
125 Кібербезпека / 4 Курс / 3.2_4.1_4.2_Комплексні системи захисту інформації (проектування, впровадження, супровід) / Курсова / kszi-kp-example-1
.pdfхоллу (рис.1);
-30 розеток під пристрої;
-7 розеток під стаціонарний телефон;
-2 принтери;
-2 сканери;
-2 ксерокси;
-2 системи для видавничого друку;
-7 телефонів;
-21 ПК;
-сервер з базами даних і сервер системи управління мережним обладнанням захисту;
-6 вікон;
-5 датчиків пожарної сигналізації;
-5 датчиків розбитого скла;
-2 камери спостереження;
-1 компьютер для відео спостереження , який не під’єднаний до локальної мережі;
-1 копіювальна машина;
-1 клавіатурна панель;
-1 вихід.

|
|
|
C |
|
|
|
S |
|
|
Каб.1 |
|
|
C |
|
|
|
|
Відділ ІТ |
|
|
|
|
C |
|
|
Каб.2 |
|
|
|
|
S |
|
Каб.7 |
|
|
|
|
Відділ виробництва |
|
|
|
Бухгалтерія |
|
|
|
Каб.3 |
|
|
|
|
C |
|
Каб.6 |
|
S |
|
|
|
|
|
|
Каб.4 |
|
|
|
Відділ маркетингу |
C |
C |
|
S |
|
|
|
||
|
|
|
|
S |
|
|
|
|
C |
Каб.5 |
|
|
|
|
|
|
|
Серверна |
|
Рис. 1 План видавництва «Книгоман» |
|
4.5 ХАРАКТЕРИСТИКИ ПЕРСОНАЛУ ТА КОРИСТУВАЧІВ АС Сюди входять:кількість користувачів і категорії користувачів, форми
допуску тощо.
Щодо повноважень та прав доступу до інформації, що зберігається та циркулює, визначаються такі ролі:
Системний адміністратор. Має повноваження щодо конфігурування операційних систем та програмного забезпечення (далі – відповідно ОС та ПЗ), активного мережного обладнання та системи зберігання даних.
Адміністратор баз даних. Має повноваження на адміністрування баз даних ІТС.
Адміністратор безпеки. Має повноваження щодо конфігурування засобів захисту обладнання ІТС.
Оператори. Мають повноваження щодо перегляду конфіденційної інформації стосовно персональних даних, а також перегляду, створення та модифікації даних внутрішнього документообігу та необхідних для ведення бази даних довідників, які не містять персональних даних.
Обслуговуючий персонал. Має фізичний доступ до обладнання ІТС у супроводі уповноваженого персоналу.
Описи категорій користувачів та адміністраторів, які передбачається виділити в ІТС, та їх повноваження щодо доступу до ресурсів системи:
Оператори – користувачі центрального рівня. Права доступу цих користувачів повинні забезпечувати читання записів централізованої бази даних, які містять персональну інформацію. При цьому вони мають право здійснювати модифікацію необхідних для ведення бази даних довідників, що не містять персональних даних.
Адміністратори:
Системний адміністратор (СА) здійснює адміністрування поштового серверу, мережного обладнання та мережних засобів захисту, засобів що використовуються для управління зазначеним обладнанням. Системний адміністратор має адміністративні права в операційних системах зазначених технічних засобів та, відповідно, повний доступ до технологічної інформації,
що на них зберігається та обробляється. СА здійснює віддалене адміністрування мережного обладнання рівня ОВР.
Адміністратор безпеки (АБ) здійснює адміністрування засобів захисту та загальний контроль за станом безпеки в ІТС, контролює відповідність настроювань програмних та технічних засобів встановленій політиці безпеки.
Для забезпечення можливості контролю АБ може мати обмежені облікові записи на всіх компонентах системи, що дозволяють йому виключно
перегляд певної конфігураційної і звітної інформації на серверах та активному мережному обладнанні системи. АБ має адміністративні права в операційних системах зазначених технічних засобів та, відповідно, повний доступ до технологічної інформації, що на них обробляється.
Правила розмежування доступу операторів та адміністраторів стосовно інформаційних об’єктів та технічних засобів системи наведено в табл. 1.
Таблиця 1
Найменування технічних засобів, системного і прикладного |
Уповноважений персонал |
|
|
програмного забезпечення, засобів захисту та інформаційних |
|
|
|
СА |
АБ |
О |
|
ресурсів |
|
|
|
|
|
|
|
Технічні засоби |
|
|
|
|
|
|
|
Мережне обладнання |
А |
- |
- |
|
|
|
|
Засоби управління мережним обладнанням (сервери системи |
А |
- |
- |
управління мережним обладнанням захисту, засоби управління, |
|
|
|
що встановлені на АРМ адміністрування активного мережного |
|
|
|
обладнання) |
|
|
|
|
|
|
|
Сервери доменів |
- |
А |
- |
|
|
|
|
Системне і прикладне програмне забезпечення |
|
|
|
|
|
|
|
ОС серверів системи управління мережним обладнанням захисту, |
А |
- |
- |
засобів управління, що встановлені на АРМ адміністрування |
|
|
|
активного мережного обладнання |
|
|
|
|
|
|
|
ОС серверів застосувань |
- |
- |
А |
|
|
|
|
ОС серверів домену |
- |
А |
- |
|
|
|
|
Засоби захисту |
|
|
|
|
|
|
|
Програмні засоби захисту |
- |
А |
- |
|
|
|
|
Мережні засоби захисту |
А |
- |
- |
|
|
|
|
Інформаційні ресурси |
|
|
|
|
|
|
|
Технологічна інформація мережного обладнання |
Ч, М |
Ч |
- |
|
|
|
|
Технологічна інформація поштового серверу, серверів системи |
Ч, М |
Ч |
- |
управління мережним обладнанням захисту, засобів управління, |
|
|
|
що встановлені на АРМ адміністрування активного мережного |
|
|
|
обладнання |
|
|
|
|
|
|
|
Технологічна інформація серверів застосувань |
- |
Ч |
- |
|
|
|
|
Технологічна інформація серверів домену |
- |
Ч, М |
- |
|
|
|
|
Пошта |
Ч, М |
Ч, М |
Ч, М |
|
|
|
|
Дані ЦБД |
- |
- |
Ч, М |
|
|
|
|
А – адміністративні права; Ч – читання; М – модифікація
5. ОПИСИ ТЕХНІЧНИХ КАНАЛІВ ВИТОКУ ТА ЗАГРОЗ ІЗОД
Під технічним каналом витоку інформації (ТКВІ) розуміють сукупність об'єкта розвідки, технічного засобу розвідки (TЗP), за допомогою якого добувають інформацію про цей об'єкт, і фізичного середовища, в якій розповсюджується інформаційний сигнал. По суті, під ТКВІ розуміють спосіб отримання за допомогою TЗP розвідувальної інформації про об'єкт.
У загальному випадку середовищем розповсюдження сигналів можуть бути газові (повітряні), рідинні (водні) і тверді середовища.
Технічні засоби розвідки служать для прийому та вимірювання параметрів сигналів.
Акустичний сигнал являє собою опір пружного середовища, появи у виникненні акустичних коливань різної форми і тривалості. Акустичними називаються механічні коливання частинок пружного середовища, що поширюються від джерела коливань в навколишній простір у вигляді хвиль різної довжини.
Первинними джерелами акустичних коливань є механічні коливальні системи, наприклад органи промови людини, а вторинними-перетворювачі різного типу, в тому числі електроакустичні. Останні являють собою пристрої, призначені для перетворення акустичних коливань в електричні і назад. До них відносяться п’єзоелемент, мікрофони, телефони, гучномовці та інші пристрої.
Електроакустичні технічні канали витоку інформації Електроакустичні технічні канали витоку інформації виникають за
рахунок електроакустичних перетворень акустичних сигналів в електричні і включають перехоплення акустичних коливань через ДТЗС. володіють
"мікрофонним ефектом", а також шляхом "високочастотного нав'язування".
Зміна параметрів приводить або до появи на даних елементах електрорушійної сили (ЕРС). змінюється за законом впливає інформаційного акустичного поля, або до модуляції струмів, що протікають по цим
елементам, інформаційним сигналом. Наприклад, акустичне поле, впливає на якір електромагніту викличного телефонного дзвінка, викликає його коливання. В результаті чого змінюється магнітний потік сердечника електромагніту. Зміна цього потоку викликає поява ЕРС самоіндукції в ка-
тушці дзвінка, що змінюється за законом зміни акустичного поля. ДТЗС, крім зазначених елементів, можуть містити безпосередньо електроакустичні перетворювачі.
До таких ВЗСЗ відносяться деякі датчики пожежної сигналізації ретрансляційної мережі і т.д. Ефект електроакустичного перетинання акустичних коливань в електричні часто називають "мікрофонним ефектом".
Причому з ДТЗС, що володіють "мікрофонним ефектом", найбільшу чутливість до акустичного поля мають абонентські гучномовець і деякі датчики пожежної сигналізації. Перехоплення акустичних коливань в даному каналі витоку інформації здійснюється шляхом безпосереднього підключення до сполучним лініям ВЗСЗ, що володіють "мікрофонним ефектом", спеціальних високочутливих низькочастотних підсилювачів.
Оптико-електронний технічний канал витоку інформації Оптико-електронний (лазерний) канал витоку акустичної інформації
здійснюється при опроміненні лазерним променем вібруючих в акустичному полі тонких поверхонь, що відбивають (стекол вікон, картин, дзеркал і т.д.).
Відбите лазерне випромінювання (дифузне або дзеркальне) модулюється по амплітуді і фазі (за законом вібрації поверхні) та приймається приймачем оптичного (лазерного) випромінювання, при демодуляції якого виділяється мовна інформація. Причому лазер і приймач оптичного випромінювання можуть бути встановлені в одному або різних місцях (приміщеннях). Для перехоплення мовної інформації з даного каналу використовуються складні лазерні акустичні локаційних системи, іноді звані "лазерними мікрофонами".
Працюють вони, як правило, в ближньому інфрачервоному діапазоні хвиль.
Параметричні технічні канали витоку інформації У результаті впливу акустичного поля міняється тиск на всі елементи
високочастотних генераторів ВЗСЗ. При цьому змінюється (незначно)
взаємне розташування елементів схем, проводів в котушках індуктивності,
дроселів і т. п., що може привести до змін параметрів високочастотного сигналу, наприклад, до модуляції його інформаційним сигналом. Тому цей канал витоку інформації називається параметричним. Це обумовлено тим, що незначна зміна взаємного розташування, наприклад-заходів, проводів в котушках індуктивності призводить до зміни їх індуктивності, а, отже, до зміни частоти випромінювання генератора, тобто до частотної модуляції сигналу.
Або вплив акустичного поля на конденсатори призводить до зміни відстані між пластинами і, отже, до зміни його ємності, що, у свою чергу,
також призводить до частотної модуляції високочастотного сигналу генератора. Найбільш часто спостерігається паразитна модуляція інформаційним сигналом випромінювань гетеродина радіоприймальних і телевізійних пристроїв, що перебувають у виділених приміщеннях і мають конденсатори змінної ємності з повітряним діелектриком в коливальних контурах гетеродина.
Промодулювання інформаційним сигналом високочастотні коливання випромінюються в навколишній простір і можуть бути перехоплені і деактивовані засобами радіорозвідки. Параметричний канал витоку інформації може бути реалізований і шляхом "високочастотного опромінення" приміщення, де встановлені напівактивний заставні пристрої,
що мають елементи. Параметри яких (наприклад, добротність і резонансна частота об’ємного резонатора) змінюються за законом зміни акустичного
(мовного) сигналу.
Для перехоплення інформації з даного каналу крім заставного пристрою необхідні спеціальний передавач з спрямованої антеною і приймач.
Особливості функціонування АС Основним припущенням в ході аналізу загроз, що існують для ІТС, є
те, що співробітники, які мають повний адміністративний доступ до
компонентів системи і фізичний доступ до комутаційного та серверного обладнання, не розглядаються як потенційні порушники. Визначені в цьому технічні заходи, спрямовані на захист від зловмисних дій співробітників з адміністративними правами, розглядаються як додаткові. Основними заходами захисту від таких загроз є: кадрова політика та взаємний контроль адміністраторів при виконанні важливих технологічних операцій.
Захист від форс-мажорних обставин (повені, землетруси, стихійні лиха тощо) в рамках створення ІТС та КСЗІ не розглядаються.
Особливості реалізованих або припустимих заходів організаційних,
фізичних та інших заходів захисту До особливостей реалізованих або припустимих заходів
організаційних, фізичних та інших заходів захисту входять режимні заходи в приміщеннях і на території, охорона, сигналізація, протипожежна охорона і інші чинники, що впливають на безпеку оброблюваної інформації;
В нашій АС передбаченно 5 датчиків пожежної сигналізації, 6 датчиків розбитого скла, 2 камери спостереження та 1 компьютер для відео спостереження , який не під’єднаний до локальної мережі.
ПОТЕНЦІЙНІ ЗАГРОЗИ ІНФОРМАЦІЇ
Неформалізований опис загроз, що вважаються найбільш вірогідними для Видавництва «Книгоман», здійснено на підставі якісної оцінки імовірності реалізації загрози та умовних втрат внаслідок її реалізації за чотирирівневою шкалою (низький, середній, високий, дуже високий) та визначений ефективний рівень (сукупний рівень загрози).
Оскільки не можливо одержати достатньо об’єктивні дані про імовірність реалізації більшості з наведених загроз, то таку імовірність визначено експертним методом, а для окремих загроз, що є типовими для АС
2-го класу (згідно з НД ТЗІ 2.5-005-99), – емпіричним шляхом, на підставі досвіду експлуатації подібних систем.
1.ЗАГРОЗИ КОНФІДЕНЦІЙНОСТІ ІНФОРМАЦІЇ
1.1 ПОРУШЕННЯ КОНФІДЕНЦІЙНОСТІ ПЕРСОНАЛЬНОЇ ІНФОРМАЦІЇ
Розглядаються такі шляхи порушення конфіденційності персональної інформації:
К.1.1. Отримання несанкціонованого доступу сторонніх осіб до персональної інформації, що зберігається та обробляється на АРМ ОВР або АРМ ЛОМ ЦВ, внаслідок несанкціонованого фізичного доступу до обладнання.
Імовірність реалізації – середня.
Втрати внаслідок реалізації – високі.
Ефективний рівень – високий.
К.1.2. Отримання несанкціонованого доступу сторонніх осіб до персональної інформації під час її передачі каналами зв’язку та обробки на транзитних комутаційних вузлах мереж операторів зв’язку внаслідок навмисного підключення до каналів зв’язку чи обладнання, помилок при
настроюванні комутаційного обладнання або апаратних збоїв.
Імовірність реалізації – низька.
Втрати внаслідок реалізації – високі.
Ефективний рівень – середній.
К.1.3. Отримання несанкціонованого доступу сторонніх осіб до персональної інформації, що обробляється в межах ЦВ або РВД, внаслідок навмисного підключення до каналів зв’язку чи обладнання з наступним використанням для НСД відомих вразливостей програмно-технічних засобів ІТС.
Імовірність реалізації – низька.
Втрати внаслідок реалізації – високі.
Ефективний рівень – середній.
К.1.4. Отримання несанкціонованого доступу сторонніх осіб до персональної інформації, що обробляється в межах ЦВ або РВД, внаслідок навмисного підключення до каналів зв’язку чи обладнання з наступним використанням для НСД перехоплених атрибутів доступу авторизованих користувачів.
Імовірність реалізації – низька.
Втрати внаслідок реалізації – високі.
Ефективний рівень – середній.
К.1.5. Отримання несанкціонованого доступу сторонніх осіб до персональної інформації, що зберігається та обробляється в ІТС, внаслідок фізичного доступу до носіїв інформації (змінних носіїв, носіїв, що вийшли з ладу, носіїв, що підлягають утилізації).
Імовірність реалізації – середня.
Втрати внаслідок реалізації – високі.
Ефективний рівень – високий.