Реалізація захисту інформації. Опишемо методи і засоби захисту об’єкту від дестабілізуючих факторів визначених у матриці загроз: Щоб уникнути катастроф природного характеру треба вибрати будівлю яка знаходиться на безпечній території. Способи уникнення відмов людей: ретельно добирати персонал АС, зважаючи не тільки на їх професійні навики, а й на людські якості. Необхідно щоб працівники проходили регулярне медичне обстеження. Також треба стежити за забезпеченням відповідних умов праці і відповідного матеріального заохочення. Способи уникнення відмов основної апаратури, систем передавання даних, носіїв інформації.: ретельно добирати апаратуру. Дотримуватися умов експлуатації апаратури. Носії інформації треба зберігати в належних умовах, також повинна бути введена практика резервного копіювання. Варто відмітити, що повністю уникнути загрози даного характеру неможливо, тому постійно має бути забезпечена можливість швидкого виклику відповідного спеціаліста з подальшим усуненням несправності. Способи уникнення відмови програм: встановлення ліцензійних програм, які пройшли перевірку відповідних центрів. Також необхідно регулярно встановлювати обновлення до них. Способи уникнення відмов систем живлення, систем забезпечення нормальних умов роботи апаратури та персоналу (електроживлення, охолодження та вентиляції, ліній зв’язку тощо) - встановлення автономного живлення. Так як люки водопостачання та каналізації знаходяться на території підприємства то достатньо буде обмежити доступ на його територію сторонніх осіб, з метою уникнення саботажу. Необхідно розробити план дій при нештатних ситуаціях і план евакуації працівників. Способи уникнення збоїв основної апаратури систем передавання даних та збоїв систем живлення, систем забезпечення нормальних умов роботи апаратури та персоналу є аналогічними до способів уникнення відмов апаратури та систем живлення. Способи уникнення випадкових помилок користувачів, обслуговуючого персоналу, помилкового конфігурування та адміністрування системи та помилок програм: використання персоналу найвищої кваліфікації. Треба забезпечити “точки повернення” для всіх програмних засобів АС. Для уникнення недбалого зберігання та обліку документів, та носіїв інформації: виділити окрему кімнату для зберігання та обліку документів. В нашому випадку під таку кімнату виділено склад, де є спеціальна шафа для зберігання таємних документів. Також потрібно забезпечити належні умови зберігання інформації і розмежувати доступ до цього приміщення. Необхідно розділити в шафі інформацію таким чином, щоб кожен працівник отримав код доступу тільки до сейфу шафи з необхідною для його роботи інформацією. Скла має бути оснащений сигналізацією Щоб уникнути несанкціонованого доступу до локальної мережі сторонніх осіб треба встановити антивірусні пакети програм і фаєрвол. Для запобігання дистанційного фотографування, підглядання та зняття інформації лазерними мікрофонами Треба будівлю обгородити високим парканом із непрозорого матеріалу ( бетонними плитами чи цеглою). В приміщенні при цьому необхідно поставити подвійні вікна та затонувати їх. Щоб запобігти одержанню сторонніми особами інформації по каналам спеціального впливу (електромагнітне та високочастотне опромінювання об’єкту захисту), треба встановлення шумогенераторів в радіо ефірі, з метою заглушення каналів спец впливу. Необхідно також звернути вжити заходів для захисту тв- тюнера, до якого підключається параболічна антена, яка розташована назовні будинку. Для захисту провідників необхідно застосовувати екранований дріт з метою запобігання витоку інформації у вигляді електромагнітних коливань які присутні в приміщенні, і можуть передаватися на антену. Для уникнення прослуховуванню локальної мережі за допомогою програмних або програмно-апаратних засобів необхідно встановити програми, які здійснюють шифрування даних, що передаються в Інтернет. Щоб запобігти читанню “сміття” (залишкової інформації з запам’ятовуючих пристроїв), треба очищувати буферну пам'ять комп’ютерних пристроїв після закінчення роботи з ними та перед здачею в ремонт. Залишені без нагляду документи треба ховати в сейфи, а непотрібні спалювати. Запобігти пошкодженню всіх або окремих найбільш важливих компонентів АС (пристроїв, носіїв важливої системної інформації, осіб з числа персоналу і т.ін.), систем електроживлення тощо, можна шляхом входу на територію згідно спец магнітних карток, котрі вставляються в пропускний пристрій на КПП. В обов’язки охорони служби безпеки на КПП має входити перевірка перепусток, і огляд автомобіля з метою унеможливити ввезення в зону безпеки вибухових речовин, хімічних або біологічних вражаючих матеріалів. Також треба обладнати КПП спеціальними сканерами та приладами з метою унеможливлення внесення на територію об’єкту підслуховуючи пристроїв та викрадення з центру досліджуваних матеріалів. Для унеможливлення проникнення через огорожу, як уже було зазначено необхідно огородити територію високим муром, а також для більшої надійності треба встановити камери відео нагляду, що спостерігають за периметром. Способи уникнення використання закладних та дистанційних підслуховуючих пристроїв: для дистанційних пристроїв використовується шумогенератор на радіочастотах, генератор можна використати і для запобігання використання закладних пристроїв в телефонних лініях. Використанню електромагнітних імпульсів з метою зруйнування інформації, засобів її обробки та збереження перешкоджає заземлення електромережі, а як наслідок і всіх електропристроїв. Прослуховування телефонних розмов. Способи уникнення : встановити прилади, які б попереджали про факт прослуховування телефонної лінії. Копіювання вихідних документів, магнітних та інших носіїв інформації (у тому числі при проведенні ремонтних та регламентних робіт з ГМД) Способи уникнення : при виході з території об’єкту особу або транспортний засіб мають ретельно перевіряти. Також після подібного роду робіт має проводитися позачергова перевірка об’єкта і системи захисту інформації. Розкрадання магнітних носіїв та документів, виробничих відходів, носіїв інформації, отримання неопублікованих копій. Способи уникнення : дана загроза нівелюється попередніми пунктами політики безпеки. Незаконне одержання паролів та інших реквізитів розмежування доступу (агентурним шляхом, внаслідок недбалості користувачів, підбором, імітацією інтерфейсу системи тощо) з наступним маскуванням під зареєстрованого користувача ("маскарад"). Способи уникнення : жоден користувач не має володіти цілковитою інформацією про АС і паролями доступи до всіх житво важливих вузлів. Самі паролі мають змінюватися кожні пів місяця. Ткож рекомендуються вести журнал логів в АС, який має регулярно перевірятися. Має бути попереджена можливість підробки спецкарток, шляхом нанесення на них додаткового захисту. Обхід механізмів захисту з метою забезпечити в подальшому псевдосанкціонований доступ порушника. Способи уникнення : введеня плану перевірок пристроїв, які забезпечують захист інформації. Тестування системи захисту повинно проводитись на дуже високому рівні приблизно раз на місяць. Перехоплення паролів програмою-імітатором, перехоплення повідомлень. Способи уникнення : дана атака нівелюється попередніми пунктами політики безпеки. Включення в програми програмних закладок типу “троянський кінь”, “бомба” тощо. Способи уникнення : дана атака нівелюється попередніми пунктами політики безпеки. Використання вад мов програмування, операційних систем (у тому числі параметрів системи захисту, встановлених “за умовчанням”). Способи уникнення : всі втановленні засоби мають вибиратися тільки зі списків які програм які пройшли ліцензування на території Україні і відповідають всім нормам безпеки. Також треба залучати фахівців найвищого рівня для налаштування програмних засобів. страйк, саботаж персоналу, постановка потужних активних завад на частотах роботи пристроїв системи й т.ін.) Способи уникнення : постіна робота з персоналом з метою посилення їх зацікавленості в розроблюваній ними продукції. Планове проходження психіатричного огляду. Встановлення потужних завад на частотах роботи пристоїв може призвести тільки до перебоїв в роботі радіотелефону, але оскілки у нас є мережа з виходом в Інтернет то це не принесе великих втрат. Вербування персоналу Способи уникнення : дана атака нівелюється попередніми пунктами політики безпеки. Зовнішні електромагнітні випромінювання (електромагнітна сумісність) Способи уникнення : Головним чинником у даному явищі виступає мікрохвильова піч, так як діапазон хвиль які вона випромінює може негативно впливати на інші пристрої, що працюють в цьому радіодіапазоні. Засобом захисту може слугувати коректне розміщення технічних засобів. Одержання інформації по каналу побічного електромагнітного випромінювання основних технічних засобів (пристроїв наочного відображення, системних блоків, периферійної апаратури, апаратури зв’язку, ліній зв’язку, кабелів). Способи уникнення : використання екранованих кабелів, розеток, конекторів. Також необхідно правильно заземлити всю апаратуру. Згідно правил потітики безпеки, проникнення злочинця на територію об’єкту малоймовірне, отже зчитування інформації на заземленні є неможливе (згідно плану загорожа знаходиться на достатній відстані від заземлення і зчитування інформації на такій відстані є неможливим). Поломка апаратури. Способи уникнення : дана загроза нівелюється попередніми пунктами політики безпеки. Ураження програмного забезпечення комп’ютерними вірусами Способи уникнення : дана загроза нівелюється попередніми пунктами політики безпеки. Одержання інформації по каналу паразитних наведень у системах каналізації, у мережах теплопостачання, у системах вентиляції, в шинах заземлення, в мережах живлення, в колах телефонізації. Способи уникнення : втановлення в мережі водопостачання каналізації і теплопостачання шумових завад. Встановити фільтр на мікрофон телефона, щоб запобігти витоку акустичних шумівз приміщення. Токож очевидною є необхідність встановлення блоків безперебійного живлення для техніки, що захищає від витоку інформації про споживання електроенергію пристроями всередині. Одержання інформації по вібро-акустичному каналу з використанням лазерних пристроїв зняття інформації Способи уникнення : використання пристроїв з пониженою здатністю до вібрацій. Також є малоймовірним проникнення лазерів через стіни паркану. . Аварія систем життезабезпечення. Способи уникнення : способи уникнення даної загрози були обговорені вище. Кількісна недостатність Пошкодження носіїв інформації Способи уникнення : способи уникнення даної загрози були обговорені вище. Підключення до каналів зв’язку через штатні або спеціально розроблені апаратні засоби (в тому числі підключення через установлені модемні, факс-модемні плати). Способи уникнення : способи уникнення даної загрози були обговорені вище. 1. Система Videonet Реєстрація сигналів з 16 камер на одному сервері в режимі реального часу (400кадрів/сек) з DVD-якістю зображення – 768х576. Повнофункціональне мережеве керування системою. Обробка сигналів зображення з необмеженої кількості відеокамер. Швидкий пошук по відеоархіву. Аудіозапис. Детектор руху 1700 зон. Протоколи роботи з GSM- і 3G-каналми, радіоканалом і Інтернет. Контроль охоронних давачів, керування виконавчими пристроями. Циклічний запис. Одночасний запис на декілька носіїв. Режими мультиекрану. 2-х рівнева система самоконтролю(апаратний”автоперезавантаження та програмний). Керування пристроями телеметрії. Просте розшиерння систем при збільшенні кількості. Антивирус Касперского Business Optimal Лабораторія Касперського", всесвітньо визнаний експерт в галузі захисту від шкідливих програм - вірусів, поштових і мережних хробаків, "троянських коней" - пропонує самі передові технології безпеки для користувачів усіх категорій. Старанність перевірки підозрілих об'єктів, висока швидкість сканування, простота використання, зручність установки і настроювання, оперативні (кожна година) оновлення антивірусних баз, безкоштовна технічна підтримка - відмітні риси всіх антивірусних продуктів компанії. Антивірус Касперського Personal, Антивірус Касперського Personal Pro і Kaspersky Security для PDA надійно захищають від вірусів персональні комп’ютери та ноутбуки. Для малого та середнього бізнесу "Лабораторія Касперського" пропонує Антивірус Касперського Business Optimal - мультиплатформенне антивірусне рішення, що захищає усі компоненти мережі підприємства - робочі станції, інтернет-шлюзи, файлові і поштові сервери. Kaspersky Security Corporate Suite - масштабуєма система, що забезпечує централізований антивірусний захист корпоративної мережі будь-яких розмірів і складності. Засоби оперативного виявлення радіовипромінювальних пристроїв. РИЧ-3 - Багатофункціональний частотомір. Вимір. частоти і напруженості поля. Локалізація малопотужних джерел радіовипромінювань. Виявлення працюючих радіовипромінювальних пристроїв методом акустозавязки. Системи акустичного і віброакустичного зашумления. Ехо - Акустичний захист конфіденційних розмов від всіх технічних засобів акустичного контролю (диктофони, РМФ, стетоскопи та ін.). Базовий комплект: 2 активні акустичні колонки з вмонтованим блоком обробки мовних сигналів, настільний мікрофон на підставці. Подавлення засобів запису мовної інформації ЕМ-МОДУЛЬ - Стаціонарний пристрій для запобігання прихованого запису або ретрансляції конфіденційних переговорів. Захист провідних комунікацій. Цикада-М Тип NG-305 - Комплексний захист телефонних ліній від прослуховування за допомогою різних засобів знімання акустичної інформації шляхом формування в телефонну лінію маскуючих сигналів. Блокування несанкціонованого підключення паралельного телефону і сигналізація "піратського" підключення. Спеціальне програмне забезпечення СОВА-PC - Комплексна система аудиту мережевих комп'ютерних робочих місць. Забезпечує таку функцію захисту як моніторинг обчислювальної системи, що дозволяє контролювати дії користувачів комп'ютерних мереж підприємства для протидії комерційному шпигунству. Тепер обчислимо коефіцієнт ефективності системи : Коефіцієт ефективності = ціна інформації, що охороняється / вартість системи захисту = 35000/24000=1,45 5. Контроль функціонування і керування системою ТЗІ. Організується перспективне та поточне керування системою захисту ІзОД органу, щодо якого здійснюється ТЗІ, яке включає в себе постійний плановий контроль за актуальністю реалізуємих заходів та адаптацію системи ТЗІ до поточних задач захисту інформації, які виникають у певний час. Отже після складання системи захисту тільки починається основна робота по підриманню її в працездатному стані. Для цього треба відслідковувати появу всіх нових дестабілізуючих факторів і вчасно ліквідувати загрози, які вони несуть. Для системи захисту ІзОД органу, щодо якого здійснюється ТЗІ, необхідно розробити календарний план перевірок, а також не забувати проводити позапланові перевірки. Система захисту в якій виникли помилки вже не зможе забезпечувати належний рівень безпеки, і кошти витрачені на її побудову будуть марно витрачені. Опишемо способи уникнення кожної загрози: Щоб уникнути катастроф природного характеру треба вибрати будівлю яка знаходиться на безпечній території. Для покращення умов в яких працюють технічні засоби рекомендується розмістити в приміщені кондиціонери та фільтри повітря. Відмова-Л : ретельно добирати персонал АС, зважаючи не тільки на їх професійні навики, а й на людські якості. Необхідно щоб працівники проходили регулярне медичне обстеження. Також треба стежити за забезпеченням відповідних умов праці і відповідного матеріального заохочення. Відмова-А: ретельно добирати апаратуру. Встановлювати тільки апаратуру, яка пройшла атестацію на території України і відповідає всім стандартам. Дотримуватися умов експлатації апаратури. Носії інформації треба зберігати в належних умовах, також повинна бути введена практика резервного копіювання. В комп’ютерах рекомендується застосовувати RAID контролери які забезпечують як швидкість так і цілісність інформації. Варто відмітити, що повністю уникнути загрози даного характеру неможливо, тому постійно має бути забезпечена можливість швидкого виклику відповідного спеціаліста з подальшим усуненням несправності. Основним є не втратити носії інформації. Відмова-П встановлення ліцензійних програм, які пройшли перевірку відповідних центрів. Також необхідно регулярно встановлювати обновлення до них. Відмова-З встановлення автономного живлення. Так як люки водопостачання та каналізації знаходяться на території підприємства то достатньо буде обмежити доступ на його територію сторонніх осіб, з метою уникнення саботажу. Також рекомендується встановити фільтри на повітря і воду для захищення персоналу. Необхідно також розробити план дій на випадок нештатних ситуацій і план евакуації працівників. Збій – розглянули в попередньому пункті. Помилка використання персоналу найвищої кваліфікації. Треба забезпечити “точки повернення” для всіх програмних засобі в АС. Недбалість виділити окрему кімнату для зберігання та обліку документів. Забезпечити належні умови зберігання інформації і розмежувати доступ до цього приміщення. Можна поставити в ній декілька сейфів і розподілити в ній інформацію таким чином, щоб кожен працівник отримав код доступу тільки до сейфу з необхідною для його роботи інформацією. Кімната з картотекою повинна комплектуватися сих галізацією. НСД-ЛОМ встановити антивірусні пакети програм і фаєрвол. Пропонується встановити антівірусний пакет UNA NET, який пройшов всі провірки і сертифікацію, і фаєрвол Outpost Pro 2.5.369, який являється найновішою версією всесвітньо визнаного ПЗ. Також треба забезпечити мережеві комутатори з заземленням для уникнення пошкодження апаратури. Оптика будівлю треба огородити від оточуючих високим муром (2,5 м). Також для забезпечення більшої надійності необхідно встановити шибки з тонованого скла. Спецвплив встановлення шумогенераторів в радіо ефірі, з метою заглушення каналів спец впливу. Необхідно також звернути увагу на наявність телевізора до якого має підключатись зовнішня антена. Необхідно застосовувати екранований дріт з метою запобігання витоку інформації у вигляді електромагнітних коливань які неодмінно присутні в приміщенні, і можуть передаватися на антену. Прослуховування встановлення програм шифрування даних які передаються в Інтернет. Прослуховування телефонної мережі і радіотелефону уникнути практично неможливо, тому треб заборонити передавати по цих засобах комунікацій таємної інформації. Читання-С використовувати встановлений в приміщенні різограф. Відключення-З треба забезпечитись резервним каналом виходу в Інтернет. Так рекомендується встановити радіобазу і відповідно радіоканал доступу до Інтернет, але дані по такому каналу повинні передаватися тільки в зашифрованому вигляді. Пошкодження Фізичне зруйнування системи закрити територію підприємства для сторонніх осіб. Зробити вхід на територію згідно спецкарток. Для їх перевірки треба зробити КПП. Необхідно також врахувати шо стоянка автомобілів знаходиться в зоні безпеки. В обов’язки вартового КПП має входити перевірка спецкарток, і огляд автомобіля з метою унеможливити ввезення в зону безпеки вибухових речовин, хімічних або біологічних вражаючих матеріалів. Також треба обладнати КПП засобами для відслідковування сторонніх випромінювань, з метою унеможливлення проносу на територію об’єкту різного роду підслуховуючи пристроїв. Зловмисник з метою диверсії може також проникнети через огорожу. Для унеможливлення цього треба встановити камери відео нагляду. Закладка для дистанційних пристоїв використовується шумогенератор на радіочастотах, а закладка пристою унеможливлюється попередніми пунктами політики безпеки. Е-імпульс використовувати заземлення всіх пристроїв. Не використовувати різні запам’ятовуючі пристрої або блоки АС які піддаються електромагнітному впливу (дискати, намагнічу вальні стрічки і т.д.) Підслуховування-Т встановити засоби індикації, які б попереджали про факт прослуховування телефонної лінії. Копіювання при виході з території об’єкту особу або транспортний засіб мають ретельно перевіряти. Також необхідно розробити окремий план захисту в разі виникнення нештатних ситуацій і ремонтних робіт. Наприклад треба перед початком таких робіт зняти всі носії інформації з АС і перенести їх у недоступне сховище. Також після подібного роду робіт має проводитися позачергова перевірка об’єкта і системи захисту інформації. Так як в приміщенні є відеоплеер і музичний центр то необхідно запобігти копіюванню інформації через них, шляхом відключення у них функцій запису. Імітація жоден користувач не має володіти цілковитою інформацією про АС і паролями доступи до всіх житво важливих вузлів. Самі паролі мають змінюватися кожні пів місяця. Також рекомендуються вести журнал логів в АС, який має регулярно перевірятися. Має бути попереджена можливість підробки спецкарток, шляхом нанесення на них додаткового захисту. Взлом введеня плану перевірок пристроїв, які забезпечують захист інформації. Тестування системи захисту повинно проводитись на дуже високому рівні приблизно раз на місяць. Вади всі втановленні засоби мають вибиратися тільки зі списків які програм які пройшли ліцензування на території Україні і відповідають всім нормам безпеки. Також треба залучати фахівців найвищого рівня для налаштування програмних засобів. Дезорганізація Дії щодо дезорганізації функціонування системи постіна робота з персоналом з метою посилення їх зацікавленості в розроблюваній ними продукції. Планове проходження психіатричного огляду. Встановлення потужних завад на частотах роботи пристоїв може призвести тільки до перебоїв в роботі радіотелефону, але оскілки у нас є мережа з виходом в Інтернет то це не принесе великих втрат. ЕМС Головним чинником у даному явищі виступає мікрохвильова піч, так як діапазон хвиль які вона випромінює може негативно впливати на інші пристрої, що працюють в цьому радіодіапазоні. Засобом захисту може слугувати коректне розміщення технічних засобів. ПЕМВ використання екранованих кабелів, розеток, конекторів. Також необхідно правильно заземлити всю апаратуру. Згідно правил потітики безпеки, проникнення злочинця на територію об’єкту малоймовірне, отже зчитування інформації на заземленні є неможливе (згідно плану загорожа знаходиться на достатній відстані від заземлення і зчитування інформації на такій відстані є неможливим). Поломка-А , Поломка-Н -дані загрози нівелюються попередніми пунктами політики безпеки. Вірус дана загроза нівелюється попередніми пунктами політики безпеки. Е-Наводи втановлення в мережі водопостачання каналізації і теплопостачання шумових завад. Встановити фільтр на мікрофон телефона, щоб запобігти витоку акустичних шумівз приміщення. Токож очевидною є необхідність встановлення блоків безперебійного живлення для техніки, що захищає від витоку інформації про споживання електроенергію пристроями всередині. Вібро-акустика Одержання інформації по вібро-акустичному каналу з використанням лазерних пристроїв зняття інформації. використання пристроїв з пониженою здатністю до вібрацій. Також є малоймовірним проникнення лазерів через стіни паркану. Аварія способи уникнення даної загрози були обговорені вище Поломка –Н способи уникнення даної загрози були обговорені вище. Захист машинних носіїв інформації Проблема захисту машинних носіїв інформації (МНІ) в АС вирішується в основному за рахунок організаційно-режимних заходів, що унеможливлюють або істотно обмежують доступ ЗЛ до МНІ і документальних матеріалів АС. Методи НСД до МНІ, по суті, збігаються з методами подолання звичайних засобів захисту від фізичного проникнення в локалізований простір, що захищається. В зв”язку з цим одним з найбільш надійних підходів до захисту МНІ є їх фізичний захист. Однак захист МНІ має певну специфіку, зумовлену їх реалізацією та організацією (6-А(. Незалежно від типу носія дані на носіях зберігаються блоками (секторами, кластерами і т.п.). Як відомо, до доступу до даних МНІ існують два основні способи: послідовний доступ, коли блоки записуються один за одним і для читання наступного потрібно пройти всі попередні; прямий (довільний) доступ, який відрізняється тим, що блоки записуються і читаються в довільному порядку. Крім цього, МНІ характеризуються: різними фізичними принципами реалізації; широким спектром обсягів збереженої інформації – від одиниць до десятків тисяч мегабайт; різноманіттям конкретної реалізації носіїв різними виробниками. З огляду на ці умови завдання отриманням ЗЛ доступу до інформації на машинному носії може бути представлене як послідовність наступних підзавдань: вибір відповідного заданому носію приводу – найбільш значущого для забезпечення доступу; запуск відповідного даному приводу комплексу програм (ОС, драйвери приводу і т.п.); забезпечення порядку використання програм і приводу для зчитування в пам”ять комп”ютерної системи вмісту носія інформації. Зловмисник не може отримати доступ до інформації на машинних носіях у двох випадках: коли зловмисникові недоступний сам носій; коли зловмисникові доступний носій, але відсутні засоби взаємодії з носієм. Слід зазначити, що на сьогодні розроблено МНІ (наприклад, Zip фірми Lomega) із вбудованими в сам носій (!) засобами захисту, тобто для звертання до такого накопичувача задається пароль доступу, і в результаті прочитати чи взагалі отримати доступ до вмісту носія не можна ні на якому іншому приводі. Однак поки що найбільш типовою є ситуація, коли в захищеній АС використовуються розповсюджені МНІ, а значить, у потенційного ЗЛ існує можливість отримати на своєму приводі доступ до бітового представлення даних носія, що захищається. В цьому випадку практично єдиним виходом є організаційні заходи захисту – заходи загального характеру, що утруднюють доступ ЗЛ до конфіденційної інформації незалежно від способу обробки інформації і каналів витоку (кналів впливу). Основними завданнями забезпечення інформаційної безпеки АС від загрози конфіденційності на рівні МНІ є (6-А(: виключення проходження носіїв по технологічних ділянках, не зумовлених виробничою необхідністю; попередження безпосереднього доступу до ноіїв персоналу, що не відповідає за операції з носіями (мінімізація доступу), попередження втрати чи розкрадання носіїв інформації. Перше завдання вирішується за рахунок раціональної організації виробничого процесу руху носіїв інформації, що забезпечує цілеспрямований розподіл носіїв по технологічних ділянках, другий – за рахунок чіткої та обгрунтованої рекомендації порядку поводження з носіями. Регламентація поводження з носіями передбачає виконання комплексу заходів: запис інформації (створення носіїв з інформацією) на робочих місцях, що забезпечує умови для запобігання витоку по технічних каналах і фізичного збереження носіїв; постановку на облік МНІ з проставленням відповідного маркування на зареєстрованому носієві. Одним з елементів маркування повинен бути гриф таємності інформації, що зберігається на даному носію; передачу МНІ між підрозділами організації, що експлуатує АС, під розписку; винос МНІ за межі організації лише з дозволу уповноважених осіб; збереження МНІ в умовах, що виключають НСД сторонніх. Для збереження рекомендується використовувати шафи, що надійно замикаються та опечатуються. Належні умови зберігання повинні бути забезпечені для всіх врахованих носіїв, незалежно від того, перебувають вони в експлуатації чи ні; Знищення МНІ, що втратили свої експлуатаційні характеристики чи не використовуються через перехід на новий тип носіїв, спеціально організованими комісіями відповідно до актів, затверджених уповноваженими особами. Знищення носіїв інформації повинно проводитися шляхом їх фізичного знищення, яке не допускає відновлення і повторного використання носіїв. Перед знищенням конфіденційна інформація повинна бути по можливості гарантовано вилучена. Передачу в ремонт засобів обчислювальної техніки без МНІ, що можуть містити конфіденційну інформацію (без накопичувачів на твердих лисках і т.п.). У випадку ремонту МНІ конфіденційна інформація повинна бути гарантовано вилучена. Якщо видалити інформацію неможливо, рішення про ремонт здійснюється в присутності особи, відповідальної за збереження інформації на даному носію; Періодичний контроль контролюючими підрозділами дотримання правил поводження з носіями та їх фізичного збереження. Відповідно до даних умов можна встановити вимоги, які слід висунути до обслуговуючого персоналу АС. Особам, що експлуатують і обслуговують АС, забороняється: будь-кому і будь-якій формі повідомляти, якщо це не викликане службовою необхідністю, відомості про характер роботи, що виконується в АС, про порядок захисту, обліку та збереження МНІ, про систему охорони і пропускний режим об”єкту; використовувати для роботи з конфіденційною інформацією незареєстровані МНІ; зберігати на МНІ інформацію з більш високим ступенем таємності, ніж визначено для для нього на момент реєстрації; працювати з неврахованими екземплярами конфіденційних документів, отриманих у ході звернень в АС, і передавати їх іншим співробітникам; виносити з приміщень, де встановлені ЗОТ АС, без дозволу відповідальних за режим у цих приміщеннях: МНІ, що містять конфіденційні дані, підготовлені в АС документи, а також іншу документацію, окремі блоки, апаратуру та інше обладнаня; вносити в приміщення, де розташовані ЗОТ АС, стороннє майно і матеріали, в тому числі кінофотоапаратуру і радіоапаратуру; приймати і передавати МНІ і документи без відповідної розписки в опублікованих документах, знайомити з ними інших співробітників без дозволу відповідних посадових осіб; робити на етикетках МНІ чи на інших упаковках позначки і написи, що розкривають вміст цих носіїв; знищувати МНІ і документи і документи без санкції відповідної посадової особи і оформлення у встановленому порядку; проводити в АС обробку конфіденційної інформації і виконувати інші роботи, не обумовлені завданнями, запитами, що надходять, та інструкціями з експлуатації АС, атакож знайомитися із вмістом МНІ і документами з питань, що немають відношення до службових обов"я”ків. Крім наведених заходів захисту для забезпечення конфіденційності інформації виділяються також організаційні заходи для збереження цілісності інформації на МНІ: створення резервних копій інформації, збереженої на МНІ; забезпечення правильних умов зберігання та експлуатації. Створення резервних копій інформації, що зберігається на МНІ, повинно бути регулярною процедурою, періодичність якої залежить від технології обробки інформації, зокрема, від обсягу даних, що вводяться, важливості інформації, можливості повторного введення і т.п. Для створення резервних копій можуть використовуватися як стандартні утиліти, що зберігають обрані файли чи каталоги, так і спеціалізовані системи резервного копіювання, адаптовані до конкретної АС. Існують також технологічні заходи контролю цілісності бітових послідовностей, що зберігаються на МНІ, що реалізуються за допомогою циклічних контрольних кодів. Технічне забезпечення безпеки інформації: Запобігання несанкціонованому проникненню у виділені приміщення. Воно досягається укріпленням дверей та установкою на них замків різних типів (з ключем, кодовий, з програмним пристроєм тощо). Забезпечення збереження конфіденційної інформації. Для цього необхідно забезпечити підрозділи, де потрібно, необхідною кількістю сейфів та металевих шаф різного виду. Системи забезпечення захисту носіїв інформації – документів, справ, фотографій, дискет тощо. Проблема збереження носіїв інформації є традиційною і найбільш відповідальною. Звичайно при проектуваннях сховищ носіїв виділяють два етапи. На першому етапі проводиться аналіз властивостей об”єкта (сховища) і виявлення загроз для нього. Тут є багато специфічних вимог – наявність двох кімнат (перша для каталогів носіїв, друга – для стелажів, шаф для носіїв), наявність ліній зв”язку, протипожежної та охоронної сигналізації, розміщення не на першому та останньому поверхах (найкраще в підвалі), спеціальна вентиляція і т. інше. Крім того, аналізуються можливі канали витоку інформації: візуальне спостереження і фотографування, крадіжка носіїв, копіювання носіїв, підслуховування, псування механізмів захисту. На другому етапі здійснюється підбір обладнання й апаратури. Знищення конфіденційної інформації. Зазвичай вона (інформація) зберігається на паперових та магнітних носіях. Знищення паперових носіїв здійснюється шляхом їх спалювання або подріблення в спеціальних пристроях. Однак знищення інформації на магнітних носіях становить деякі труднощі. Тут виникають два завдання: знищення носія цілком і знищення окремих файлів. Хоча знищення магнітного носія не дуже складне, але воно пов”язане з помітними (порівняно з паперовими) економічними витратами. Тому частіше використовують програмні засоби. Іншим способом знищення інформації на магнітних носіях є їх розмагнічення магнітним полем не менш як 1500 ерстед. Таке потужне поле важко отримати, а, крім того, дискету не можна знімати з рахукну, оскільки невідомо, як вона розмагнітилась. Використовують також форматування носіїв. Однак при цьомк слід пам”ятати, що фізично на магнітному носії можна відновити інформацію, на яку зверху переписувалася до п”яти разів інша інформація. Спеціальні технічні засоби. Вони необхідні для проведення вибіркового контролю телефонних розмов (КТР). Особи, які здійснюють КТР, повинні мати можливість підключатися до будь-якого телефону, причому абонент, що розмовляє, не повинен цього помітити. Крім того, вони повинні забезпечуватися магнітофоном, а також мати можливість перевірити будь-яку розмову, якщо вона стосується конфіденційної інформації. Суттєву допомогу тут може надати поліграф – прилад, що дає можливість визначити психологічний портрет особи. Для запобігання несанкціонованому доступу на об”єкти (до інформації, що обробляється і зберігається на об”єкті) та ліквідації його наслідків (якщо порушення мало місце) повинні бути виконані наступні дії: Розбиття підохоронного об”єкта на зони безпеки (контрольні зони): територія, будівля, поверх, приміщення і т.д. Перешкоджання проникненню в зони безпеки. Виявлення факту проникнення в зону (на контрольований об”єкт) або перебування у ній і сигналізація про це. Виявлення і впізнання порушника (зловмисника). Усунення загрози. Для запобігання несанкціонованому доступу на об”єкти інформаційної діяльності застосовуються наступні засоби захисту: для перешкоджання проникненню в контрольовані зони – огородження, двері, грати; для виявлення факту проникнення в контрольовану зону або перебування в ній і сигналізації про це – системи охоронної сигналізації, до складу яких входять сповіщувачі охоронної сигналізації, системи зв”язку, приймально-контрольні прилади; для виявлення і впізнання порушника (зловмисника) – системи відеоспостереження; для усунення загрози – засоби відбиття загроз. Б. Для виявлення пожежі на підохоронному об”єкті, визначення місця і ліквідації пожежі повинні бути виконані наступні дії: Розбиття підохоронного об”єкта на зони: територія, будівля, поверх, приміщення і т.д. Виявлення пожежі і сигналізація про це. Виявлення і уточнення місця пожежі. Усунення загрози (гасіння пожежі). Для виявлення і ліквідації пожежі застосовуються наступні засоби: для виявлення пожежі і сигналізації про це – системи пожежної сигналізації; для виявлення (уточнення) місця пожежі – системи відеоспостереження; для усунення загрози – виконавчі пристрої. В. Для організації санкціонованого доступу на об”єкти повинні бути виконані наступні дії: Ідентифікація осіб (виявлення осіб, доступ яким дозволений). Здійснення пропускання на об”єкт осіб, доступ яким дозволений. Для організації санкціонованого доступу на об”єкти застосовуються наступні засоби: для ідентифікації осіб і виявлення осіб, доступ яким дозволений, - системи допуску “пристрій ідентифікації – контролер”, ідентифікаційні карти, засоби біометричної ідентифікації; для здійснення пропускання на об”єкт осіб, доступ яким дозволений – виконавчі пристрої; Широко використовуються також, так звані, інтегровані системи, під якими розуміють системи, здатні управляти всім спектром сучасних охоронних пристроїв. Інтегрована система – це програмно-апаратний комплекс, до складу якого входять: персональний комп”ютер з комплексом прогрпмного забезпечення; приймальна станція; адресні блоки; Інтегровані системи забезпечують: Точне визначення місця спрацювання засобу виявлення, подачу звукового, світлового сигналу, вказування типу пристрою, що спрацював; Реєстрацію місцезнаходження і часу спрацювання засобів виявлення і тривожних кнопок; Контроль за станом комунікаційних ліній і працездатність засобів виявлення; Постановку і зняття охорони окремих пристроїв або їх груп; Реєстрацію всіх подій, що відбулися в системі, і можливість їх перегляду за певний проміжок часу; Управління різними пристроями реагування (блокування дверей, вмикання телекамер, систем пожежогасіння, вентиляції і інш.). Використання в системі персонального комп”ютера дозволяє: Отримати поетапні графічні плани об”єкта охорони. На плані можна відобразити об”єкт з прилеглою до нього територією, під”їзди до нього, поверхові плани об”єкта, входи і виходи на поверхах, план приміщення; Вивести довідкову інформацію про засіб виявлення, рекомендації по ліквідації ситуації, що створилася, та будь-яку іншу корисну інформацію; Ввести і зберегти інформацію про виконані заходи і дії персоналу при виникненні тривожної ситуації; Автоматично управляти різними пристроями реагування без участі оператора; Записати, обробити і проаналізувати відеозображення. Максимальна кількість підохоронних приміщень залежить від числа адресних сенсорів, що встановлені в них. Під адресним сенсором мають на увазі власне сенсор і адресний пристрій, що забезпечує його ідентифікацію в мережі. Інженерно-технічні засоби захисту можна поділити на дві групи: фізичні (механічні) та електронні. Фізичні інженерно-технічні засоби захисту застосовують для перешкоджання проникненню зловмисника в контрольовані зони, - огородження, двері, грати. Електронні інженерно-технічні засоби захисту застосовують для виявлення і впізнання зловмисника, що незаконно проник в зону (системи сигналізації і системи спостереження), а також для організації санкціонованого доступу на об”єкти (системи “зчмтувач-контролер”). Системи “зчитувач-контролер” поділяються на ті, що ідентифікують людей за ідентифікаційними картами і за біометричними ознаками. Принципи охорони об”єктів безперервність охорони об”єктів (захисту інформації) характеризує постійну готовність системи і засобів охорони об”єктів до відбиття загрози несанкціонованого доступу на об”єкти (до інформації); активність перодбачає прогнозування дій зловмисника, розробку і реалізацію випереджаючих заходів охорони (захисту); скритність виключає ознайомлення сторонніх осіб з засобами і техннологією охорони об”єктів (захисту інформації); цілеспрямованість передбачає зосередження зусиль по запобіганню загрозам найбільш важливим об”єктам (найбілш цінній інформації); комплексність використання засобів охорони об”єктів, що дозволяє компенсувати недоліки одних засобів достоїнствами іншими. Засоби контролю доступу за пропускними документами Для проникнення на територію, що охороняється, використовують наступні пропускні документи: ключі; ключі з наклеїними фотографіями; жетони; коди доступу; брелки; ідентифікаційні карти. 1. Ключі Механічні замки за тривалий час використання та вдосконалення увібрали в себе масу досягнень технології, конструювання та дизайну. Традиційний, так званий англійський ключ, до якого всі звикли, не забезпечує необхідної міри захисту. Тому у вхідних дверях доцільно використовувати два різних замки різних систем. 2. Посвідчення з наклеїними фотографіями і жетони До засобів контролю доступу без застосування електронного обладнання відносять посвідчення з наклеїною фотографією власника і жетони. Посвідчення видається службовцям, які регулярно відвідують приміщення. Жетони, як правило, використовуються для контролю доступу епізодичних відвідувачів протягом визначненого терміну. Посвідчення особи і жетони можуть використовуватися одночасно з засобами контролю картками, перетворюючись тим самим в машиночитаємі перепустки на закриту територію. Для посилення захисту картки з фотографією можуть доповнюватися пристроями їх зчитування і набором персонального коду на клавіатурі. На думку фахівців, картки-жетони з фотографією доцільно використовувати для захисту проходу в контрольовані області на великих підприємствах. 3). Коди доступу Для збільшення ступеню захисту механічні замки об”єднуються з пристроями набору коду. Для відмикання дверей з таким замком вже недостатньо наявності лише ключів. Двері відчиняються ключем лише у разі правильного набору коду. При цьому можна менше побоюватися пропажі ключів, якщо один комплект загубиться. Потрібно лише змінити код замка. Кодові замки можуть бути механічними або електронними. В механічних кодових замках послідовність набору цифр не має значення. А це зменшує кількість комбінацій набору і зменшує ступінь захисту таких замків. Використання лише механічних кодових замків обмежене через те, що досить легко визначити цифри коду, що набирається. ЗЛ може, наприклад, нанести на клавіші коду крейду. При наборі крейда стирається на тих клавішах набірного поля, які натискалися. Тому, при використанні кодових замків, один з способів підвищення ступеню захисту є періодична зміна коду. Електронні замки забезпечують більш високу ступінь захисту в порівнянні з механічними. В електронних замках часто комбінації не обмежені і можуть досягати до 900 мільйонів. Крім того, при необхідності суворого контролю відвідування приміщень електронні замки підключаються до систем сигналізації та охорони. 4). Брелки Останнім часо широкого поширення набули брелки наступних типів: контактні; радіобрелки; інфрачервоні. 5) Ідентифікаційні карти Найбільш поширеними видами ідентифікаційних карт є: проксиміти (безконтактні радіочастотні); Це найбільш зручний в використанні та перспективний тип карт. Вони спрацьовуюьб на відстані і не вимагають чіткого позиціонування, що забезпечує їх стійку роботу і зручність у рористуванні, високу пропускну спроможність. Інформація записується на мікрочіпі, що міститься в картці, і може зчитуватися на відстані до 90 метрів. Електронні картки бувають пасивні та активні. Пасивні картки програмуються один раз приїх виготовлені. Активні картки можна перепрограмувати. магнітні; Це найбільш поширений варіант карт. Інформація записується на магнітному носії, виготовленому у вигляді стрічки, яка приклеюється до пластикової картки. При ідентифікації необхідно картку помістити в місце зчитування інформації. карта Віганда; Картка названа на ім”я вченого, який отримав магнітний сплав, який має прямокутну петлю гістерезиса. штрих-кодові. Фізичний захист стаціонарних об”єктів Огорожа засосовується для заваджання проникненню на територію (охорони території по периметру). Огорожі можуть бути стаціонарними та монтованими. З стаціонарних найбільш поширеними є бетонні огорожі. Недоліки – дорого коштують, вимагають багато часу для встановлення На сьогоднішній день найчастіше використовуються швидко монтовані огорожі. Вони складаються з металевих сіток або секцій різного типу. Висота таких огорож може досягати 2 м. Переваги монтованих огорож: порівняно малий час встановлення, можуть бути використані багато разів. Як основною, так і додатковою завадою може бути колючий дріт. Як додаткова завада він може прикріплюватися у нижній і верхній частинах огородження будь-якої конструкції. Двері застосовуються для заваджання проникнення в будівлю, на поверх, в приміщення. Серйозною завадою, при спробах проникнення в приміщення, є стальні двері. На зовнішній вигляд вони можуть не відрізнятися від пластмасових чи дерев”яних, що досягається використанням декоративних покриттів. При виборі дверей необхідно перевірити жорстку фіксацію елементів затвора призакритому замку. Відповідальні дільниці стальних дверей в місці розташування петель і замка повинні захищатися додатково.Тут можуть використовуватися матеріали із вмістом вольфраму для заваджання висвердлюванню. Полотно стальних дверей не повинне містити зовнішніх зварних швів. Міцність дверей залежить також від типу замка, що застосовується для їх замикання. Замки за способом встановлення поділяють на накладні та врізні. Накладні замки встановлюють зовні на полотні дверей, врізні – в тілі полотна дверей. Накладні замки менше послаблюють полотно дверей, ніж врізні, і вимагають менше часу на встановлення. Виключення складають багаторігельні врізні замки. При замиканні дверей багаторігельним замком механізм замка висуває замикаючі рігелі в чотирьох напрямках. Таке замикання дверей, при достатній їх міцності, забезпечує високу стійкість проти злому. При виробництві замків підвищеної надійності використовують матеріали, що не піддаються свердлінню, що досягається застосуванням вольфраму. Грати захищають приміщення від проникнення через вікна, вентиляційні канали, освітлювальні шахти підвалів, інші комунікації. В приміщеннях, обладнаних охоронною сигналізацією, грати рекомендується ставити з внутрішьої і зовнішньої сторони вікна з тим, щоб ЗЛ не могли швидко проникнути в приміщення, не порушивши цілісність сигналізації. Для захисту вікон, вентиляційних каналів і т.д. використовують каркасні та безкаркасні грати. Вікна комор і інших приміщень в будівлях старої споруди слід захищати посиленими безкаркасними гратами, вікна підвалів – міцними стальними безкаркасними гратами. У каналах, що використовуються як аваріні виходи, грати повинні закриватися. При цьому замки гратів повинні розташовуватися зсередини. Безкаркасні грати закладаються безпосередньо в стіну. Товщина лозин гратів часто вибирається з естетичних міркувань. При цьому слід враховувати, що подвійними важельними ножицями без надмірних зусиль перекушується стальна лозина діаметром 10 мм. Тому діаметр лозин стальних безкаркасних гратів повинен бути не менший 20 мм. Відстань між лозинами – не більше 120 мм. Малюнок розташування лозин може бути довільним, однак найбільш захищеними є грати, лози яких розташовуються хрестом або ромбом. Грати необхідно встановлювати так, щоб їх не можна було зняти або розігнути. При вікнах, що відкриваються назовні, не можна розташовувати грати близько до вікна. Лози гратів, які розташовуються перпендикулярно, повинні розбвоюватися і не менше, ніж на 100 мм, закладатися в стіну. При цьому кожна з лозин закладається окремо. Місця перетину лозин (вузли гратів) повинні зварюватися або охоплюватися нерозрізними кільцями. При закладанні безкаркасних гратів відстань від зовнішнього краю стіни до гратів повинна бути не менше за 120 мм. Місце закладання гратів в стіну потрібно зміцнювати арматурою, що розташовується із зовнішньої сторони лозин гратів. При цьому не вдається вирвати лози по одній із стіни. Переріз лозин може бути довільним. Каркасні грати мають основу у вигляді рами. Вона виготовляється з металевого кутка із шириною полиці не менше за 30 мм. Розміри рами повинні відповідати розмірам отвору, в який вона вставляється. Чим менша відстань між рамою гратів і стіною отвору, тим важче її виламати. Діаметр лозин каркасних гратів повинен бути не менше за 15 мм. Лози приварюються до рами з внутрішньої сторони. В цьому разі їх важче обламати в місцях зварювання. Розташовуватися лози гратів повинні хрестом або ромбом з розміром осередку не більше за 120 (120 мм. Обов”язкова фіксація вузлів і замкненість всіх контурів гратів. На гратах можуть розміщуватися декоративні елементи, додатково завужуючи осередки. Ці елементи можуть кріпитися консольно. Для ускладнення відгинання консольно приварених елементів за допомогою обрізків труб обклепуються їх вільні кінці у вигляді декоративних елементів (наприклад, декоративного листя). Каркасні грати кріпляться до стіни штирями діаметром не менше за 20 мм. При цьому штирі захищаються стальними накладками. Накладки заваджають доступу до штирів, перерізанню штирів і приварюються до рами гратів. Штирі закладаються в стіну на глибину не менше за 100 мм з одного боку, і приварюються до гратів з іншого. Відстань між штирями повинна бути не більшоб за 500 мм. Розташовувати штирі необхідно по всьому периметру гратів з тим, щоб забезпечити максимальну жорсткість конструкції. Кріплення внутрішніх гратів може бути менш міцним, ніж зовнішніх. Внутрішні грати в приміщенні повинні закриватися на замок і відкриватися для забезпечення доступу до вікна. Розмір осередку внутрішніх гратів, як і зовнішніх, повинен бути не більше за 120 (120 мм. Замикаючі пристрої гратів. Для замикання гратів застосовують замки з мінімально протяжними скобами. Вони найменш зручні для взлому. Крім того, металевий лист, приварений в місці розташування замка, ускладнює доступ до замка з одного боку гратів. При висоті гратів більше за 1,5 м на них встановлюють два замки на відстані не менше за 50 см. Системи тривожної сигналізації Ссистеми тривожної сигналізації фіксують факт несанкціонованого доступу в підохоронну зону (системи охоронної сигналізації) або наявність пожежі (системи пожежної сигналізації), передають сигнал тривоги на приймально-контрольний прилад (пульт-концентратор) і далі, якщо передбачено, на пульт централізованого спостереження, вмикають виконуючі пристрої. Системи тривожної сигналізації складаються з : сповіщувачів; приймально-контрольного приладу; системи зв”язку між сповіщувачем і приймально-контрольним пунктом. При конструюванні системи сигналізації однією з центральних задач є вибір сповіщувачів. Види сенсорів: Периметральні сенсори натяжної дії. Сенсори цього типу складаються з декількох рядів натянутого дроту, приєднаного до механічних мимикачів. Найменше відгинання дроту спричиняє спрацювання сигналізації. Для монтажу сенсорів натяжної дії використовується, як правило, колючий дріт. Вимикачі встановлюються на спеціальних стойках, які відстоять одна від однієї приблизно на 60 см. Дріт натягується із зусиллям до 45 кг, механізм вимикача спрацьовує при відгинанні дроту понад 2 мм. Подолання таких сенсорів можливе за рахунок перелізання на стойках, на яких вони встановлюються. Периметральні інфраакустичні сенсори встановлюються на металевих огорожах і вловлюють низькочастотні звукові коливання огорож під час їх подолання. Можливі помилкові спрацювання таких сенсорів на вуличні шуми від близько розташованих доріг. Периметральні сенсори електричного поля складаються з випромінювача і кількох приймачів. Всі частини сенсора виконані з електричних кабелів, натягнених між стовпами. Під час проходження порушника між випромінювачем і приймачем має місце зміна електричного поля між ними, яка і є сигналом тривоги. Периметральні вібраційні сенсори являють собоюконтактні вимикачі різних видів, з”єднані послідовно або паралельно. Сенсори кріпляться на стовпах або сітках огорожі і спрацьовують від гойдання, струсу чи вібрацій. Такі сенсори обладнуються, як правило, мікропроцесорами для обробки сигналів від контактних вимикачів, формування і посилання команд тривоги на приймально-контрольні прилади. Контактні вимикачі вібраційних сенсорів за принципом дії бувають ртутними, кульковими, п”єзоелектричними і маятниковими. Периметральні електретні сенсори виготовляються з коаксіального кабелю з радіально поляризованим діелектриком. Такий кабель натягується через огорожу периметра об”єкта. В момент подолання огородження відбувається струс кабеля і, відповідно, зміна електричного сигналу, що проходить через кабель. Як і вібраційні, електретні сенсори оснащуються мікропроцесорами для контролю порогового рівня спрацювання і можуть бути відрегульовані на розпізнання впливів, що викликаються вітром, кинутим камінням або іншими предметами, тваринами, птахами, вібрацією грунту від рухомих транспортних засобів, градом або снігом, землетрусом тощо. Периметральні вібраційні і електретні сенсори можна подолати шляхом глибокого підкопу або зверху без торкання до инх. Інфрачервоні сенсори контролю простору. Принцип дії сенсорів полягає в зміні сигналу від випромінювача до приймача при попаданні порушника між ними. Як випромінювачі використовуються ІЧ світлодіоди або невеликі лазерні установки. Відстань між випромінювачем і приймачем не більше 100 м. На спеціальні стовпи встановлюють кілька таких пристроїв для створення вертикальної смуги виявлення необхідної висоти. Для підвищення надійності іноді використовується частотна модуляція сигналу випромінювання. Сенсори можуть втрачати свою працездатність при густому тумані чи снігопаді. Мікрохвильові сенсори контролю простору складаються з двох частин: надчастотних передавача та приймача, які встановлюються на відстані до 150 м один від одного. У цьому просторі між ними створюється електромагнітне поле, зміна якого при спробі проходу реєструється приймачем. Для ефективної роботи таких сенсорів необхідно, щоб висота нерівностей грунту не перевищувала 5-7 см, а в зоні дії не було рослинності. Сейсмічні сенсори в наш час виготовляються двох видів. Перший, рідинний, складається з двох укладених поряд в грунт шлангів з рідиною. Спрацювання таких сенсорів відбувається при зміні тиску в одному з шлангів при проходженні порушника. Принцип дії сенсорів другого виду заснований на п”єзоелектричному ефекті, при якому відбувається зміна електричного сигналу при тиску на п”єзоелемент. Обидва види сейсмічних сенсорів чутливі до стороніх вібрацій, що викликаються, наприклад, проїзджаючим автотранспортом або вітром. Сейсмічні сенсори використовуються для охорони периметрів територій і будівель, встановлюються потйки в грунт, під стіни і будівельні конструкції. Сейсмомагнітні сенсори виконуються у вигляді електричного кабеля, укладеного в грунт. Електричний сигнал змінюється під впливом як сейсмічних, так і магнітних подразнень, наприклад, при проході людини і спробі пронести зброю. Наявність металу викликає індукційні зміни електричного поля дротяної сітки, що і викликає сигнал тривоги. Сейсмомагнітні сенсори не ефективні поблизу автомобільних і залізничних доріг. Можливі помилкові спрацювання від грозових розрядів, потужних електродвигунів і реле. Контактні сенсори відносяться до найпростіших. Зазвичай вони встановлюються на двері і вікна підохоронного приміщення. Контактні сенсори поділяються на електроконтактні, магнітні (магнітоконтактні) і механічні . Біометричні системи доступу до секретних кімнат(сейфів і т.д): Біометричні зчитувачі Принцип дії Переваги Недоліки
За кодом (сигнатурою ДНК Код (сигнатура) ДНК порівнюється зі зразком Найбільш надійний метод ідентифікації Дуже дорога, довготривала і трудоємка процедура
За відбитками пальця Малюнок відбитка пальця вводиться в перслнальний комп”ютер (ПК) і порівнюється з еталоном Простота, ергономічність, толерантність, висока пропускна здатність, низька вартість, один з найбільш відпрацьованих і надійних методів Необхідна дезінфекція обладнання-негігієнічність, низький показник РНВД
За формою руки Картина форми руки вводиться в ПК і порівнюється з еталоном Найбільш дешева система, має високу надійність, висока пропускна здатність, порівняно низька вартість Велика варіабельність форми долоні протягом життя людини, необхідна дезінфекція обладнання, відносно низькі показники РНВД та РНДД
За малюнком райдужної оболонки (або сітківки) ока Малюнок райдужної оболонки (сітківки) ока вводиться в ПК і порівнюється з еталоном Винятково висока надійність, високі показники РНДД та РНВД. Копію малюнка райдужної оболонки (сітківки) ока зробити неможливо. Навіть у близнюків малюнки різні Ідносно низька пропускна спроможність через значний час аналізу і прийняття рішення, висока вартість, зміна стану освітленості приміщення
За тембром голоса Користувач повторює запропоновані йому випадковим чином слова, його мова вводиться в ПК і обробляється Зручність в застосуванні, відносно низька вартість Система не дуже зручна: не пропускає осіб застужених, хворих, схвильованих
За зображенням обличчя Зображення обличчя вводиться в ПК і обробляється Низька вартість, зручність у користуванні, висока інтеграційна здатність, висока пропускна здатність, безконтактність розпізнавання, простота реалізації Обличчя людини постійно змінюється, сильний вплив різних факторів (зачіска, положення голови, освітлення) на формування поточного образу, низька пропускна спроможність, можливість косметичної зміни обличчя
За динамікою особистого підпису Особистий підпис вводиться в ПК і порівнюється з еталоном Достатньо простий метод ідентифікації При деякому тренуванні можлива підробка підпису
За динамікою роботи на клавіатурі Пропонується надрукувати випадковий або спеціально підібраний текст Достатньо простий метод ідентифікації При деякому тренуванні можлива підробка динаміки
5. Контроль функціонування і керування системою ТЗІ. Організується перспективне та поточне керування системою захисту ІзОД органу, щодо якого здійснюється ТЗІ, яке включає в себе постійний плановий контроль за актуальністю реалізуємих заходів та адаптацію системи ТЗІ до поточних задач захисту інформації, які виникають у певний час. Отже після складання системи захисту тільки починається основна робота по підриманню її в працездатному стані. Для цього треба відслідковувати появу всіх нових дестабілізуючих факторів і вчасно ліквідувати загрози, які вони несуть. Для системи захисту ІзОД органу, щодо якого здійснюється ТЗІ, необхідно розробити календарний план перевірок, а також не забувати проводити позапланові перевірки. Система захисту в якій виникли помилки вже не зможе забезпечувати належний рівень безпеки, і кошти витрачені на її побудову будуть марно витрачені. Визначення організаційних та технічних засобів захисту Загроза Необхідність технічних засобів для реалізації загрози Організаційні заходи забезпечення безпеки інформації Місце (або пристрій) реалізації організаційних заходів безпеки Особи, що реалізують організаційні заходи безпеки
Відмова-А - Регулярна перевірка апаратури на справність та наявність дефектів. При поміченні недоліків в роботі системи негайно повідомляти адміністратора та працівників СБ. Апаратура Працівники СБ, адміністратор, користувачі
Відмова-П - Регулярна перевірка на виникнення помилок та оновлення програмного забезпечення. При поміченні недоліків в роботі системи негайно повідомляти адміністратора та працівників СБ. ПК Адміністратор, користувачі
Збій-А - Регулярна перевірка апаратури на справність та наявність дефектів. Апапратура Працівники СБ, адміністратор
Збій-З + Перевірка персоналу та відвідувачів на наявність у них невідомих технічних пристроїв, що можуть спричинити виникення загрози. КПП Праціввники СБ
Помилка-Л - Ознайомлення користувачів з правилами роботи з системою, регулярне проведення тренінгів. Ведення реєстраційного журналу роботи з системою. Апаратура Працівники СБ, адміністратор
Помилка-П - Регулярна перевірка на виникнення помилок та оновлення програмного забезпечення. При поміченні недоліків в роботі системи негайно повідомляти адміністратора та працівників СБ. Ведення реєстраційного журналу роботи системи. ПК Адміністратор, користувачі
Недбалість - Встановлення чітких правил поводження з документацією, ознайомлення з правилами працівників. Наради та тренінги Працівники СБ
Поломка-Н + Перевірка персоналу та відвідувачів на наявність у них невідомих технічних пристроїв, що можуть спричинити виникення загрози. КПП Працівники СБ
Вірус - Регулярне оновлення антивірусних баз та перевірка ПК на наявність вірусів. При поміченні недоліків в роботі системи негайно повідомляти адміністратора та працівників СБ. Магнітні носії, що приносяться в ІС повинні перевірятись на наявність вірусів. ПК Адміністратор, користувачі
Підключення + Перевірка персоналу та відвідувачів на наявність у них невідомих технічних пристроїв, що можуть спричинити виникення загрози. При поміченні невідомих пристроїв повідомляти працівників СБ. КПП Працівники СБ, персонал
ПЕМВ + Перевірка персоналу та відвідувачів на наявність у них невідомих технічних пристроїв, що можуть спричинити виникення загрози. КПП Працівники СБ
Е-Наводи + Перевірка персоналу та відвідувачів на наявність у них невідомих технічних пристроїв, що можуть спричинити виникення загрози. При поміченні невідомих пристроїв повідомляти працівників СБ. Кабелі електромережі, заземлення, лінії телефонізації ззовні приміщення повинні бути закопані в землю. КПП Працівники СБ, персонал
Віброакустика + Перевірка персоналу та відвідувачів на наявність у них невідомих технічних пристроїв, що можуть спричинити виникення загрози. При поміченні невідомих пристроїв повідомляти працівників СБ. КПП Працівники СБ, персонал
Спецвплив + Перевірка персоналу та відвідувачів на наявність у них невідомих технічних пристроїв, що можуть спричинити виникення загрози. При поміченні невідомих пристроїв повідомляти працівників СБ. КПП Працівники СБ, персонал
Підслуховування-Т - Заборона розголошення таємної інформації по телефону в присутності осіб, що не мають прав доступу до цієї інформації. Наради та тренінги Працівники СБ
Оптика + Перевірка персоналу та відвідувачів на наявність у них невідомих технічних пристроїв, що можуть спричинити виникення загрози. При поміченні невідомих пристроїв повідомляти працівників СБ. КПП Працівники СБ, персонал
НСД-ЛОМ + Перевірка персоналу та відвідувачів на наявність у них невідомих технічних пристроїв, що можуть спричинити виникення загрози. КПП Працівники СБ
Переадресація + Перевірка персоналу та відвідувачів на наявність у них невідомих технічних пристроїв, що можуть спричинити виникення загрози. При поміченні невідомих пристроїв повідомляти працівників СБ. КПП Працівники СБ, персонал
Прослуховування + Перевірка персоналу та відвідувачів на наявність у них невідомих технічних пристроїв, що можуть спричинити виникення загрози. При поміченні невідомих пристроїв повідомляти працівників СБ. КПП Працівники СБ, персонал
Читання-С - Фізичне знищення носіїв інформації. Заборона заходити в приміщення електрика чи прибиральниці під час роботи з таємною інформацією. Лабораторії Працівники СБ, працівники лабораторії
Читання-Е - Заборона заходити в приміщення електрика чи прибиральниці під час роботи з таємною інформацією. Лабораторія Працівники СБ, працівники лабораторії
Читання-Д - Ліквідація таємних документів. Заборона заходити в приміщення електрика чи прибиральниці під час роботи з таємною інформацією. Лабораторія Працівники СБ, працівники лабораторії
Відключення-З - Необхідно слідкувати за станом основної апаратури (трансф.підстанції, сервера, комутаторів) та регулярно перевіряти її справність. ТП Інженер, працівники СБ, електрик, адміністратор
Пошкодження + Перевірка персоналу та відвідувачів на наявність у них невідомих технічних пристроїв, що можуть спричинити виникення загрози. При поміченні невідомих пристроїв повідомляти працівників СБ. КПП Працівники СБ, персонал
Закладка + Перевірка персоналу та відвідувачів на наявність у них невідомих технічних пристроїв, що можуть спричинити виникення загрози. При поміченні невідомих пристроїв повідомляти працівників СБ. КПП Працівники СБ
Випитування - Заборона спілкування працівників лабораторій, адміністратора з сторонніми особами. Наради та тренінги Працівники СБ
Копіювання + Перевірка персоналу та відвідувачів на наявність у них невідомих технічних пристроїв, що можуть спричинити виникення загрози. Ліквідація таємних документів. КПП, лабораторії Працівники СБ, Працівники лабораторій
Розкрадання - Перевірка персоналу при виході з контрольованої території на наявність у них магнітних носіїв, документів. КПП Працівники СБ
Імітація + Перевірка персоналу та відвідувачів на наявність у них невідомих технічних пристроїв, що можуть спричинити виникення загрози. Регулярна зміна паролів доступу до ІС. КПП, ПК Працівники СБ, адміністратор
НСД-РС + Перевірка персоналу та відвідувачів на наявність у них невідомих технічних пристроїв, що можуть спричинити виникення загрози. Вхід до приміщень лабораторій чи технічного приміщення електрика чи прибиральниці під наглядом працівників СБ. КПП, Лабораторії, ТП Працівники СБ, користувачі
НСД-П + Перевірка персоналу та відвідувачів на наявність у них невідомих технічних пристроїв, що можуть спричинити виникення загрози. Вхід до приміщень лабораторій чи технічного приміщення електрика чи прибиральниці під наглядом працівників СБ. КПП, Лабораторії, ТП Працівники СБ, користувачі
Взлом + Перевірка персоналу та відвідувачів на наявність у них невідомих технічних пристроїв, що можуть спричинити виникення загрози. Регулярне оновлення програмного забезпечення. КПП, ПК, сервер Працівники СБ, адміністратор
Перехоплення + Перевірка персоналу та відвідувачів на наявність у них невідомих технічних пристроїв, що можуть спричинити виникення загрози. Регулярне оновлення програмного забезпечення. КПП, ПК, сервер Працівники СБ, адміністратор
Закладка-П - Регулярне оновлення програмного забезпечення. Регулярні перевірки на наявність заборонених програм в КС. При поміченні недоліків в роботі системи негайно повідомляти адміністратора та працівників СБ. ПК, сервер Адміністратор, користувачі
Вади - Регулярне оновлення програмного забезпечення. Регулярні перевірки на наявність заборонених програм в КС. При поміченні недоліків в роботі системи негайно повідомляти адміністратора та працівників СБ. ПК, сервер Адміністратор, користувачі
Підміна - Регулярне оновлення програмного забезпечення. Регулярні перевірки на наявність заборонених програм в КС. ПК, сервер Адміністратор
Дезорганізація - Заборона спілкування працівників лабораторій, адміністратора з сторонніми особами. Наради та тренінги Працівники СБ
Вербування - Заборона спілкування працівників лабораторій, адміністратора з сторонніми особами. Наради та тренінги Працівники СБ
Несанкціонований доступ в приміщення - Попередження НСД в робочий час: Видавати всім працівникам ідентифікаційні картки з зазначенням прав доступу до приміщень. Картки повинні бути на видному місці. В разі помічення сторонніх в приміщенні повідомити СБ за допомогою кнопки тривоги. Працівники СБ контролюють стан в приміщеннях за допомогою систем відеоспостереження. Запобігання НСД в неробочий час: Ввімкнення систем сигналізаціїї (розбиття вікон, проникнення через двері, детектори руху). Ввімкнення систем відеоспостереження. Попередження НСД в р.час: КПП Лабораторії, ТП, офіс СБ, офіс Офіс СБ Запобігання НСД в нер.час: Всі приміщення Всі приміщення Працівники СБ
Пожежа - Заборона зберігання легкозаймистих та вогненебезпечних предметів. Регулярні перевірки. Всі приміщення Працівники СБ
Загроза Необхідність технічних засобів для реалізації загрози Технічні засоби забезпечення безпеки інформації Місце (або пристрій) реалізації організаційних заходів безпеки Особи, що реалізують організаційні заходи безпеки
Відмова-А - - - -
Відмова-П - - - -
Збій-А - - - -
Збій-З + Використання пристроїв безперебійного живлення. Апаратура Адміністратор та інженери лабораторії
Помилка-Л - - - -
Помилка-П - Використання програм «відкату» роботи системи. ПК Адмністратор
Недбалість - - - -
Поломка-Н + Використання захисних футлярів при транспортуванні носіїв інформації. - Адміністратор
Вірус - Використання антивірусних програм. ПК Адміністратор
Підключення + Використання захисних шаф. Шифрування даних, що передаються по мережі. Комп’терна мережа, апаратура Працівники СБ, інженери
ПЕМВ + Використання генераторів шуму, аналізаторів ел-магн. коливань на наявність апаратури наведення. Апаратура Працівники СБ
Е-Наводи + Використання генераторів шуму, аналізаторів ел-магн. коливань на наявність апаратури наведення. Використання мережевих фільтрів. Апаратура, розетки Працівники СБ
Віброакустика + Використання генераторів шуму. Вікна Працівники СБ
Спецвплив + Використання генераторів шуму, аналізаторів ел-магн. коливань на наявність апаратури спецвпливу. Апаратура Працівники СБ
Підслуховування-Т - Використання апаратури захисту тел.ліній від прослуховування, аналізаторів тел.ліній на наявність підслуховуючих пристроїв. Тел.апарати, лінії телефонізації Працівники СБ
Оптика + Захист від проглядання вікон (жалюзі, затемнення) Вікна Працівники СБ
НСД-ЛОМ + Використання файєрволів та сканерів мережі. Комп.мережа, ПК Адміністратор
Переадресація + Використання файєрволів та сканерів мережі. Комп.мережа, ПК Адміністратор
Прослуховування + Використання файєрволів та сканерів мережі. Комп.мережа, ПК Адміністратор
Читання-С - Встановлення програмного захисту на носіях інформації від стороннього считвання. ПК Адміністратор
Читання-Е - - - -
Читання-Д - - - -
Відключення-З - Використання пристроїв безперебійного живлення. Апаратура Адміністратор та інженери лабораторії
Закладка + Використання генераторів шуму, аналізаторів ел-магн. коливань на наявність прослуховуючих пристроїв. Приміщення Працівники СБ
Випитування - - - -
Копіювання + Шифрування даних, що зберігаються. ПК, носії інформації Адміністратор
Розкрадання - - - -
Імітація + Використання файєрволів та генераторів паролів. ПК Адміністратор
НСД-РС + Контроль аутентифікації ПК, сервер Адміністратор
НСД-П + Контроль доступу до приміщень з апаратурою Двері Працівники СБ
Взлом + Використання файєрволів, контроль аутентифікації, розмежування прав доступу до ресурсів мережі. ПК Адміністратор
Перехоплення + Шифрування даних, що передаються по мережі. ПК Адміністратор
Закладка-П - Використання антивірусів та сканерів. ПК Адміністратор
Вади - - - -
Підміна - - - -
Дезорганізація - - - -
Вербування - - - -
Несанкціонований доступ в приміщення - Встановлення систем контролю входу на територію за магнітними картками. Встановлення електричних замків, біометричних систем. Встановлення систем розбиття скла, проникнення. Встановлення систем відеоспостереження та детекторів руху. КПП Двері Вікна Стіни Працівники СБ
Пожежа - Встановлення пожежних сигналізацій та пожежного інвентаря. Всі приміщення Працівники СБ