Міністерство освіти і науки України
Національний університет «Львівська політехніка»
КУРСОВА РОБОТА
Тема: Організація режиму секретності на державних підприємствах та в установах. Організація та обладнання режимно – секретних органів (РСО).


Мета: Організація режиму секретності на державних підприємствах та в установах. Організація та обладнання режимно – секретних органів (РСО).
1. Завдання.
Організувати та правильно розмістити режимно – секретний орган (РСО) в державній установі, на якій циркулює державна таємниця. Встановити необхідне обладнання. Обрати та розмістити засоби для забезпечення безпеки режимно – секретного органу. Назва підприємства, вид його діяльності, перелік основних та допоміжних технічних засобів обробки, передавання та приймання інформації наведені у таблиці 1 та вибираються згідно варіанту. Допускаються зміни при виборі об’єкта захисту, за бажанням студента, які повинні узгоджуватись з викладачем.

4
Державний інформаційно-аналітичний центр соціологічних досліджень
Чотири персональні комп’ютери з’єднані в локальну мережу, зовнішній модем, принтер, виділена телефонна лінія між філією та центральним офісом, сигнальні лінії мережі Ethernet
Переговорний пристрій, внутрішня МініАТС, системний телефон та два телефони підключені до МініАТС,
телефакс, сканер, система супутникового телебачення (НВЧ-конвертор, параболічна антена, ВЧ-кабель, тюнер)
Лінії пожежної сигналізації,
кабелі телефонного зв’язку, лінії мережі електроживлення, чотири лампи денного світла, сторонні незадіяні дроти
Інформація стосовно соціологічних досліджень та опитувань, частина з якої є інформацією для службового користування та державною таємницею

Хід виконання роботи.
Формулювання завдання та мети курсової роботи.
Огляд нормативно – правових документів та законів які регулюють діяльність РСО.
Оформлення дозволу на діяльність, пов’язану з державною таємницею.
Формування складу РСО.
Розроблення технічного завдання на комплексну систему безпеки РСО.
Визначення переліку об’єктів, які підлягають захисту. Побудова моделей об’єктів.
Визначення переліку документів та інших носіїв інформації, які підлягають захисту.
Формування переліку технічних засобів інформатизації та виділення з цього переліку основних технічних засобів.
Визначення переліку загроз таємній інформації та аналіз ризиків з боку цих загроз. Побудова моделі загроз та моделі порушника.
Загалом цей етап можна розбити на наступні кроки:
Аналіз умов розташування підприємства.
На даному етапі проводиться аналіз розташування підприємства відносно інших об’єктів та будівель. Особливо важливо враховувати наявність поблизу приміщення, яке підлягає захисту будівель іноземних представництв. При розташуванні іноземних представництв на відстані ближче ніж 200 м. від межі контрольованої зони, виникають особливі умови для проектування системи захисту.
Визначення та аналіз загроз ІзОД ,яка циркулює на об’єкті захисту. Побудова моделі загроз.
Побудова моделі порушника.
Розроблення та впровадження системи захисту в РСО. Вибір технічних засобів необхідних для побудови захисту РСО.
На даному етапі проводиться вибір засобів захисту адекватних загрозі. При цьому система безпеки, побудована на вибраних засобах захисту повинна відповідати певним вимогам, бути:
безперервною, плановою, централізованою, цілеспрямованою, конкретизованою, активною, надійною, універсальною, комплексною.
Основою функціонування системи заходів є комплексний план ТЗІ. На підставі аналізу матеріалів обстеження та окремих моделей загроз (на об’єкті, щодо якого здійснюється ТЗІ може бути складена загальна модель) визначаються головні та часткові (біжучі) задачі захисту інформації, розробляються організаційні, первинні та основні технічні заходи щодо ТЗІ та вказівки про порядок їх реалізації.
З метою впорядкування нормативно-документальної бази установи, на якій впроваджується система захисту та РСО, повинні бути розроблені переліки наявних розпорядчих, організаційно-методичних, нормативних документів щодо ТЗІ та вказівок щодо їх використання. Одночасно розробляються та затверджуються керівництвом інструкції, які встановлюють обов’язки, права та відповідальність особового складу РСО.
На цьому етапі здійснюються організаційні, первинні та основні технічні заходи захисту ІзОД. Організаційні та первинні технічні заходи ТЗІ проводяться одночасно і є першим етапом роботи, основні технічні заходи – наступним.
Докладний зміст вказаних заходів наведений в ДСТУ 3396.1-96. “Захист інформації. Технічний захист інформації. Порядок проведення робіт”.
За результатами реалізації структурний підрозділ ТЗІ розробляє:
“Атестаційний паспорт” об’єкту. Типова форма паспорту наведена у додатку № 7;
Оформлення висновків по курсовій роботі.
Оформлення додатків до курсової роботи.
1. Режимно – секретні органи установ.
В установах, діяльність яких пов’язана з державною таємницею створюються режимно – секретні органи. До складу РСО можуть входити підрозділи режиму, секретного діловодства та інші підрозділи, що безпосередньо забезпечують охорону державних таємниць.
РСО є окремим структурним підрозділом, який безпосередньо підпорядковується керівникові установи. Керівники установ організовують і контролюють діяльність РСО.
РСО за своїм статусом і умовами праці прирівнюються до основних підрозділів установи, і безпосередньо приймають участь в основній діяльності органу, так як успіх в рішенні завдань поставлених перед установою, діяльність якого пов’язана з державною таємницею, неможливий без чіткої організації роботи з таємними документами та іншими носіями секретної інформації і підтримання режиму секретності в установі.
1.1. Завдання режимно – секретних органів.
Режимно – секретні органи забезпечують охорону державної таємниці в процесі ведення секретних робіт в установах.
З метою виконання своїх завдань вони зобов’язані:
всебічно вивчати діяльність установи з метою виявлення і усунення шляхів, причин і умов витоку секретних відомостей;
розробляти і здійснювати заходи, що забезпечують режим секретності при роботі з секретними документами; не допускати необгрунтованого ознайомлення з документами та включення в документи зайвих (не викликаних необхідністю) відомостей; організовувати і здійснювати облік і зберігання секретних документів, їх прийом, реєстрацію, розмноження і розсилку;
максимально обмежувати коло осіб, які допускаються до державної таємниці;
приймати участь в вивченні осіб, які допускаються до секретних робіт і документів, оформленні матеріалів на них і веденні обліку;
розробляти заходи по забезпеченню внутрішнього режиму на об’єкті, пропускного режиму і охорони установ, впроваджувати нові технічні засоби охорони;
контролювати виконання вимог законів, нормативних документів, інструкцій, положень, правил і вказівок по забезпеченню збереження державної таємниці і режиму секретності всіма особами, що мають відношення до секретних робіт і документів;
проводити роз’яснювальну і виховну роботу серед осіб, що допущені до роботи з державною таємницею.
1.2. Права режимно – секретних органів:
вимагати від усіх працівників установи, а також відряджених неухильного виконання вимог законодавства щодо забезпечення охорони державної таємниці;
брати участь у розгляді проектів штатних розписів установ та підвідомчих їм органів у частині, що стосується РСО, вносити пропозиції щодо структури та чисельності працівників цих органів;
брати участь у проведенні атестації працівників, що виконують роботи, пов'язані з державною таємницею, а також у розгляді пропозицій щодо виплати в установленому нормативними актами порядку компенсації за роботу в умовах режимних обмежень;
залучати спеціалістів установ до здійснення заходів щодо охорони державної таємниці;
здійснювати перевірки стану й організації роботи з питань охорони державної таємниці і забезпечення режиму секретності у підрозділах установи, , а також в установах нижчого рівня, давати відповідні рекомендації;
здійснювати перевірки дотримання режиму секретності на робочих місцях працівників, що мають допуск до державної таємниці, вмісту спецсховищ (приміщень, сейфів, металевих шаф, спецчемоданів, спецпапок тощо), наявності документів та інших матеріальних носіїв секретної інформації;
1.3 Вимоги до розміщення режимно – секретних органів.
Однією з основних функцій РСО є забезпечення надійного збереження матеріальних носіїв інформації, що вміщують в собі державну таємницю. У зв’язку з цим до приміщень, в яких планується розміщення РСО пред’являються жорсткі вимоги. Керівники установ, а також керівники режимно - секретних органів повинні враховувати необхідність створення таких умов, які б забезпечували надійну схоронність матеріальних носіїв інформації, необхідну конспірацію при роботі з ними, виключали будь - яку можливість несанкціонованого проникнення в ці приміщення сторонніх осіб і безконтрольного доступу до носіїв інформації.

1.4. Обладнання приміщень режимно - секретних органів.
Приміщення, призначені для виконання робіт, пов’язаних з державною таємницею, для зберігання у неробочий час секретних документів є режимними і повинні відповідати вимогам щодо забезпечення режиму секретності. До режимних приміщень у всіх випадках відносяться службові приміщення РСО.
Двері приміщень РСО повинні бути міцними, обладнані надійними внутрішніми і автоматичними замками з двома примірниками ключів, які не повинні підходити до інших замків приміщень установи.
Вхідні двері повинні бути металевими або дерев’яними. В залежності від умов розміщення і організації охорони, дерев’яні двері із зовнішньої сторони оббиваються металом. У разі відсутності поста охорони режимні приміщення обладнуються охоронною сигналізацією.
Розміщення устаткування, технічних засобів в режимних приміщеннях повинно відповідати вимогам з технічного захисту інформації від витоку каналами побічних електромагнітних випромінювань і наводок, правилам техніки безпеки, санітарним нормам та відповідати вимогам пожежної безпеки.
До початку експлуатації режимні приміщення обстежуються комісією, призначеною керівником установи, до складу якої залучаються відповідні технічні фахівці, і атестуються відповідно до переліку режимних приміщень. Комісія надає до РСО акт обстеження про придатність даного приміщення для ведення секретних робіт.
Вікна режимних приміщень на першому і останньому поверхах будівель, а також на інших поверхах, розташованих біля пожежних сходів, балконів та інших місць, звідки можливе проникнення в приміщення сторонніх осіб, повинні бути обладнані металевими решітками або міцними внутрішніми віконницями. Віконниці можуть бути як металеві, так і дерев’яні, які по закінченні роботи повинні зачинятись на запор і опечатуватись.
Доступ в режимні приміщення дозволяється тільки працівникам, які мають пряме відношення до робіт, що проводяться у цих приміщеннях, працівникам РСО та керівнику установи. В окремих випадках доступ в режимні приміщення дозволяється іншим особам з дозволу керівника установи і керівника РСО.
В приміщеннях РСО забороняється друкування, розмноження і зберігання нетаємних документів, які не мають відношення до діяльності РСО, а також зберігання сторонніх речей.
1.5. Охорона режимно - секретних органів.
Режимно - секретні органи повинні надійно охоронятись. Порядок охорони РСО встановлюється керівником установи. По закінченні робочого часу керівник РСО або особа, відповідальна за спецсховище, оглядає приміщення, перевіряє, чи зачинені вікна, виключені електроприлади, впевнюється в закритті і опечатуванні всіх сейфів(металевих шаф), виключає освітлення, зачиняє і опечатує приміщення.
Приміщення РСО здається під охорону черговому по установи, про що робиться відповідний запис в спеціальному журналі прийому-здачі приміщень РСО. В разі відсутності в установі підрозділу охорони, приміщення здаються черговому по установи. У випадку, коли в установі штатним розкладом не передбачені охорона або чергові, приміщення РСО обладнується засобами охоронно - пожежної сигналізації, сигналізація виводиться на пульт чергового районного(міського) відділу Управління охорони Міністерства внутрішніх справ України.
Двері приміщень РСО і спеціальних сховищ повинні опечатуватись. Конструкція засобів для опечатування або опломбовування повинна бути такою, щоб відтиск печатки або пломбу неможливо було зняти непомітно.
До замків вхідних дверей РСО і спецсховищ повинно бути два екземпляри ключів. Робочий екземпляр ключів по закінченні робочого часу здається в опечатаному пеналі на зберігання в черговому по установи під розпис в книзі прийому-здачі приміщення РСО.
Другий екземпляр ключів від приміщення РСО разом з ключем від сейфу (металевої шафи) де зберігаються запасні ключі(другі екземпляри) від сейфів і кімнат РСО передаються в опечатаному пеналі керівнику установи на постійне зберігання.
Приміщення РСО відкриваються начальником РСО. Перед відкриттям приміщень РСО і спецсховищ перевіряються цілісність відтисків печатки або пломби та справність замків дверей, а після відкриття приміщень - цілісність печаток або пломб на сейфах (металевих шафах), а також справність вікон і віконниць.
Про отримання ключів і відкриття приміщень, з відміткою про час відкриття, ставиться розпис в журналі приймання-здачі приміщення, особою яка відкриває це приміщення.
В разі виявлення порушення цілісності печатки або пломби, пошкодження замків або інших ознак, що вказують на можливе проникнення в приміщення РСО сторонніх осіб, про це безвідкладно доповідається керівнику установи, установи вищого рівня, а також з відома керівника установи повідомляється територіальний підрозділ Служби Безпеки України, в присутності керівника РСО або іншої відповідальної особи встановлюються причини пошкодження і складається акт.
При виникненні підозри про проникнення сторонніх осіб в приміщення РСО, спецсховище або інше приміщення де зберігаються носії секретної інформації, а також у випадку пожежі, аварії або стихійного лиха, при яких створюються загрози знищення носіїв секретної інформації, начальник охорони, керівник установи або черговий по установи, мають право відкривати ці приміщення для вжиття невідкладних заходів. Про це начальник охорони або черговий безвідкладно доповідає керівнику установи та керівнику РСО, повідомляє територіальний підрозділ СБУ і складає акт. Акт складається в довільній формі і підписується особами, які відкривали приміщення, після чого представляють керівнику установи на затвердження.
У разі оснащення приміщень засобами охоронної сигналізації, а також автоматизованою системою прийому і реєстрації сигналів від цих засобів прийом-здавання таких приміщень під охорону здійснюється на підставі спеціально розробленої РСО інструкції, яка затверджується керівником установи.
В неробочий час приміщення РСО (спецсховища) і сейфи, що в них знаходяться, для вилучення необхідних документів, можуть бути відкриті особисто керівником установи в присутності начальника охорони або чергового по установи, про що робиться відповідний запис в журналі приймання-здачі приміщень РСО і складається акт.
Прибирання приміщень РСО і спецсховищ здійснюється в присутності одного з працівників РСО. Під час прибирання приміщень всі носії секретної інформації повинні знаходитись в сейфі.
Всі приміщення РСО, спецсховища та інші приміщення де зберігаються носії секретної інформації повинні обладнуватись у протипожежному відношенні. Для швидкої евакуації носіїв секретної інформації, в кожному приміщенні РСО повинна бути необхідна кількість мішків з засобом для опечатування або опломбовування. На випадок пожежі або інших стихійних лих, спрацювання охоронно - пожежної сигналізації в установі розробляється і затверджується її керівником спеціальна інструкція, в якій передбачається порядок виклику посадових осіб, відкриття приміщень РСО і спецсховищ та їх перезакриття при спрацюванні сигналізації, черговість і порядок рятування носіїв секретної інформації, місця подальшого їх зберігання.
Інструкція повинна знаходитись у начальника охорони або чергового по установі. Наводити секретні дані в цій інструкції забороняється.
Оформлення дозволу на діяльність, пов’язану з державною таємницею
Будь – яка установа або організація, яка буде проводити діяльність пов’язану з державною таємницею повинна перед тим отримати спеціальний дозвіл.
Дозвіл надається органами СБУ за наявності умов, визначених статтею 20 Закону України “Про державну таємницю”, а саме, якщо установа:
бере участь у діяльності, пов'язаній з державною таємницею, відповідно до своєї компетенції;
має приміщення для виконання робіт, пов'язаних з державною таємницею, сховища для зберігання документів та інших матеріальних носіїв секретної інформації, які відповідають вимогам щодо забезпечення режиму секретності зазначених робіт, виключають можливість доступу до них сторонніх осіб (особи, які не мають доступу до конкретних матеріальних носіїв секретної інформації, що надається відповідно до законодавства) та гарантують збереження цих матеріальних носіїв;
дотримується передбачених законодавством вимог щодо забезпечення режиму секретності під час виконання робіт і здійснення заходів, пов'язаних з використанням секретної інформації, а також порядку допуску осіб до державної таємниці, прийому іноземних громадян і делегацій, використання державних шифрів, криптографічних засобів тощо;
має режимно-секретний орган (РСО) або режим секретності забезпечується його керівником чи працівником, спеціально призначеним наказом керівника установи.
Для отримання дозволу організація або установа подає органу СБУ заявку встановленої форми. До заявки додається акт перевірки забезпечення режиму секретності в установі, що складається комісією, створеною з цією метою наказом керівника установи. Акт підписується членами комісії та затверджується керівником установи.
Після отримання зазначених документів орган СБУ призначає спеціальну експертизу, результати якої оформляються відповідним актом. На підставі поданих документів і акту спеціальної експертизи орган СБУ приймає рішення щодо надання установи дозволу на провадження діяльності, пов’язаної з державною таємницею.
На протязі одного місяця орган СБУ повинен розглянути питання про надання дозволу на проведення робіт пов’заних з держтаємницею. Дозвіл оформлюється у відповідній формі та встановлюється на визначений термін дії, який залежить від обсягу виконання робіт. Цей термін не може перевищувати 5 рок ів.
У разі прийняття органом СБУ рішення про відмову в наданні дозволу в акті спеціальної експертизи зазначаються дані про відсутність умов, необхідних для провадження діяльності, пов’язаної з державною таємницею, з посиланням на конкретні норми актів законодавства у сфері охорони державної таємниці. Повідомлення про відмову в наданні дозволу орган СБУ надсилає у письмовій формі установі, яка подала заявку.
Переоформлення дозволу здійснюється органом СБУ, відповідно, у разі:
закінчення терміну дії раніше наданого дозволу;
реорганізації установи, місцезнаходження приміщень, в яких зберігаються матеріальні носії секретної інформації в неробочий час чи провадиться діяльність, пов’язана з державною таємницею.
Документи для переоформлення дозволу подаються установою не пізніше ніж за місяць до закінчення терміну дії раніше наданого дозволу.
Органом СБУ може бути прийнято рішення про скасування або зупинення дії раніше наданого дозволу на підставі акту, складеного за результатами проведеної ним перевірки стану охорони державної таємниці, в якому зазначаються порушення законодавства у сфері охорони державної таємниці, в тому числі умов, необхідних для провадження діяльності, пов'язаної з державною таємницею, або письмового повідомлення установи про припинення діяльності, пов’язаної з державною таємницею.
Формування складу РСО
Керівник підприємства, установи або організації, яка здійснює діяльність пов’язану з державною таємницею затверджує у встановленому порядку перелік осіб, котрі мають право надавати носіям інформації гриф секретності.
У випадку коли термін дії засекречування інформації закінчився або певним чином знизився, або ж у випадку коли було прийняте рішення про скасування засекречення, відповідні особи, що забезпечували надання грифу секретності повинні здійснити зміну грифу або розсекретити відповідну інформацію.
РСО починає діяти на підприємстві після того, як керівник даної установи затверджує відповідний наказ щодо діяльності РСО.
Наказ встановлює:
персональний склад РСО;
мету впровадження РСО;
повноваження РСО;
Розроблення технічного завдання на комплексну систему безпеки РСО
Модель об’єкта захисту – стороння (всебічна) характеристика об’єкту захисту, яка дозволяє органічно писати міри безпеки в процесі його функціонуваня по завданнях, які вирішуються по місцю і по часу.

Відповідно до вказаного завдання перечислимо відповідні об’єкти захисту у нашому випадку за певною ієрархією:
Перш-за-все це інформація стосовно досліджень, які проводяться в лабораторії, частина з якої є державною таємницею та інформацією для службового користування.
Основні технічні засоби та системи, а саме: три персональні комп’ютери з’єднані в локальну мережу, програматор ПЛМ, комплекс для тестування ПЛМ, зовнішній модем, принтер, сигнальні лінії мережі Ethernet.
Технічні засоби прийому, обробки, збереження та передачі інформації (ТЗПІ): проводовий телефон, радіотелефон, вимірювальні прилади, музичний центр, радіоприймач, сканер, телевізор, відеоплеєр.
Допоміжнимі технічні засоби і системи (ДТЗС): лінії пожежної сигналізації, кабелі телефонного зв’язку, лінії мережі електроживленя, пристрій для знищення паперу, настільна лампа, мікрохвильова піч.
У загальному випадку число моделей має відповідати кількості об’єктів, які підлягають захисту. У нашому випадку наявні кілька об’єктів, що підлягають захисту. Оскільки основним об’єктом захисту є, звичайно, інформація, то нам достатньо щоб була сформована одна спільна модель для всіх цих об’єктів , яка включає в себе їх характеристики. Отже, робимо звідси висновок, що у нас існує саме модель захисту відповідної інформації стосовно досліджень, які проводяться в лабораторії та які становлять державну таємницю.
Визначимо перелік загроз таємній інформації та проаналізуємо можливі ризики з боку цих загроз та в свою чергу спробуємо побудувати модель загроз та модель порушника.
Для цього розглянемо деякі теоритичні відломості, що стосуються даного питання, а саме:
Загроза – будь-які обставини або події, що можуть бути причиною порушення безпеки об’єкта та нанесення збитків.
Модель загроз об'єкту захисту – містить аналіз можливого переліку загроз безпечному стану об'єкта захисту та їх джерел, а також аналіз ризиків з боку цих загроз відповідно до умов функціонування підприємства;
Модель порушника – абстрактний, формалізований або неформалізований опис порушника.
Ризик – це функція ймовірності реалізації певної загрози, виду і величини завданих збитків.
Аналіз умов розташування підприємства
В нашому випадку підприємство чи установа, які здійснюють діяльність пов’язану із державною таємницею, розташовані в межах контрольованої зони, і відстань до будівель іноземних представництв перевищує 200 м. Сама установа являє собою 3-поверхову будівлю. Поряд з установою розташовані кілька громадських будівель та житлових будинків. Отже, в загальному, розміщення даної установи є досить сприятливе.
Визначення та аналіз загроз ІзОД , яка циркулює на об’єкті захисту. Побудова моделі загроз
Оскільки об’єктом захисту є інформація, то загрози в даному випадку можуть здійснюватися:
- технічними каналами, що включають канали побічних електромагнітних випромінювань і наводів, акустичні, оптичні, радіотехнічні, хімічні та інші канали;
- каналами спеціального впливу шляхом формування полів і сигналів з метою руйнування системи захисту або порушення цілісності інформації;
- несанкціонованим доступом шляхом підключення до апаратури та ліній зв’язку, подолання заходів захисту для використання інформації або нав’язування хибної інформації, застосування закладних пристроїв чи програм та вкорінення комп’ютерних вірусів.
Опис загроз і схематичне подання шляхів їх здійснення і будуть складають окрему модель загроз. Перечислимо основні загрози і їх шляхи здійснення у нашому випадку.Усі вище описані у даній таблиці загрози та шляхи їх здійснення і складатимуть модель загроз у нашому випадку.
Позначення загроз
Тип та визначення загроз
Джерело загроз






Загрози природного походження


Катастрофа
Пожежа, повінь, землетрус, ураган, вибух
Середовище

Умови
Вологість, запиленість, зміни температури
Середовище






Випадкові загрози техногенного походження


Вібрація
Вібрація.
Апаратура

Перешкоди
Небажаний вплив процесів один на одного
Апаратура

ЕМС
Зовнішні електромагнітні випромінювання (електромагнітна сумісність)
Апаратура

Аварія
Аварія систем життезабезпечення.
Середовище

Відмова-Л
Відмови (повний вихід з ладу, систематичне неправильне виконання своїх функцій) людей.
Люди

Відмова-А
Відмови основної апаратури, систем передавання даних, носіїв інформації
Апаратура

Відмова-П
Відмови програм.
Програми

Відмова-З
Відмови систем живлення, систем забезпечення нормальних умов роботи апаратури та персоналу (електроживлення, охолодження та вентиляції, ліній зв’язку тощо).
Середовище, апаратура

Збой-А
Збої основної апаратури систем передавання даних
Апаратура

Збой-З
Збої систем живлення, систем забезпечення нормальних умов роботи апаратури та персоналу
Середовище, апаратура

Помилка-Л
Випадкові помилки користувачів, обслуговуючого персоналу, помилкове конфігурування та адміністрування системи
Люди

Помилка-П
Помилки програм
Програми

Недбалість
Недбале зберігання та облік документів, носіїв інформації
Люди

Поломка-А
Поломка апаратури.
Люди

Поломка-Н
Пошкодження носіїв інформації.
Люди, апаратура

Вірус
Ураження програмного забезпечення комп’ютерними вірусами.
Люди, програми


Навмисні загрози техногенного походження дистанційної дії


Підключення
Підключення до каналів зв’язку через штатні або спеціально розроблені апаратні засоби (в тому числі підключення через установлені модемні, факс-модемні плати).
Люди, аппаратура, програми

ПЕМВ
Одержання інформації по каналу побічного електромагнітного випромінювання основних технічних засобів (пристроїв наочного відображення, системних блоків, периферійної апаратури, апаратури зв’язку, ліній зв’язку, кабелів).
Апаратура

Е-Наводи
Одержання інформації по каналу паразитних наведень у системах каналізації, у мережах теплопостачання, у системах вентиляції, в шинах заземлення, в мережах живлення, в колах телефонізації.
Апаратура

Вібро-акустика
Одержання інформації по вібро-акустичному каналу з використанням лазерних пристроїв зняття інформації
Апаратура

Спецвплив
Одержання інформації по каналам спеціального впливу (електромагнітне та високочастотне опромінювання об’єкту захисту)
Апаратура

Е-імпульс
Використання електромагнітних імпульсів з метою зруйнування інформації, засобів її обробки та збереження
Апаратура

Підслуховування-Т
Прослуховування телефонних розмов.
Апаратура Люди

Оптика
Використання оптичних засобів, дистанційне фотографування.
Апаратура

НСД-ЛОМ
Несанкціонований дистанційний доступ до ЛОМ
Апаратура, програми, люди

Переадресація
Переадресація (зміна маршруту) передачі даних.
Люди, програми

Нав’язування
Нав’язування хибної інформації під ім’ям авторизованого користувача
Люди, програми






Навмисні загрози техногенного походження контактної дії


Прослуховування
Прослуховування мережі за допомогою програмних або програмно-апаратних аналізаторів.
Апаратура, програми

Читання-С
Читання “сміття” (залишкової інформації з запам’ятовуючих пристроїв).
Апаратура, програми Люди


Побудова моделі порушника
Порушник - це особа, яка помилково, внаслідок необізнаності, цілеспрямовано, за злим умислом або без нього, використовуючи різні можливості, методи та засоби здійснила спробу виконати операції, які призвели або можуть призвести до порушення властивостей інформації, що визначені політикою безпеки.
Модель порушника відображає його практичні та потенційні можливості, апріорні знання, час та місце дії тощо.
Під час розробки моделі порушника ми повинні визначити:
припущення щодо категорії осіб, до яких може належати порушник;
припущення щодо мотивів дій порушника (цілей, які він переслідує);
припущення щодо рівня кваліфікації та обізнаності порушника та його технічної оснащеності (щодо методів та засобів, які використовуються при здійсненні порушень);
обмеження та припущення щодо характеру можливих дій порушників (за часом та місцем дії та інші).
Визначимо категорію осіб, до яких може належати порушник, що бажає взнати деякі інформаційні ресурси, щодо розроблення та виготовлення ПЛМ, частина яких є державною таємницею.
Отже, до цієї категорії можуть належати такі порушники:
Технічний персонал, який обслуговує будови та приміщення (електрики, сантехніки, прибиральники тощо), в яких розташовані компоненти АС, і які бажають про подання неправдивої інформації народові України.
Персонал, який обслуговує технічні засоби (інженери, техніки).
Співробітники служби захисту інформації.
Керівники різних рівнів посадової ієрархії, котрі мають доступ до інформації.
Будь-які особи, що знаходяться за межами контрольованої зони.
Тепер перечислимо основні цілі порушника:
Безвідповідальність
Самозатвердження
Корисливий інтерес
Професійний обов’язок
Перечислимо основні та засоби, які використовує порушник:
Володіє високим рівнем знань та практичними навичками роботи з технічними засобами системи та їх обслуговування
Володіє високим рівнем знань у галузі програмування та обчислювальної техніки, проектування та експлуатації автоматизованих інформаційних систем, щоб змінити чи спрямовати спотворений потік даних
Застосовує методи та засоби активного впливу (модифікація та підключення додаткових технічних засобів, підключення до каналів передачі даних)
Щодо характеру дій порушника за часом і місцем можемо відзначити такі пункти:
В неробочій час, під час планових перерв у роботі, перерв для обслуговування і ремонту
Без доступу на контрольовану територію організації
З контрольованої території без доступу у будинки та споруди
З робочих місць користувачів
З доступом у зони даних
Усі вище згадані характеристики порушника і будуть складати його модель.
Практична частина
В даному курсовому проекті нам потрібно обладнати режимно-секретний орган (РСО) у Державному інформаційно-аналітичному центрі соціологічних досліджень. Для розроблення проекту було використано план трьох поверхового будинку державної установи. На першому поверсі розміщено основне приміщення яке підлягає захисту. Тобто там циркулює інформація стосовно досліджень, які проводяться в центрі, частина з якої є інформацією для службового користування та державною таємницею . На другому поверсі буде розміщено власне РСО, тому що за правилами розміщення, РСО не може бути на першому та останньому поверсі.

На рис1. зображено загальний план першого поверху приміщення в якому знаходиться кімната,яку потрібно попередньо захистити - це приміщення державного інформаційно-аналітичного центру соціологічних досліджень. На першому поверсі знаходиться також кімната охорони у яку будуть поступати всі тривожні повідомлення з давачів, у випадку несанкціонованого проникнення , та доступу до інформаційних носіїв.