1) Працівник служби безпеки
Стіни і стеля

Вікна і кондиціонер

Двері

Кабелі тел. зв’язку
Лінії мережі електроживлення


Лінії мережі Ethernet


Туалет (сантехніка)





Система пожежегасиння





2) Користувач
Стіни і стеля

Вікна і кондиціонер


Двері

Кабелі тел. зв’язку
Лінії мережі електроживлення


Лінії мережі Ethernet






Туалет (сантехніка)





Система пожежегасиння







3) Клієнт
Стіни і стеля








Вікна і кондиціонер







Двері

Кабелі тел. зв’язку







Лінії мережі електроживлення





Лінії мережі Ethernet







Туалет (сантехніка)





Система пожежегасиння







4) Тех. працівник програмного забезпеченя
Стіни і стеля

Вікна і кондиціонер

Двері

Кабелі тел. зв’язку
Лінії мережі електроживлення


Лінії мережі Ethernet






Туалет (сантехніка)





Система пожежегасиння







5) Системний адміністратор
Стіни і стеля

Вікна і кондиціонер

Двері

Кабелі тел. зв’язку
Лінії мережі електроживлення


Лінії мережі Ethernet


Туалет (сантехніка)





Система пожежегасиння







6) Прибиральниця
Стіни і стеля

Вікна і кондиціонер

Двері

Кабелі тел. зв’язку
Лінії мережі електроживлення


Лінії мережі Ethernet






Туалет (сантехніка)





Система пожежегасиння







7) Електрик
Стіни і стеля

Вікна і кондиціонер

Двері

Кабелі тел. зв’язку
Лінії мережі електроживлення


Лінії мережі Ethernet






Туалет (сантехніка)





Система пожежегасиння






8) Сантехнік
Стіни і стеля








Вікна і кондиціонер







Двері

Кабелі тел. зв’язку
Лінії мережі електроживлення


Лінії мережі Ethernet







Туалет (сантехніка)





Система пожежегасиння






Побудова моделі порушника.
Моделі порушника за мотивами здійснення порушень (В комірках визначається рівень загрози в залежності від визначеної категорії та мотиву порушника).
Моделі порушника за рівнем кваліфікації та обізнаності щодо АС (В комірках визначається рівень загрози в залежності від визначеної категорії та мотиву порушника).
Моделі порушника за показником можливостей використання засобів та методів подолання системи захисту(В комірках визначається рівень загрози в залежності від визначеної категорії та мотиву порушника).
Моделі порушника за часом дії.
Моделі порушника за місцем дії.

Розроблення системи захисту об’єктів ( політика бнзпеки )
Під політикою безпеки інформації слід розуміти набір законів, правил, обмежень, рекомендацій і т. ін., які регламентують порядок обробки інформації і спрямовані на захист інформації від певних загроз. Термін "політика безпеки" може бути застосовано щодо організації, АС, ОС, послуги, що реалізується системою (набору функцій), і т. ін. Чим дрібніше об'єкт, відносно якого застосовується даний термін, тим конкретнішими і формальніше стають правила. Далі для скорочення замість словосполучення "політика безпеки інформації" може використовуватись словосполучення "політика безпеки", а замість словосполучення "політика безпеки інформації, що реалізується послугою" — "політика послуги" і т. ін.
Політика безпеки інформації в АС є частиною загальної політики безпеки організації і може успадковувати, зокрема, положення державної політики у галузі захисту інформації. Для кожної АС політика безпеки інформації може бути індивідуальною і може залежати від технології обробки інформації, що реалізується, особливостей ОС, фізичного середовища і від багатьох інших чинників. Тим більше, одна й та ж сама АС може реалiзовувати декілька різноманітних технологій обробки інформації. Тоді і політика безпеки інформації в такій АС буде складеною і її частини, що відповідають різним технологіям, можуть істотно відрізнятись.
Політика безпеки повинна визначати ресурси АС, що потребують захисту, зокрема установлювати категорії інформації, оброблюваної в АС. Мають бути сформульовані основні загрози для ОС, персоналу, інформації різних категорій і вимоги до захисту від цих загроз. Як складові частини загальної політики безпеки інформації в АС мають існувати політики забезпечення конфіденційності, цілісності і доступності оброблюваної інформації. Відповідальність персоналу за виконання положень політики безпеки має бути персонiфікована.
Політика безпеки інформації, що реалізуються різними КС будуть відрізнятися не тільки тим, що реалізовані в них функції захисту можуть забезпечувати захист від різних типів загроз, але і в зв'язку з тим, що ресурси КС можуть істотно відрізнятись. Так, якщо операційна система оперує файлами, то СУБД має справу із записами, розподіленими в різних файлах.
Частина політики безпеки, яка регламентує правила доступу користувачів і процесів до ресурсів КС, складає правила розмежування доступу.
4.1 Основні принципи забезпечення захисту інформації
Планування захисту і керування системою захисту
Для забезпечення безпеки інформації під час її обробки в АС створюється КСЗІ, процес управління якою повинен підтримуватись протягом всього життєвого циклу АС. На стадії розробки метою процесу управління КСЗІ є створення засобів захисту, які могли б ефективно протистояти ймовірним загрозам і забезпечували б надалі дотримання політики безпеки під час обробки інформації. На стадії експлуатації АС метою процесу управління КСЗІ є оцінка ефективності створеної КСЗІ і вироблення додаткових (уточнюючих) вимог для доробки КСЗІ з метою забезпечення її адекватності при зміні початкових умов (характеристик ОС, оброблюваної інформації, фізичного середовища, персоналу, призначення АС, політики безпеки і т. ін.).
На кожному етапі мають бути виконані збирання і підготовка даних, їх аналіз і прийняття рішення. При цьому результати виконаного на певному етапі аналізу і прийняті на їх підставі рішення нарівні з уточненими вимогами слугують вихідними даними для аналізу на наступному етапі. На будь-якій стадії або будь-якому етапі може постати необхідність уточнення початкових умов і повернення на більш раннi етапи.
Створення КСЗІ має починатись з аналізу об'єкта захисту і можливих загроз. Передусім мають бути визначені ресурси АС, що підлягають захисту. Загрози мають бути визначені в термінах ймовірності їх реалізації і величини можливих збитків. На підставі аналізу загроз, існуючих в системі вразливостей, ефективності вже реалізованих заходів захисту для всіх ресурсів, що підлягають захисту, мають бути оцінені ризики. Ризик являє собою функцію ймовірності реалізації певної загрози, виду і величини завданих збитків. Величина ризику може бути виражена в грошовому вимірі або у вигляді формальної оцінки (високий, низький і т. ін.). На підставі виконаної роботи мають бути вироблені заходи захисту, перетворення яких в життя дозволило б знизити рівень остаточного ризику до прийнятного рівня. Підсумком даного етапу робіт повинна стати сформульована або скоригована політика безпеки.
На підставі проведеного аналізу ризиків сформульованої політики безпеки розробляється план захисту, який включає в себе опис послідовності і змісту всіх стадій і етапів життєвого циклу КСЗІ, що мають відповідати стадіям і етапам життєвого циклу АС. Вартість заходів щодо захисту інформації має бути адекватною розміру можливих збитків.
Основні принципи керування доступом
Безперервний захист
Захист інформації повинен забезпечуватись протягом всього періоду її існування. З моменту створення об'єкта КС або його імпорту до системи і аж до його знищення або експорту з системи всі запити на доступ до об'єкта і об'єкта на доступ до інших об'єктів мають контролюватися КЗЗ.
Перший аспект, що випливає з цього принципу, — це необхідність того, щоб абсолютно всі запити на доступ до об'єктів контролювались КЗЗ і не існувало можливості обминути цей контроль (одержати доступ в обхід КЗЗ). Для захисту об'єктів КЗЗ повинен в першу чергу забезпечувати свою цілісність і керованість.
Другим аспектом є те, що особливе значення набуває визначення діючих за умовчанням правил, які визначають початкові умови, за яких починається існування об'єкта всередині КС.
Атрибути доступу
Для реалізації політики безпеки КЗЗ повинен забезпечити ізоляцію об'єктів всередині сфери управління і гарантувати розмежування запитів доступу і керування потоками інформації між об'єктами. Для цього з об'єктами КС має бути пов'язана інформація, що дозволяла б КЗЗ iдентифікувати об'єкти і перевіряти легальність запитів доступу. Як така інформація є атрибути доступу.
Кожний об'єкт КС повинен мати певний набір атрибутів доступу, який включає унікальний iдентифікатор та іншу інформацію, що визначає його права доступу і/або права доступу до нього. Атрибут доступу — термін, що використовується для опису будь-якої інформації, яка використовується при керуванні доступом і зв'язана з користувачами, процесами або пасивними об'єктами. Відповідність атрибутів доступу і об'єкта може бути як явною, так і неявною. Атрибути доступу об'єкта є частиною його подання в КС.
Коли користувачі або процеси намагаються одержати доступ до пасивних об'єктів, механізми, що реалізують керування доступом, на підставі політики безпеки і перевірки атрибутів доступу можуть "прийняти рішення" про легальність запиту. Використовуючи набір атрибутів доступу відповідно до прийнятої політики безпеки, можна реалізувати довірче керування доступом, адміністративне, контроль за цілісністю та інші види керування доступом.
Для відображення функціональностi КС у простір, в якому не розглядаються права власності, використовується концепція матриці доступу. Матриця доступу являє собою таблицю, уздовж кожного виміру якої відкладені iдентифікатори об'єктів КС, а в якості елементів матриці виступають дозволені або заборонені режими доступу. Матриця доступу може бути двомірною (наприклад, користувачі/пасивні об'єкти або процеси/пасивні об'єкти) або тримірною (користувачі/процеси/пасивні об'єкти). Матриця доступу може бути повною, тобто містити вздовж кожної з осей iдентифікатори всіх існуючих на даний час об'єктів КС даного типу, або частковою. Повна тримірна матриця доступу дозволяє точно описати, хто (iдентифікатор користувача), через що (iдентифікатор процесу), до чого (iдентифікатор пасивного об'єкта), який вид доступу може одержати.
Довірче і адміністративне керування доступом
Під довірчим керуванням доступом слід розуміти таке керування, при якому засоби захисту дозволяють звичайним користувачам управляти (довіряють керування) потоками інформації між іншими користувачами і об'єктами свого домену (наприклад, на підставі права володіння об'єктами), тобто призначення і передача повноважень не вимагають адміністративного втручання.
Адміністративне керуванням доступом — це таке керування, при якому засоби захисту дозволяють управляти потоками інформації між користувачами і об'єктами тільки спеціально авторизованим користувачам. Прикладом реалізації адміністративного керуванням доступом може служити механізм, коли у вигляді атрибутів доступу використовуються мітки, що відображають міру конфіденційності інформації (об'єкта) і рівень допуску користувача. Таким чином, КЗЗ на підставі порівняння міток об'єкта і користувача може визначити, чи є користувач, що запитує інформацію, авторизованим користувачем.
Система, що реалізує адміністративне керування доступом, повинна гарантувати, що потоки інформації всередині системи установлюються адміністратором і не можуть бути змінені звичайним користувачем. З іншого боку, система, що реалізує довірче керування доступом, дозволяє звичайному користувачеві модифікувати, в т. ч. створювати нові потоки інформації всередині системи.
Створення додаткових потоків інформації може бути зумовлене: модифікацією атрибутів доступу користувача, процесу або пасивного об'єкта; створенням нових об'єктів (включаючи копіювання існуючих); експортом або імпортом об'єктів.
Сталість атрибутів доступу
Якщо система реалізує адміністративне керування доступом, то звичайний користувач не повинен мати можливості ні за яких умов змінювати атрибути доступу об'єкта. Таким чином, якщо політика потоків інформації, створена адміністратором, визначає, що два користувача не можуть розділяти (спільно використовувати) інформацію, то жоден з них не спроможний передати іншому користувачеві свої повноваження щодо доступу до існуючого об'єкта.
І навпаки, система, що реалізує довірче керування доступом, може, наприклад, відповідно до політики безпеки надати звичайному користувачеві можливість змінювати атрибути доступу об'єкта, що належить йому.
Створення нових об'єктів
Якщо система реалізує адміністративне керування доступом і політика потоків інформації, створена адміністратором, визначає, що два користувачі не можуть розділяти інформацію, то жоден з них не повинен бути спроможний створити об'єкт, доступний іншому. Додатково повинні існувати правила для визначення (завдання) атрибутів доступу, що мають присвоюватись об'єкту, одержаному копіюванням існуючого.
І навпаки, система, що реалізує довірче керування доступом, може відповідно до політики безпеки надати звичайному користувачеві можливість влаштовувати атрибути доступу для знову створеного об'єкту. Наприклад, система може дозволяти творцю об'єкта зазначати користувачів, що можуть мати права доступу до об'єкта.
Експорт і імпорт об'єктів
Якщо система реалізує адміністративне керування доступом, то атрибути доступу об'єкта мають зберігатись під час його експорту на зовнішній носiй. Додатково повинні існувати правила для присвоєння атрибутів доступу імпортованому об'єкту.
І навпаки, система, що реалізує довірче керування доступом, може надати можливість експортувати об'єкт без збереження атрибутів доступу. Додатково може існувати можливість імпорту звичайним користувачем об'єкта з наступним присвоєнням йому атрибутів доступу на розсуд користувача. Проте, навіть відповідно до політики довірчого керування доступом, атрибути доступу об'єкта під час виконання деяких операцій, наприклад, під час його резервного копіювання, мають зберігатися. Якщо об'єкт буде коли-небудь відновлено з резервної копії, то його атрибути доступу також мають бути відновлені.
Забезпечення персональної відповідальності
Кожний співробітник з персоналу АС має бути ознайомлений з необхідними положеннями політики безпеки і нести персональну відповідальність за їх додержання. Політика безпеки повинна установлювати обов'язки співробітників, особливо тих, що мають адміністративні повноваження, і види відповідальності за невиконання цих обов'язків. Як правило, це забезпечується в рамках організаційних заходів безпеки.
Однак, коли користувач працює з КС, то система розглядає його не як фізичну особу, а як об'єкт, якому притаманні певні атрибути і поводження. Для забезпечення ефективності організаційних заходів необхiдна підтримка з боку програмно-аппаратних засобів. Комплекс засобів захисту КС повинен забезпечувати реєстрацію дій об'єктів-користувачів щодо використання ресурсів системи, а також інших дій і подій, які так або інакше можуть вплинути на дотримання реалізованої КС політики безпеки.
Система повинна надавати користувачам, що мають адміністративні повноваження, можливість проглядати та аналізувати дані реєстрації, що представляються у вигляді журналів реєстрації, виявляти небезпечні з точки зору політики безпеки події, встановлювати їх причини і користувачів, відповідальних за порушення політики безпеки.
Послуги безпеки
З точки зору забезпечення безпеки інформації КС або КЗЗ можна розглядати як набір функціональних послуг. Кожна послуга являє собою набір функцій, що дозволяють протистояти деякій множині загроз.
Існує певний перелік послуг, які на підставі практичного досвіду визнані “корисними” для забезпечення безпеки інформації. Вимоги до реалізації даних послуг наведені в НД ТЗІ 2.5-004-99. Вимоги до функціональних послуг розбиті на чотири групи, кожна з яких описує вимоги до послуг, що забезпечують захист від загроз одного з чотирьох основних типів: конфіденційності, цілісності, доступності та спостереженостi.
Згідно з Критеріями, кожна послуга може включати декілька рівнів. Чим вище рівень послуги, тим повніше забезпечується захист від певного виду загроз. Для кожної послуги повинна бути розроблена політика безпеки, яка буде реалізована КС. Політика безпеки має визначати, до яких об'єктів застосовується послуга. Ця визначена підмножина об'єктів називається захищеними об'єктами відносно даної послуги.
Гарантії
Крім функціональних критеріїв, що дозволяють оцінити наявність послуг безпеки в КС, Критерії містять критерії гарантій, які дозволяють оцінити коректність реалізації послуг. Критерії гарантій включають вимоги до архітектури КЗЗ, середовища розробки, послідовностi розробки, випробування КЗЗ, середовища функціонування і експлуатаційної документації. В Критеріях вводиться сім рівнів гарантій, які є iєрархічними. Iєрархiя рівнів гарантій відбиває поступово наростаючу міру упевненості в тому, що послуги, які надаються, дозволяють протистояти певним загрозам, а механізми, що їх реалізують, в свою чергу, коректно реалізовані, і можуть забезпечити очікуваний споживачем рівень захищеності інформації під час експлуатації КС.
Гарантії забезпечуються як в процесі розробки, так і в процесі оцінки. В процесі розробки гарантії забезпечуються діями розробника щодо забезпечення правильності (коректностi) розробки. В процесі оцінки гарантії забезпечуються шляхом перевірки додержання розробником вимог Критеріїв, аналізу документації, процедур розробки і постачання, а також іншими діями експертів, які проводять оцінку.
Політика безпеки в загальному випадку має відповідати 4-рьом основним критеріям
Критерії конфіденційності
Для того, щоб компютерна система (КС) могла бути оцінена на предмет відповідності критеріям конфіденційності, комплекс засобів захисту (КЗЗ) оцінюваної КС повинен надавати послуги з захисту об'єктів від несанкціонованого ознайомлення з їх змістом (компрометації). Конфіденційність забезпечується такими послугами: довірча конфіденційність, адміністративна конфіденційність, повторне використання об'єктів, аналіз прихованих каналів, конфіденційність при обміні.
Критерії цілісності
Для того, щоб КС могла бути оцінена на предмет відповідності критеріям цілісності, КЗЗ оцінюваної КС повинен надавати послуги з захисту оброблюваної інформації від несанкціонованої модифікації. Цілісність забезпечується такими послугами: довірча цілісність, адміністративна цілісність, відкат, цілісність при обміні.
Критерії доступності
Для того, щоб КС могла бути оцінена на відповідність критеріям доступності, КЗЗ оцінюваної КС повинен надавати послуги щодо забезпечення можливості використання КС в цілому, окремих функцій або оброблюваної інформації на певному проміжку часу і гарантувати спроможність КС функціонувати у випадку відмови її компонентів. Доступність може забезпечуватися в КС такими послугами: використання ресурсів, стійкість до відмов, гаряча заміна, відновлення після збоїв.
Критерії спостереженості
Для того, щоб КС могла бути оцінена на предмет відповідності критеріям спостереженості, КЗЗ оцінюваної КС повинен надавати послуги з забезпечення відповідальності користувача за свої дії і з підтримки спроможності КЗЗ виконувати свої функції. Спостереженість забезпечується в КС такими послугами: реєстрація (аудит), ідентифікація і автентифікація, достовірний канал, розподіл обов'язків, цілісність КЗЗ, самотестування, ідентифікація і автентифікація при обміні, автентифікація відправника, автентифікація отримувача
Розмежувальна політика безпеки(ПБ).
Основою розмежувальної ПБ є розмежувальне управління доступом, яке визначені двома властивостями – всі об’єкти та суб’єкти повинні бути однозначно ідентифіковані,- право доступу суб’єкта до об’єкта системи визначається на основі деякого зовнішнього права. Рольова політика безпеки реалізується за допомогою матриці доступу ,яка фіксує множину об’єктів, та суб’єктів доступних кожному суб’єкту. Існує дві можливості матриців доступу: « лист можливостей»( для кожного субєкта створюється свій лист (файл) всіх об’єктів, до яких він має доступ,- лист контролю доступу ( для кожного об’єкта створюється список суб’єктів, що мають до нього доступ.
5) Реалізація плану захисту інформації.

ДОДАТКОВО :
Встановити сигналізацію відповідно яка спрацьовуватиме при посторонньому проникнеі в приміщення обєкта так і в приміщення електропостачання;
Камери відеонагляду на стоянках, в коридорах та кімнатах , які передаватимуться як і на КПП так і внутрішньому охоронцеві по двох різних каналах;
Чітке освітлення території в нічний час;
Блокування дверейта вікон при спрацюванні сигналізації а також при втручання в роботу ПК та інших приладів де може зберінатись захищена інформація (неаторизованим користувачами та без відповідних прав на це)
ПАСИВНІ СПОСОСБИ ЗАХИСТУ
ДВЕРІ
В умовах наради не лаконічно зменшувати голос тому для захисту такої інформації застосовують звукоізоляцію, звукопоглинання та заглушення звуку Основні вимоги до звукоізоляції – співвідношення кімната/завада не має перевищувати максимально допустимі значення. Необхідно також звукоізоляція віконних і дверних пройомів .Найбільш слабими елементами приміщення по вимогам захисту інформації є двері. Рекомендується використовувати додаткові уплотнюючі прокладки по периметру створу дверей. Але з часом ці прокладки зношуються що веде до порушення звукоізоляції. Тому вважають що краще використовувати спеціальні звукоізолюючі двері чи подвійні двері з тамбуром. При цьому краще використовувати тяжкі полотна дверей , відбити їх матеріалами зі слоями вати або войлоку,використати уплотнюючі прокладки і герметизуючи валіки.
ВІКНА
Звукоізоляція одинарного вікна рівна звукоізоляції одинарних дверей і недостатня для надійного захисту інформації в приміщенні. Тому вважається що краще використовувати вікна зрізним перепльотом з шириною повітряного прошарку більше 200мм або тройний скло пакет.
Крім вікон і дверей існує також можливість витоку інформації по батареям і вентиляції. НА вентиляційні отвори необхідно встановити екрани таким чином щоб екран, виготовлений , наприклад із алюмінію і відбитий в середині пенопластом був на пару сантиметрів більше ніж вентиляційний отвір і був встановлений на відстані 10 см від нього для батареї-екран з алюмінію і покривають зверху пенопластом.
для захисту інформації в приміщеннях необхідно виконання таких умов
в кімнаті для переговорів не має бути телевізорів ,приймачів , ксероксів, електронних годинників, телефонних ліній.
Віхд в кімнату має бути обладнаним тамбуром а внутрішня сторона тамбура відбита звукоізоляційним матеріалом
Якщо в кімнаті є вентиляційні канали треба обладнати їх спеціальними решітками які під час наради закриваються .
- Приміщення має бути обладнане комплексом віброакустичного захисту (Вібровипромінювачі:ВИ 1,ВИ 2,ВИ 3,ВИ 4 ТУ У 31.6–14309379.002–2001 і системою Ехо-Кейс)
На вікнах мають бути щтор або жалюзі в іншому випадку вікна мають бути з вібровипромінювачами і з індофтористого скла
Перед проведенням наради приміщення має бути перевірено на закладні пристрої
Всі системи теплопостачання,водопостачання мають бути обладнані віброакустичними випромінювачами(ВИ 1)
Всі системи сигналізації мають бути обладнені спеціальними фільтрами про які зазанчалось раніше.
6. Контроль функціонування і керування системою ТЗІ.
Раз в тиждень проводити спеціальну перевірку пристроїв на радіо закладні елементи, проводити контроль такими пристроями ,як Астра-В,Акор-ПК або Акор П1. Для знаходження Диктофонів рекомендую використовувати спеціально розроблену систему ,а саме повне виключання живлення в даній кімнаті, в зв’язку з тим що прилади по знаходженні диктофонів мають малий радіус знаходження і багато разів спрацьовують хибно. При виключенні живлення в кімнаті будуть працювати тільки диктофони в яких будуть прослуховуватись другі гармоніки транзисторів .Для ще більшої оптимізації рекомендується використовувати додаткове джерело акустичного сигналу у випадку диктофонів з акустоспуксом .Кожен день проводити обновлення антивірусних систем та систем фаєрволу.Всі технічні і ремонтні роботи в приміщеннях проводити тільки в присутності працівників служби безпеки центру.Раз в рік проходити обов’язків технічний котроль всіх наявних технічних приладів захисту інформації. Для більшої автоматизації захисту провести почергову роботу служби безпеки.
EMBED Visio.Drawing.6 Додаток 1.
Категорії порушників, визначених у моделі.
Таблиця 1
Специфікація моделі порушника за мотивами здійснення порушень.
Таблиця 2
Специфікація моделі порушника за рівнем кваліфікації та обізнаності щодо АС .
Таблиця 3
Специфікація моделі порушника за показником можливостей використання засобів та методів подолання системи захисту.
Таблиця 4
Специфікація моделі порушника за часом дії
Таблиця 5
Специфікація моделі порушника за місцем дії.
Таблиця 6
EMBED Visio.Drawing.6 EMBED Visio.Drawing.6 EMBED Visio.Drawing.6