інформації - дії, наслідком яких є припинення доступу до інформації
Порушення цілісності інформації – дії, наслідком яких є поділ інформації на окремі не зв’язані між собою частини, що унеможливлює подальше використання інформації.
Дайте визначення наступним термінам: інформація з обмеженим доступом, таємна інформація, конфіденційна інформація.
Інформація з обмеженим доступом – це інформація, доступ до якої має лише обмежене коло осіб.
Таємна інформація - це інформація, що містить відомості, які становлять державну та іншу передбачену законом таємницю, розголошення якої завдає шкоди особі, суспільству і державі.
Конфіденційна інформація - це відомості, які знаходяться у володінні, користуванні або розпорядженні окремих фізичних чи юридичних осіб і поширюються за їх бажанням відповідно до передбачених ними умов.
Наведіть відомі вам найпростіші фізичні та інженерні засоби охорони об’єктів.
До фізичних засобів охорони об’єктів відносяться: чергові охоронники, собаки, пости охорони, група швидкого реагування, група забезпечення перевезення.
До інженерних засобів охорони об’єктів відносяться:
- замки: за способом встановлення вони поділяються на врізні і накладні, за принципом дії – на підоймові, циліндричні, ригельні, з циліндровими механізмами підвищеної секретності;
- грати (решітки): бувають каркасні і безкаркасні. Перевагу надають безкаркасним. Товщина прутів має бути не менша 25 мм, віддаль між прутами – до 12 см. Найбільший рівень захисту – коли прути розташовані ромбом або хрестом;
- огорожі: виконують як охоронні так і декоративні функції, висота має бути більша 2 м;
- двері;
- бар’єри;
- захисні покриття;
- антитерористичне обладнання.
Наведіть законодавчу базу, на яку слід опиратися при побудові систем безпеки.
Для ефективної розробки і функціонування системи безпеки необхідно опиратися на чинні законодавчі акти, укази, постанови (розпорядження) Уряду України, а також враховувати результати законотворчої діяльності в країні в галузі інформатизації і захисту інформації.
До основних базових законів, що визначають правову основу функціонування системи безпеки в умовах виробничої і фінансово-економічної діяльності, відносяться:
Закони України:
“Про інформацію”;
“Про державну таємницю”;
“Про власність”;
“Про захист інформації в автоматизованих системах”;
“Про банки і банківську діяльність”;
“Про внесення змін до Кодексу України про адміністративні правопорушення щодо встановлення відповідальності за порушення законодавства про державну таємницю”
Дайте визначення та розкрийте зміст абревіатур ОТЗ, ТЗПІ, ДТЗС.
ОТЗ – об’єкт технічного захисту – окремі технічні засоби чи група технічних засобів, призначених для обробки конфіденційної інформації, разом з приміщеннями, у яких вони розміщуються. Крім того під ОТЗ розуміють також виділені приміщення, призначені для проведення закритих заходів.
ТЗПІ – системи і засоби, що безпосередньо обробляють інформацію, віднесену до державної таємниці, а також конфіденційну інформацію.
ДТЗС – допоміжні технічні засоби та системи – це технічні засоби та системи, що не відносяться до засобів і систем інформатизації (ТЗПІ), але розміщенні в приміщеннях, у яких обробляється секретна і конфіденційна інформація.
Дайте характеристику пасивним інфрачервоним сенсорам руху та фотоелектричним сенсорам.
Інфрачервоні пасивні сенсори руху (далі ІЧПС) призначені для виявлення руху теплового об’єкта в зоні, що охороняється. Прицип дії цих сенсорів заснований на реєстрації зміни в часі різниці між інтенсивністю ІЧ випромінювання від людини і фонового теплового випромінювання. Щоб виявити порушника за допомогою ІЧПС необхідні певні умови: 1) порушник повинен перетнути у поперечному напрямку промінь зони чутливості сенсора; 2) рух порушника повинен відбуватись у деякому інтервалі швидкостей (від 0,3м/с до 3м/с); 3) чутливість сенсора повинна бути достатньою для реєстрації різниці температур поверхні тіла порушника і температури фону. ІЧПС складається з таких основних частин: 1) піроелемент, що перетворює ІЧ випромінювання на електричний сигнал; 2) оптична система, яка фокусує ІЧ випромінювання на піроелемент; 3) схема оброблення сигналів; 4) виконавчий елемент. Сучасні ІЧПС мають регульовані зони виявлення, захист від хибних спрацьовувань, викликаних домашніми тваринами і комахами.
Фотоелектричні сенсори призначені для охорони внутрішніх і зовнішніх периметрів, безконтактного блокування прольотів, дверей, коридорів. Складаються з передавача і приймача, рознесених уздовж лінії охорони. Використовують сигнал інфрачервоного діапазону (1мкм)
Дайте характеристику магніто-контактним сенсорам та шлейфам.
Магніто-контактні сенсори та шлейфи призначені для реєстрації факту відкривання дверей і вікон, на яких встановлені. Є 2 види їх встановлення – зовнішнє і приховане. Всі магніто-контактні сенсори виконуються на основі герконів, контакти яких замикаються чи розмикаються при наближенні чи віддаленні постійного магніту. Підключаються вони за допомогою дротяного шлейфу до охоронних систем.
Дайте характеристику мікрохвильовим та ультразвуковим сенсорам.
Ультразвукові сенсори призначені для охорони закритих приміщень і характеризуються високою чутливістю, але низькою завадостійкістю. Перші ультразвукові сенсори були застосовані для охорони авто. Їх дія основана на інтерференції ультразвукових коливань. До складу ультразвукових сенсорів входять випромінювач і приймач. При закритих вікнах і дверях простір контролю обмежений і в точці, де розташовується приймач, формується стійка інтерференційна картина. Принцип дії сучасних ультразвукових сенсорів заснований на використанні ефекту Доплера, що виникає при відбитті ультразвукових коливань від об’єкта, що рухається; джерело випромінювання і приймач розміщуються в одному корпусі.
Мікрохвильові (радіохвильові) сенсори призначені для реєстрації руху в контрольованій зоні. Принцип дії на випромінюванні сигналу надвисокої частоти і прийманні відбитого сигналу, частота якого змінюється, якщо об’єкт відбиття рухається, тобто використовується ефект Доплера. Недолік: хвиля проникає через тонкі перегородки, двері, вікна і зміна сигналу може виникнути за рахунок руху, що відбувається поза перегородками.
Дайте характеристику сенсорам розбиття скла та контактним сенсорам.
Контактні сенсори призначені для реєстрації факту пошкодження та руйнування конструкцій, на яких вони встановлені (скло, двері, склоблоки в опалювальних і неопалювальних приміщеннях). Електроконтактні виготовляються з тонкої алюмінієвої фольги товщиною 0,008 – 0,04мм і шириною до 12,5мм. Фольга наклеюється на полотнину дверей чи вікон, має клейкий шар. Іноді замість фольги використовується тонкий дріт. Ударно-контактні: на поверхні розміщуються рухомий та нерухомий контакти, принцип дії оснований на інерційних властивостях елементів при коливанні поверхні. П’єзоелектричні: використовують п’єзоелектричний ефект, що полягає в перетворенні механічних коливань в електричні сигнали. Бувають пасивні та активні.
Детектори розбиття скла призначені для реєстрації навмисного руйнування скляних конструкцій. Для цієї мети можна використовувати контактні сенсори, але найпоширенішими є акустичні детектори розбиття скла. Їх переваги: відсутність будь-яких елементів на поверхні скла; можливість контролю декількох вікон одним детектором. Акустичні детектори розбиття скла реагують на звук розбиття скла або удар об скло. Дозволяють контролювати цілісність скла розміром більш ніж 20*20 см.
Назвіть основні вимоги, яким повинні відповідати системи безпеки.
Система безпеки повинна відповідати певним вимогам, тобто бути: безперервною, плановою, централізованою, цілеспрямованою, конкретизованою, активною, надійною, універсальною, комплексною.
Наведіть відомі вам критерії оцінки надійності систем безпеки.
Наведіть відомі вам криптографічні засоби захисту.
Криптографічний захист секретної інформації - вид захисту, що реалізується шляхом перетворення інформації з використанням спеціальних даних (ключових даних) з метою приховування (або відновлення) змісту інформації, підтвердження її справжності, цілісності, авторства тощо.
Криптографічний захист секретної інформації поділяється на шифрування, кодування та інші види.
Під шифруванням в даному випадку розуміють такий вид криптографічного захисту, при якому перетворенню підлягає кожен символ повідомлення. Всі відомі способи шифрування поділяються на такі групи: підстановка (заміна), перестановка, аналітичне перетворення, гамування, комбіноване шифрування.
Під кодуванням в даному випадку розуміють такий вид криптографічного захисту, коли деякі елементи даних, що підлягають захисту, замінюються заздалегідь вибраними кодами (цифровими, буквеними, буквено-цифровими і т.д.). Кодування поділяється на смислове та символьне.
До окремих видів криптографії відносяться методи розсічення/рознесення (масив даних поділяється на такі елементи, кожен із яких окремо не дозволяє розкрити зміст усього повідомлення) і стиску даних (заміна однакових стрічок даних, що часто зустрічаються, або послідовностей однакових символів деякими заздалегідь вибраними символами).
2 – РІВЕНЬ
Дайте характеристику та опишіть призначення систем контролю та обмеження доступу (СКОД) на контрольовану територію.
Системи контролю та обмеження доступу (СКОД) призначені для автоматизованого допущення у приміщення обмеженого кола відвідувачів. Засновані на використанні апаратно-програмних засобів, що керують пересуванням людей і транспорту через контрольоване місце проходу. Ідентифікація користувача відбувається за допомогою пред’явлення ним електронної або магнітної картки, або шляхом введення цифрового коду. СКОД містить зчитувачі і контролери.
Зчитувачі необхідні для зчитування ідентифікаційного коду, перетворення його в код стандартного формату, що передається для аналізу і прийняття рішення до контролера. Зчитувачі розташовуються безпосередньо біля дверей. Вони ще можуть керувати відкриванням дверей, контролювати час відкривання.
Контролери необхідні для керування зчитувачами і виконавчими пристроями. На підставі інформації, що зберігається в ньому, він приймає рішення про доступ користувача, що пред’явив ідентифікатор, через конкретну точку проходу в конкретний час.
До СКОД можна також віднести аудіо-домофонні системи, які призначені для обмеження доступу сторонніх осіб у приватні квартири, дачі, під’їзди, офіси. Дозволяють вести переговори з відвідувачами і дистанційно відкривати вхідні двері.
Дайте характеристику системам охорони периметра та простору контрольованої території, наведіть відомі вам технічні засоби охорони периметра.
Системи охорони периметра та простору (СОП) призначені для визначення факту несанкціонованого проникнення на територію, яка охороняється. Вона видає сигнал тривоги на пульт охорони і виконавчі пристрої. СОП містить контрольні панелі, сповіщувачі (сенсори і детектори), виконавчі пристрої, пристрої оповіщення (сирени, дзвони...), джерела живлення. Контрольна панель – це центральний пристрій СОП, виконаний на базі мікропроцесора, програма якого визначає усі функції системи. Сповіщувачі використовуються для реєстрації змін контрольованого параметра в СОП, це пристрій, що формує певний сигнал про зміну того чи іншого контрольованого параметра. Сенсор – це сповіщувач, що перетворює фізичні величини і характеристики в електричний сигнал. Детектор – це сповіщувач, до складу якого входять сенсори, схема оброблення сигналів і схема прийняття рішень.
Технічні засоби охорони периметра поділяються на засоби виявлення і засоби оповіщення. Засоби виявлення поділяються на: 1) точкові: магніто-контактні сенсори; 2) поверхневі: ударо-контактні, п’єзоелектричні, електростатичні, акустичні, ємнісні, ультразвукові; 3) лінійні: оптико-електронні, радіохвильові, квантові; 4) оптико-електронні, радіохвильові, ультразвукові, комбіновані, квантові, пасивні та активні інфрачервоні детектори. Засоби оповіщення поділяються на: 1)приймально-контрольні прилади малої, середньої та великої інформаційної ємності; 2) системи передачі сповіщень по телефонних лініях: ті, що перемикаються і автоматичні; 3) системи передавання сповіщень по радіоканалу.
Дайте характеристику системам телевізійного спостереження, опишіть принципи їх організації та порівняйте комп’ютерні та традиційні системи відео спостереження.
Охоронне телебачення — найбільш розповсюджений технічний засіб охорони. Головна якість охоронного телебачення полягає в тім, що воно дозволяє не тільки фіксувати порушення режиму охорони об’єкта, але і контролювати ситуацію довкола нього, визначати причини спрацювання охоронної сигналізації, вести приховане спостереження і робити відеозапис місця або предмета, що охороняється, фіксуючи дії порушника.
Традиційні системи теленагляду, зокрема системи з прихованими камерами, можуть застосовуватися для широкого спектра об'єктів: від квартир, офісів і дач до складських приміщень, банків, магазинів, автомобільних стоянок тощо. Найпростіша система теленагляду складається з телевізійної камери і монітора. На “простих“ об’єктах встановлюють системи телевізійного спостереження, які містять не більше 4-х телекамер, монітор і прості засоби обробки відеосигналу. Такі системи дозволяють чітко розрізняти дрібні предмети, номери автомашин тощо, а комутатор дає можливість спостерігати на екрані монітора зображення в автоматичному режимі, послідовно від кожної камери, з певною періодичністю, обраною оператором. Для документування подій в системі передбачено відеомагнітофон з генератором часу і дати.
Комп'ютерні системи застосовуються для комплексного керування системами теленагляду, які здійснюють охорону і контроль доступу у приміщення як невеликих, так і великих офісів, банків тощо. Комп'ютерні системи забезпечують: перегляд кольорового і чорно-білого відеозображень від одного до шістнадцяти джерел відеосигналів одночасно або на вибір оператора; автоматичне або напівавтоматичне покадрове зберігання зображень у цифровому вигляді з заданою дискретністю; надання дати, часу, службових сигналів та іншої інформації на відеозображення; стискання і передавання їх по каналах обчислювальної мережі (локальна, глобальна), а також по каналах телефонного зв'язку через модем; покадровий перегляд збереженої відеоінформації з можливістю встановлення, вибірки і сортування за датою, часом, найменуванням об'єкта; оброблення відеозображення цифровими методами в реальному масштабі часу; дистанційне керування системою по телефонній лінії; підключення службових сигналів (сигнал тривоги, виклику і ін.) та можливість автоматичного керування системою за заданим алгоритмом.
Дайте визначення поняттям модель загроз та модель порушника, наведіть послідовність побудови моделі загроз та моделі порушника.
Модель загроз об'єкту захисту – містить аналіз можливого переліку загроз безпечному стану об'єкта захисту та їх джерел, а також аналіз ризиків з боку цих загроз відповідно до умов функціонування підприємства. Модель загроз будується за такою послідовністю: 1) для початку визначають умови функціонування підприємства або установи, 2) складають перелік можливих загроз безпечному стану об'єкта захисту та їх джерел; 3) здійснюють аналіз переліку можливих загроз безпечному стану об'єкта захисту та їх джерел; 4) аналізують можливі ризики з боку цих загроз
Модель порушника відображає його практичні та потенційні можливості, апріорні знання, час та місце дії тощо.
Під час розробки моделі порушника визначаються:
припущення щодо категорії осіб, до яких може належати порушник;
припущення щодо мотивів дій порушника (цілей, які він переслідує);
припущення щодо рівня кваліфікації та обізнаності порушника та його технічної оснащеності (щодо методів та засобів, які використовуються при здійсненні порушень);
обмеження та припущення щодо характеру можливих дій порушників (за часом та місцем дії та інші).
Наведіть перелік відомих вам загроз персоналу та матеріальним (фінансовим) ресурсам, зосереджених на підприємствах чи установах різної форми власності.
До загроз персоналу відносяться:
- вербування персоналу або окремих користувачів, які мають певні повноваження;
- отримання конфіденційної інформації шляхом випитування, вивідування її у персоналу або окремих користувачів, які мають певні повноваження;
- насильницькі дії над персоналом, що мають на меті отримання конфіденційної інформації;
- шантаж з метою отримання конфіденційної інформації;
- стеження;
- підслуховування;
- крадіжка носіїв конфіденційної інформації, особистих речей персоналу, що є можливими джерелами конфіденційної інформації;
До загроз матеріальним (фінансовим) ресурсам відносяться:
- пожежа, повінь, землетрус, шквал, вибух;
- обстріли з вогнепальної зброї;
- мінування, у тому числі з застосуванням дистанційного керування;
- підпал;
- напад, вторгнення, захоплення, пікетування, блокування; пошкодження вхідних дверей, ґрат, огороджень, вітрин, меблів, а також транспортних засобів особистих і службових;
- знищення матеріальних чи фінансових ресурсів.
Наведіть перелік відомих вам загроз інформаційним масивам на підприємстві, зосереджених у документаційній формі та у вигляді інформаційних сигналів в обчислювальних системах.
До загроз інформаційним масивам, зосереджених у документаційній формі відносяться:
- знищення документів як навмисно (з певною метою), так і випадково;
- неправильні умови зберігання паперових документів, що призводить до повної або часткової втрати цінної інформації;
- неправильна організація або відсутність організації діловодства, зберігання, видачі, знищення документів.
До загроз інформаційним масивам, зосереджених у вигляді інформаційних сигналів в обчислювальних системах відносяться:
- відмови основної апаратури, систем передавання даних, носіїв інформації; відмови програм; відмови систем живлення, систем забезпечення нормальних умов роботи апаратури та персоналу (електроживлення, охолодження та вентиляції, ліній зв’язку тощо);
- збої основної апаратури систем передавання даних; збої систем живлення, систем забезпечення нормальних умов роботи апаратури та персоналу;
- пошкодження носіїв інформації; поломка апаратури;
- побічне електромагнітне випромінювання основних технічних засобів (пристроїв наочного відображення, системних блоків, периферійної апаратури, апаратури зв’язку, ліній зв’язку, кабелів);
- паразитні наведення у системах каналізації, у мережах теплопостачання, у системах вентиляції, в шинах заземлення, в мережах живлення, в колах телефонізації;
- можливість спеціального впливу (електромагнітне та високочастотне опромінювання об’єкту захисту);
- відключення або вивід з ладу підсистем забезпечення функціонування обчислювальних систем (електроживлення, охолодження та вентиляції, ліній зв’язку тощо);
- Фізичне зруйнування системи (внаслідок вибуху, підпалення і т.д.), пошкодження всіх або окремих найбільш важливих компонентів АС (пристроїв, носіїв важливої системної інформації, осіб з числа персоналу і т.д.)
Перерахуйте організаційні заходи, які можна застосувати для контролю та розмежування доступу на територію підприємства та окремі його об’єкти.
- заходи, що здійснюються при проектуванні, будівництві й обладнанні службових і виробничих будинків та приміщень, які виключають можливість таємного проникнення на територію й у приміщення;
- заходи, для забезпечення зручності контролю проходу і переміщення людей, проїзду транспорту й інших засобів пересування;
- заходи щодо створення окремих виробничих зон по типу конфіденційності робіт із самостійними системами доступу тощо.;
- встановлення контрольованої зони навколо об’єкта;
- організація контролю й обмеження доступу на об’єкти ТЗПІ та у виділенні приміщення;
Охарактеризуйте та наведіть способи організації каналів витоку інформації шляхом спеціального впливу.
Перелік можливих загроз інформаційним ресурсам та засобам їх обробки визначається виходячи із можливих шляхів утворення каналів витоку інформації та можливих випадкових та навмисних впливів на інформаційні системи.
- технічними каналами, що включають канали побічних електромагнітних випромінювань і наводів, акустичні, оптичні, радіотехнічні, хімічні та інші канали;
- каналами спеціального впливу шляхом формування полів і сигналів з метою руйнування системи захисту або порушення цілісності інформації;
- несанкціонованим доступом шляхом підключення до апаратури та ліній зв’язку, маскування під зареєстрованого користувача, подолання заходів захисту для використання інформації або нав’язування хибної інформації, застосування закладних пристроїв чи програм та вкорінення комп’ютерних вірусів.
- внаслідок різноманітних впливів природного походження (природні катастрофи, кліматичні умови).
- випадкових чи навмисних впливів техногенного походження.
3 – РІВЕНЬ
Охарактеризуйте безпровідні системи охорони, наведіть порівняльну характеристику безпровідних та традиційних провідних систем охорони.
Системи охорони за способом підключення сповіщувачів поділяються на провідні і безпровідні. У безпровідних системах кожен сповіщувач оснащений власним передавачем, а контрольна панель – багатоканальним приймачем. Надійність такої системи визначається характеристиками передавача і приймача, архітектурою побудови і рівнем промислових завад. Зв’язок у безпровідних системах поширюється на відстані від 30м до 1000м і більше. Вони є більш зручні під час монтажу і використання, можуть доповнюватись пристроями дистанційного керування.
У порівнянні з безпровідними, провідні системи охорони є менш зручними при монтажі, адже сповіщувач з’єднуються з контрольною панеллю за допомогою дротів. Такий спосіб монтажу обмежує дальність їх дії. Крім того провідні системи охорони є менш надійні у порівнянні з безпровідними.
Наведіть основні етапи проектування систем безпеки, коротко охарактеризуйте кожен з етапів.
Процес проектування комплексної системи безпеки підприємства чи ж виділеного приміщення включає в себе наступні етапи:
1. Визначення переліку об’єктів, які підлягають захисту. Побудова моделей об’єктів: на цьому етапі визначається перелік об’єктів, які потребують захисту. Далі для кожного об’єкта складається його модель, при наявності кількох об’єктів одного типу складається одна спільна модель.
2. Визначення переліку загроз та аналіз ризиків з боку цих загроз. Побудова моделей загроз об’єктам захисту. Побудова моделі порушника: на цьому етапі визначається перелік загроз матеріальним ресурсам, персоналу та інформаційним масивам, проводиться аналіз можливих ризиків з боку цих загроз, будується модель порушник.
Загалом цей етап можна розбити на наступні кроки:
Аналіз умов розташування об’єкта інформаційної діяльності.
На даному етапі проводиться аналіз розташування об’єкта захисту відносно інших об’єктів та будівель. Особливо важливо враховувати наявність поблизу приміщення, яке підлягає захисту будівель іноземних представництв. При розташуванні іноземних представництв на відстані ближче ніж 200 м. від межі контрольованої зони, виникають особливі умови для проектування системи захисту.
Визначення та аналіз загроз матеріальним ресурсам підприємства. Побудова відповідної моделі загроз.
Визначення та аналіз загроз персоналу. Побудова моделі загроз персоналу об’єкта захисту.
Визначення та аналіз загроз ІзОД, яка циркулює на об’єкті захисту. Побудова моделі загроз.
Побудова моделі порушника.
3. Організаційно-правове забезпечення системи захисту та вибір технічних засобів необхідних для захисту об’єктів: На цьому етапі необхідно визначити стратегію і тактику захисту об’єктів.
стратегія захисту об'єкта - містить концептуальні підходи до організації захисту об'єкта відповідно до умов життєдіяльності даного підприємства;
тактика захисту об'єкта - містить конкретні організаційні і технічні рішення по захисту об'єкта, що реалізують безпечний режим функціонування об'єкта захисту.
4. Реалізація плану захисту інформації: на цьому етапі здійснюються організаційні, первинні та основні технічні заходи захисту ІзОД. Організаційні та первинні технічні заходи ТЗІ проводяться одночасно і є першим етапом роботи, основні технічні заходи – наступним.
Опишіть фізичну природу виникнення та охарактеризувати можливі шляхи утворення вібро-акустичного (вібраційного), оптико-електронного та електроакустичного каналів витоку інформації.
У вібраційних (віброакустичних) технічних каналах витоку інформації середовищем поширення акустичних сигналів є огорожі конструкцій будинків, споруджень (стіни, стелі, підлоги), труби водопостачання, каналізації й інші тверді тіла. Для перехоплення акустичних коливань у цьому випадку використовуються засоби розвідки з контактними мікрофонами:
- електронні стетоскопи;
- радіостетоскопи (передача інформації по радіоканалу).
Оптико-електронний (лазерний) канал витоку акустичної інформації утворюється при опроміненні лазерним променем вібруючих в акустичному полі тонких поверхонь, що відбивають (скла вікон, картин, дзеркал і т.д.). Для перехоплення мовної інформації з даного каналу використовуються складні лазерні акустичні локаційні системи (ЛАЛС), які іноді називають „лазерними мікрофонами”.
Електроакустичні технічні канали витоку інформації виникають за рахунок перетворень акустичних сигналів в електричні (електроакустичних перетворень) і включають перехоплення акустичних коливань через допоміжні технічні засоби та системи (ДТЗС), що володіють „мікрофонним ефектом”, а також шляхом „високочастотного нав’язування”. Перехоплення акустичних коливань у даному каналі витоку здійснюється шляхом безпосереднього підключення до сполучних ліній ДТЗС, що володіють „мікрофонним ефектом”, спеціальних високочутливих низькочастотних підсилювачів.
Опишіть фізичну природу виникнення та охарактеризувати можливі шляхи утворення каналу побічних електромагнітних випромінювань і наводів, радіотехнічного, параметричного та хімічного каналів витоку інформації.
До каналів побічних електромагнітних випромінювань і наводів відносяться:
- перехоплення побічних електромагнітних випромінювань (ПЕМВ) елементів технічних засобів передачі інформації (ТЗПІ);
- перехоплення ПЕМВ на частотах роботи високочастотних (ВЧ) генераторів у ТЗПІ і ДТЗС;
- перехоплення ПЕМВ на частотах самозбудження підсилювачів низької частоти ТЗПІ;
Перехоплення побічних електромагнітних випромінювань ТЗПІ здійснюється засобами радіотехнічної розвідки, розміщеними поза контрольованою зоною
- зняття наводок ПЕМВ ТЗПІ зі сполучних ліній ДТЗС і сторонніх провідників: можливе шляхом безпосереднього підключення до сполучних ліній ДТЗС і сторонніх провідників, а також до систем електроживлення і заземлення ТЗПІ.
Параметричний канал витоку телекомунікаційної інф. утворюється шляхом „високочастотного опромінення” ТЗПІ. Для перехоплення інформації необхідні спеціальні високочастотні генератори з антенами, що мають вузькі діаграми спрямованості, і спеціальні радіоприймальні пристрої.
Параметричний канал витоку акустичної інф. утворюється шляхом „високочастотного опромінення” приміщення, де встановлені напівактивні закладні пристрої чи технічні засоби, що мають елементи, деякі параметри яких змінюються за законом зміни акустичного (мовного) сигналу. Для перехоплення інф. з даного каналу необхідний спеціальний передавач зі спрямованим випромінюванням і приймач.