10. РЕАЛІЗАЦІЯ ПЛАНУ ЗАХИСТУ ІНФОРМАЦІЇ.
1.Комп’ютерна техніка:
1.Основним джерелом випромінювання високочастотних електромагнітних хвиль є монітор, зображення з нього можна отримувати на відстані кілька сотень метрів. Тому потрібно використати рідкокристалічні монітори.
2.Застосування блоків безперебійного живлення.
3.Дотримання основних сервісів безпеки при користуванні мережами(як локальною, так і глобальною):
- Ідентифікація та аутентифікація.
- Управління доступом.
- Аудит.
- Криптографія.
- Екранування.
4.Встановлення
антивірусного пакету Касперського.
міжмережевих екранів (Firewall) - для блокування атак з зовнішнього середовища (Cisco PIX Firewall, Symantec Enterprise FirewallTM, Contivity Secure Gateway та Alteon Switched Firewall від компанії Nortel Networks). Вони керують проходженням мережевого трафіку відповідно до правил (policies) захисту. Як правило, міжмережеві екрани встановлюються на вході мережі і розділяють внутрішні (приватні) та зовнішні (загального доступу) мережі;
систем виявлення вторгнень (IDS – Intrusion Detection System) - для виявлення спроб несанкціонованого доступу як ззовні, так і всередині мережі, захисту від атак типу "відмова в обслуговуванні" (Cisco Secure IDS, Intruder Alert та NetProwler від компанії Symantec). Використовуючи спеціальні механізми, системи виявлення вторгнень здатні попереджувати шкідливі дії, що дозволяє значно знизити час простою внаслідок атаки і витрати на підтримку працездатності мережі;
СОВА-PC - Комплексна система аудиту мережевих комп'ютерних робочих місць. Забезпечує таку функцію захисту як моніторинг обчислювальної системи, що дозволяє контролювати дії користувачів комп'ютерних мереж підприємства для протидії комерційному шпигунству
2. Засоби зв’язку, радіоприймач:
випромінювання електромагнітних сигналів.
спостереження сторонніми особами за їх роботою.
дії на них сторонніх осіб.
Використання приладу Sel SP-17/Т для подавлення роботи всіх підслуховуючих пристроїв.
3. Копіювальний пристрій:
1.Розташування пристрою для знищення паперу.
2.Використання функції лічильника копій.
4. Приміщення та кімнати:
1.Встановлення обмеження на доступ в кімнату в, якій знаходиться сервер та міні АТС. Вхід по ідентифікаційних картках.
2.Встановлення сигналізації, яка реагує на переміщення об’єктів.
3.Встановлення системи відео спостереження в операційному залі. Контроль здійснюється озброєним охоронцем.
4.Встановлення датчиків розбиття скла.
5.Встановлення сигналізації пожежної безпеки.
5. Територія:
1.Встановлення огорожі (сітки).
2.Регулювання в’їзду на територію автомобілів працівників банку.(В’їзд відбувається за посвідченнями працівників банку).В’їзд регулюється охоронцем в КПП.
3.Ведення цілодобового відео спостереження території.
4.Керування системами сигналізації, відео спостереженням, пожежною сигналізацією здійснюється центром моніторингу системи.
6. Кабелі:
Встановлення екранованих коаксіальних кабелів .
7. Персонал:
1.Проведення роботи по ознайомленню персоналу з Законами України в галузі інформації.
2. Службовці центру при вступі на посаду підписують зобов'язання щодо збереження підприємницької таємниці. Керівники та службовці центру зобов'язані не розголошувати та не використовувати з вигодою для себе чи для третіх осіб конфіденційну інформацію, яка стала відома їм при виконанні своїх службових обов'язків.
3.Приватні особи та організації, які при виконанні своїх функцій або наданні послуг центру безпосередньо чи опосередковано отримали конфіденційну інформацію, зобов'язані не розголошувати цю інформацію і не використовувати її на свою користь чи на користь третіх осіб.
4. У разі заподіяння центру по ДПС збитків шляхом витоку інформації про центр з органів, які уповноважені здійснювати підприємницький нагляд, збитки відшкодовуються винними органами.
Висновок: В ході виконання даної розрахункової роботи був розроблений проект комплексної системи безпеки для приміщення в даному випадку „Центру по досліджуванню полімерних сполук”
Було проведено аналіз об’єктів, які підлягають захисту, перераховано можливі загрози і побудовано модель загроз і модель порушника. В результаті була отримана комплексна система захисту об’єктів і варіант реалізації плану захисту інформації. Ми класифікували виключно “чисті” моделі порушників. На практиці, порушник зазвичай являє собою комбінацію вказаних видів; також з високою ймовірністю можна припускати можливість змови порушників різних видів (наприклад, зовнішнього порушника з виключно корисливим інтересом і внутрішнього порушника, що має досить високий рівень доступу до АС і володіє спеціальними знаннями, має високу кваліфікацію).Як видно з даної моделі можливих комбінацій порушників щодо АС є дуже багато тому зупинимося лише на найнебезпечніших . Виділимо кілька можливих типів порушників, на які повинна бути орієнтована система захисту, що проектується.
З внутрішніх по відношенню до АС порушників найбільшу загрозу, як не дивно, несуть співробітники служби захисту інформації та адміністратор ЛОМ . Саме ці особи мають найбільший рівень доступу до елементів АС, і відповідно до інформації, що в ній знаходиться. Тому однією з основних вимог у побудові системи санкціонованого доступу в майбутньому є обмеження цих повноважень і затвердження відповідальності за їх порушення в офіційній документації, а також контроль за діями цих осіб.
Із зовнішніх по відношенню до АС порушників особливу увагу слід звернути на Представники організацій, що взаємодіють з питань технічного забезпечення і співробітників фірм-конкурентів, або осіб, що діють від їх імені. Оскільки дане підприємство займається дослідницькою діяльністю це може викликати значний інтерес Збоку іншихобєктів звязаних з дослідницькою діяльністю, яких може зацікавити конфіденційна інформація про обєкти, методи, матеріали і результати досліджень, тощо. Потрібно налагодити особливий відбір осіб у персонал та клієнти філії АС, а також слідкувати за відвідувачами центру,які не є клієнтами центру,і СБ не має про них жодних відомостей. Значну увагу також слід приділити системі захисту ЛОМ від НСД.
Про організацію захисту технічних засобів органу, щодо якого здійснюється ТЗІ від витоку інформації технічними каналами
З метою забезпечення належного режиму при проведені в органі, щодо якого здійснюється ТЗІ робіт і усунення можливих каналів витоку інформації з обмеженим доступом (далі по тексту – ІзОД),
НАКАЗУЮ:
1. Обов’язки щодо організації робіт з технічного захисту інформації з обмеженим доступом органу, щодо якого здійснюється ТЗІ покласти на структурний підрозділ ТЗІ (особу). Обов’язки щодо контролю повноти та якості реалізованих заходів покласти на комісію підрозділу1).
2. Затвердити перелік інформації з обмеженим доступом, яка наявна в органі, щодо якого здійснюється ТЗІ, додаток № ____ до наказу.
3. Затвердити перелік виділених приміщень, інформаційних систем, спеціальних об’єктів на яких утворюється, обробляється, зберігається, передається інформація з обмеженим доступом, додаток № ____ до наказу.
4. Начальнику підрозділу ТЗІ в термін до ________ представити мені для затвердження список осіб, відповідальних за забезпечення режиму у виділених приміщеннях, на об’єктах.
5. Встановити в органі, щодо якого здійснюється ТЗІ контрольовану зону (зони) відповідно до затвердженої мною планом-схемою, додаток № ____ до наказу.
6. Підрозділу ТЗІ вжити заходів, що виключають несанкціоноване перебування в контрольованій зоні сторонніх осіб і транспортних засобів.
7. Комісії з категоріювання провести категоріювання виділених об’єктів.
8. Підрозділу ТЗІ провести первинну атестацію виділених об’єктів, результат атестації зареєструвати в атестаційному паспорті виділеного приміщення (об’єкту, інформаційної системи).
9. Установити, що роботу з ІзОД допускається здійснювати тільки в приміщеннях, що пройшли атестацію.
10. При роботі з ІзОД дозволяється використовувати технічні засоби передачі, обробки і збереження інформації, що тільки входять у затверджений мною перелік (додаток № __ до наказу).
11. Для забезпечення захисту ІзОД від витоку з виділених приміщень за межі контрольованих зон певного підрозділу органу, щодо якого здійснюється ТЗІ (наприклад, головного енергетика) у цих приміщеннях провести захисні заходи відповідно до затвердженого мною плану-графіку (додаток № ___ до наказу).
11. Контроль за виконанням плану-графіка захисних заходів покласти на підрозділ ТЗІ.
12. На підрозділ ТЗІ покласти обов’язки з підготовки технічних засобів у виділених приміщеннях (якщо ці засоби вимагають попередньої підготовки) до проведення особливо важливих заходів.
13. Про проведення особливо важливих заходів відповідальним особам вчасно повідомляти підрозділ ТЗІ.
14. Начальнику підрозділу по завершенні організаційних, організаційно-технічних і технічних заходів для захисту об’єктів органу, щодо якого здійснюється ТЗІ провести перевірку заходів і представити мені Акт прийому робіт із захисту від можливого витоку ІзОД для узгодження і наступного затвердження.
15. Начальнику підрозділу разом із призначеними мною відповідальними за забезпечення режиму у виділених приміщеннях підготувати і представити мені на затвердження графік проведення періодичних атестаційних перевірок виділених приміщень і технічних засобів, що в них знаходяться.
16. Про всі виявлені при атестації й атестаційних перевірках порушення доповідати мені для вжиття оперативних заходів.
ЗАТВЕРДЖУЮ
Керівник органу, щодо якого здійснюється ТЗІ
АКТ
категоріювання ___________________________________
(найменування об’єкту)
Вищий гриф секретності інформації, що циркулює на об’єкті________________________
Об’єм інформації, що циркулює на об’єкті, з вищим грифом секретності (звичайний, значний)_____________________________________________________________________
Відомості щодо можливості застосування стаціонарних засобів розвідки поблизу об’єктів:
Найменування інопредставництва____________________________________________
Відстань до об’єкту - ___________м.
Підстава для категоріювання (первинна, планова, у зв’язку із змінами)__________________
Раніше встановлена категорія ____________________________________________________
Встановлена категорія___________________________________________________________
Голова комісії
Члени комісії (підписи)
“____”______________200 р.
ЗАТВЕРДЖУЮ
Керівник органу, щодо якого здійснюється ТЗІ
ПАСПОРТ
на приміщення № _______
Кімната № ___ корпус ___ визначена як виділене приміщення ___ категорії наказом по підприємству № ______________.
Характеристика робіт з інформацією з обмеженим доступом: ступінь конфіденційності, тимчасовий чи постійний характер робіт, короткий зміст.
Загальна характеристика приміщення:
Розташування (назва будівлі, поверх, тощо) площа, висота стін, характеристика стін та перекриття, даху (капітальні, міцні), характеристика вхідних дверей (воріт), як закриваються (замки, засуви), характеристика вікон (внутрішні грати, внутрішні стекла рифлені).
Охоронна та пожежна сигналізація: тип, характеристика, які елементи приміщення підключені, куди виведена.
Відомості про розпорядчі документи (акти прийому системи захисту, акти перевірок, тощо, а також інструкції про порядок виконання робіт, проведення нарад та ін.):

п/п
Реєстраційний № документу
Найменування
Місцезнаходження (справа, аркуш)
Примітка

1
2
3
4
5








Схема розташування приміщення на плані контрольованої зони:
Малюнок поверху, границя контрольованої зони (КЗ) на місцевості, відстань від приміщення до границь КЗ. Малюнок поперечного переріза будинку (щоб був видно поверх), відстань від приміщення до границь КЗ. Пояснення щодо призначення суміжних з виділеним приміщень.
Перелік технічних засобів, встановлених у приміщенні:

п/п
Найменування,
тип, заводський номер
Кількість
Спосіб захисту
Примітка

1
2
3
4
5








План розміщення технічних засобів і трас прокладки комунікацій:
Схематичний малюнок плану приміщення, на якому вказані місця встановлення технічних засобів (номери технічних засобів збігаються з нумерацією по п. 5 паспорту), траси проходження кабелів (зв’язку, передачі даних, електроживлення і заземлення), інженерні комунікації (водопровід, опалення, вентиляція).
Вказуються відстані від технічних засобів і кабелів до границі контрольованої зони, відстані між окремими видами технічних засобів.
Організаційні заходи, вжиті для захисту інформації:
Стисло описуються міри обмеження (нормативні документи приведені в п. 3 паспорту), наприклад:
Включення ПЕОМ № 132 при веденні секретних переговорів забороняється.
Телефонні апарати міської та внутрішньої АТС розташовувати не ближче 0,5 м від апарата спецзв’язку.
Відповідальний за приміщення:
З мірами захисту інформації, реалізованими в даному приміщенні, ознайомлений:

п/п
Дата
ознайомлення
Прізвище, ім’я та по батькові
Особистий підпис

1
2
3
4







Відомості про атестаційні перевірки1):

п/п
№ техн. засобу
Дата,
№ документа
Найменування документа,
Висновок по перевірці
Примітка

1
2
3
4
5








Відомості про зміни в паспорті:

п/п
Дата,
№ документа
Замінені (змінені) аркуші
Примітка

1
2
3
4







Паспорт складений: ким, коли, підпис.
Затверджую
Керівник органу, щодо якого здійснюється ТЗІ
АКТ ПРИЙМАННЯ РОБІТ
із захисту органу, щодо якого здійснюється ТЗІ від можливого витоку інформації
1. Описуються особливості територіального розташування органу, щодо якого здійснюється ТЗІ стосовно інших міських споруджень, сусідніх підприємств, установ та організацій, а також посольств, іноземним представництв, спільних підприємств та ін.
2. Уточнюються ступінь конфіденційності наявних в органі, щодо якого здійснюється ТЗІ робіт і число зайнятих на цих роботах осіб.
3. Дається опис контрольованої зони (зон) з посиланням на затверджену керівником органу, щодо якого здійснюється ТЗІ план-схему.
4. Перелічуються (чи робиться посилання на відповідний документ) виділені приміщення, інформаційні системи та спеціальні об’єкти.
5. Даються описи внутрішніх контрольованих зон з додатком переліку організаційних мір, який необхідно реалізовувати перед проведенням особливо важливих заходів.
6. Перелічуються основні технічні засоби та системи (при їхній наявності) із вказівкою організації, що дала висновок про можливість їхнього застосування для передачі, обробки і збереження конфіденційної інформації і дати видачі висновку. Вказується їхнє призначення, місце розташування й особливості експлуатації при проведенні закритих заходів.
7. Перелічуються допоміжні технічні засоби і вказується їхнє призначення.
8. Вказуються місця установки станційного обладнання систем зв’язку. Дається опис кабельного розведення допоміжних технічних засобів, при цьому виділяються ланцюги, кабелі і проводи, що ідуть за межі контрольованої зони.
9. Дасться опис і характерні риси систем електроживлення і заземлення основних і допоміжних технічних засобів і систем; під характерними рисами маються на увазі наступне: місця розташування трансформаторних підстанцій, навантаження фідерів живлення з указанням живлячих ліній, що виходять за межі контрольованої зони, пристрій захисного заземлення (занулення), чи сполучаються технологічне і захисне заземлення, де розташовуються контури, що заземлюють, чи виходять за межі контрольованих зон (зони) заземлюючі проводи і шини.
10. Приводиться перелік кінцевих пристроїв основних та допоміжних технічних засобів, розміщених у виділених приміщеннях.
11. Представляються результати аналізу можливих каналів витоку конфіденційної інформації.
При аналізі необхідно мати у виді, що легко піддаються впливу наступні компоненти технічних засобів:
– по електричних полях – усі неекрановані кінцеві пристрої допоміжних технічних засобів, ланцюги і проводи;
– по магнітних полях – кінцеві пристрої, що містять різного роду котушки індуктивності (трансформатори, реле, котушки дзвоників, дроселів);
– по звукових полях – пристрої, що мають мікрофонний ефект (наприклад, динамічні гучномовці, телефонні капсулі, електромагнітні реле, електричні дзвінки, вторинні електрогодинники).
Вказані пристрої і елементи допоміжних технічних засобів можуть призводити до виникнення каналів витоку, якщо ланцюги від них виходять за межі контрольованих зон або мають сумісний пробіг у загальному кабелі з ланцюгами, що ідуть за межі контрольованих зон.
Крім того, витік можливий при впливі електричних, магнітних і звукових полів на пристрої, що містять автогенератори (наприклад, телевізори, радіоприймачі).
12. Перелічуються реалізовані і намічені до реалізації (з вказуванням термінів виконання) захисні заходи щодо блокування можливих каналів витоку конфіденційної інформації за межі контрольованих зон (зони) і виділені приміщення, що пройшли атестацію.
На закінчення акта вказується, які можливі канали витоку конфіденційної інформації з виділених приміщень блоковані.
До складання акта залучаються представник адміністрації, відповідальний за внутріоб’єктовий режим, представник режимно-секретного відділу, керівник групи контролю, інші зацікавлені особи органу, щодо якого здійснюється ТЗІ.