Добавил:
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
89
Добавлен:
31.01.2021
Размер:
679.33 Кб
Скачать

3 Опис комплексної системи захисту інформації

3.1 Загальні вимоги щодо захисту інформації на ОІД

Архітектура IC реалізована для розв’язання функціональних завдань у замкненому середовищі. Робота IC у штатних режимах повинна бути можливою лише за умови функціонування комплексної системи технічного захисту інформації. Розташування основних технічних засобів, допоміжних технічних засобів, їх монтаж та прокладку інженерно-технічних комунікацій інформаційної системи у режимному приміщенні, в тому числі систем заземлення та електроживлення технічних засобів, які забезпечують обробку інформації, виконати з дотриманням вимог відповідних стандартів та нормативних документів системи ТЗІ України.

Комплексна система захисту інформації повинна реалізовуватися як сукупність узгоджених за часом та місцем застосування організаційних, підготовчих і технічних заходів.

Для забезпечення виконання вимог щодо захисту інформації, засоби технічного захисту інформації були обрані з затвердженого ДССЗ та ЗІ України "Переліку засобів технічного захисту інформації загального призначення.

3.2 Структура КСЗІ та вимоги до її елементів

Комплексна система захисту інформації в приміщені № 1складається з

наступних підсистем:

  • Підсистеми захисту інформації від витоку технічними каналами.

  • Підсистеми захисту ІзОД від несанкціонованого доступу.

  • Підсистеми антивірусного захисту.

  • Підсистеми фізичного захисту території житлового будинку.

  • Допоміжних засобів.

Підсистема захисту інформації від витоку технічними каналами призначена для блокування витоку інформації за рахунок побічних випромінювань і наведень, повинна бути реалізована засобами активного радіотехнічного маскування –генератором просторового зашумлення типу «РІАС-1С».

Підсистема захисту ІзОД від несанкціонованого доступу призначена для блокування несанкціонованих дій користувачів (зловмисників), повинна бути реалізована програмними засобами комплексу засобів захисту автоматизованих систем «ЛОЗА-1» та організаційними заходами.

Підсистема антивірусного захисту призначена для захисту від вірусів, їх виявлення та вилучення, повинна бути реалізована програмою «Comodo Antivirus» (У меня установлена).

Захист від витоку ІзОД за рахунок наведень на лінії електроживлення

здійснюється установкою мережевого фільтру «М-15».

Захист від витоку ІзОД за рахунок наведень на охоронно-пожежної сигналізації здійснюється установкою на лініях мережевого фільтру «М-9».

Для гальванічної розв’язки кіл живлення основних та допоміжних технічних засобів від електричної мережі та захисту інформації, що обробляється в технічних засобах від витоку колами живлення змінного струму, електроживлення основних та допоміжних засобів обробки інформації здійснюється через розділовий трансформатор "РІАС-4ТР/15".

Система захисного заземлення – замаскована генератором просторового зашумлення «РІАС-1С».

Захист від витоку ІзОД за рахунок наведень на лінію телефонного зв’язку здійснювати за допомогою пристрою МП-1 А.

Схема розміщення ОТЗ і ДТЗС і засобів захисту приведена на рис.3.1.

Рисунок 3.1 – План розміщення ОТЗ і ДТЗС і засобів захисту

Для захисту від шкідливого програмного забезпечення повинні бути вжиті наступні заходи:

  • Повинні застосовуватися тільки сертифіковані засоби антивірусного захисту.

  • Заборона використовування незатвердженого програмного забезпечення.

  • Регулярне оновлення баз антивірусного захисту на автоматизованих робочих адміністраторами безпеки інформації.

  • Повинні бути розроблені й уведені в дію інструкції з антивірусного захисту, що враховують особливості технологічних процесів обробки інформації ІС.

  • Підключення антивірусних засобів не допускається.

  • При надходженні магнітних носіїв з інших підрозділів, установ, підприємств і організацій, насамперед провести перевірку цих носіїв на відсутність «вірусів».

3.3 Умови використання засобів захисту

Умови використання засобів захисту зі складу КСЗІ ІС – звичайні.

Апаратура використовується в умовах виділеного приміщеня № 1 спецчастини житлового будинку в якому вологість повітря, температура та атмосферний тиск відповідають вимогам розробника на кожен з типів апаратури.

Висновки

У даній курсовiй роботi я провiв аналiз загроз та вразливостей, враховуючий який прийняв рiшення з ефективностi побудованої системи захисту інформації для кiмнати №1, розташованої на першому поверсi одноповерхового будинку. Мiсце розташування не найкраше тому, що вiкна виходять до дороги, iнших будинкiв та оточено примiщеннями стороннiх кiмнат. Бiля дороги можуть паркуватись автомобiлi, з яких не становить великих труднощів зняти конфіденційну інформацію, що циркулює в кiмнатi № 1. В будинках, на якi виходять вiкна можуть розмiщуватись iншi організації.

В ході обстежень були проведені такі заходи:

  • Проведений аналіз розташування ОІД на місцевості для визначення можливих джерел загроз.

  • Досліджені інженерні комунікації, що виходять за межі контрольованої території.

  • Виявлені трасування проводів та кабелів електроживлення, заземлення, пожежної та охоронної сигналізації, а також інженерних комунікацій.

  • Виявлена наявність транзитних, незадіяних кабелів, кіл і проводів.

  • Визначені технічні засоби і системи, застосування яких не обґрунтовано службовою чи виробничою необхідністю і які підлягають демонтуванню.

  • Визначені технічні засоби, що потребують переобладнання (перемонтування) та встановлення засобів ТЗІ.

За результатами обстеження було складено:

  • Ситуаційний план кiмнати №1 та його опис.

  • Генеральний план та його опис.

  • Схему розташування та опис основних технічних засобів та допоміжних технічних засобів.

На підставі проведеного аналізу загроз і вразливостей, якими є канали витоку інформації, підбору засобів захисту для кожного каналу, була розроблена і впроваджена комплексна система захисту інформації відносно виділеного приміщення.

Перелiк джерел та посилань

  1. Торокін А.А. «Інженерно - технічний захист інформації» [Текст]/ А. А. Торокін/Навч. посібник для вузів - М.: Геліос АРВ, 2005. - 960 с.

  2. Хорев А.А. «Техническая защита информации: учеб. пособие для студентов вузов. В 3 т. Том 1. Технические каналы утечки информации»

  3. Рибальський О.В., Основи інформаційної безпеки та технічного захисту інформації [Текст] / О.В. Риюальський, В.Г. Хахановський, В.А.Кудінов; - СПб. Київ, 2012. – 104 с.

  4. Державної служби спеціального зв’язку та захисту інформації України http://www.dsszzi.gov.ua

URL:http://www.dsszzi.gov.ua/dstszi/control/uk/publish/article?art_id=234237&cat_id=39181;

  1. Перелік засобів технічного захисту інформації, дозволених для забезпечення технічного захисту державних інформаційних ресурсів таінформації, вимога щодо захисту якої встановлена законом [Электронный ресурс] - Режим доступа: http:// dsszzi.gov.ua/dstszi/control/uk/publish/article

  2. РІАС [Електронний ресурс] / http://www.rias.com.ua – Режим доступу: URL:http://www.rias.com.ua/categoriya/katalog/sredstva-zashumlenija telefonnyhkabelej-zashhishhennyh-telefonnyh-setej-r%D0%86-4.html

  3. Звукоізоляція приміщень, [Електронний ресурс] / http://kiev-security.org - Режим доступу: URL: http://kiev-security.org.ua /box/8/142.html