Розроблення комплексної системи безпеки підприємства”

Вид материалаДокументы

Содержание


Визначення переліку об’єктів, які підлягають захисту. Побудова моделей об’єктів.
Сталевий переговорний пристрій. С-20
Телефон ge ce2-7850-ge dect
Модель загроз Об’єктів захисту
2.1. Кількісна недостатність персоналу.
3.1. Відмови персоналу.
5.1. Помилки персоналу.
7.1. Здочинні дії персоналу.
1.2. Якісна недостатність тех. пристроїв.
3.2. Відмови тех. пристроїв.
1.3. Якісна недостатність моделей, алгоритмів програм.
1.4. Якісна недостатність технологій функціонування
7.5. Злочинні дії з зовнішнього середовища.
8.5. Побічні явища зовнішнього середовища.
Специфікація моделі порушника за мотивами здійснення порушень.
Специфікація моделі порушника за рівнем кваліфікації та обізнаності щодо АС .
Специфікація моделі порушника за показником можливостей використання засобів та методів подолання системи захисту.
Специфікація моделі порушника за часом дії
Специфікація моделі порушника за місцем дії.
Політика безпеки.
...
Полное содержание
Подобный материал:
1   2   3   4



Визначення переліку об’єктів, які підлягають захисту. Побудова моделей об’єктів.


Перелік об’єктів, що підлягають захисту:

1. Інформаційні ресурси:

1.1. Інформація стосовно соціологічних досліджень та опитувань

1.2. інформація для службового користування

2. Матеріальні (фінансові) ресурси:

2.1. Основні технічні засоби (ОТЗ):

2.1.1. Чотири персональні комп’ютери;

2.1.2 Локальна мережа з виходом в Інтернет;

2.1.3. Зовнішній модем,

2.1.3. Виділена телефонна лінія між філією та центральним офісом;

2.1.5. Сигнальні лінії мережі Ethernet

2.2. Технічні засоби передачі інформації (ТЗПІ):

2.2.1. Переговорний пристрій,

2.2.2. Внутрішня МініАТС;

2.2.3. Системний телефон;

2.2.4. Телефони підключені до МініАТС;

2.2.5. Телефакс;

2.2.6. Сканер;

2.2.7. Система супутникового телебачення (НВЧ-конвертор, параболічна антена, ВЧ-кабель, тюнер);

2.3. Допоміжні технічні засоби і системи (ДТЗС):

2.3.1. Лінії пожежної сигналізації;

2.3.2. Кабелі телефонного зв’язку;

2.3.3. Лінії мережі електроживлення;

2.3.4. Чотири лампи денного світла;

2.3.5. Сторонні незадіяні дроти;

2.4. Зовнішні об’єкти (ЗО):

2.4.1. Вікна.

2.4.2. Двері.

2.4.3. Каналізаційний люк.

2.4.4. Люк водопостачання.

2.4.5. Трансформаторний підсилювач.

2.4.6. Автостоянки.

2.4.7. Огорожа.

3. Персонал.


Модель Обєктів захисту


Об’єкт захисту

Характеритика

ДДжерела загроз

Ступень Важливості

Персональний комп’ютер

Intel Сeleron 2.8; ATX; 512 Mb DDR2; ATI Radeon 9600Pro; 120 Gb HDD; Lite-On DVD-RW ; Samsung LCD 17"

Апаратура,персонал, програми

Найвищий

Локальна мережа з виходом в Інтернет

4 Персональних компютера з’єднаних кабелем "вита пара” з виходом в Інтернет через зовнішній модем

Середовище, програми,апаратура

Високий

Зовнішній модем

Zyxel 56K

апаратура

середній

Виділена телефонна лінія між філією та центральним офісом

Телефонна лінія розрпхована на 128 користувачів; загальна кількість каналів використаних на даний момент користувачами 45

Середовище,апаратура

середній

Сигнальні лінії мережі Ethernet

50 метрів кабелю 10Base-T

Середовище,апаратура

середній

Переговорний пристрій

Сталевий переговорний пристрій. С-20


апаратура, персонал

високий

Внутрішня МініАТС

Мiнi АТС 6*16 KX-TEM824UA

апаратура,

високий

Системний телефон;

системний телефон Panasonic KX-T7240

апаратура,

високий

Телефони підключені до МініАТС

ТЕЛЕФОН GE CE2-7850-GE DECT

апаратура,персонал

високий

Телефакс

ФАКС PANASONIC KX-FT908UA-B BLACK

апаратура,персонал

високий

Сканер

Сканер HP ScanJet 4070

Персонал, апаратура

середній

Система супутникового телебачення (НВЧ-конвертор, параболічна антена, ВЧ-кабель, тюнер)

ВЧ-кабель – EUPEN EC7-50 (5438)

Антенна параболічна GL24110PR24

Модель зовнішнього ТВ-тюнера от AverMedia - AverTV BOX9.

НВЧ – конвертор ПС-3600,



Персонал, апаратура, середовище, програми

Середній

Лінії пожежної сигналізації

ПВС 2х1.5

Середовище, апаратура

Середній

Кабелі телефонного зв’язку

Телефонний кабель

Середовище, апаратура

Середній

Лінії мережі електроживлення

Кабелі електроживлення, систем відео нагляду, сигналізації та ін.

Середовище, апаратура

Середній

Чотири лампи денного світла

Енергозберігаючі лампи розжарення ES–GLP 69W

Апаратура

Низький

Сторонні незадіяні дроти

різного виду не задіяні дроти

Апаратура

Низький

Вікна

12 ударостійких вікон класу СУ-3

Середовище, апаратура, персонал

Середній

Двері

9 дверей (Коробка зі швелера 100мм
2 листа металу 3+1,5мм
кутник 40-50мм
теплоізоляція ROCKWOOL
сотова конструкція
антизрізи на петлі
2 прошарка гумового ущільнювача)


Середовище, апаратура, персонал

Вискоий

Каналізаційний люк

Чавунний люк для захисту каналізаційної ями


Середовище, апаратура

Середній

Люк водопостачання

Металічний люк для захисту труб водопостачання

Середовище, апаратура

Середній

Трансформаторний підсилювач

Підсилювач змінної напруги

Персонал, апаратура, середовище

Середній

Автостоянки

Автостоянка для відвідувачів центру - 12 місць для парковки, для працівників лабораторії - 16 місць

Персонал

Середній

Огорожа

Проста стальна огорожа по всьому периметру захисту

Середовище

Високий

Персонал

8 працівників центру, тех. персонал, охорона, адміністратор мережі

Персонал,

Високий



Модель загроз Об’єктів захисту


Типи дестабілізуючих факторів

Джерела факторів

Персонал

Техничні пристрої

Моделі, алгоритми програм

Технологічне функціонування

Зовнішнє середовище

Якісна недостатність

1.1

1.2

1.3

1.4

-

Кількісна недостатність

2.1

2.2

2.3

2.4

-

Відмова

3.1

3.2

3.3

3.4

-

Збої

4.1

4.2

4.3

4.4

-

Помилки

5.1

5.2

5.3

5.4

-

Стихійні лиха

6.1

6.2

6.3

6.4

-

Злочинні дії

7.1

-

-

-

7.5

Побічні явища

8.1

8.2

8.3

8.4

8.5



1.1. Якісна недостатність персоналу.




Співробітники СБ

Технічний персонал

Обслуговуючий персонал

Користувачі

Адміністратори ЛОМ

Керівники

Недбалість

-

-

+

+

+

+

Поломка-А

+

+

+

+

+

+

Поломка-Н

-

-

+

+

+

+

НСД-ЛОМ

-

-

+

-

+

-

Переадресація

-

-

+

-

+

+

Нав’язування

+

+

-

-

-

-

Відключення-З

-

+

+

-

+

-

Пошкодження

+

+

+

+

+

+

Імітація

+

+

+

+

-

-

НСД-РС

+

+

+

-

-

-

Взлом

-

+

+

+

-

-

Перехоплення

-

+

+

+

-

-

Вади

-

-

-

-

+

-

Дезорганізація

+

+

+

+

+

+



2.1. Кількісна недостатність персоналу.




Співробітники СБ

Технічний персонал

Обслуговуючий персонал

Користувачі

Адміністратори ЛОМ

Керівники

Відмова-Л

+

+

+

+

+

+

Читання-С

+

+

+

+

+

+

Читання-Е

+

-

-

+

+

-

Читання-Д

-

+

-

+

-

-

Відключення-З

+

-

+

-

-

-

Випитування

+

-

-

+

-

+

Копіювання

+

+

+

-

-

-

Розкрадання

+

+

+

+

-

-

НСД-П

+

-

+

+

+

+

Взлом

+

-

+

-

-

-

Підміна

-

-

+

-

+

-

Закладка

+

-

+

-

-

-

Вірус

-

-

-

-

+

-


3.1. Відмови персоналу.




Співробітники СБ

Технічний персонал

Обслуговуючий персонал

Користувачі

Адміністратори ЛОМ

Керівники

Відмова-Л

+

+

+

+

+

+


5.1. Помилки персоналу.




Співробітники СБ

Технічний персонал

Обслуговуючий персонал

Користувачі

Адміністратори ЛОМ

Керівники

Помилка-Л

+

+

+

+

+

+


7.1. Здочинні дії персоналу.




Співробітники СБ

Технічний персонал

Обслуговуючий персонал

Користувачі

Адміністратори ЛОМ

Керівники

Копіювання

+

+

+

-

+

-

Розкрадання

+

+

+

+

-

-

Імітація

+

+

+

+

-

-

НСД-РС

+

+

+

-

-

-

НСД-П

+

-

+

+

+

+

Вади

-

-

-

-

+

-

Підміна

-

-

+

-

+

-

Дезорганізація

+

+

+

+

+

+

Вербування

+

+

+

+

+

+



1.2. Якісна недостатність тех. пристроїв.

а) Основні технічні засоби (ОТЗ):




Персональнй комп’ютер

Зовнішній модем

Виділена телефонна лінія між філією та центральним офісом

Сигнальні лінії мережі Ethernet

Перешкоди

+

+

+

+

ЕМС

+

+

+

+

Відмова-А

+

+

+

+

Відмова-З

+

+

+

+

Збій-А

+

+

+

+

Збій-З

+

+

-

-

Поломка-Н

+

+

-

-

Підключення

-

+

+

+

ПЕМВ

-

+

+

+

Е-Наводи

-

-

+

-

Вібро-акустика

-

-

-

-

Спецвплив

+

+

-

-

Е-імпульс

+

+

-

-

Підслуховування-Т

-

-

+

-

Оптика

+

-

-

-

НСД-ЛОМ

+

+

-

+

Прослуховування

-

+

-

+

Читання-С

+

-

-

-

Читання-Е

+

-

-

-

Читання-Д

-

-

-

-

Відключення-З

-

-

+

+

Закладка

-

-

-

-

Копіювання

+

-

-

-


б) Технічні засоби передачі інформації (ТЗПІ):




Переговорний пристрій

Внутрішня МініАТС

Системний телефон

Телефони підключені до МініАТС

Телефакс

Сканер

Система супутникового телебачення (НВЧ-конвертор, параболічна антена, ВЧ-кабель, тюнер)

Перешкоди

+

-

-

-

-

-

-

ЕМС

+

+

+

+

+

+

+

Відмова-А

+

+

+

+

+

+

+

Відмова-З

+

+

+

+

+

+

+

Збій-А

--

-

-

-

+

-

+

Збій-З

+

+

+

+

+

+

+

Поломка-Н

-

-

-

-

+

+

+

Підключення

-

-

-

-

+

-

-

ПЕМВ

+

+

+

+

-

+

+

Е-Наводи

+

-

-

-

-

-

-

Вібро-акустика

-

-

-

-

-

-

-

Спецвплив

-

+

-

+

-

-

+

Е-імпульс

-

-

-

-

+

+

-

Підслуховування-Т

-

-

+

+

-

-

-

Оптика

-

-

-

-

+

+

-

НСД-ЛОМ

-

-

-

-

-

-

-

Прослуховування

-

-

-

-

-

-

-

Читання-С

-

-

-

-

-

+

-

Читання-Е

-

-

-

-

-

-

-

Читання-Д

-

-

-

-

+

-

-

Відключення-З

+

+

+

+

+

+

+

Закладка

+

-

+

+

-

-

-

Копіювання

-

-

-

-

+

+

-


в) Допоміжні технічні засоби і системи (ДТЗС) та Зовнішні об’єкти (ЗО):




Лінії мережі електроживлення

Кабелі телефонного зв’язку

Вікна

Двері

Каналізаційний люк

Люк водопостачання.

Вібрація

+

-

+

+

+

+

Перешкоди

+

+

-

-

-

-

ЕМС

-

+

-

-

-

-

Відмова-А

-

-

-

-

-

-

Відмова-З

+

+

-

-

-

-

Збій-А

-

+

-

-

-

-

Збій-З

-

-

-

-

-

-

Поломка-Н

-

-

-

-

-

-

Підключення

+

+

-

-

-

-

ПЕМВ

+

+

-

-

-

-

Е-Наводи

+

+

-

-

+

+

Вібро-акустика

-

-

+

+

-

-

Спецвплив

+

+

-

-

-

-

Е-імпульс

-

-

-

-

-

-

Підслуховування-Т

-

+

-

-

-

-

Оптика

-

-

+

-

-

-

НСД-ЛОМ

+

+

-

-

-

-

Прослуховування

-

-

-

-

-

-

Читання-С

-

-

-

-

-

-

Читання-Е

-

-

-

-

-

-

Читання-Д

-

-

-

-

-

-

Відключення-З

+

+

-

-

-

-

Закладка

-

-

-

-

-

-

Копіювання

-

-

-

-

-

-


3.2. Відмови тех. пристроїв.




Технічні засоби передачі інформації (ТЗПІ):


Основні технічні засоби (ОТЗ):


Допоміжні технічні засоби і системи (ДТЗС)

Зовнішні об’єкти (ЗО):

Відмова-А

+

+

-

-

Відмова-З

+

+

+

-


1.3. Якісна недостатність моделей, алгоритмів програм.




Операційна сис-ма

Програмне забеспечення

Програми захисту ПК та адміністрування

Прграми автендифікації користувачів

Відмова-П

+

+

+

+

Помилка-П

+

+

+

+

Вірус

+

+

-

+

Підключення

+

+

-

+

НСД-ЛОМ

+

+

-

+

Переадресація

-

-

+

+

Нав’язування

+

+

-

+

Прослуховування

+

+

+

-

Читання-С

+

+

+

+

Відключення-З

-

-

+

-

Копіювання

+

+

+

-

Імітація

+

-

+

+

НСД-РС

+

+

+

+

НСД-П

+

+

+

+

Взлом

+

+

+

+

Перехоплення

-

-

+

+

Закладка-П

+

+

+

-

Вади

+

+

+

-

Підміна

+

+

+

+

Дезорганізація

+

+

+

+


1.4. Якісна недостатність технологій функціонування




Неправильне зберігання

Недбала експлуатація

Недобросовісне виконання своїх службових обовязків

Помилка-Л

-

+

+

Недбалість

-

+

+

Поломка-Н

+

+

-

Читання-С

+

-

+

Читання-Д

+

-

-

Копіювання

-

-

+

Розкрадання

-

-

+



7.5. Злочинні дії з зовнішнього середовища.




Будь-яки особи, що знаходяться за межами контрольованої зони.

Відвідувачі (запрошені з деякого приводу)

Представники організацій, що взаємодіють з питань технічного забезпечення (енерго-, водо-, теплопостачання і таке інше)

Хакери

Співробітники закордонних спецслужб або особи, які діють за їх завданням

Катастрофа

-

-

-

-

-

Умови

-

-

-

-

-

Аварія

-

-

-

-

-


8.5. Побічні явища зовнішнього середовища.




Ріізні впливи від стихійнхи лих та впливу навколишнього середовища

Катастрофа

+

Умови

+

Аварія

+



Специфікація моделі порушника за мотивами здійснення порушень.

Таблиця 1

Позначення

Мотив порушення

Рівень загрози

М1

Безвідповідальність

1

М2

Самоствердження

2

М3

Корисливий інтерес

3

М4

Професійний обов’язок

4


Специфікація моделі порушника за рівнем кваліфікації та обізнаності щодо АС .

Таблиця 2

Позначення

Основні кваліфікаційні ознаки порушника

Рівень загрози

К1

Знає функціональні особливості системи, основні закономірності формування масивів даних та потоків запитів до них, має навички щодо користування штатними засобами системи

1

К2

Володіє високим рівнем знань та практичними навичками роботи з технічними засобами системи та їх обслуговування

2

К3

Володіє високим рівнем знань у галузі програмування та обчислювальної техніки, проектування та експлуатації автоматизованих інформаційних систем

2

К4

Знає структуру, функції й механізми дії засобів захисту, їх недоліки

3

К5

Знає недоліки та “вади” механізмів захисту, які вбудовані у системне програмне забезпечення та його недокументовані можливості

3

К6

Є розробником програмних та програмно-апаратних засобів захисту або системного програмного забезпечення

4


Специфікація моделі порушника за показником можливостей використання засобів та методів подолання системи захисту.

Таблиця 3

Позначення

Характеристика можливостей порушника

Рівень загрози

З1

Використовує лише агентурні методи одержання відомостей

1

З2

Використовує пасивні засоби (технічні засоби переймання без модифікації компонентів системи)

2

З3

Використовує лише штатні засоби та недоліки системи захисту для її подолання (несанкціоновані дії з використанням дозволених засобів), а також компактні магнітні носії інформації, які можуть бути приховано пронесено крізь охорону

3

З4

Застосовує методи та засоби дистанційного (з використанням штатних каналів та протоколів зв’язку) упровадження програмних закладок та спеціальних резидентних програм збору, пересилання або блокування даних, дезорганізації систем обробки інформації.

3

З5

Застосовує методи та засоби активного впливу (модифікація та підключення додаткових технічних засобів, підключення до каналів передачі даних).

4


Специфікація моделі порушника за часом дії

Таблиця 4

Позначення

Характеристика можливостей порушника

Рівень загрози

Ч1

До впровадження АС або її окремих компонентів

1

Ч2

Під час бездіяльності компонентів системи (в неробочій час, під час планових перерв у роботі, перерв для обслуговування і ремонту і т.д.)

2

Ч3

Під час функціонування АС (або компонентів системи)

3

Ч4

Як у процесі функціонування АС, так і під час призупинки компонентів системи

4


Специфікація моделі порушника за місцем дії.

Таблиця 5

Позначення

Характеристика місця дії порушника

Рівень загрози

Д1

Без доступу на контрольовану територію організації

1

Д2

З контрольованої території без доступу у будинки та споруди

1

Д3

Усередині приміщень, але без доступу до технічних засобів АС

2

Д4

З робочих місць користувачів (операторів) АС

3

Д5

З доступом у зони даних (баз даних, архівів й т.ін.)

4

Д6

З доступом у зону керування засобами забезпечення безпеки АС

4



Політика безпеки.


Під політикою безпеки інформації слід розуміти набір законів, правил, обмежень, рекомендацій і т. ін., які регламентують порядок обробки інформації і спрямовані на захист інформації від певних загроз. Термін "політика безпеки" може бути застосовано щодо організації, АС, ОС, послуги, що реалізується системою (набору функцій), і т. ін. Чим дрібніше об'єкт, відносно якого застосовується даний термін, тим конкретнішими і формальніше стають правила. Далі для скорочення замість словосполучення "політика безпеки інформації" може використовуватись словосполучення "політика безпеки", а замість словосполучення "політика безпеки інформації, що реалізується послугою" — "політика послуги" і т. ін.

Політика безпеки інформації в АС є частиною загальної політики безпеки організації і може успадковувати, зокрема, положення державної політики у галузі захисту інформації. Для кожної АС політика безпеки інформації може бути індивідуальною і може залежати від технології обробки інформації, що реалізується, особливостей ОС, фізичного середовища і від багатьох інших чинників. Тим більше, одна й та ж сама АС може реалiзовувати декілька різноманітних технологій обробки інформації. Тоді і політика безпеки інформації в такій АС буде складеною і її частини, що відповідають різним технологіям, можуть істотно відрізнятись.

Політика безпеки повинна визначати ресурси АС, що потребують захисту, зокрема установлювати категорії інформації, оброблюваної в АС. Мають бути сформульовані основні загрози для ОС, персоналу, інформації різних категорій і вимоги до захисту від цих загроз. Як складові частини загальної політики безпеки інформації в АС мають існувати політики забезпечення конфіденційності, цілісності і доступності оброблюваної інформації. Відповідальність персоналу за виконання положень політики безпеки має бути персонiфікована.

Політика безпеки інформації, що реалізуються різними КС будуть відрізнятися не тільки тим, що реалізовані в них функції захисту можуть забезпечувати захист від різних типів загроз, але і в зв'язку з тим, що ресурси КС можуть істотно відрізнятись. Так, якщо операційна система оперує файлами, то СУБД має справу із записами, розподіленими в різних файлах.

Частина політики безпеки, яка регламентує правила доступу користувачів і процесів до ресурсів КС, складає правила розмежування доступу.