Розробка ефективних систем захисту інформації в автоматизованих системах

[ виправити ] текст може містити помилки, будь ласка перевіряйте перш ніж використовувати.

скачати

ДИПЛОМНА РОБОТА

Розробка ефективних систем захисту інформації в автоматизованих системах

Зміст

РЕФЕРАТ

ПЕРЕЛІК СКОРОЧЕНЬ

ВСТУП

1. АНАЛІЗ НОРМАТИВНО-ПРАВОВОЇ БАЗИ ЗАБЕЗПЕЧЕННЯ КОМПЛЕКСНОГО ЗАХИСТУ ІНФОРМАЦІЇ В АВТОМАТИЗОВАНИХ СИСТЕМАХ

1.1 Загальні поняття та визначення в галузі проектування захищених автоматизованих систем

1.2 Класифікація автоматизованих систем

1.2.1 Особливості АС класу 1

1.2.2 Особливості АС класу 2 і 3

1.2.3 Системи інформаційної безпеки

1.3 Порядок створення комплексної системи захисту інформації

1.3.1 Аналіз структури автоматизованої інформаційної системи

1.3.2 Визначення технічного рішення

1.3.3 Реалізація та експлуатація КСЗІ

Висновки по розділу 1

2. ОБГРУНТУВАННЯ НАПРЯМКІВ СТВОРЕННЯ КОМПЛЕКСНОГО ЗАХИСТУ ІНФОРМАЦІЇ В АВТОМАТИЗОВАНИХ СИСТЕМАХ

2.1 Оцінка необхідності захисту інформації від НСД

2.2 Вимоги до захисту інформації від НСД в АС

2.2.1 Вимоги до захисту конфіденційної інформації

2.2.2 Вимоги до захисту секретної інформації

2.3 Основні принципи захисних заходів від НСД в АС

2.4 Математичний аналіз ефективності захисних заходів

Висновки по розділу 2

3. РОЗРОБКА МЕТОДИКИ ОЦІНКИ ЕФЕКТИВНОСТІ ЗАХИСНИХ ЗАХОДІВ У АВТОМАТИЗОВАНИХ СИСТЕМАХ

3.1 Загальні принципи оцінки ефективності захисних заходів

3.2 Підхід до оцінки ефективності захисних заходів

Висновки по розділу 3

4. ВИБІР ШЛЯХІВ ПІДВИЩЕННЯ ЕФЕКТИВНОСТІ ЗАХИСНИХ ЗАХОДІВ У АВТОМАТИЗОВАНИХ СИСТЕМАХ

4.1 Вибір контрольованих параметрів за максимальним значенням (з урахуванням захисту каналу)

4.2 Вибір контрольованих параметрів за заданим коефіцієнтом готовності

4.3 Вибір контрольованих параметрів за максимальним значенням ймовірності безвідмовної роботи після проведення діагностики

4.4 Оцінка оптимального часу між проведенням функціональних перевірок інформаційного каналу

Висновки по розділу 4

5. РОЗРОБКА РЕКОМЕНДАЦІЙ З ВИКОРИСТАННЯ ПРИСТРОЇВ, МЕТОДІВ І ЗАХОДІВ ЩОДО ЗАХИСТУ ІНФОРМАЦІЇ В АВТОМАТИЗОВАНИХ СИСТЕМАХ

5.1 Організаційні заходи

5.1.1 Рекомендації по категоріювання інформації в інформаційній системі підприємства

5.1.2 Рекомендації по категоріювання користувачів інформаційної системи підприємства

5.2 Інженерно-технічні заходи

5.2.1 Рекомендації щодо усунення несанкціонованого використання диктофона

5.2.2 Рекомендації щодо захисту інформації постановкою перешкод

5.3 Рекомендації із захисту інформації, яка обробляється в автоматизованих системах

Висновки по розділу 5

ОХОРОНА ПРАЦІ

Методи захисту від електромагнітних полів

Електробезпека

ЕКОНОМІЧНЕ ОБГРУНТУВАННЯ

ВИСНОВКИ І РЕКОМЕНДАЦІЇ

СПИСОК ДЖЕРЕЛ

ДОДАТОК А. Основні інструкції і правила для користувачів і обслуговуючого персоналу

А.1 Інструкція користувача по дотриманню режиму інформаційної безпеки

А.1.1 Загальні вимоги

А.1.2 Робота в автоматизованій інформаційній системі

А.2 Інструкція з безпечного знищення інформації та обладнання

А.3 Правила парольного захисту

А.4 Правила захисту від шкідливого програмного забезпечення

А.5 Правила здійснення віддаленого доступу

А.6 Правила здійснення локального доступу

ДОДАТОК Б. Рекомендовані сучасні засоби пошуку від витоку та захисту інформації в приміщеннях

Комплекс контролю радіоелектронної обстановки і виявлення засобів несанкціонованого знімання інформації ТОР

Аналізатор провідних комунікацій LBD-50

Комплекс віброакустичного захисту об'єктів інформатизації 1-ї категорії БАРОН

Телефонний модуль для комплексного захисту телефонної лінії від прослуховування Прокруст-2000

Система захисту інформації Secret Net 4.0

РЕФЕРАТ

Пояснювальна записка до віпускної кваліфікаційної роботи спеціаліста «Розробка ефективних систем Захисту інформації в автоматизованих системах» складається з 117 стор., Містіть 11 малюнків, 7 таблиць, Перелік посилання з 43 найменуванням.

Об'єкт Дослідження - комплексна система Захисту інформації в автоматизованих системах.

Метод Дослідження - системний аналіз методів та засобів Захисту інформації від виток.

У результаті виконання ВКР спеціаліста проаналізовано: нормативно-правову базу та Сучасні підході в Галузі проектування комплексних систем Захисту інформації, запропоновано підхід Щодо оцінкі ефектівності проведення захисний заходів; в автоматизованих системах, проведень математичний аналіз ефектівності захисний заходів;, запропоновані шляхи Щодо покращення захисний заходів; від НСД в автоматизованих системах. Розроблені Рекомендації Щодо методів організаційного та інженерно-технічного Захисту інформації в автоматизованих системах

Результати віконаної ВКР спеціаліста рекомендується вікорістовуваті для досліджень, Що проводяться студентами в навчально процесі та для обгрунтування системи Захисту інформаційної системи на підпріємстві.

Ключові слова: Автоматизована система, інформаційна БЕЗПЕКА, комплексна система.

ABSTRACT

Explanatory message to final qualifying work of specialist «Development of the effective systems of priv in CASS» consists of 117 р., Contains 11 pictures, 7 tables, list of references from 43 names.

A research object is the complex system of priv in CASS.

A research method is an analysis of the systems of methods and facilities of priv from a source.

As a result of implementation of final qualifying work of specialist is analyzed: normatively legal base and modern approaches in industry of planning of the complex systems of priv, offered approach in relation to the estimation of efficiency of lead through of protective measures in CASS, the mathematical analysis of efficiency of protective measures is conducted, offered ways in relation to the improvement of protective measures from NSD in CASS. The developed recommendations are in relation to the methods of organizational and technical priv in CASS

The results of executed final qualifying work of specialist it is recommended to draw on for researches which are conducted students in an educational process and for the ground of the system of defense of the informative system on an enterprise.

Keywords: CAS, INFORMATIVE SAFETY, COMPLEX SYSTEM.

ПЕРЕЛІК СКОРОЧЕНЬ

АІС (АС) - Автоматизована інформаційна система

ВТСС - Допоміжні технічні засоби та системи

ДССЗЗІ - Державна служба спеціального зв'язку та захисту інформації

ЗМ - Захисні заходи

ЗП - Захищає приміщення

ІТС - Інформаційно-телекомунікаційна система

КЗ - Контрольована зона

КСЗІ - Комплексна система захисту інформації

НСД - Несанкціонований доступ

ОТСС - Основні технічні засоби і системи

СВТ - Засоби обчислювальної техніки

СІБ - Системи інформаційної безпеки

ЗЗІ - Системи захисту інформації

ТЗ - Технічне завдання

ТРП - Технічно-робочий проект

ЕОМ - Електронно0вичіслітельная машина

ВСТУП

Інформаційна безпека - порівняно молода, що швидко розвивається область інформаційних технологій. Словосполучення інформаційна безпека в різних контекстах може мати різний зміст. Стан захищеності національних інтересів в інформаційній сфері визначається сукупністю збалансованих інтересів особистості, суспільства і держави.

Під інформаційною безпекою розуміють захищеність інформації і підтримуючої інфраструктури від випадкових або навмисних впливів природного або штучного характеру, які можуть завдати неприйнятний збиток суб'єктам інформаційних відносин, у тому числі власникам і користувачам інформації і підтримуючої інфраструктури.

Разом з тим, захист інформації - це комплекс заходів спрямованих на забезпечення інформаційної безпеки.

З методологічної точки зору правильний підхід до проблем інформаційної безпеки починається з виявлення суб'єктів інформаційних відносин та інтересів цих суб'єктів, пов'язаних з використанням інформаційних систем. Загрози інформаційній безпеці - це зворотний бік використання інформаційних технологій.

Говорячи про системи безпеки, потрібно відзначити, що вони повинні не тільки і не стільки обмежувати допуск користувачів до інформаційних ресурсів, скільки визначати і делегувати їх повноваження у спільному рішенні завдань, виявляти аномальне використання ресурсів, прогнозувати аварійні ситуації та усувати їх наслідки, гнучко адаптуючи структуру в умовах відмов, часткової втрати або тривалого блокування ресурсів.

Не варто, однак, забувати про економічну доцільність застосування тих чи інших заходів забезпечення безпеки інформації, які завжди повинні бути адекватні існуючим загрозам.

Паралельно з розвитком засобів обчислювальної техніки і появою нових способів порушення безпеки інформації розвивалися і удосконалювалися засоби захисту. Необхідно відзначити, що більш старі види атак нікуди не зникають, а нові тільки погіршують ситуацію. Існуючі сьогодні підходи до забезпечення захисту інформації дещо відрізняються від існуючих на початковому етапі. Головна відмінність сучасних концепцій у тому, що сьогодні не говорять про якомусь одному універсальному засобі захисту, а мова йде про КСЗІ, що включає в себе:

  • нормативно-правовий базис захисту інформації;

  • засоби, способи і методи захисту;

  • органи і виконавців.

Іншими словами, на практиці захист інформації являє собою комплекс регулярно використовуваних засобів і методів, заходів і здійснюваних заходів з метою систематичного забезпечення необхідної надійності інформації, що генерується, зберігається та обробляється на об'єкті АС, а також передається по каналах. Захист повинна носити системний характер, тобто для отримання найкращих результатів всі розрізнені види захисту інформації повинні бути об'єднані в одне ціле і функціонувати в складі єдиної системи, що представляє собою злагоджений механізм взаємодіючих елементів, призначених для виконання завдань із забезпечення безпеки інформації.

Більш того, КСЗІ призначена забезпечувати, з одного боку, функціонування надійних механізмів захисту, а з іншого - управління механізмами захисту інформації. У зв'язку з цим повинна передбачатися організація чіткої й налагодженої системи управління захистом інформації.

Наведені факти роблять проблему проектування ефективних систем захисту інформації актуальною на сьогоднішній день.

У даній роботі розглянуті основні принципи створення КСЗІ для АІС.

Метою роботи є «Дослідження сучасних систем захисту інформації в АС».

Для досягнення поставленої мети, в ході виконання роботи вирішувалися наступні завдання:

  • аналіз нормативно-правової бази забезпечення захисту інформації в АС, а також проектування захищених АС;

  • дослідження ступеня захищеності сучасних АС з наступною оцінкою ефективності її захисних заходів;

  • вибір шляхів підвищення ефективності захисних заходів в АС;

  • розробка рекомендацій з використання захисних заходів в АС.

Таким чином, об'єктом дослідження є захищена АС, а предметом - використовувані захисні заходи.

Поряд з існуючими нормативно-правовими документами [1-5,7-8,10-14] теоретичну базу досліджень становлять праці відомих учених у галузі захисту інформації від витоку технічними каналами: В.В. Домарева [21], А.А. Хорєва [38-40] та інших

Практичні результати грунтуються на дослідженні ефективності організаційних та інженерно-технічних заходів щодо захисту інформації в АС.

Кваліфікаційна робота спеціаліста складається з вступу, п'яти розділів, висновків, списку використаної літератури та додатків.

У першому розділі проводиться аналіз сучасної нормативно-правової бази в галузі захисту інформації, а також проектування захищених АС. Також був проаналізований сучасний метод побудови КСЗІ, відповідно до нормативних документів технічного захисту інформації України.

У другому розділі було проаналізовано основні принципи захисних заходів в АС для подальшого підвищення їх ефективності. В основі даного аналізу була проведена оцінка необхідності захисту інформації від НСД, на підставі якої були визначені вимоги по захисту інформації від несанкціонованого доступу. На підставі таких вимог і формуються захисні заходи для конкретних АС, а проведений математичний аналіз ефективності таких заходів дозволяє поліпшувати якість і надійність системи захисту.

У третьому розділі були розглянуті загальні принципи їх оцінки ефективності. На підставі цього була запропонована методика оцінки ефективності захисних заходів, використання якої передбачає лише наявність даних про необхідні вимоги захищеності і даних про повноту виконання цих вимог.

У четвертому розділі запропоновано можливі шляхи оптимізації захисних заходів в АС. В якості такої оптимізації розглядається вибір контрольованих параметрів за різних показниками ефективності.

П'ятий розділ містить розроблені рекомендації щодо поліпшення організаційних та інженерно-технічних заходів щодо захисту інформації в АС.

У висновку наведено основні результати досліджень.

Список використаної літератури містить 41 найменування.

У додатку містяться матеріали ілюстративного характеру, фотографії і технічні характеристики деяких захисних пристроїв, а також наведено ряд інструкцій і правил для користувачів та обслуговуючого персоналу.

1 АНАЛІЗ НОРМАТИВНО-ПРАВОВОЇ БАЗИ ОБЕЧПЕЧЕНІЯ КОМПЛЕКСНОГО ЗАХИСТУ ІНФОРМАЦІЇ В АВТОМАТИЗОВАНИХ СИСТЕМАХ

Бурхливе зростання конфіденційної і комерційної інформації, а також істотне збільшення фактів її розкрадання викликає підвищений інтерес все більшого числа організацій до створення власних захищених інформаційних систем.

Проектування захищених інформаційних систем процес досить складний, який припускає наявність відповідних знань і досвіду, у її творців.

Споживач може не вникати в розробку такого проекту і подробиці його розвитку, проте він зобов'язаний контролювати кожен його етап на предмет відповідності технічним завданням і вимогам нормативних документів. У свою чергу, персональний досвід проектувальників вимагає використання існуючих нормативних документів у цій галузі для отримання найбільш якісного результату.

Таким чином, процес проектування захищених інформаційних систем повинен грунтуватися на знанні і строгому виконанні вимог існуючих нормативних документів, як з боку її розробників, так і з боку замовників.

1.1 Загальні поняття та визначення в галузі проектування захищених автоматизованих систем

Існуюча в Україні нормативна база ще не досягла необхідного розвитку в даній області. Так, наприклад, з величезного списку стандартів і нормативних документів України можна виділити лише деякі, які можуть бути використані при проектуванні захищених АС [2-5].

Тому, при проведенні даного роду робіт, фахівці використовують також міжнародні (ISO) і міждержавні (ГОСТи, затверджені до 1992 року, включно) стандарти [6].

Згідно з одним із таких стандартів [7] АС являє собою систему, що складається з персоналу та комплексу засобів автоматизації його діяльності, реалізовує інформаційну технологію виконання установлених функцій.

Залежно від виду діяльності виділяють наступні види АС: автоматизовані системи управління (АСУ), системи автоматизованого проектування (САПР), автоматизовані системи наукових досліджень (АСНИ) і ін

Залежно від виду керованого об'єкта (процесу) АСУ ділять на АСУ технологічними процесами (АСУТП), АСУ підприємствами (АСУП) і т.д.

У нашому випадку АС являє собою середовище обробки інформації, і також інформаційних ресурсів в інформаційно-телекомунікаційній системі. Тому надалі будемо використовувати поняття автоматизована інформаційна система.

Закон України «Про інформацію» [1] трактує поняття «інформація» в наступному вигляді: «під інформацією розуміється документовані або публічно оголошені відомості про події та явища, що відбуваються в суспільстві, державі та навколишньому середовищі».

У свою чергу, захист інформації в АС - діяльність, яка спрямована на забезпечення безпеки оброблюваної в АС інформації і АС в цілому, і дозволяє запобігти або ускладнити можливість реалізації загроз, а також знизити величину потенційних збитків у результаті реалізації загроз [2].

Таким чином, АІС являє собою складну систему, яку доцільно розділяти на окремі блоки (модулі) для полегшення її подальшого проектування. У результаті цього, кожен модуль буде незалежний від інших, а в комплексі вони будуть складати цілісну систему захисту.

Виділення окремих модулів АІС дозволяє службі захисту інформації:

  • своєчасно і адекватно реагувати на певні види загроз інформації, які властиві певному модулю;

  • в короткі терміни впроваджувати систему захисту інформації в модулях, які щойно з'явилися;

  • спростити процедуру контролю системи захисту інформації в цілому (під системою захисту інформаційної інфраструктури підприємства в цілому слід розуміти сукупність модулів систем захисту інформації).

Поступово нарощуючи кількість модулів, а також ускладнюючи структуру захисту, АІС набуває певної комплексність, яка має на увазі використання не одного типу захисних функцій у всіх модулях, а їх добуток.

Таким чином, побудова КСЗІ стає невід'ємним фактором у розробці ефективної системи захисту від несанкціонованого доступу.

Згідно з [8] КСЗІ - сукупність організаційних та інженерних заходів, програмно-апаратних засобів, які забезпечують захист інформації в АС.

Звідси видно, що, наприклад, простим екрануванням приміщення при проектуванні КСЗІ не обійтися, тому що цей метод передбачає лише захист інформації від витоку по радіоканалу.

У загальному випадку поняття «комплексність» представляє собою рішення в рамках єдиної концепції двох або більше різнопланових завдань (цільова комплексність), або використання для вирішення однієї і тієї ж задачі різнопланових інструментальних засобів (інструментальна комплексність), або те й інше (загальна комплексність).

Цільова комплексність означає, що система інформаційної безпеки повинна будуватися таким чином:

  • захист інформації, інформаційних ресурсів та систем особистості, суспільства і держави від зовнішніх і внутрішніх загроз;

  • захист особи, суспільства і держави від негативного інформаційного впливу.

Інструментальна комплексність передбачає інтеграцію всіх видів і напрямків ІБ для досягнення поставлених цілей.

Сучасна система захисту інформації повинна включати структурну, функціональну і тимчасову комплексність.

Структурна комплексність передбачає забезпечення необхідного рівня захисту в усіх елементах системи обробки інформації.

Функціональна комплексність означає, що методи захисту повинні бути спрямовані на всі виконувані функції системи обробки інформації.

Тимчасова комплексність передбачає безперервність здійснення заходів щодо захисту інформації, як в процесі безпосередньої її обробки, так і на всіх етапах життєвого циклу об'єкта обробки інформації.

1.2 Класифікація автоматизованих систем

Нормативним документом [4] передбачається розподіл АС на 3 класи:

Клас 1 - одномашінний однокористувацький комплекс, який обробляє інформацію однієї або кількох категорій конфіденційності. Приклад - автономна персональна ЕОМ, доступ до якої контролюється з використанням організаційних заходів.

Клас 2 - локалізований багатомашинний багатокористувацький комплекс, що обробляє інформацію різних категорій конфіденційності. Приклад - локальна обчислювальна мережа.

Клас 3 - розподілений багатомашинний багатокористувацький комплекс, який обробляє інформацію різних категорій конфіденційності. Приклад - глобальна обчислювальна мережа.

1.2.1 Особливості АС класу 1

Інформація з обмеженим доступом, а саме: конфіденційна інформація, що належить державі, та інформація, що містить державну таємницю, створюється, обробляється і зберігається в режимно-секретному (РСО) органі. Така інформація, в більшості випадків, обробляється з використанням АС класу 1, які мають такі особливості:

  • в кожен момент часу з комплексом може працювати тільки один користувач, хоча в загальному випадку осіб, які мають доступ до комплексу, може бути кілька, але всі повинні мати однакові повноваження (права) щодо доступу до оброблюваної інформації;

  • технічні засоби (носії інформації та засоби введення / виводу), з точки зору, захищеності відносяться до однієї категорії і всі вони можуть використовуватися для зберігання та / або введення / виведення всієї інформації.

Для проведення робіт, пов'язаних з побудовою КСЗІ РСО, фахівцям організації виконавця повинен бути оформлений допуск до державної таємниці.

При створенні КСЗІ РСО використовуються тільки ті технічні засоби захисту інформації, які мають експертний висновок або сертифікат відповідності державної служби спеціального зв'язку та захисту інформації (ДССЗЗІ) Україна, застосування інших технічних засобів захисту інформації заборонено.

Методика проведення робіт з побудови КСЗІ АС класу 1базіруется на наступних вихідних даних:

  • Об'єкт захисту - робоча станція.

  • Захист інформації від витоку по технічних каналах здійснюється за рахунок використання робочої станції в захищеному виконанні або спеціальних засобів.

  • Захист від несанкціонованого доступу до інформації здійснюється спеціальними програмними або апаратно-програмними засобами захисту від несанкціонованого доступу.

  • Захист комп'ютера від вірусів, троянських і шпигунських програм - антивірусне програмне забезпечення.

1.2.2 Особливості АС класу 2 і 3

В основному в АС класу 2 і класу 3 обробляється конфіденційна або відкрита інформація, яка належить державі і до якої висуваються вимоги щодо забезпечення цілісності та доступності.

Особливості АС класу 2: наявність користувачів з різними повноваженнями по доступу та / або технічних засобів, які можуть одночасно здійснювати обробку інформації різних категорій конфіденційності.

Особливості АС класу 3: необхідність передачі інформації через незахищену середовище або, в загальному випадку, наявність вузлів, які реалізують різну політику безпеки.

АС класу 3 відрізняється від АС класу 2 наявністю каналу доступу в Інтернет.

Так само, як і для створення КСЗІ РСО, для створення КСЗІ АС класу 2 і класу 3 організація-виконавець повинна мати ліцензію на проведення робіт у сфері технічного захисту інформації, а також використовувати сертифіковані технічні засоби захисту інформації.

Методика проведення робіт з побудови КСЗІ АС класу 2 (3) базується на таких вихідних даних:

  • Об'єктами захисту є робочі станції, канали передачі даних, веб-сервери, периметр інформаційної системи і т. д.

  • Захист від несанкціонованого доступу здійснюється за допомогою базових засобів операційної системи або з використанням спеціальних програмних, апаратно-програмних засобів.

  • Захист каналів передачі даних через незахищену середу - апаратні, програмні, апаратно-програмні засоби шифрування інформації.

  • Захист периметру - програмні, апаратні міжмережеві екрани, системи виявлення атак.

  • Захист комп'ютера (мережі) від вірусів, троянських і шпигунських програм - антивірусне програмне забезпечення.

  • Захист електронного документообігу та електронної пошти - використання засобів електронного цифрового підпису.

Споживачами КСЗІ АС класу 2 і класу 3 є органи державної влади, а також підприємства, діяльність яких пов'язана з обробкою конфіденційної інформації, що належить державі.

1.2.3 Системи інформаційної безпеки

Виділяють ще один тип АС [9] - системи інформаційної безпеки (СІБ).

СІБ представляють собою рішення, спрямоване на забезпечення захисту критичної інформації організації від розголошення, витоку і несанкціонованого доступу. Як і КСЗІ, СІБ об'єднує в собі комплекс організаційних заходів і технічних засобів захисту інформації.

СІБ в основному призначені для захисту інформації в АС класу 2 і класу 3. Однак між КСЗІ та СІБ є принципові відмінності.

Перша відмінність полягає в тому, що при побудові СІБ немає необхідності виконувати вимоги нормативних документів у сфері технічного захисту інформації, так як основними споживачами СІБ є комерційні організації, які не обробляють інформацію, що належить державі. Другим принциповою відмінністю є відсутність контролюючого органу, і, як наслідок, спроектована СІБ не вимагає проведення державної експертизи. Ще одна відмінність від КСЗІ - вільний вибір технічних засобів, можливе застосування будь-яких апаратних і програмних засобів захисту інформації.

СІБ можна рекомендувати комерційним організаціям, які піклуються про збереження своєї комерційної (критичною) інформації або збираються вживати заходів щодо забезпечення безпеки своїх інформаційних активів.

Для визначення необхідності побудови СІБ та напрями робіт із захисту інформації, а також для оцінки реального стану інформаційної безпеки організації необхідно проводити аудит інформаційної безпеки.

Стосовно до КСЗІ РСО та КСЗІ АС класу 2 і класу 3 проведення такого аудиту теж є першим етапом робіт. Такі роботи називаються обстеженням інформаційної інфраструктури організації.

Важливим моментом, який стосується експлуатації як КСЗІ АС класу 2 і класу 3, так і СІБ, є той факт, що недостатньо просто побудувати і експлуатувати ці системи захисту, необхідно постійно їх удосконалювати так само, як удосконалюються способи несанкціонованого доступу, методи злому і хакерські атаки.

Порівняльний аналіз всіх перерахованих систем захисту інформації представлений в таблиці 1.

Як ми бачимо, більш жорсткі вимоги висунуті до процесу побудови КСЗІ та виконавцю цих робіт у порівнянні з вимогами до побудови СІБ.

Надалі, при проектуванні системи захисту будемо брати за основу АС класу 1 і 2, тому що саме ці системи обробки інформації представляють найбільш великий інтерес у зловмисника з точки зору її розкрадання.

Таблиця 1.1 - Порівняльний аналіз систем захисту інформації

Особливості КСЗІ

РСО КСЗІ

АС класу 2 (3)

СІБ

Споживачі послуг

Органи державної влади, комерційні організації

Органи державної влади, комерційні організації

Комерційні

організації

Оброблювана

інформація

Конфіденційна інформація, яка належить державі, або інформація, що містить державну таємницю

Конфіденційна інформація, яка належить державі (фізичній особі), або відкрита інформація, яка належить державі

Критична інформація організації (персональна, фінансова, договірна інформація, інформація про замовників)

Суб'єкти

Замовник

Виконавець

Контролюючий орган

Замовник

Виконавець

Контролюючий орган

Замовник

Виконавець

Наявність ліцензії на проведення робіт з побудови

Ліцензія на проведення робіт з технічного захисту інформації

Ліцензія на проведення робіт з технічного захисту інформації

Не потрібно

Проведення

державної експертизи

Обов'язково

Обов'язково

Не потрібно

Технічні засоби захисту

інформації

Тільки сертифіковані засоби

захисту інформації

Тільки сертифіковані засоби

захисту інформації

Будь-які засоби захисту інформації

Виконання вимог

нормативної бази

Обов'язково

Обов'язково

Не потрібно

1.3 Порядок створення комплексної системи захисту інформації

Створення КСЗІ в ІТС здійснюється відповідно до нормативного документа системи технічного захисту інформації [10] на підставі технічного завдання (далі - ТЗ), розробленого згідно з вимогами нормативного документа системи технічного захисту інформації [5]. Крім того, при проектуванні КСЗІ можна керуватися стандартом [11].

До складу КСЗІ входять заходи та засоби, які реалізують способи, методи, механізми захисту інформації від:

  • витоку технічними каналами, до яких відносяться канали побічних електромагнітних випромінювань і наведень, акустоелектричних та інших каналів;

  • несанкціонованих дій та несанкціонованого доступу до інформації, які можуть здійснюватися шляхом підключення до апаратури та ліній зв'язку, маскування під зареєстрованого користувача, подолання заходів захисту з метою використання інформації або нав'язування хибної інформації, застосування закладних пристроїв чи програм, використання комп'ютерних вірусів і т.п. ;

  • спеціального впливу на інформацію, що може здійснюватися шляхом формування полів і сигналів з метою порушення цілісності інформації або руйнування системи захисту.

Для кожної конкретної ІТС склад, структура та вимоги до КСЗІ визначаються властивостями оброблюваної інформації, класом АС та умовами її експлуатації.

У загальному випадку, послідовність і зміст науково-дослідної розробки КСЗІ можна попередньо розділити на 4 етапи (рис 1.1).

Незважаючи на простоту структури розробки КСЗІ, більшість організацій дотримується саме цього алгоритму. Однак даний алгоритм - це лише основа проектування. Кожен представлений етап відображає безліч рівнів у ході проектування, в залежності від структури АС вимоги, що пред'являються до її системи захисту. Розглянемо ці етапи докладніше.

1.3.1 Аналіз структури автоматизованої інформаційної системи

Дана стадія розробки включає в себе наступні роботи:

  • проведення передпроектного обстеження;

  • розробка аналітичного обгрунтування щодо створення КСЗІ;

  • розробка технічного завдання на створення КСЗІ.

У ході даного етапу проводиться аналіз ризиків. Для перевірки здатності інформаційної системи протистояти спробам несанкціонованого доступу і впливу на інформацію іноді доцільно виконувати тести на проникнення.

Існує кілька видів обстеження [15]:

  • передпроектне діагностичне обстеження, яке виконується при модернізації чи побудові ЗЗІ;

  • аудит ЗЗІ на відповідність вимогам внутрішньокорпоративним стандартам або міжнародним / національним стандартам. Прикладом може служити сертифікаційний аудит системи управління ІБ по ISO 27001;

  • спеціальні види обстеження, наприклад, при розслідуванні комп'ютерних інцидентів.

Світовий досвід створення систем захисту для різного роду об'єктів дозволяє виділити три основні елементи, присутніх практично на будь-якому об'єкті і вимагають забезпечення їх безпеки [16]:

  • люди - персонал і відвідувачі об'єкта;

  • матеріальні цінності, майно та обладнання;

  • критична інформація - інформація з різними грифами таємності.

Кожен з виділених елементів має свої особливості, які необхідно врахувати при визначенні можливих загроз. За результатами аналізу можливих загроз безпеки АС формуються вимоги до захисту. Повний захист АС формується з приватних вимог захисту елементів шляхом об'єднання функціонально однорідних вимог по забезпеченню захисту.

За результатами даного етапу визначаються і формуються вимоги до захисту. Повний захист АС формується з приватних вимог захисту елементів шляхом об'єднання функціонально однорідних даних щодо забезпечення захисту. До таких даних відноситься захищається інформація на основі документально оформлених переліків захищаються відомостей, загрози безпеці інформації та модель ймовірного порушника, склад використовуваних технічних засобів і зв'язки між ними, складу розробленої організаційно-розпорядчої документації, клас захищеності АС в захищеному виконанні. Приймаються рішення, що стосуються складу технічних засобів і систем, передбачуваних до використання в системі, що розробляється, та заходів щодо забезпечення конфіденційності інформації на етапі проектування системи.

1.3.2 Визначення технічного рішення

У цілому процес проектування можна розділити на наступні етапи [15,25]:

  • підготовка ТЗ на створення системи захисту інформації;

  • створення моделі СЗІ;

  • розробка технічно-робочого проекту (ТРП) створення СЗІ та архітектури ЗЗІ. ТРП зі створення СЗІ включає наступні документи:

    1. пояснювальну записку, яка містить опис основних технічних рішень по створенню ЗЗІ та організаційних заходів з підготовки ЗЗІ до експлуатації;

    2. обгрунтування обраних компонентів ЗЗІ та визначення місць їх розміщення. Опис розроблених профілів захисту;

    3. специфікацію на комплекс технічних засобів ЗЗІ;

    4. специфікацію на комплекс програмних засобів ЗЗІ;

    5. Визначення установок і режиму функціонування компонентів ЗЗІ:

  • розробка організаційно-розпорядчих документів системи управління ІБ (політик щодо забезпечення інформаційної безпеки, процедур, регламентів і ін);

  • розробка робочого проекту (включаючи документацію на використовувані засоби захисту і порядок адміністрування, план введення ЗЗІ в експлуатацію та ін), планування навчання користувачів і обслуговуючого персоналу інформаційної системи;

  • реалізація дозвільної системи допуску та організаційно-технічних заходів щодо захисту інформації в КСЗІ.

Проект повинен включати в себе розділи, присвячені забезпеченню автоматизації діяльності співробітників організації, інформаційного обміну по високошвидкісним лініях зв'язку, захисту інформації. При необхідності розробляються завдання і проекти на інші роботи, наприклад будівельно-монтажні. На основі цього документа буде створюватися КСЗІ, тому він повинен включати в себе опис всіх впроваджуваних технічних засобів, їх налаштування, а також всі необхідні організаційні рішення.

До складу розробляється організаційно-технічної та експлуатаційної документації входять технічний паспорт на КСЗІ, інструкції та керівництва для користувачів, адміністраторів системи, з експлуатації технічних засобів, накази, акти і розпорядження, пов'язані з проектуванням, впровадженням, випробуваннями і введенням в експлуатацію системи.

Технічне завдання на створення КСЗІ може розроблятися для ІТС створюваних вперше, а також під час модернізації вже існуючих ІТС у вигляді окремого розділу ТЗ на створення ІТС, окремого (часткового) ТЗ або доповнення до ТЗ на створення ІТС.

У ТЗ викладаються вимоги до функціонального складу і порядку розробки і впровадження технічних засобів, які забезпечують безпеку інформації в процесі її обробки в обчислювальній системі ІТС, а також вимоги до організаційних, фізичних та інших заходів захисту, що реалізуються поза обчислювальної системи ІТС на додаток до комплексу програмно-технічних засобів захисту інформації.

Проект КСЗІ розробляється на підставі та у відповідності до ТЗ. Під час розробки проекту КСЗІ обгрунтовуються і приймаються проектні рішення, які дають можливість реалізувати вимоги ТЗ, забезпечити сумісність і взаємодію різних компонентів КСЗІ, а також різних заходів і способів захисту інформації. У результаті створюється комплект робочої та експлуатаційної документації, необхідної для забезпечення тестування, проведення пусконалагоджувальних робіт, випробувань та управління КСЗІ.

Під реалізацією дозвільної системи допуску та організаційно-технічних заходів щодо захисту інформації розуміються проведення наступних дій:

  • визначення складу суб'єктів доступу до інформації, що захищається (співробітників організації);

  • ознайомлення працівників з правилами обробки інформації, що захищається і забезпечення інформаційної безпеки, накладення на всіх користувачів персональної відповідальності за розголошення ввіреній їм інформації, що захищається шляхом підпису ними відповідних документів;

  • розробка та затвердження переліку захищаються інформаційних ресурсів, матриці доступу співробітників до ресурсів, що захищаються;

  • визначення складу носіїв інформації, що захищається і їх маркування;

  • формування журналів обліку паролів, журналів обліку персональних ідентифікаторів, журналів обліку носіїв інформації, що захищається.

1.3.3 Реалізація та експлуатація КСЗІ

Роботи по впровадженню системи включають виконання наступних завдань:

  • закупівля, установка і настройка засобів захисту інформації в КСЗІ;

  • проведення приймально-здавальних випробувань;

  • атестація КСЗІ на відповідність вимогам керівних документів з безпеки інформації (добровільна);

  • навчання користувачів;

  • введення ЗЗІ в експлуатацію.

Закупівля, встановлення та налаштування (тестування) технічних засобів проводиться згідно з вимогами, наведеними в проекті на створення КСЗІ.

Тестування КСЗІ проводиться з метою перевірки її функціонування відповідно до встановлених вимог, а так само виявлення недоліків та їх усунення. Вона здійснюється у відповідності з програмою, в якій вказуються умови та порядок функціонування АС в захищеному виконанні, тривалість дослідної експлуатації, порядок усунення виявлених недоліків [17].

Приймально-здавальні випробування проводяться з метою перевірки повноти і якості реалізації системою своїх функцій в різних умовах функціонування. Вони здійснюються у відповідності з програмою, в якій зазначаються перелік випробовуваних об'єктів і висунутих до них вимог, критерії приймання системи та їх частин, умови та терміни проведення випробувань, методики випробувань та обробки результатів [17].

Під час приймально-здавальних випробувань:

  • відпрацьовують технології обробки інформації, оборот машинних носіїв інформації, управління засобами захисту, розмежування доступу користувачів до ресурсів ІТС та автоматизованого контролю дій користувачів;

  • співробітники служби захисту інформації та користувачі ІТС набувають практичних навичок з використання технічних та програмно-апаратних засобів захисту інформації, засвоюють вимоги організаційних та розпорядчих документів з питань розмежування доступу до технічних засобів та інформаційних ресурсів;

  • здійснюється (за необхідності) доопрацювання програмного забезпечення, додаткове налагоджування та конфігурування комплексу засобів захисту інформації від несанкціонованого доступу;

  • здійснюється (за необхідністю) коригування робочої та експлуатаційної документації.

За результатами приймально-здавальних випробувань приймається рішення про готовність КСЗІ в ІТС до представлення на державну експертизу.

Проведення атестації КСЗІ є добровільним, за винятком випадку, коли в організації зберігаються й обробляються відомості, власником яких є держава. Атестація проводиться з метою перевірки відповідності, системи захисту інформації, вимогам, встановленим нормативними документами Державної служби спеціального зв'язку та захисту інформації (ДССЗЗІ). Проведення атестації КСЗІ здійснюється відповідно до програми й методики атестаційних випробувань. За результатами випробувань складається висновок і. у разі позитивного рішення атестаційної комісії, видається атестат відповідності об'єкта інформатизації вимогам з безпеки інформації.

Як узгодження встановленої системи з робочим персоналом проводяться заходи щодо їх навчання. Такі заходи дозволять, як правило, усунути некоректне використання встановлених компонентів системи (обладнання, програмне забезпечення тощо), появи помилок та інших загроз, що виникають з боку персоналу.

Останній етап передбачає ведення постійного контролю стану КСЗІ, її роботи відповідно до розробленого регламенту і вимозі на її експлуатацію. Крім того, для підтримки якості роботи системи необхідно проводити перевірку ефективності засобів та методів захисту.

Висновки по розділу 1

Встановлено перелік основних нормативно-правових документів що регламентують проектування АІС в захищеному виконанні.

На підставі цих документів, проведено аналіз АС, в результаті якого існує 3 класи таких систем за ступенем складності і доступу до інформації, що циркулює в них.

Проаналізовано особливості кожного класу АС. Найбільш вимогливими до захисту є 1-й і 2-й класи.

Встановлено, що для проектування ефективної системи захисту необхідно АІС представити у вигляді різних модулів. У результаті цього, використовувані захисні заходи для кожного модуля будуть незалежні один від одного, а в цілому система захисту буде комплексною.

Проаналізовано порядок створення КСЗІ. Встановлено, що така розробка зазвичай складається з чотирьох етапів. Найбільш відповідальним є третій етап, тому що саме на даному етапі реалізуються всі захисні заходи щодо вимог та технічного рішенням, прийнятим на попередніх етапах.

2 ОБГРУНТУВАННЯ НАПРЯМКІВ СТВОРЕННЯ КОМПЛЕКСНОГО ЗАХИСТУ ІНФОРМАЦІЇ В АВТОМАТИЗОВАНИХ СИСТЕМАХ

Для кожного типу загроз, що виникають при функціонуванні системи інформаційної безпеки, може бути одна або декілька заходів протидії. У зв'язку з неоднозначністю вибору заходів протидії необхідний пошук деяких критеріїв, в якості яких можуть бути використані надійність забезпечення схоронності інформації та вартість реалізації захисту. Принимаемая захід протидії з економічної точки зору буде прийнятна, якщо ефективність захисту з її допомогою, виражена через зниження ймовірного економічного збитку, перевищує витрати на її реалізацію. У цій ситуації можна визначити максимально допустимі рівні ризику в забезпеченні збереження інформації і вибрати на цій основі одну або декілька економічно обгрунтованих заходів протидії, що дозволяють знизити загальний ризик до такої міри, щоб його величина була нижчою максимально допустимого рівня. З цього випливає, що потенційний порушник, який прагне раціонально використовувати надані йому можливості, не буде витрачати на виконання загрози більше, ніж він очікує виграти. Отже, необхідно підтримувати ціну порушення збереження інформації на рівні, що перевищує очікуваний виграш потенційного порушника. Розглянемо ці підходи.

Стверджується, що більшість розробників засобів обчислювальної техніки розглядає будь-який механізм апаратної захисту як деякі додаткові витрати з бажанням за їх рахунок знизити загальні витрати. При вирішенні на рівні керівника проекту питання про розробку апаратних засобів захисту необхідно враховувати співвідношення витрат на реалізацію процедури і досягається рівня забезпечення схоронності інформації. Тому розробнику потрібна деяка формула, що зв'язує рівень захисту і витрати на її реалізацію, яка дозволяла б визначити витрати на розробку потрібних апаратних засобів, необхідних для створення заздалегідь певного рівня захисту. У загальному вигляді таку залежність можна задати виходячи з таких міркувань. Якщо визначати накладні витрати, пов'язані із захистом, як відношення кількості використання деякого ресурсу механізмом управління доступом до загальної кількості використання цього ресурсу, то застосування економічних важелів управління доступом дасть накладні витрати, що наближаються до нуля.

2.1 Оцінка необхідності захисту інформації від НСД

При оцінці необхідності захисту підприємства від несанкціонованого доступу до інформації можна вважати, що повні витрати (втрати) визначаться виразом, який потрібно мінімізувати

, (2.1)

де повні втрати

, (2.2)

Rнез.сд. - Прибуток від неукладеним угод;

Rсорв.сд. - Прибуток від зірваних угод;

вартість витрат на інформаційний захист

, (2.3)

Rапп. - Витрати на апаратуру;

Rекс. - Експлуатаційні витрати;

Rреж. - Витрати на організацію режиму на підприємстві;

Рпи - імовірність втрат інформації;

Рнпі - умовна ймовірність невиявлення втрат інформації;

Ропі = (1-Рнпі) - ймовірність відсутності втрат інформації, (так як вони складають повну групу подій);

РООП - умовна ймовірність помилки у виявленні втрат інформації.

При цьому треба враховувати, що Рнпі à 1 за відсутності апаратних засобів контролю, а Rооп à 0 при повному охопленні контролем.

Враховуючи необхідність мінімізації вираження повних втрат, доцільність використання захисту буде при дотриманні умови

.

Практично це можна визначити за формулою

.

При цьому k = (2-5) і він вибирається більше при більшому вкладенні в це підприємство (страхувальний підхід).

Ймовірність не виявлення втрат інформації

.

Враховуючи певний досвід кількох підприємств, можна

вважати, що:

P 1 = 0,1 - при установці апаратури по захисту від підслуховування в приміщенні;

Р 2 = 0,1-0,2 - при установці апаратури по захисту від підслуховування по телефону;

Р 3 = 0,1-0,2 - при проведенні заходів щодо захисту комп'ютерних мереж;

Р4 = 0,1 - при введенні на підприємстві особливого режиму;

Р5 = 0,1-при захисті від запису на диктофон.

Незважаючи на інший (з точки зору знака і природи) характер залежності ймовірність помилки у виявленні втрат інформації можна наближено визначити як

.

Таким чином, застосування такого підходу в оцінці необхідності захисту інформації безумовно правомірно на попередньому етапі рішення, оскільки не вимагає великої кількості статистичних даних.

2.2 Вимоги до захисту інформації від НСД в АС

Захист інформації від НСД в Україну на сьогоднішній день регламентують нормативні документи [2,3,8,12-14].

Враховуючи дані нормативні документи, а також акцентіруемие класи АС (клас 1 і 2), сучасний ринок засобів захисту конфіденційної інформації можна умовно розділити на дві групи:

  • засоби захисту для держструктур, що дозволяють виконати вимоги нормативно-правових документів, а також вимоги нормативно-технічних документів (державних стандартів, нормативних документів ДССЗЗІ і т.д.);

  • засоби захисту для комерційних компаній і структур, що дозволяють виконати рекомендації ISO / IEC 17799:2002 (BS 7799-1:2000) «Управління інформаційною безпекою - Інформаційні технології. - Information technology - Information security management ».

Вимоги до захисту інформації від НСД можуть накладатися різні.

По-перше, на це впливає клас АС, який має на увазі обробку інформації різних категорій. Розглянута раніше класифікація АС, докладно описує цю характеристику.

По-друге, важливість об'єкта та вартість (важливість) інформації. Якщо об'єкт, є інформаційно важливим (не кажучи вже про державний об'єкті, так як на цей випадок необхідно керуватися виключно нормативними документами), то в такому випадку слід робити оцінку інформаційних ресурсів, інформаційної системи в цілому на визначення її важливості (провести аудит інформаційної безпеки) . Після цього, як окремим етапом, формуються вимоги до захисту даного об'єкта.

Однією з вимог забезпечення захисту інформації в АС, згідно [14] є те, що обробка в АС конфіденційної інформації повинна здійснюється з використанням захищеної технології.

Технологія обробки інформації є захищеною, якщо вона містить програмно-технічні засоби захисту та організаційні заходи, які забезпечують виконання загальних вимог із захисту інформації.

Загальні вимоги передбачають [14]:

  • наявність переліку конфіденційної інформації, яка підлягає автоматизованій обробці; у разі необхідності можлива її класифікація в межах категорії за цільовим призначенням, ступенем обмеження доступу окремої категорії користувачів та іншими класифікаційними ознаками;

  • наявність визначеного (створеного) відповідального підрозділу, якому надаються повноваження щодо організації і впровадження технології захисту інформації, контролю за станом захищеності інформації (далі - служба захисту в АС, СЗІ);

  • створення КСЗІ, яка являє собою сукупність організаційних та інженерно-технічних заходів, програмно-апаратних засобів, спрямованих на забезпечення захисту інформації під час функціонування АС;

  • розробку плану захисту інформації в АС, зміст якого визначено в додатку до НД ТЗІ 1.4-001;

  • наявність атестата відповідності КСЗІ в АС нормативним документам із захисту інформації;

  • можливість визначення засобами КСЗІ декількох ієрархічних рівнів повноважень користувачів та декількох класифікаційних рівнів інформації;

  • обов'язковість реєстрації в АС всіх користувачів і їхніх дій щодо конфіденційної інформації;

  • можливість надання користувачам тільки за умови службової необхідності санкціонованого та контрольованого доступу до конфіденційної інформації, яка обробляється в АС;

  • заборона несанкціонованої та неконтрольованої модифікації конфіденційної інформації в АС;

  • здійснення з допомогою СЗІ обліку вихідних даних, отриманих під час вирішення функціональної задачі, у формі віддрукованих документів, які містять конфіденційну інформацію, відповідно до керівних документів [14];

  • заборона несанкціонованого копіювання, розмноження, розповсюдження конфіденційної інформації, в електронному вигляді;

  • забезпечення з допомогою СЗІ контролю за санкціонованим копіюванням, розмноженням, розповсюдженням конфіденційної інформації, в електронному вигляді;

  • можливість здійснення однозначної ідентифікації і аутентифікації кожного зареєстрованого користувача;

  • забезпечення КСЗІ можливості своєчасного доступу зареєстрованих користувачів АС до конфіденційної інформації.

Наведені вимоги є базовими і застосовуються при захисті інформації від НСД в усіх типах АС.

Умовно розділивши, АС на найважливіші підсистеми забезпечення захисту інформації (рис 2.1), можна перерахувати також вимоги, пропоновані для захисту комп'ютерної інформації від НСД в АС для кожної окремої підсистеми.

2.2.1 Вимоги до захисту конфіденційної інформації

Підсистема управління доступом повинна задовольняти наступним вимогам:

  • ідентифікувати і перевіряти справжність суб'єктів доступу при вході в систему. Причому це має здійснюватися за ідентифікатором (коду) і паролю умовно-постійної дії довжиною не менше шести буквено-цифрових символів;

  • ідентифікувати термінали, ЕОМ, вузли комп'ютерної мережі, канали зв'язку, зовнішні пристрої ЕОМ за їх логічним адресами (номерах);

  • по іменах ідентифікувати програми, томи, каталоги, файли, записи і поля записів;

  • здійснювати контроль доступу суб'єктів до ресурсів, що захищаються відповідно до матриці доступу;

Підсистема реєстрації і обліку повинна:

  • реєструвати вхід (вихід) суб'єктів доступу до системи (з системи), або реєструвати завантаження і ініціалізацію операційної системи та її програмного зупину. При цьому в параметрах реєстрації зазначаються:

    1. дата і час входу (виходу) суб'єкта доступу в систему (з системи) чи завантаження (зупинки) системи;

    2. результат спроби входу - успішна або неуспішна (при НСД);

    3. ідентифікатор (код або прізвище) суб'єкта, пред'явлений при спробі доступу;

    4. код або пароль, пред'явлений при неуспішної спробі;

  • реєстрація виходу з системи або зупинки не проводиться в моменти апаратурного відключення АС;

  • реєструвати видачу друкованих (графічних) документів на «тверду» копію. При цьому в параметрах реєстрації зазначаються:

    1. дата і час видачі (звернення до підсистеми виводу);

    2. короткий зміст документа (найменування, вид, код, шифр) і рівень його конфіденційності;

    3. специфікація пристрою видачі (логічне ім'я (номер) зовнішнього пристрою);

    4. ідентифікатор суб'єкта доступу, запросити документ;

  • реєструвати запуск (завершення) програм і процесів (завдань, задач), призначених для обробки захищаються файлів. При цьому в параметрах реєстрації вказується:

    1. дата і час запуску;

    2. ім'я (ідентифікатор) програми (процесу, завдання);

    3. ідентифікатор суб'єкта доступу, запитом програми (процес, завдання);

    4. результат запуску (успішний, неуспішна - несанкціонований);

  • реєструвати спроби доступу програмних засобів (програм, процесів, завдань, завдань) до захищуваних файлів. У параметрах реєстрації вказується:

    1. дата і час спроби доступу до захищається файлу з зазначенням її результату (успішна, неуспішна - несанкціонована);

    2. ідентифікатор суб'єкта доступу;

    3. специфікація захищається файлу.

  • реєструвати спроби доступу програмних засобів до додаткових захищених об'єктів доступу (терміналів ЕОМ, вузлам мережі ЕОМ, лініям (каналам) зв'язку, зовнішнім пристроям ЕОМ, програмам, томам, каталогами, файлів, записів, полів записів). При цьому в параметрах реєстрації вказується:

    1. дата і час спроби доступу до захищається файлу з зазначенням її результату: успішна, неуспішна, несанкціонована;

    2. ідентифікатор суб'єкта доступу;

    3. специфікація об'єкта, що захищається [логічне ім'я (номер)];

    1. проводити облік всіх захищаються носіїв інформації за допомогою їх маркування і з занесенням облікових даних до журналу (облікову картку);

    2. реєструвати видачу (приймання) захищаються носіїв;

    3. здійснювати очищення (обнулення, знеособлення) звільняються областей оперативної пам'яті ЕОМ і зовнішніх накопичувачів. При цьому очищення повинна проводитися одноразової, довільної записом у звільняється область пам'яті, раніше використану для зберігання захищаються даних (файлів);

    Підсистема забезпечення цілісності повинна:

    • забезпечувати цілісність програмних засобів системи захисту інформації від НСД (СЗІ НСД), оброблюваної інформації, а також незмінність програмного середовища. При цьому:

    • цілісність СЗІ НСД перевіряється при завантаженні системи по контрольних сумах компонент СЗІ;

    • цілісність програмного середовища забезпечується використанням трансляторів з мови високого рівня і відсутністю коштів модифікації об'єктного коду програм в процесі обробки і (або) зберігання інформації, що захищається;

    • здійснювати фізичну охорону СВТ (пристроїв і носіїв інформації). При цьому повинні передбачатися контроль доступу в приміщення АС сторонніх осіб, а також наявність надійних перешкод для несанкціонованого проникнення в приміщення АС і сховище носіїв інформації. Особливо в неробочий час;

    • проводити періодичне тестування функцій ЗЗІ НСД при зміні програмного середовища і персоналу АС за допомогою тест-програм, що імітують спроби НСД;

    • мати в наявності засоби відновлення СЗІ НСД. При цьому передбачається ведення двох копій програмних коштів СЗІ НСД, а також їх періодичне оновлення і контроль працездатності;

    2.2.2 Вимоги до захисту секретної інформації

    У загальному випадку вимоги до захисту секретної інформації схожі з вимогами до захисту конфіденційної інформації, однак існують принципові відмінності. Так як секретна інформація має вищий ранг, то вимоги пред'являються до неї на порядок вище. Тому, через схожість у вимогах цих двох категорій інформації, відзначимо, тільки ті пункти, які відносяться безпосередньо до захисту секретної інформації.

    Підсистема управління доступом повинна:

    • управляти потоками інформації за допомогою міток конфіденційності. При цьому рівень конфіденційності накопичувача повинен бути не нижче рівня конфіденційності записуваної на нього інформації;

    Підсистема реєстрації і обліку повинна:

    • реєструвати видачу друкованих (графічних) документів на «тверду» копію. Ця дія має вказувати фактичний обсяг виданого документа (кількість сторінок, аркушів, копій) і результат видачі (успішний - весь обсяг, неуспішний);

    • реєструвати спроби доступу програмних засобів (програм, процесів, завдань, завдань) до захищуваних файлів. У параметрах реєстрації вказується:

      1. ім'я програми (процесу, завдання, завдання), які здійснюють доступ до файлів;

      2. вид запитуваної операції (читання, запис, видалення, виконання, розширення і т.п.);

    • реєструвати спроби доступу програмних засобів до наступних додатковим захищених об'єктів доступу: терміналам, ЕОМ, вузлам мережі ЕОМ, лініям (каналам) зв'язку, зовнішнім пристроям ЕОМ, програмам, томам, каталогами, файлів, записів, полів записів. У параметрах реєстрації вказується:

      1. ім'я програми (процесу, завдання, завдання), які здійснюють доступ до файлів;

      2. вид запитуваної операції (читання, запис, монтування, захоплення і т.п.);

    • реєструвати зміни повноважень суб'єктів доступу, а також статусу об'єктів доступу. У параметрах реєстрації вказується:

      1. дата і час зміни повноважень;

      2. ідентифікатор суб'єкта доступу (адміністратора), що здійснив зміни;

    • здійснювати автоматичний облік створюваних захищаються файлів за допомогою їх додаткового маркування, використовуваної в підсистемі управління доступом. Маркування повинна відображати рівень конфіденційності об'єкта;

    • проводити облік захищаються носіїв з реєстрацією їх видачі (прийому) у спеціальному журналі (картотеці);

    • проводити кілька видів обліку (дублюючих) захищаються носіїв інформації;

    • сигналізувати про спроби порушення захисту;

    Підсистема забезпечення цілісності повинна:

    • здійснювати фізичну охорону СВТ (пристроїв і носіїв інформації). При цьому повинно передбачатися постійна наявність охорони на території будівлі та приміщень, де знаходиться АС. Охорона повинна проводитися за допомогою технічних засобів охорони та спеціального персоналу, а також з використанням суворого пропускного режиму та спеціального обладнання в приміщенні АС;

    • передбачати наявність адміністратора або цілої служби захисту інформації, відповідальних за ведення, нормальне функціонування і контроль роботи ЗЗІ НСД. Адміністратор повинен мати свій термінал і необхідні засоби оперативного контролю і впливу на безпеку АС;

    • проводити періодичне тестування функцій ЗЗІ НСД при зміні програмного середовища і персоналу АС з допомогою спеціальних програмних засобів не рідше одного разу на рік;

    • використовувати лише сертифіковані засоби захисту. Їх сертифікацію проводять спеціальні сертифікаційні центри або спеціалізовані підприємства, що мають ліцензію на проведення сертифікації засобів захисту ЗЗІ НСД;

    Порівняємо дві розглянуті вище групи вимог та їх особливості для захисту інформації різних категорій (конфіденційної і таємної). Ясно, що ключовими механізмами захисту, що утворюють основну групу механізмів захисту від НСД («Підсистема управління доступом») є:

    • ідентифікація і перевірка дійсності суб'єктів доступу при вході в систему по ідентифікатору (коду) і паролю умовно-постійної дії;

    • контроль доступу суб'єктів до ресурсів, що захищаються відповідно до матриці доступу.

    Додатковою вимогою і принциповою відмінністю при захист секретної інформації є те, що механізмом захисту спосіб керування потоками інформації за допомогою міток конфіденційності. При цьому рівень конфіденційності накопичувача повинен бути не нижче рівня конфіденційності записуваної на нього інформації.

    Усі три зазначені механізму є основними. Пов'язані вони наступним чином: всі права доступу до ресурсів (розмежувальна політика доступу до ресурсів) задаються для конкретного суб'єкта доступу (користувача). Тому суб'єкт доступу (користувач) повинен бути ідентифікований при вході в систему, відповідно, повинна бути проконтрольована його справжність. Зазвичай це робиться шляхом використання секретного слова - пароля.

    2.3 Основні принципи захисних заходів від НСД в АС

    Провівши оцінку необхідності захисту інформації від НСД, стає питання про подальший напрямок проектування системи захисту інформації. Адже саме за отриманими результатами можна судити про складність проектованої системи. Маючи такі результати, необхідно оцінити ймовірність проявляються загроз на інформаційну систему, а також сформувати модель порушника, після чого слід приступити до формування захисних заходів. Спираючись на вимоги щодо захисту інформації від НСД, які були розглянуті раніше, можна навести основні принципи захисних заходів від НСД в АС.

    Уточнимо, що одним з основних компонентів АС є автоматизоване робоче місце (АРМ) - програмно технічний комплекс АС (або засоби обчислювальної техніки (ЗОТ)), призначений для автоматизації діяльності певного виду. У найпростішому випадку АРМ представляється як ПЕОМ і працює на ній користувач.

    Захист інформації від НСД є складовою частиною загальної проблеми забезпечення безпеки інформації. Заходи щодо захисту інформації від НСД повинні здійснюватися взаємопов'язане із заходами щодо спеціального захисту основних і допоміжних засобів обчислювальної техніки, засобів і систем зв'язку від технічних засобів розвідки промислового шпигунства [18].

    Тут же наводяться основні принципи захисту інформації від НСД, які включають в себе:

    • забезпечення захисту СВТ комплексом програмно-технічних засобів;

    • забезпечення захисту АС комплексом програмно-технічних засобів і підтримуючих їх організаційних заходів.

    Однак такі захисні заходи необхідно починати безпосередньо з організаційних заходів. Останні, в рамках системи захисту інформації від НСД (СЗІ НСД) в АС, які обробляють або зберігають інформацію, що є власністю держави і віднесену до категорії таємної, повинні відповідати державним вимогам щодо забезпечення режиму секретності робіт, що проводяться [18].

    У свою чергу, в [19] пропонується закриття каналів несанкціоно ного отримання інформації починати з контролю доступу користувачів до ресурсів АС. Ця проблема вирішується шляхом ряду наступних принципів:

    • ПРИНЦИП ОБГРУНТОВАНОСТІ ДОСТУПУ. Даний принцип полягає в обов'язковому виконанні двох основних умов: користувач повинен мати достатню "форму допуску" для отримання інформації необхідної їм рівня конфіденційності, і ця інформація необхідна йому для виконання його виробничих функцій. Зауважимо тут, що у сфері автоматизованої обробки інформації в якості користувачів можуть виступати активні програми і процеси, а також носії інформації різного ступеня складності. Тоді система доступу припускає визначення для всіх користувачів відповідної програмно-апаратної середовища або інформаційних і програмних ресурсів, які будуть для них доступні для конкретних операцій.

    • ПРИНЦИП ДОСТАТНІЙ ГЛИБИНИ КОНТРОЛЮ ДОСТУПУ. Засоби захисту інформації повинні включати механізми контролю доступу до всіх видів інформаційних і програмних ресурсів АС, які відповідно до принципу обгрунтованості доступу слід розділяти між користувачами.

    • ПРИНЦИП РОЗМЕЖУВАННЯ ПОТОКІВ ІНФОРМАЦІЇ. Для попередження порушення безпеки інформації, яке, наприклад, може мати місце при записі секретної інформації на несекретні носії і в несекретні файли, її передачі програмами і процесам, що не призначені для обробки секретної інформації, а також при передачі секретної інформації по незахищених каналах та ліній зв'язку , необхідно здійснювати відповідне розмежування потоків інформації.

    • ПРИНЦИП ЧИСТОТИ ПОВТОРНО ВИКОРИСТОВУЮТЬСЯ РЕСУРСІВ. Даний принцип полягає в очищенні ресурсів, що містять конфіденційну інформацію, при їх видаленні або звільнення користувачем до перерозподілу цих ресурсів іншим користувачам.

    • ПРИНЦИП ПЕРСОНАЛЬНОЇ ВІДПОВІДАЛЬНОСТІ. Кожен користувач повинен нести персональну відповідальність за свою діяльність у системі, включаючи будь-які операції з конфіденційною інформацією і можливі порушення її захисту, а також за випадкові або навмисні дії, які можуть призвести до несанкціонованого ознайомлення з конфіденційною інформацією, її перекручення чи знищення, або виключенню можливості доступу до такої інформації законних користувачів.

    • ПРИНЦИП ЦІЛІСНОСТІ ЗАСОБІВ ЗАХИСТУ. Даний принцип передбачає, що засоби захисту інформації в АС повинні точно виконувати свої функції відповідно до перерахованими принципами і бути ізольованими від користувачів, а для свого супроводу повинні включати спеціальний захищений інтерфейс для засобів контролю, сигналізації про спроби порушення захисту інформації та впливу на процеси в системі

    Реалізація перелічених принципів здійснюється за допомогою так званого "монітора звернень", контролюючого будь-які запити до даних або програм з боку користувачів (або їх програм) за встановленими для них видам доступу до цих даних і програм. Схематично такий монітор можна представити у вигляді, показаному на рис. 2.2.

    Практичне створення монітора звернень, як видно із наведених денного малюнка, передбачає розробку конкретних правил разграні чення доступу у вигляді так званої моделі захисту інформації.

    Спроектувавши модель захисту інформації, необхідно перевірити її в дії. Однак реалізація такої моделі буде коштує замовникові великих витрат, якщо раптом при її реалізації одна або кілька захисних функцій системи не виявиться ефективною. Тому доцільно буде провести математичний аналіз ефективності захисних заходів.

    2.4 Математичний аналіз ефективності захисних заходів

    Будь-яка система безпеки являє собою організаційно оформлені кадрові та матеріально-технічні ресурси і діє завжди в часі і просторі загроз. Простір загроз утворюють об'єкти захисту - люди, що працюють в комерційній структурі, майно і грошові кошти підприємства, відомості, що становлять комерційну або службову таємницю. Головна функція системи безпеки - протидія загрозам з допомогою людей і техніки. Кожна загроза тягне за собою збитки, а протидія покликане знизити його величину, в ідеалі - повністю. Вдається це далеко не завжди. Здатність системи безпеки виконувати свою головну функцію завжди повинна оцінюватися кількісно. Наприклад, можна виміряти відносний збиток, відвернений нею (рис.2.3).

    Малюнок 2.3 - Типова залежність ефективності Q 0 і рентабельності r 0 захисту від загальних ресурсів

    Величина Q 0 - міра загальної ефективності захисту. Чим більше Q 0, тим менший збиток створять загрози. Таким чином, мірою ризику є величина (1-Q 0). Прагнення забезпечити високоефективний захист, коли Q 0 близько до 1 (або 100%), цілком природно, але це потребує значних витрат на ресурси. Тобто чим вище сукупні асигнування (У 0) на ресурси, тим на більшу ефективність захисту можна розраховувати. Виникла при цьому залежність видно на рис.2.3. Проте надмірні витрати на власну безпеку не завжди виправдані економічно. Можна зіткнутися з ситуацією, коли вартість захисту (В 0) перевищить рівень (R 0) максимального збитку від реалізації загроз. У цьому випадку виникає небезпека загрози «саморазоренія» від захисту. Її рівень також можна оцінити, наприклад, величиною r різниці відносного «захищеного» збитку Q 0 і відносних витрат B 0 / P 0 на ресурси. Назвемо цю величину рентабельністю захисту. Якщо вона позитивна (тобто B 0 <= P 0 Q 0), то захист рентабельна. На відміну від ефективності, чим більше витрати (В 0), тим менше рентабельність. Ця протилежність створює неоднозначну ситуацію у виборі стратегії захисту.

    Розглянемо типову залежність ефективності захисту (Q 0) і її рентабельності (r 0) від максимального збитку R 0 (рис.2.4). По суті, це є мірою масштабності бізнесу. Неважко побачити, що зробити захист одночасно і високоефективної, і високорентабельної під силу лише великим комерційним структурам (область G), для яких характерні великі величини максимального збитку. Досить, наприклад, щоб B 0 = R 0 (lQ 0). Тоді при r ® l, Q 0 ® l. У гіршому становищі опиняються інтереси середнього (область М) і малого (область S) бізнесу, оскільки через обмеженість ресурсів вибір стратегії захисту більш складний. Тут рекомендації прості. Треба забезпечити максимально можливу ефективність при позитивному показнику рентабельності захисту. Тобто в першу чергу слід протидіяти найбільш ймовірним і небезпечним загрозам. У будь-якому разі не можна забувати про економію ресурсів. Абсолютно ясно, що вибір стратегії захисту полегшується, якщо при менших витратах вдасться забезпечити рівну або навіть більшу ефективність захисту.

    Очевидні і джерела економії витрат: використання більш економічних засобів і рішень універсального характеру; раціональний розподіл ресурсів і більш досконалі форми управління ними; залучення кооперативних форм забезпечення безпеки та ін Весь цей перелік притаманний великим комерційним структурам, однак для середнього та малого бізнесу він, до жаль, істотно звужується. Ідеологія їх системи безпеки повинна будуватися на рентабельною захисту лише від окремих видів загроз. В іншому випадку захист може себе не виправдати. Тому треба мати на увазі, що економії ресурсів в цих умовах будуть сприяти кооперативні форми захисту в рамках єдиної місцевої або регіональної системи безпеки.

    Вигоду кооперативних форм протидії загрозам ілюструє рис.2.5.

    Малюнок 2.4 - Залежність ефективності і рентабельності захисту від максимального збитку R0

    На ньому представлені характерні залежності величини ризику (R = R 0 (1-Q 0) і загальних витрат (В 0) на ресурси від ефективності автономної (I) і кооперативної (II) захисту. Точка перетину (А 0) залежностей R (Q ) і B (Q) для автономного захисту відповідає приблизно області мінімальних загальних втрат

    R 0 (1-Q 0) + B 0. Економія ресурсів виразиться в тому, що вихідна залежність (I) виявиться «вище» нової залежності (II), яка відображає кооперацію у використанні ресурсів. Відповідно нова точка перетину кривих (А1) виявиться правіше колишньої (А 0). Практично це означає, що при збереженні рентабельності захисту збільшується її ефективність. Причому виграш тим істотніше, ніж більше економія. На практиці в основному кооперуються за двома формами - матеріально-технічним і кадровим ресурсів, які і є складовими частинами загального. Що стосується першої форми, то вона характерна для ситуацій, коли простір загроз не розширюється. Іншими словами, об'єднуються лише матеріально-технічні кошти одного і того ж підприємства, але призначені для різних цілей.

    Рисунок 2.5 - Характерні залежності ризику R і витрат на ресурси В 0 як функцій від ефективності захисту Q 0

    Як приклад можна назвати комплексну систему майнової та інформаційного захисту. До загальних засобів можна віднести контрольно-пропускну систему, засоби обмеження доступу, телевізійні та інші системи виявлення та верифікації загроз, засоби пожежогасіння та ін Ця форма ефективна лише для великого бізнесу. Другу форму, тобто кооперацію з кадрових ресурсів, використовують в основному при вирішенні проблеми безпеки на регіональному рівні, коли простір загроз навмисно розширюється (розглядаються декілька комерційних підприємств в одному регіоні). У цьому випадку об'єднання відбувається лише на рівні сил так званого швидкого реагування. Саме такі сили протидіють несанкціонованим і силовим проникненням, тероризму, пожежі і т.п. Проблему, як правило, вирішують і з залученням сил швидкого реагування пожежного нагляду, органів МВС та ін

    Малюнок 2.6 - Залежність ефективності захисту Q 0 від відносного часу Т р / Т у реакції системи з одночасним (I), випереджаючим (II) і запізнілих (III) протидією

    Будь-яка загроза і протидія їй відбуваються, природно, в часі і характеризуються певними її масштабами. Виходячи з цього збиток від реалізації загроз буде визначатися тим, наскільки повно ці події перетинаються в часі. Самий небажаний варіант - запізнюється протидія, коли реакція системи захисту починається до моменту завершення загрози або після неї. Він характерний для систем інформаційного захисту. Кілька кращий варіант - одночасне протидія, тобто вона починається з появою загрози. І, нарешті, найкращий - протидія, що носить випереджаючий характер: реакція системи захисту починається до початку реалізації загрози. Підставою для реакції можуть бути оперативні дані, сигнали тривоги раннього оповіщення і т.п.

    На рис.2.6 представлена ​​характерна залежність ефективності захисту від відносного часу реакції системи (Т р / Т у) для всіх трьох варіантів протидії.

    Основні висновки та рекомендації очевидні. Одночасне протидія буде достатнім для високоефективної захисту від загрози, якщо реакція на неї буде швидкою. Це завдання цілком реальна для об'єктів великого бізнесу. Кооперативні ж форми протидії в умовах повільній реакції на загрози не принесуть ефекту, якщо відсутні кошти затримки та блокування загроз. Говорячи про тактичних питаннях системи безпеки бізнесу в частині технічних каналів зв'язку, перш за все мають на увазі швидкість її реакції, надійність рішень, блокування розвитку загроз та їх ліквідацію. Особливо важливо забезпечити жорсткі вимоги до надійності всіх систем захисту, яка залежить від часу їх функціонування та періодичності оновлення ресурсів. Якщо цей час перевищує 5 років, то вимога надійності реалізується декількома способами, серед яких - резервування рішень, многорубежность захисту, автоматизація первинних рішень, централізоване управління ресурсами в кризових ситуаціях і т.п. Перш ніж визначитися у питаннях тактики, треба пам'ятати, що вона повинна відповідати стратегії і спиратися на точний кількісний аналіз. Для об'єктів середнього і малого бізнесу такий аналіз цілком реальний навіть без засобів автоматизації. Однак необхідно залучити фахівців та експертів, які б проаналізували обстановку і властивості об'єкта, що захищається, розробили модель загроз, вивчили ринок існуючих засобів і методів. Ці дані і допомогли б оцінити саму систему і при необхідності модернізувати її.

    Висновки по розділу 2

    Проведено аналіз необхідності та можливості захисту інформації від НСД, на основі якого можна пред'явити вимоги до ступеня захищеності АС на попередньому етапі проектування.

    Визначено основні вимоги до захисту як конфіденційної, так і секретної інформації від несанкціонованого доступу та проведено їх порівняльний аналіз, який показав, що такі вимоги досить схожі, проте для секретної інформації вони на порядок вище.

    Встановлено, що захисні заходи необхідно починати безпосередньо з організаційних заходів, які, у свою чергу, повинні відповідати державним вимогам щодо забезпечення режиму секретності робіт, що проводяться.

    Проаналізовано основні принципи захисних заходів від несанкціонованого доступу в АС, на підставі якого встановлено, що реалізація таких принципів здійснюється за допомогою так званого "монітора звернень".

    Для підвищення ефективності використовуваних захисних заходів було проведено їх математичний аналіз. На підставі такого аналізу встановлено, що реалізація захисних заходів для кожного підприємства (об'єкта) різна, відповідно і ефективність таких заходів від НСД для одних об'єктів буде вище (об'єкти великого бізнесу), а для інших нижче (об'єкти малого бізнесу).

    3 РОЗРОБКА МЕТОДИКИ ОЦІНКИ ЕФЕКТИВНОСТІ ЗАХИСНИХ ЗАХОДІВ У АВТОМАТИЗОВАНИХ СИСТЕМАХ

    3.1 Загальні принципи оцінки ефективності захисних заходів

    Оцінка ефективності є важливим елементом розробки проектних і планових рішень, що дозволяє визначити рівень прогресивності діючої структури, розроблювальних проектів або планових заходів і проводиться з метою вибору найбільш раціонального варіанта структури або способу її вдосконалення. Ефективність захисних заходів (ЗМ) повинна оцінюватися на стадії проектування, для отримання найкращих показників працездатності системи в цілому.

    У випадку ефективність ЗМ оцінюється як на етапі розробки, так і в процесі експлуатації системи захисту. В оцінці ефективності ЗМ, в залежності від використовуваних показників і способів їх отримання, можна виділити три підходи [22]:

    • класичний;

    • офіційний;

    • експериментальний.

    Під класичним підходом до оцінки ефективності розуміється використання критеріїв ефективності, отриманих за допомогою показників ефективності. Значення показників ефективності виходять шляхом моделювання або визначаються за характеристиками реальної АС. Такий підхід використовується при розробці і модернізації КСЗІ. Проте можливості класичних методів комплексного оцінювання ефективності стосовно до ЗМ обмежені в силу ряду причин. Високий ступінь невизначеності вихідних даних, складність формалізації процесів функціонування, відсутність загальновизнаних методик розрахунку показників ефективності та вибору критеріїв оптимальності створюють значні труднощі для застосування класичних методів оцінки ефективності.

    Велику практичну значимість має підхід до визначення ефективності ЗМ, який умовно можна назвати офіційним. Політика безпеки інформаційних технологій проводиться державою і повинна спиратися на нормативні акти. У цих документах необхідно визначити вимоги до захищеності інформації різних категорій конфіденційності і важливості.

    Під експериментальним підходом розуміється організація процесу визначення ефективності існуючих КСЗІ шляхом спроб подолання захисних механізмів системи спеціалістами, які виступають у ролі зловмисників. Такі дослідження проводяться таким чином. В якості умовного зловмисника вибирається один або декілька фахівців у галузі інформаційної боротьби найвищої кваліфікації. Складається план проведення експерименту. У ньому визначаються черговість і матеріально-технічне забезпечення проведення експериментів з визначення слабких ланок у системі захисту. При цьому можуть моделюватися дії зловмисників, які відповідають різним моделям поведінки порушників: від некваліфікованого зловмисника, що не має офіційного статусу в досліджуваній АС, до висококваліфікованого працівника служби безпеки.

    Принципове значення для оцінок ефективності захисних заходів має вибір бази для порівняння або визначення рівня ефективності, який приймається за нормативний. Тут можна вказати кілька підходів, які можуть диференційовано використатися стосовно до конкретних випадків [23]. Один з них зводиться до порівняння з показниками, які характеризують ефективність організаційної структури еталонного варіанту системи захисту. Еталонний варіант може бути розроблений і спроектований з використанням всіх наявних методів і засобів проектування систем захисту, на основі передового досвіду і застосування прогресивних організаційних рішень. Характеристики такого варіанту приймаються як нормативних, при цьому порівняльна ефективність аналізованої чи проектованої системи визначається на основі зіставлення нормативних та фактичних (проектних) параметрів системи з використанням переважно кількісних методів порівняння. Може застосовуватися також порівняння з показниками ефективності та характеристиками системи управління, обраної як еталон, що визначає допустимий або достатній рівень ефективності організаційної структури.

    Проте виникають деякі труднощі застосування зазначених підходів, які обумовлені необхідністю забезпечення порівнянності порівнюваних варіантів. Тому часто замість них використовується експертна оцінка організаційно-технічного рівня аналізованої і проектованої системи, а також окремих її підсистем і прийнятих проектних і планових рішень, або комплексна оцінка системи захисту, заснована на використанні кількісно-якісного підходу, що дозволяє оцінювати ефективність ЗМ по значній сукупності факторів . Експертна оцінка може бути складовим елементом комплексної оцінки ефективності системи захисту, що включає всі перераховані підходи як до окремих підсистем, так і до системи в цілому.

    Ефективність систем оцінюється за допомогою показників ефективності. Іноді використовується термін - показник якості. Показниками якості, як правило, характеризують ступінь досконалості будь-якого товару, пристрої, машини. Відносно складних людино-машинних систем переважніше використання терміна показник ефективності функціонування, який характеризує ступінь відповідності оцінюваної системи своєму призначенню.

    Визначення показника ефективності можливо двома загальнонауковими методами [24]: експериментом (випробуванням) і математичним моделюванням (в даний час часто називають обчислювальним експериментом).

    Стосовно до захисту інформації показники по значущості ("знизу вгору") поділяються так: технічні - інформаційні (датчикової) - системні - надсістемние (ціннісні). Фізично, щодо захисту інформації від витоку, цей ряд виглядає так: сигнал / шум - ймовірність виявлення об'єкта - джерела інформації - імовірність його розкриття - збиток від витоку інформації. При цьому всі приватні показники між собою функціонально зв'язуються.

    Для того щоб оцінити ефективність системи захисту інформації або порівняти системи за їх ефективності, необхідно задати деяке правило переваги. Таке правило або співвідношення, засноване на використанні показників ефективності, називають критерієм ефективності. Для отримання критерію ефективності при використанні деякого безлічі k-показників використовують ряд підходів. Зазвичай при синтезі системи виникає проблема виконання завдання з багатокритеріальним показником.

    3.2 Підхід до оцінки ефективності захисних заходів

    Так як визначення ефективності систем захисту інформації відноситься до завдань багатокритеріальної оцінки, то таку складну систему неможливо досить правильно охарактеризувати за допомогою єдиного показника. Відповідно застосування при оцінці ефективності захисту системи безлічі показників буде характеризувати ефективність найбільш повно. При використанні відомих методик оцінки загроз є певні недоліки, які не дають повної картини оцінки ефективності захисту системи. До таких недоліків відносяться ті оцінки, які мають такі характеристики методик [21]:

    а) Результати характеристик представлені як шкали оцінок потенційних загроз та їх наслідків. Така методика має наближені значення показників, засновані на аналізі наявної статистики порушень або на експертних оцінках. Для визначення значень показника необхідний значний обсяг статистичного матеріалу, значить оцінка не може бути використана для оцінки ефективності і вибору заходів захисту інформації.

    б) Ri10 (SV - 4), де показник частоти виникнення загрози S вибирається з інтервалу [0,7], 0 - відповідає випадку, коли загроза майже не виникає, 7 - загроза виникає тисячу разів на рік, V - показник збитку, який призначається залежно від S і приймає значення від 1 до 1 млн. дол Оцінений дуже наближена, і для визначення значень показника необхідний значний обсяг статистичного матеріалу, показник не може бути використаний для оцінки ефективності і вибору заходів захисту інформації.

    в)

    де W i - Суб'єктивний коефіцієнт важливості j-ої характеристики ЗЗІ (системи захисту інформації); G i - Призначене експертним шляхом значення кожної з характеристик; n - кількість характеристик. Вираз дозволяє отримати наближену оцінку ефективності системи захисту інформації. Може бути використаний при відсутності необхідних вихідних даних для більш точної і достовірної оцінки, але має суб'єктивний коефіцієнт важливості, що не дає можливості використання методу в системах, де міра ступеня безпеки системи вказана явно.

    г) Оцінка загроз: L - середній показник появи загроз (випадкова величина з розподілом ймовірності f (L)). Для оцінки збитку: випадкова величина m із середнім відхиленням V. L визначається на основі аналізу статистики порушень або експертним шляхом; m - визначається на основі аналізу статистики порушень або експертним шляхом. Для оцінки збитку необхідно мати статистику порушень безпеки і виміряні значення збитку в результаті цих порушень. Неможливо врахувати вплив засобів захисту інформації на L і відповідно на m, а отже, і оцінити ефективність заходів захисту інформації.

    При використанні рахункового безлічі показників W   {W i}, i  ​​ 1, n, де n - кількість показників, оцінка ефективності буде найбільш повної з урахуванням правильності вибору критеріїв оцінки та кількості обраних показників.

    З основних підходів до багатокритеріальної оцінки ефективності складних систем видно, що вони зводяться до згортання безлічі приватних показників W i до єдиного інтегральним показником W 0 або використання методів теорії багатокритеріального вибору та прийняття рішень при наявності значного числа приватних показників ефективності, приблизно однаково важливих.

    При підході до оцінки ефективності, в якій ефективність виражається в нечітких показниках захисту інформаційної системи, у вигляді лінгвістичних змінних, таких, як: «абсолютно незахищена», «недостатньо захищена», «захищена», «достатньо захищена», «абсолютно захищена», вибудовується необхідна і достатня картина захищеності системи від НСД (несанкціонованого доступу до інформації) як в якісній, так і в кількісній оцінці, що в свою чергу є позитивною властивістю, що мають перевагу над вищезгаданими відомими методиками.

    У такій методиці приналежність певного рівня безпеки буде визначатися на проміжку [0, 1], і показники надійності будуть функцією приналежності μ A (x i), де x i - є елемент множини Х - вимоги безпеки, а А - безліч значень, що визначають виконання вимог безпеки в тій чи іншій мірі, і визначається як:

    ,

    де пара «функція приналежності \ елемент». Тоді можливо проводити оцінку ефективності за чітко визначеними критеріями безпеки наступним чином.

    Нехай Х = {1, 2, 3, 4, 5} є задані набори вимог захисту системи, тоді нечітка множина оцінки захищеності системи, що має певні критерії безпеки, буде:

    А = 0,2 / 1 + 0,4 / 2 + 0,6 / 3 + 0,8 / 4 + 1 / 5.

    Це слід інтерпретувати так, що система, що має набір виконаних вимог «1», відноситься до «абсолютно незахищеною», система, що має набір виконаних вимог «2», відноситься до «недостатньо захищеною», система, що має набір виконаних вимог «3», відноситься до «захищеною», система, що має набір виконаних вимог «4», відноситься до «досить захищеною», система, що має набір виконаних вимог «5», відноситься до «абсолютно захищеною». Причому набір «5» відноситься до «абсолютно захищеною» системі і т.д. Різні стану безпеки системи виділяються у вигляді підмножин нечіткої множини А. Імовірність злому оцінюваної системи може відповідати кардинального числа (потужності) нечіткої множини, а саме: якщо Х = {1, 2, 3, 4, 5} і А = 0,2 / 1 + 0,4 / 2 + 0,6 / 3 + 0,8 / 4 + 1 / 5, то Card A = | A | = 3, тобто ймовірність злому буде 3k, де k - коефіцієнт відповідності.

    Кожен терм має певні значення на проміжку [0, T], де Т - максимальна кількість вимог, визначених у системі захисту інформації. Так, набір вимог може бути на проміжку [0, 20], і відповідно набір «1» буде безліччю виконаних вимог, наприклад, [0, 4].

    Очевидно, що при такому підході для оцінки ефективності захищеності АС від НСД необхідні тільки дані про необхідні вимоги захищеності і дані про повноту виконання цих вимог. Запропонована методика дає можливість її застосування при оцінці ефективності захищеності системи з допомогою певних нейромережевих додатків.

    При використанні методики спільно з програмно-апаратним комплексом можна досягти:

    • постійного моніторингу стану інформаційної безпеки АС;

    • прогнозування можливості здійснення атак шляхом імітації загроз (передбачається наявність безлічі Q [1, q], де q - максимальна кількість загроз);

    • істотного ускладнення або запобігання реалізації загрози або безлічі загроз, які існують при невиконанні деяких вимог з проміжку [0, T];

    • зміни наборів вимог для прагнення системи захисту до лінгвістичної змінної «абсолютно захищена».

    Комплекс також може мати можливість перекладу стану системи безпеки до більш високого рівня ефективності захисту.

    Висновки по розділу 3

    Проаналізовано основні методи оцінки ефективності захисних заходів в АС. До їх числа належать:

    • класичний;

    • офіційний;

    • експериментальний.

    Встановлено, що для оцінки ефективності захисних заходів в АС найбільш доцільно вибирати багатокритеріальні показники.

    Розроблено підхід до оцінки ефективності захисних заходів АС від НСД, для реалізації якого досить мати тільки дані про необхідні вимоги захищеності і дані про повноту виконання цих вимог.

    4 ВИБІР ШЛЯХІВ ПІДВИЩЕННЯ ЕФЕКТИВНОСТІ ЗАХИСНИХ ЗАХОДІВ У АВТОМАТИЗОВАНИХ СИСТЕМАХ

    4.1 Вибір контрольованих параметрів за максимальним значенням (з урахуванням захисту каналу)

    Вибір параметрів для контролю за інформативним ознаками досить складний і вимагає великих фактичних даних.

    Для інженерних розрахунків прийнятними є методи лінійного та динамічного програмування.

    Розглянемо застосування лінійного програмування для визначення номенклатури контрольованих параметрів з метою отримання максимальної інформації про технічний стан (захисту) каналу при заданому коефіцієнті готовності і виконанні ряду обмежень (наприклад, вартість контролю, маса, габарити і так далі).

    Вирішення цього завдання можливе за певних припущеннях. Поставимо задачу в термінології лінійного програмування.

    Знайти підмножина контрольованих параметрів w безлічі Ω, максимізуючи при дотриманні обмежень лінійну функцію Β або

    , (4.1.1)

    де - Обмеження на вибір складу контрольованих параметрів;

    - Досягнуте значення по s-му обмеження.

    У роботі [26] автором розглядалося застосування як максімізіруемой функції критерію об'єктивності контролю [27] у вигляді

    , (4.1.2)

    де

    (4.1.3)

    . (4.1.4)

    Тут - Інтенсивність проникнень у i-ий параметр;

    - Інтенсивність проникнень в канал - .

    Не змінюючи, практично, суті міркувань, можна прийняти , Що значно спрощує обчислення.

    Приймаються наступні допущення, придатні для широкого класу каналів:

    • надійність параметрів не змінюється при введенні КУ;

    • параметри взаємонезалежні; для всіх параметрів виконується

      . (4.1.5)

      У середньому час відшукання несправного елемента (Без КУ) більше, ніж час усунення несправності або проникнення цього елемента; - Час відновлення i-гo елемента; для всіх елементів виконується умова

      . (4.1.6)

      4.2 Вибір контрольованих параметрів за заданим коефіцієнтом готовності

      В якості обов'язкового обмеження можна вимагати отримання будь-якої характеристики надійності заданого значення, наприклад, коефіцієнта готовності у вигляді [26]

      , (4.2.1)

      ,

      де

      (4.2.2)

      . (4.2.3)

      В якості можна використовувати ймовірність відмови, в припущенні .

      Формалізуємо умову задачі.

      Визначити набір максимізує функцію

      . (4.2.4)

      За умов

      ,

      ,

      . (4.2.5)

      Покажемо застосування розрахункових співвідношень на простому прикладі.

      Приклад. В комунікаційному пристрої є 10 визначальних параметрів. Необхідний До гз = 0,978, максимальна вартість КУ G 2 = 150 усл.едініц, максимальна маса КУ G 2 = 80 усл.едініц. Дані про параметри зведені в табл. 4.2.1.

      Всі параметри каналу контролювати не можна, так як порушуються умови (4.2.5). Визначаються величини і

      ,

      Таблиця 4.2.1

      1

      2

      3

      4

      5

      6

      7

      8

      9

      10


      λ i

      (1 / ч)

      1

      0,5

      2

      0,8

      1,5

      1

      0,5

      0,5

      0,2

      2

      10 -2

      τ bi

      (Ч)

      2

      4

      6

      2

      1

      0,2

      4

      2

      2

      2

      10 -1

      τ усi

      (Ч)

      1,6

      1

      4,8

      1,4

      0,8

      0,16

      1

      0,5

      0,6

      1,6

      10 -1

      g 1i (усл.ед)

      10

      20

      10

      30

      20

      10

      10

      10

      20

      40


      g 2i (усл.ед)

      5

      10

      20

      20

      20

      10

      5

      10

      5

      5


      після чого знаходяться коефіцієнти b i за формулою (4.1.3) і γ i, γ j за формулами (4.2.3). Всі показники зводяться в табл. 4.2.2.

      Таблиця 4.2.2

      1

      2

      3

      4

      5

      6

      7

      8

      9

      10


      b i

      0,11

      0,06

      0,17

      0,1

      0,15

      0,11

      0,06

      0,06

      0,11

      0,17


      γ i

      1,6

      0,5

      9,6

      1,12

      1,2

      0,16

      0,5

      0,25

      0,12

      3,2

      10 -3

      γ j

      2

      2

      12

      1,6

      1,5

      0,2

      2

      1

      0,4

      4

      10 -3

      Потрібно знайти набір

      максимізує лінійну функцію

      (4.2.6)

      за умов

      4.2.7)

      Вирішуючи задачу методом спрямованого повного перебору, отримуємо оптимальний набір контрольованих параметрів (1,3,4,5,6,10), при виконанні умов (4.2.7) і максимальному (4.2.6) .

      Запропонована методика при її наочності і універсальності володіє наступними недоліками:

      • великий обсяг обчислень при збільшенні числа параметрів (більше 10), особливо при близькості їх характеристик;

      • складність приведення до задачі лінійного програмування (через залежність значення величини γ від вибору z у виразі (4.2.7);

      • труднощі розробки обчислювального алгоритму для ЕОМ.

      У зв'язку з цими недоліками наведені співвідношення доцільно застосовувати тільки для каналів з малим числом параметрів (одиниці).

      Однак перетворюючи вираз (4.2.5) до виду

      , (5.2.8)

      або

      , (5.2.9)

      або

      , (5.2.10)

      де Λ-інтенсивність відмов каналу;

      τ в - середній час усунення однієї несправності або проникнення;

      τ вз - заданий час відновлення;

      , (5.2.11)

      добиваємося відсутності залежності γ від вибору z. Тому порівняно просто можна прийти до задачі лінійного програмування з булевими змінними в такій математичній постановці.

      Визначити набір , Максимізує функцію

      ,

      за умов

      При такій постановці завдання може бути вирішена методами лінійного програмування з булевими змінними, в тому числі і на ЕОМ.

      4.3 Вибір контрольованих параметрів за максимальним значенням ймовірності безвідмовної роботи після проведення діагностики

      Методика вибору контрольованих параметрів, наведена в 4.2, може ефективно застосовуватися тільки при незалежності параметрів (кожен параметр залежить тільки від одного елемента або кожен елемент має тільки один параметр).

      Розглянемо задачу вибору для випадку, коли параметри взаємозалежні. Причому оптимальним вважається такий набір, при контролі якого досягається максимальна апостеріорна ймовірність безвідмовної роботи і дотримується умова обмеження (вартість контролю, час і т.д.).

      Завдання вибору оптимального набору параметрів, що контролюються при обмеженні можна вирішити методами скороченого перебору. Скорочення перебору досягається використанням спеціальних правил, які дозволяють виключати завідомо неоптимальні набори. Один з таких алгоритмів наведено в роботі [28], але він на наш погляд дуже складний для застосування в інженерній практиці.

      Розглянемо більш простий алгоритм [29], придатний для визначення набору контрольованих параметрів каналу.

      Постановка завдання.

      Система складається з N елементів. У кожен момент часу можливе тільки одне проникнення (можлива відмова лише одного елемента). Працездатність кожного елемента не залежить від стану інших. Відмова будь-якого елементу викликає вихід із зони допуску значення, принаймні, одного з М параметрів.

      Відомі апріорні ймовірності q i при відмові i-ro елемента і для кожного до-го параметра π до визначено підмножина S до елементів, охоплених контролем цього параметра. Іншими словами, величиною S к можна характеризувати ненадійність к-го параметра.

      Відомі витрати g до на контроль кожного параметра. При цьому передбачається, що витрати g (w) на контроль будь-якої сукупності w параметрів складаються із суми витрат на контроль кожного параметра з цієї сукупності.

      Потрібно з усіх сукупностей (наборів) w, у яких g (w) <G s-допустимих планів, (де G s - s-oe обмеження на проведення контролю) вибрати ту сукупність, за якої ймовірність безвідмовної роботи пристрою після проведення контролю (діагностики ) була б найбільшою.

      Рішення.

      Позначимо: р к - ймовірність безвідмовної роботи тих елементів, у яких контролюється к-й параметр (q к = l - p к). Імовірність безвідмовної роботи пристрою перед контролем

      , (4.3.1)

      при

      . (4.3.2)

      Взаємозв'язок параметрів і елементів задається матрицею виду

      елементи якої визначаються з умови

      , (4.3.4)

      де i - номер елемента;

      к - номер параметра.

      При цьому параметри нумеруються так, щоб відповідні їм витрати становили неспадними ряд

      .

      (Згодом бажано починати вибір параметрів зліва).

      При тривалому результаті контролю до-го параметра, ймовірність безвідмовної роботи всіх елементів, від яких залежить к-й параметр, приймається рівною одиниці. У цьому випадку ймовірність безвідмовної роботи всієї системи визначиться виразом

      ,

      де

      . (5.3.5)

      При цьому ймовірність безвідмовної роботи системи зросте на величину

      .

      Передбачається, що витрати q к і обмеження G s такі, що сума будь-яких двох значень витрат більше G s. Тоді для контролю, очевидно, слід вибирати лише один параметр. Цим параметром буде той, у якого сума S до буде найбільшою, а отже і збільшення Δ Р (к) також найбільше. Якщо таких параметрів кілька, то з них треба вибрати той, у якого твір (1 - S к) q к - найменше і, отже, приріст ймовірності, що припадає на одиницю витрат - найбільше

      .

      Якщо систему проконтролювати деякою сукупністю w приладів w) і витрати при цьому g (w) <G s, то ймовірність безвідмовної роботи системи прийме значення

      ,

      де

      . (4.3.5)

      При цьому загальний множник p i (або загальне доданок q i) береться лише один раз. Імовірність безвідмовної роботи системи збільшиться при цьому на величину

      .

      Якщо при фіксованому числі параметрів всі набори w такі, що g (w) + g 1> G s і , То з усіх наборів оптимальним буде той, у якого сума S w - найбільша, а, отже, і збільшення ймовірності буде найбільшою. Якщо виявиться кілька наборів з однаковою найбільшою сумою S w, то оптимальним з них буде той, у якого величина

      найбільша. Таким буде набір, у якого твір g (w) (1 - S w) - найменше.

      Алгоритм визначення раціонального набору параметрів, що контролюються реалізується в такій послідовності:

      1-й крок. Параметри, у яких g к> G s не розглядаються. Для решти параметрів обчислюються S к і знаходиться найбільша з них S до (0). Якщо таких параметрів кілька, то з них вибирається той, у якого R к = g до (1 - S к) - найменше. Позначимо цей параметр π 1 0.

      2-й крок. Виключаються з подальшого розгляду всі параметри, у яких g к = G s (крім π 1 0, якщо g 1 0 = G s). З решти параметрів формуються набори по два параметри: 1, π 2)1, π 3) ... м-1, π м). Всі пари до, π 1), у яких g 2 = g к + g 1> G s не розглядаються. Обчислюються

      і знаходиться найбільша з них S к1 (0). Якщо таких пар кілька, то з них вибирається та, у якої R к1 = (g к + g 1) (l - S к1) - найменше. Позначимо цю пару π 2 0.

      m-й крок. Процес триває до сполучень за m ≤ М параметрів, якщо ще g w → M <G s. З отриманих найвигідніших наборів π 1 0, π 2 0, ..., π m 0 вибирається той, у якого найменше

      .

      Відповідний набір параметрів є рішення поставленої задачі. При цьому ймовірність безвідмовної роботи системи після проведення діагностики досягає найбільшого значення

      .

      Точне рішення задачі по запропонованого алгоритму при великих М і N (кілька десятків) стає дуже громіздким. Можна використовувати наближені методи, які дозволяють отримати цілком прийнятну для інженерної практики точність. До них відносяться:

      О. Метод вибору раціонального набору за кількістю максимально допустимих в наборі елементів.

      Визначається середнє значення витрат на контроль одного параметра

      .

      Передбачається, що витрати g к = g c = const і раціональний набір контрольованих параметрів знаходиться серед наборів з максимально допустимим числом параметрів. За максимально допустиму кількість приймається

      .

      Потім розглядаються всі набори по n параметрів, у яких і з них вибирається оптимальний π n 0 по алгоритму, викладеному раніше.

      Застосування цього методу наближеного ефективно при близьких значеннях витрат на контроль параметрів.

      Б. Метод наближення до раціонального набору за розділами з найбільшим приростом ймовірності, що припадає на одиницю витрат (Метод найшвидшого спуску).

      Передбачається, що з усіх поєднань по два найкращим є поєднання з таких параметрів π к1 0 і π к2 0, що значення V (к1 0) - найбільше з усіх V (к) та V (к1 0 к2 0) - найбільше з усіх V (КL к2). З усіх сполучень за три параметри найкращим є поєднання π к1 0 π к2 0 π к3 0 у якого значення V (к1 0 к2 0 к3 0) найбільше. Таким чином, за оптимальний набір приймається набір π к1 0 π к2 0 ... π Кn 0. При цьому приєднання до цього набору будь-якого з решти приладів не задовольняє умові обмеження на витрати

      і .

      У цьому методі виходить найменше число переборів. Його застосування найбільш ефективно при різкому відміну параметрів один від одного.

      В. Комбінований метод, в якому застосовані попередні наближені методи і основні ідеї методу гілок і меж. За методом А визначається базовий набір w Б 0, складається їх n параметрів при g ​​(w Б 0) <G s. У наборах і відшукуються такі параметри, щоб

      . (4.3.6)

      Комбінований метод, очевидно, найефективніший з розглянутих і дозволяє найбільш швидко підійти до вирішення задачі при

      (4.3.7)

      Такі операції проводяться до тих пір поки знаходяться параметри, що задовольняють умовам (4.3.6 і 7). При цьому оптимальним набором w 0 з {w Б 0, w Б 1, w Б 2, ..., w Б m} вважається той, у якого

      .

      Слід зазначити, що кількість кроків рішення при використанні алгоритму Р.Р. Убара, реалізованого за допомогою методу гілок і меж [28]. (При обліку допустимості та перспективності) дещо більша, ніж при методі В, і логіка алгоритму і елементарні обчислення складніше наведених вище.

      Наведемо характеристики числа переборів варіантів без урахування допустимості та перспективності планів (табл.4.3.1).

      Слід зазначити, що із зростанням М і n відмінність в числі переборів для цих методів швидко зростає. При обліку допустимості та перспективності наборів число переборів в трьох останніх методах різко падає (метод А грубіше інших і може застосовуватися тільки при сильних обмеженнях).

      Таблиця 4.3.1

      Метод (алгоритм)

      Максимальне число переборів

      n = 5

      М = 7

      Повний перебір

      127

      А

      21

      Б

      25

      Алгоритм Р. Р. Убара

      70

      По простоті алгоритму і по елементарності обчислень, а також за швидкістю вирішення найбільш кращим є метод Б. Використовуючи поняття ваги (важливості) параметра можна замінити в матриці (4.3.3) величину а Ік на h Ік.

      При цьому

      ,

      ah Ік показує (відносно) як сильно впливає i-ий елемент (точніше параметри елемента) на к-ий параметр. Така заміна особливо ефективна при переважній кількості параметричних відмов. Зауважимо, що не змінюючи суті методу, можна замінити величину q i на λ i τ bi або на τ bi / τ СРI, (де λ i-інтенсивність відмов i-гo елемента; τ СРI - середній час відновлення i-гo елемента). При цьому у виразі (4.3.1) Р (0) буде мати сенс коефіцієнта готовності. Проілюструємо методи на прикладах.

      Приклади: Об'єкт контролю заданий матрицею виду (4.3.3)

      елементи якої визначаються з умови (4.3.4).

      Вихідні дані наведені в табл.4.3.2. обмеження G y = 7.

      Таблиця 4.3.2

      q i x 10 Березень

      π 1

      π 2

      π 3

      π 4

      π 5



      витрати на контроль





      2

      2

      2

      3

      3

      1

      3


      3




      2

      5



      5

      5

      5

      3

      4

      4




      4

      4

      4



      5



      5

      4




      4


      S до x l0 3

      20

      4

      3

      9

      9

      9

      1 - S до

      0,980

      0,996

      0,997

      0,991

      0,991

      0,991

      R к = g к (l - S к)

      -

      -

      1,882

      -

      -

      Приклад 1. З табл.4.3.2 видно, що кращим для контролю є параметр π 3, тобто

      .

      Сполучення по два параметри для визначення π 2 º представлені в табл. 4.3.3. З неї випливає, що кращим для контролю є поєднання параметрів π 3 π 4 = π 2 º;

      .

      Таблиця 4.3.3

      q i x 10 Березень

      12

      13

      14

      15

      23

      24

      25

      34

      35

      45



      витрати на контроль g (2)



      4

      4

      5

      5

      4

      5

      5

      5

      5

      6

      1

      3





      3

      3

      3




      2

      5


      5

      5

      5

      5

      5

      5

      5

      5

      5

      3

      4

      4

      4

      4

      4



      4


      4

      4

      4

      4





      4



      4



      5

      4








      4


      4

      S к1 x l0 3


      7

      9

      9

      9

      12

      8

      12

      13

      9

      13

      (1 - S КL) x 10 Березня

      993

      991

      991

      991

      988

      992

      988

      987

      991

      987

      (1 - S к1) xg (2)

      3,952

      Сполучення по три параметри для визначення π 3 º представлені в табл.4.3.4

      Таблиця 4.3.4

      q i x 10 Березень

      123

      124

      125

      134

      135

      145

      234

      235

      245

      345



      витрати на контроль g (3)






      6

      7

      7

      7

      7

      8

      7

      7

      8

      8

      1

      3

      3

      3

      3


      5


      3

      3



      2

      5

      5

      5

      5

      5

      4


      5

      5



      3

      4

      4

      4

      4

      4




      4



      4

      4

      4



      4



      4

      4



      5

      4


      4


      4



      4




      S 3 x 10 Березень

      16

      16

      12

      17

      9

      -

      16

      16

      -

      -

      (1 - S 3) х 10 Березня

      984

      984

      988

      983

      991


      984

      984



      Примітка: набори 145, 245 і 345 не розглядаються, так як для них g (3) = 8> 7. З табл.4.3.4 отримуємо раціональний набір π3 º = π1π3π4.

      При цьому

      Будь-яке сполучення по 4 приладу дає g (w)> 7.

      Порівнюючи Р (3), Р (34) і P (134), отримуємо оптимальний набір 1 π 3 π 4).

      Приклад 2. Для тих же числових даних вирішимо завдання першого наближеним методом. У нашому випадку

      Складається табл.4.3.4 і з неї знаходиться π 3 º = π 1 π 3 π 4.

      Приклад 3. Вирішуємо 2-м наближеним методом. З табл.4.3.2 маємо π к1 º = π 3. Після цього обсяг табл. 4.3.3 скоротиться, тобто в ній розглядаються лише поєднання з параметром π 3 [(31), (32), (34), (35)].

      Мінімум твору (l - S к1) g (2) дає максимум V (к1). Таким чином, як це випливає з табл. 4.3.3, поєднання π к1 º π к2 º = π 3 π 2.

      З цих же причин зменшується і обсяг табл. 4.3.4, тому що в ній розглядаються лише поєднання з параметрами π 3 та π 2 [(231), (234) та (235)].

      Найменша твір (1 - S 3) g (3) відповідає поєднанню π 2 π 3 π 1 Для цього поєднання величина V (к1 0 к2 0 к3 0) - найбільша.

      Наближено певний набір трохи відрізняється від раніше знайденого і при витратах g 1 + g 2 + g 3 = 6 <7, ймовірність безвідмовної роботи Р (123) = 0,996.

      4.4 Оцінка оптимального часу між проведенням функціональних перевірок інформаційного каналу

      Якщо ймовірність виявлення відмов каналу або проникнень в нього за допомогою безперервного контролю Р нк, а за допомогою контролю Р фк = 1 - Р нк, то значення стаціонарного коефіцієнта готовності можна виразити співвідношенням [30]

      , (4.4.1)

      де Т 0 - середній час роботи каналу між відмовами;

      τ в - середній час існування відмови в = τ від + τ ус);

      Т фк - середній час між проведенням функціонального контролю;

      τ фк - середній час проведення функціонального контролю.

      Примітка: функціональний контроль пов'язаний з припиненням виконання апаратурою поставленого завдання. Оптимальне значення часу між проведенням функціонального контролю, при якому забезпечується максимальний коефіцієнт готовності, визначається формулою

      . (4.4.2)

      Оптимізація блоків контрольованої апаратури. Очевидно, що чим на більшу кількість блоків розділений канал, тим краще її ремонтопридатність і, отже, коефіцієнт готовності. У той же час зростає складність апаратури контролю і збільшується вплив її похибки (і проникнення в канал).

      Звідси випливає вимога доцільного розбиття каналу на блоки з контрольованими параметрами.

      У роботі [31] отримано формулу для визначення оптимальної кількості блоків з контрольованою працездатністю, за умови

      , (4.4.3)

      де τ - середня тривалість неробочих періодів;

      t - поточний момент часу роботи РЕА;

      T кi - середній час безвідмовної роботи одного блоку апаратури діагностики.

      Легко бачити, що умова (4.4.3) виконується для широкого класу РЕА та апаратури контролю. Оптимальна кількість блоків для досягнення максимального коефіцієнта готовності знаходиться за формулою

      , (4.4.4)

      де

      Тут Р і - імовірність того, що канал використовується в будь-який момент часу t (не залежить від t);

      τ від - середній час відшукання несправності або проникнення в апаратурі, яка не розділена на блоки;

      Р ло - ймовірність того, що відмова блокового вузла апаратури діагностики виражається у видачі неправильної інформації про справний блоці

      ло = 1 - Р прав, де Р прав - імовірність того, що блоковий вузол видає правильну інформацію про пошкоджений блоці за умови, що відмова або проникнення відбулися).

      Висновки по розділу 4

      Запропоновано підхід до визначення номенклатури контрольованих параметрів з метою отримання максимальної інформації про технічний стан (захисту) каналу АС при заданому коефіцієнті готовності і виконанні ряду обмежень (наприклад, вартість контролю, маса, габарити і так далі).

      Розроблено вибір контрольованих параметрів за максимальним значенням ймовірності безвідмовної роботи після проведення діагностики.

      З метою подальшої оптимізації захисту виконана оцінка оптимального часу між проведенням функціональних перевірок інформаційного каналу.

      5. РОЗРОБКА РЕКОМЕНДАЦІЙ З ВИКОРИСТАННЯ ПРИСТРОЇВ, МЕТОДІВ І ЗАХОДІВ ЩОДО ЗАХИСТУ ІНФОРМАЦІЇ В АВТОМАТИЗОВАНИХ СИСТЕМАХ

      КСЗІ представляють собою сукупність [32]:

        Вони спрямовані на забезпечення захисту інформації від розголошення, витоку і несанкціонованого доступу. Організаційні заходи є обов'язковою складовою побудови будь КСЗІ. Інженерно-технічні заходи здійснюються в міру необхідності.

        5.1 Організаційні заходи

        Організаційні заходи не вимагають великих матеріальних витрат, але їх ефективність підтверджена життям і часто недооцінюється потенційними жертвами. Відзначимо їх одну відмінну особливість у порівнянні з технічними засобами: організаційні заходи ніколи не стають провокуючим фактором агресії. Вони застосовуються до зіткнення зі зловмисником.

        Використовуючи досвід багатьох організацій в області проектування КСЗІ, відзначимо, що організаційні заходи включають в себе створення концепції інформаційної безпеки, а також:

        • складання посадових інструкцій для користувачів та обслуговуючого персоналу;

        • створення правил адміністрування компонент інформаційної системи, обліку, зберігання, розмноження, знищення носіїв інформації, ідентифікації користувачів;

        • розробка планів дій у разі виявлення спроби несанкціонованого доступу до інформаційних ресурсів системи, виходу з ладу засобів захисту, виникнення надзвичайної ситуації;

        • навчання правилам інформаційної безпеки користувачів.

        Дотримання основних принципів і простих правил дозволить запобігти втраті інформації, а разом з цим і можливий матеріальний, моральний збиток, фінансові втрати і т.д.

        У разі необхідності, в рамках проведення організаційних заходів може бути створена служба інформаційної безпеки, режимно-пропускний відділ, проведена реорганізація системи діловодства та зберігання документів.

        Розглянемо структуру деяких положень використовуються в захищених АС. Основні інструкції і правила для користувачів і обслуговуючого персоналу, використовуваних на підприємстві наведено у Додатку А.

        5.1.1 Рекомендації по категоріювання інформації в інформаційній системі підприємства

        Вся інформація на підприємстві повинна бути категорійних. Категорії критичності та пов'язані з ними заходи захисту для виробничої інформації повинні враховувати виробничу необхідність у колективному використанні інформації або обмеження доступу до неї, а також збиток для підприємства, пов'язаний з несанкціонованим доступом або пошкодженням інформації.

        Відповідальність за привласнення категорії критичності конкретного виду інформації, наприклад, документом, файлу даних або дискеті, а також за періодичну перевірку цієї категорії слід покласти на власника інформації.

        Слід з обережністю підходити до інтерпретації категорій критичності на документах інших підприємств, оскільки однаковий чи схожий рівень критичності може бути визначений по-іншому.

        При присвоєнні категорій критичності слід врахувати наступні моменти:

        • Критична інформація і вихідні дані систем, що містять критичну інформацію, повинні мати відповідні категорії критичності.

        • Надмірне засекречування інформації може призвести до невиправданих додаткових витрат у компанії.

        • Вихідним даними інформаційних систем, що містить критичну інформацію, повинен бути присвоєно відповідний рівень критичності. Цей рівень критичності повинен відображати категорію критичності найбільш уразливої ​​інформації у вихідних даних.

        Наприклад, на підприємстві вводяться такі рівні категорій критичності інформації:

        • загальнодоступно,

        • конфіденційно,

        • строго конфіденційно,

        • таємно.

        Співробітникам підприємства суворо забороняється розголошувати будь-яку інформацію вище рівня конфіденційно.

          1. Загальнодоступною інформацією є інформація, вже опублікована в засобах масової інформації.

        Рішення про надання статусу загальнодоступно приймає генеральний або технічний директор.

          1. Конфіденційною інформацією на підприємстві є будь-яка внутрішня інформація підприємства.

          2. Строго конфіденційною інформацією на підприємстві є:

        Рішення про надання статусу строго конфіденційно комерційної інформації вживає генеральний директор.

        Рішення про надання статусу строго конфіденційно технічної інформації вживає технічний директор.

          1. Секретною інформацією на підприємстві є:

            • фінансова інформація про діяльність підприємства;

            • особливо важлива технічна інформація.

        Рішення про надання статусу таємно фінансової інформації вживає генеральний директор.

        Рішення про надання статусу таємно технічної інформації вживає технічний директор.

        5.1.2 Рекомендації по категоріювання користувачів інформаційної системи підприємства

        Користувачі інформаційної системи підприємства повинні бути категорійних з метою визначення їх рівня доступу до ресурсів.

        Наприклад, В інформаційній системі вводяться такі категорії користувачів:

        • адміністратори,

        • топ-менеджери,

        • співробітники,

        • стажисти.

          1. Група адміністраторів - входять фахівці служби інформаційних технологій та інформаційної безпеки. Адміністратори мають доступ до ресурсів інформаційної системи з можливістю адміністрування.

          2. Група топ-менеджерів - входять президент Компанії, генеральний директор, технічний директор.

          3. Група співробітників - входять всі співробітники Компанії.

          4. Група стажистів - входять співробітники в період випробувального терміну. Користувачі цієї групи мають мінімальний рівень доступу до ресурсів інформаційної системи.

        5.2 Інженерно-технічні заходи

        Інженерно-технічні заходи - сукупність спеціальних технічних засобів та їх використання для захисту інформації. Вибір інженерно-технічних заходів залежить від рівня захищеності інформації, який необхідно забезпечити.

        Інженерно-технічні заходи, що проводяться для захисту інформаційної інфраструктури організації, можуть включати використання захищених підключень, міжмережевих екранів, розмежування потоків інформації між сегментами мережі, використання засобів шифрування і захисту від несанкціонованого доступу.

        У разі необхідності, в рамках проведення інженерно-технічних заходів, може здійснюватися установка в приміщеннях систем охоронно-пожежної сигналізації, систем контролю і управління доступом.

        Окремі приміщення можуть бути обладнані засобами захисту від витоку акустичної (мовної) інформації.

        Рекомендовані сучасні пристрої пошуку і захисту наведені в Додатку Б.

        Розглянемо деякі технічні засоби, що використовуються в захищуваних АС.

        5.2.1 Рекомендації щодо усунення несанкціонованого використання диктофона

        Проблема усунення небажаних записів на диктофон на відстанях ближче 1,5-2м вирішується багатьма методами.

        Проте, в деяких випадках це може знадобитися збільшити до 3-10м, що не дозволяють зробити таємно відомі методи.

        Запропонуємо використовувати для цього інтерференційний метод. Оскільки звуковий діапазон (до 20кГц) не може бути застосований для постановки перешкоди через сприйняття його людським слухом, використовуємо два випромінювачі в ультразвуковому діапазоні (30-50кГц). Їх частоти F1 і F2 вибираємо таким чином, щоб ΔF = / F1-F2 / <(1-3) кГц.

        Розташовується апаратура як показано на рис.5.1.

        Тут: 1-диктофон (передбачуваний);

        2-апаратура усунення записи (таємно);

        3-генератор гармонійного сигналу частоти F1 з ультразвуковим випромінювачем;

        4 - те ж на частоті F2;

        D1 - відстань передбачуваного диктофона від апаратури усунення записи (постановника гармонійної інтерференційної перешкоди), може бути більш 1,5-2м;

        D2 - відстань між випромінювачами (вибирається в межах від декількох сантиметрів до десятків).

        Принцип роботи наступний: випромінювання гармонійних ультразвукових коливань кожного окремо не прослуховуються людським слухом (проте тренована собака їх може вловити). Людське вухо досить лінійно в амплитудном відношенні і тому інтерференційних явищ не буде.

        Мікрофон диктофона суто нелінійний елемент і на вході диктофона виникне інтерференційний процес, який призведе до придушення записи промови сигналом різницевої частоти. Рівень ультразвукових коливань використовують у межах 80-100дБ і краще, якщо він буде підібраний дослідним шляхом в аналогічному приміщенні і з диктофоном схожим на передбачуваний.

        Цей метод може використовуватися також і в автомобілях і в літаках.

        5.2.2 Рекомендації щодо захисту інформації постановкою перешкод

        Розглянемо кілька пристроїв і методів, які можуть бути використані для поліпшення постановки перешкод з метою захисту від несанкціонованого доступу до інформації.

        Перший пристрій може бути застосовано при вирішенні різних завдань постановки перешкод і підвищення періоду випадковості в постановника перешкод.

        Функціональна схема містить генератор 1 рівномірно розподілених випадкових чисел, вихід якого з'єднаний з входом цифроаналогового перетворювача 2, блок 3 усереднення, вихід якого з'єднаний з входом суматора 4, вихід якого з'єднаний із входом блоку 5 порівняння, другий вхід якого з'єднаний з виходом цифроаналогового перетворювача 2, а вихід - через переривник 6 і формувач 7 імпульсів з'єднаний зі входами генератора 1 рівномірно розподілених випадкових чисел і генератора 8 експоненціального напруги, вихід якого з'єднаний зі входами блоку 3 усереднення і суматора 4.


        Генератор пуассоновского потоку імпульсів працює наступним чином.

        Генератор 1 випадкових чисел виробляє випадкове число, рівномірно розподілене в деякому фіксованому інтервалі. На виході цифроаналогового перетворювача 2 утворюється аналоговий сигнал, амплітуда якого пропорційна сформованому випадковому числу.

        Синхронно з генератором 1 випадкових чисел включається і генератор 8, амплітуда вихідного сигналу якого зростає за експоненціальним законом. Сигнал з виходу генератора 8 надходить на один з входів суматора 4 і вхід блоку 3 усереднення, на виході якого утворюється сигнал пропорційний різниці теоретичного і поточного середніх значень безперервного випадкового напруги з рівномірним розподілом амплітуд з виходу генератора 8. Цей сигнал надходить на інший вхід суматора 4. Напруга на виході суматора 4 за допомогою блоку 5 порівнюється з аналоговим напругою цифроаналогового перетворювача 2, і в момент рівності цих напруг блок 5 видає сигнал, який, проходячи через переривник 6, надходить на вхід формувача 7 імпульсів.

        Сигнал з виходу формувача 7 знову запускає генератор 8 експоненціального напруги і зчитує з генератора 1 знову сформований рівномірно розподілене число.

        Сигнал з виходу блоку 3 усереднення виконує функцію сигналу зворотного зв'язку, який автоматично підтримує інтенсивність пуассоновского потоку на заданому рівні. Якщо поточне середнє випадкове напруга з виходу генератора 8 збігається з теоретичним, то сигнал на виході блоку 3 відсутня. При дрейфі параметрів пристрою на виході блоку 3 з'являється різницевий сигнал полярності, відповідний відхиленню інтенсивності потоку на виході пристрою від заданої. Цей сигнал, сумуючись з експоненціально змінюються напругою, компенсує дрейф.

        Використання нових блоків. - Суматора і блоку усереднення дозволяє підвищити точність результатів досліджень систем масового обслуговування, в яких застосовується датчик потоку електричних імпульсів, розподілених за законом Пуассона; знизити вимоги до стабільності і температурної стійкості джерел живлення і вузлів датчика, що спростить конструктивні і схемні рішення; усунути додаткову похибка , що спричинюється усіканням експоненціального закону розподілу, тому що в запропонованому пристрої усувається необхідність виділення запасу за напругою на випадок дрейфу параметрів.

        Наступне пристрій може бути використано для створення спеціалізованих моделюючих пристроїв, що застосовуються, зокрема, для моделювання потоків збоїв при передачі дискретної інформації по каналу зв'язку в тому числі і при несанкціонованому доступі до інформації.

        Поставлена ​​мета досягається тим, що в генератор випадкового імпульсного потоку, що містить послідовно з'єднані генератор псевдовипадковою послідовності імпульсів, нелінійний цифроаналоговий перетворювач, компаратор, формувач імпульсів, вихід якого з'єднаний із входом генератора псевдовипадковою послідовності імпульсів, додатково введені блок завдання закону розподілу і послідовно з'єднані керований генератор імпульсів, лічильник імпульсів, цифроаналоговий перетворювач, інтегратор і суматор, другий вхід якого підключений до виходу додаткового цифроаналогового перетворювача, вихід суматора з'єднаний з другим входом компаратора, причому вихід формувача імпульсів з'єднаний з другим входом лічильника імпульсів, у вихід блоку завдання закону розподілу підключений до другого входу нелінійного цифроаналогового перетворювача.

        Генератор випадкового імпульсного потоку містить генератор 1 псевдовипадковою послідовності імпульсів, блок 2 завдання закону розподілу, нелінійний цифроаналоговий перетворювач 3, інтегратор 4, суматор 5, компаратор 6, формувач 7 імпульсів, цифроаналоговий перетворювач 8, керований генератор 9 імпульсів, лічильник 10 імпульсів, шину і виходу випадкового імпульсного потоку, шину 12 входу управління інтенсивністю випадкового потоку.

        Генератор працює наступним чином.

        На виході генератора 1 псевдовипадковою послідовності імпульсів формується n-розрядне двійкове рівномірно розподілене випадкове число, яке надходить на входи нелінійного цифроаналогового перетворювача 3, на виході якого встановлюється рівень напруги пропорційний функції, зворотній функції розподілу, що задається блоком 2 завдання закону розподілу. Напруга з виходу нелінійного цифроаналогового перетворювача 3 надходить на один з входів компаратора 6, на інший вхід якого надходить напруга з виходу суматора 5, на входи якого подається лінійно змінюється напруга з виходу цифроаналогового перетворювача 8 і напруга з виходу інтегратора 4, що представляє різниця між напругами, відповідними теоретичного і поточному середньому, лінійно змінюється напрузі з виходу цифроаналогового перетворювача 8, підключеного до входу інтегратора 4. На розрядні входи цифроаналогового перетворювача 8 надходять числа з виходу лічильника 10, вміст якого збільшується в міру надходження на рахунковий вхід імпульсів з виходу керованого генератора 9 імпульсів, період надходження яких регулюється за необхідним законом шляхом подання відповідної керуючого впливу на шину 12 входу управління інтенсивністю випадкового потоку . При порівнянні напруг компаратор 6 змінює свій стан, що викликає появу імпульсу на виході формувача 7 імпульсів, який, вступаючи на шину зсуву генератора 1, викликає формування на вихід нового випадкового числа, і, вступаючи на вхід установки нуля лічильника 10, встановлює його в нульове стан. Потім процес формування імпульсу випадкового потоку повторюється.

        Інтегратор 4 і суматор 5 служать для стабілізації інтенсивності випадкового потоку в процесі роботи генератора випадкового імпульсного потоку в процесі роботи генератора випадкового імпульсного потоку. Так, наприклад, в результаті температурного дрейфу параметрів змінилася інтенсивність потоку на виході пристрою. Інтегратор 4 формує напруга зсуву, рівне напрузі, що відповідає теоретичному та поточного середньому лінійно змінюється напрузі.

        Напруга зсуву, вступаючи на один із входів суматора 5, складається з лінійно змінюються напругою з виходу цифроаналогового перетворювача 8, що надходять на інший вхід з суматора 5. Результуюча напруга з виходу суматора 5 вступає на один із входів компаратора 6, де відбувається компенсація температурного дрейфу.

        За допомогою нелінійного цифроаналогового перетворювача 3, представляє з себе поліноміальний цифроаналоговий перетворювач з регульованими коефіцієнтами полінома, можлива апроксимація з необхідною точністю широкого класу функція розподілу, що дозволяє формувати на виході генератора різні випадкові потоки.

        Пропонований генератор дозволяє також генерувати нестаціонарні випадкові потоки з довільним законом зміни інтенсивності. Це істотно розширює область використання генератора випадкового імпульсного потоку і усуває необхідність розробки ряду спеціалізованих генераторів.

        5.3 Рекомендації із захисту інформації, яка обробляється в автоматизованих системах

        В установі (підприємстві) повинен бути документально визначено перелік ЗП та осіб, відповідальних за їх експлуатацію відповідно до встановлених вимог щодо захисту інформації, а також складено технічний паспорт на ЗП.

        Захищаються приміщення повинні розміщуватися в межах КЗ. При цьому рекомендується розміщувати їх на видаленні від кордонів КЗ, що забезпечує ефективний захист, огороджувальні конструкції (стіни, підлоги, стелі) не повинні бути суміжними з приміщеннями інших установ (підприємств).

        Не рекомендується розташовувати ЗП на перших поверхах будівель.

        Для виключення перегляду текстової та графічної конфіденційної інформації через вікна приміщення рекомендується обладнувати їх шторами (жалюзі).

        Захищаються приміщення рекомендується оснащувати сертифікованими за вимогами безпеки інформації ОТСС і ВТСС якими засобами, що пройшли спеціальні дослідження і мають припис на експлуатацію.

        Експлуатація ОТСС, ВТСС повинна здійснюватися у суворій відповідності до приписів і експлуатаційної документації на них.

        Спеціальна перевірка ЗП і встановленого в ньому обладнання з метою виявлення можливо впроваджених у них електронних пристроїв перехоплення інформації "закладок" проводиться, при необхідності, за рішенням керівника підприємства.

        Під час проведення конфіденційних заходів забороняється використання в ЗП радіотелефонів, кінцевих пристроїв стільникового, пейджингового та транкінгового зв'язку, переносних магнітофонів та інших засобів аудіо та відеозаписи. При установці в ЗП телефонних та факсимільних апаратів з автовідповідачем або спікерфоном, а також апаратів з автоматичним визначником номера, слід відключати їх з мережі на час проведення цих заходів.

        Для виключення можливості витоку інформації за рахунок електроакустичного перетворення рекомендується використовувати в ЗП в якості кінцевих пристроїв телефонного зв'язку, що мають прямий вихід до міської АТС, телефонні апарати (ТА), що пройшли спеціальні дослідження, або обладнати їх сертифікованими засобами захисту інформації від витоку за рахунок електроакустичного перетворення .

        Для виключення можливості таємного проключенія ТА і прослуховування ведуться в ЗП розмов не рекомендується встановлювати в них цифрові ТА цифрових АТС, що мають вихід до міської АТС або до якої підключені абоненти, які не є співробітниками установи (підприємства).

        У разі необхідності, рекомендується використовувати сертифіковані за вимогами безпеки інформації цифрові АТС або встановлювати в ці приміщення аналогові апарати.

        Введення системи міського радіотрансляційного мовлення на територію установи (підприємства) рекомендується здійснювати через радіотрансляційний вузол (буферний підсилювач), що розміщується в межах контрольованої зони.

        При введенні системи міського радіомовлення без буферного підсилювача в ЗП слід використовувати абонентські гучномовці в захищеному від витоку інформації виконанні, а також трипрограмні абонентські гучномовці в режимі прийому 2-ї та 3-й програми (з підсилювачем).

        У разі використання однопрограмних або трьохпрограмного абонентського гучномовця у режимі прийому першої програми (без підсилення) необхідно їх відключати на період проведення конфіденційних заходів.

        У разі розміщення електрогодинникова станції всередині КЗ використання в ЗП електровторічних годин (ЕВЧ) можливе без засобів захисту інформації

        При установці електрогодинникова станції поза КЗ в лінії ЕВЧ, що мають вихід за межі КЗ, рекомендується встановлювати сертифіковані засоби захисту інформації.

        Системи пожежної та охоронної сигналізації ЗП повинні будуватися тільки за провідній схемі збору інформації (зв'язки з пультом) і, як правило, розміщуватись в межах однієї з ЗП контрольованій зоні.

        У якості кінцевих пристроїв пожежної та охоронної сигналізації в ЗП рекомендується використовувати вироби, сертифіковані за вимогами безпеки інформації, або зразки засобів, що пройшли спеціальні дослідження і мають припис на експлуатацію.

        Звукоізоляція огороджувальних конструкцій ЗП, їх систем вентиляції та кондиціонування повинна забезпечувати відсутність можливості прослуховування ведуться в ньому розмов з-за меж ЗП.

        Перевірка достатності звукоізоляції здійснюється атестаційною комісією шляхом підтвердження відсутності можливості розбірливого прослуховування поза ЗП розмов, що ведуться у ньому.

        При цьому рівень тестового мовного сигналу повинен бути не нижче використовуваного під час штатного режиму експлуатації приміщення.

        Для забезпечення необхідного рівня звукоізоляції приміщень рекомендується обладнання дверних прорізів тамбурами з подвійними дверима, установка додаткових рам у віконних прорізах, ущільнювальних прокладок у дверних і віконних притулах і застосування шумопоглиначів на виходах вентиляційних каналів.

        Якщо запропонованими вище методами не вдається забезпечити необхідну акустичну захист, слід застосовувати організаційно-режимні заходи, обмежуючи на період проведення конфіденційних заходів доступ сторонніх осіб до місць можливого прослуховування розмов, що ведуться в ЗП.

        Для зниження вірогідності перехоплення інформації віброакустичним каналом слід організаційно-режимними заходами виключити можливість встановлення сторонніх (позаштатних) предметів на зовнішній стороні огороджувальних конструкцій ЗП і виходять з них інженерних комунікацій (систем опалення, вентиляції, кондиціонування).

        Для зниження рівня віброакустичного сигналу рекомендується розташовані в ЗП елементи інженерно-технічних систем опалення, вентиляції обладнати звукоізолюючими екранами.

        У разі, якщо зазначені вище заходи захисту інформації від витоку акустичним і віброакустичним каналами недостатні або недоцільні, рекомендується застосовувати метод активного акустичного або віброакустичного маскуючого зашумлення.

        Для цієї мети повинні застосовуватися сертифіковані засоби активного захисту.

        При експлуатації ЗП необхідно передбачати організаційно-режимні заходи, спрямовані на виключення несанкціонованого доступу в приміщення:

        • двері ЗП в період між заходами, а також у неробочий час необхідно замикати на ключ;

        • видача ключів від ЗП повинна проводитися особам, які працюють в ньому або відповідальним за це приміщення;

        • установка і заміна обладнання, меблів, ремонт ЗП повинні проводитися тільки за погодженням і під контролем підрозділу (спеціаліста) із захисту інформації установи (підприємства).

        Висновки по розділу 5

        Для досягнення максимальної ефективності системи захисту необхідно використовувати ряд організаційних та інженерно-технічних заходів у комплексі. У зв'язку з цим, встановлено, що головною особливістю організаційних заходів з захисту інформації є чітке формування вимог, інструкцій та правил для роботи системи захисту, а також проведення інструктажів з персоналом щодо цього.

        Розроблено рекомендації для користувачів та обслуговуючого персоналу, які є основою при проведенні організаційних заходів щодо захисту інформації, запропонований простий спосіб скритного усунення несанкціонованого використання диктофона, а також кілька ефективних пристроїв і методів для постановки перешкод з метою усунення несанкціонованого доступу до інформації.

        Також запропоновані вимоги та рекомендації щодо захисту інформації в АС.

        ОХОРОНА ПРАЦІ

        Завдання проектування системи захисту інформації передбачає безпосередню роботу з різною технікою (комп'ютери, генератори шуму, мережеві фільтри і т.д.), яка, у свою чергу, може є джерелом електричних і електромагнітних впливів. Дані фактори можуть представляти загрозу людському здоров'ю, тому необхідно передбачати певні заходи захисту.

        Методи захисту від електромагнітних полів

        Спільними методами захисту від електромагнітних полів та випромінювань є наступні:

        • зменшення потужності генерування поля і випромінювання безпосередньо в його джерелі, зокрема за рахунок застосування поглиначів електромагнітної енергії;

        • збільшення відстані від джерела випромінювання;

        • зменшення часу перебування в полі і під впливом випромінювання;

        • екранування випромінювання;

        • застосування засобів індивідуального захисту.

        Випромінюючі антени необхідно піднімати на максимально можливу висоту і не допускати напрямку променя на робочі місця і територію підприємства.

        Зменшення потужності випромінювання забезпечується правильним вибором генератора, в якому використовують поглиначі потужності, що ослабляють енергію випромінювання.

        Для скануючих випромінювачів в секторі, в якому знаходиться об'єкт, що захищається - робоче місце, застосовують спосіб блокування випромінювання або зниження його потужності. Екрануванню підлягають або джерела випромінювання, або зони перебування людини. Екрани можуть бути замкнутими (повністю ізолюючими випромінює пристрій або об'єкт, що захищається) або незамкнутими, різної форми і розмірів, виконаними з суцільних, перфорованих, стільникових або сітчастих матеріалів.

        Відбивні екрани виконують з добре провідних матеріалів, наприклад сталі, міді, алюмінію товщиною не менше 0,5 мм із конструктивних і міцнісних міркувань.

        Крім суцільних, перфорованих, сітчастих і стільникових екранів можуть застосовуватися: фольга, наклеюється на несуче підставу; струмопровідні фарби (для підвищення провідності фарб в них додають порошки колоїдного срібла, графіту, сажі, оксидів металів, міді, алюмінію), якими фарбують екранують поверхні; екрани з металізованої з боку падаючої електромагнітної хвилі поверхнею.

        Для збільшення поглинаючої здатності екрана їх роблять багатошаровими і великої товщини, іноді з боку падаючої хвилі виконують конусоподібні виступи.

        Засоби індивідуального захисту (ЗІЗ). До ЗІЗ, які застосовують для захисту від електромагнітних випромінювань, відносять: радіозахисні костюми, комбінезони, фартухи, окуляри, маски і т.д. Дані ЗІЗ використовують метод екранування.

        Ефективність костюма може досягати 25 ... 30 дБ. Для захисту очей застосовують окуляри спеціальних марок з металізованими стеклами. Поверхня скла покрита плівкою діоксиду олова. У оправі вшита металева сітка, і вона щільно прилягає до обличчя для виключення проникнення випромінювання збоку. Ефективність захисних окулярів оцінюється в 25 ... 35 дБ.

        Так само як і для інших видів фізичних полів, захист від постійних електричних і магнітних полів використовує методи захисту часом, відстанню і екрануванням.

        Електробезпека

        Комп'ютер є електричним пристроєм з напругою живлення 220/380В трифазної чьотирьох мережі з заземленою нейтраллю.

        У моніторі використовується напруга в кілька десятків кіловольт. Щоб уникнути ураження електричним струмом, виникнення пожежі та пошкодження комп'ютера слід дотримуватися таких заходів безпеки:

        • забороняється включати комп'ютер і периферію зі знятою кришкою;

        • забороняється експлуатація комп'ютера з несправним шнуром живлення;

        • забороняється підключати до комп'ютера периферійні пристрої при включеному живленні;

        • забороняється експлуатація комп'ютера в приміщенні з високою вологістю або сильно забрудненим повітрям;

        • при експлуатації потрібно вжити заходів, що виключають удари і падіння комп'ютера;

        • не допускається попадання всередину комп'ютера і периферії сторонніх предметів, рідин і сипучих речовин;

        • не допускаються перегини, передавлювання і натягу живильних кабелів;

        • не допускається встановлювати комп'ютер поблизу джерел тепла;

        • не допускається закривання вентиляційних отворів комп'ютера і периферії.

        Всі електронні пристрої необхідно занулити.

        Електроживлення робочого місця повинно бути підключено через рубильник, встановлений у місці, зручному для швидкого відключення живлення робочого місця, а також повинні бути вжиті заходи для знеструмлення робочого місця в аварійних режимах (Зазвичай ставиться автоматичний вимикач із захистом від короткого замикання).

        ЕКОНОМІЧНЕ ОБГРУНТУВАННЯ

        При розробці СІБ розробник повинен оцінювати втрати, які понесе АІС в результаті реалізації тієї чи іншої загрози. У той же час повинна враховуватися величина виграшу порушника, і зробити так, щоб ця величина мінімізувалася.

        При дослідженні можливих втрат АІС внаслідок реалізації загроз, потрібно вивчати безліч ресурсів АІС та потенційних загроз і по відношенню до кожного ресурсу знайти рішення, пов'язані з наступними обставинами:

        • визначення кола зацікавлених осіб у використанні активів АІС.

        • визначення цілей порушника.

        • встановлення розмірів вигоди отриманої порушником внаслідок реалізації однієї або комплексу загроз.

        • оцінка розмірів витрат, які порушник готовий понести для

        • досягнення поставленої мети.

        При оцінці ефективності СІБ необхідно розглядати властивості інформації та ресурси АІС, які підлягають захисту з точки зору власника інформації, так як тільки власник може визначити що потрібно захищати і дати вартісну оцінку тому чи іншому властивості та / або ресурсу.

        Для опису економічної ефективності розробки, впровадження та експлуатації СІБ, введемо такі позначення:

        Нехай існує деякий актив АІС А, який характеризується безліччю властивостей . Тоді:

        ,

        де - Підмножина властивостей ресурсу А, які не потребують захисту;

        - Підмножина властивостей ресурсу А, які підлягають захисту;

        -Можливість появи i-й загрози (відповідно до таблиці) в даному інтервалі часу t, де i = 1 ... п.

        - Вартісної еквівалент втрати властивості j ресурсом А

        внаслідок впливу загрози i (вплив загроз, втрата одного і того ж властивості у одного і того ж об'єкта може бути по-різному, наприклад: повна, часткова і т.д.). У подальших дослідженнях, різні ступені втрати одного і того ж властивості (ресурсу) АІС будемо розглядати як різні;

        ,

        де -Потенційні втрати активу А АІС внаслідок впливу загрози i;

        ,

        де - Потенційні втрати АІС внаслідок реалізації i-й загрози.

        Тоді вартісної еквівалент ймовірних потенційних втрат АІС внаслідок реалізації потенційних загроз (S) рівний:

        Інакше

        З урахуванням ймовірності появи i-й загрози даний вираз можна записати наступним чином:

        Z - сукупність засобів, методів і механізмів захисту АІС, яка визначається як: ;

        - Ймовірність розпізнавання і протистояння z-м механізмом захисту АІС загрози i;

        ,

        де - Вартісної еквівалент ймовірних втрат АІС внаслідок реалізації всіх потенційних загроз за умови використання безлічі засобів, методів і механізмів захисту Z.

        - Загальний показник зменшення втрат при використанні СІБ та ефективного протистояння СІБ загрозам;

        Величина ймовірних витрат ( ) На відновлення АІС:

        де - Витрати, необхідні для відновлення первісного j-го властивості стану нормальної роботи АІС протягом планованого життєвого циклу (T).

        Показник "ефективність-вартість" інвестицій в СІБ АІС (R) тоді можна записати наступним чином:

        Запропонований метод є статичним. Актуалізацію величин ризику і витрат на створення, впровадження та експлуатацію СІБ можна провести з використанням відомими методами актуалізації з теорії економічного аналізу [41].

        Розглянемо взаємозв'язок між величиною ризику і витратами на забезпечення інформаційної безпеки.

        На рис. 7.1 представлена ​​залежність між витратами на забезпечення інформаційної безпеки і величиною ризику АІС.

        Для кількісного аналізу залежності між витратами на забезпечення інформаційної безпеки і ризику використовуємо поняття еластичності.

        Еластичність ризику за витратами на забезпечення безпеки даних вимірює чутливість ризику до зміни величини витрат на забезпечення безпеки інформації (наскільки зміняться рівень ризику при зміні витрат на забезпечення інформаційної безпеки на 1%). Вона визначається як відношення процентної зміни величини ризику до процентної зміни витрат.

        - Зміна витрат на забезпечення безпеки інформації;

        - Зміна ризику при зміні витрат на забезпечення безпеки інформації.

        де Е R (С) - еластичність ризику за витратами;

        % - Відсоткова зміна витрат па забезпечення безпеки даних;

        % - Відсоткова зміна ризику при зміна витрат;

        Еластичність ризику по витратах може бути більше або дорівнює нулю. Коли вона дорівнює нулю, то можна стверджувати, що навіть незначні витрати на забезпечення безпеки інформації приведуть до значного зменшення ризику.

        Відповідно до загальної теорії економіки [41] оптимальним рівнем ризику для комерційних АІС можна вважати тоді, коли еластичність функції ризик - витрати дорівнює 1.

        ВИСНОВКИ І РЕКОМЕНДАЦІЇ

        Проаналізовано перелік основних нормативно-правових документів що регламентують проектування АІС в захищеному виконанні. В якості основних документів розглядалися джерела [1-8,10-14].

        Проаналізовано особливості кожного класу АС. Найбільш вимогливими до захисту є 1-й і 2-й класи. Розгляд 3-го класу АС було опущено. Однак проектування системи захисту в такий АС не значно відрізняється від розглянутих підходів.

        Проаналізовано порядок створення КСЗІ. Встановлено, що така розробка зазвичай складається з чотирьох етапів. Найбільш відповідальним є третій етап, тому що саме на даному етапі реалізуються всі захисні заходи щодо вимог та технічного рішенням, прийнятим на попередніх етапах.

        Були встановлені основні вимоги до захисту як конфіденційної, так і секретної інформації від несанкціонованого доступу. Вимоги були сформовані в результаті умовно розділених підсистем АС, до складу яких входить:

        • підсистема управління доступом;

        • підсистема реєстрації і обліку;

        • підсистема забезпечення цілісності.

        Проаналізовано основні принципи захисних заходів від несанкціонованого доступу в АС, на підставі яких встановлено, що реалізація таких принципів здійснюється за допомогою так званого "монітора звернень".

        Для підвищення ефективності використовуваних захисних заходів було проведено їх математичний аналіз. На підставі такого аналізу встановлено, що реалізація захисних заходів для кожного підприємства (об'єкта) різна, відповідно і ефективність таких заходів від НСД для одних об'єктів буде вище (об'єкти великого бізнесу), а для інших нижче (об'єкти малого бізнесу).

        Проаналізовано основні методи оцінки ефективності захисних заходів в АС. До таких належать:

        • класичний;

        • офіційний;

        • експериментальний.

        Розроблено підхід до оцінки ефективності захисних заходів АС від НСД, для визначення якої достатньо тільки мати дані про необхідні вимоги захищеності і дані про повноту виконання цих вимог.

        Запропоновано можливі шляхи оптимізації захисних заходів в АС шляхом вибору контрольованих параметрів за різних показниками ефективності.

        Розроблені інструкції та правила для користувачів і обслуговуючого персоналу, які є основою у проведенні організаційних заходів щодо захисту інформації.

        Запропоновано простий спосіб скритного усунення несанкціонованого використання диктофона.

        Запропоновано та розглянуто кілька ефективних пристроїв і методів для постановки перешкод з метою усунення несанкціонованого доступу до інформації.

        СПИСОК ДЖЕРЕЛ

        1. Закон України «Про інформацію» від 2.10.1992 р.

        2. Закон України "Про захист інформації в автоматизованих системах"

        3. НД ТЗІ 1.1-002-99 Загальні положення Щодо Захисту інформації в комп'ютерних системах від несанкціонованого доступу.

        4. НД ТЗІ 2.5-005-99 Класифікація автоматизованих систем І стандартні функціональні профілі захіщеності оброблюваної інформації від несанкціонованого доступу.

        5. НД ТЗІ 3.7-001-99 Методичні вказівкі Щодо Розробки ТЕХНІЧНОГО Завдання на Створення комплексної системи Захисту інформації в автоматізованій сістемі.

        6. http://www.rts.ua/ - ДСТУ (Державні стандарти України) які мають відношення до АСУ ТП

        7. ГОСТ 34.003-90 "Інформаційна технологія. Комплекс стандартів на автоматизовані системи. Автоматизовані системи. Терміни та визначення"

        8. НД ТЗІ 1.1-003-99. Термінологія в Галузі Захисту інформації в комп'ютерних системах від несанкціонованого доступу.

        9. Нечаєв М. Правові та організаційні основи комплексних систем захисту інформації / / Корпоративні системи. - 2008. - № 2. - С.54-57.

        10. НД ТЗІ 3.7-003-05 "Порядок проведення робіт із створення комплексної системи захисту інформації в інформаційно-телекомунікаційній системі"

        11. ГОСТ 34.602-89 Технічне завдання на створення автоматизованої системи.

        12. ДСТУ 3396.0-96 Захист інформації. Технічний захист інформації. Основні положення.

        13. НД ТЗІ 3.6-001-2000. Технічний захист інформації. Комп'ютерні системи. Порядок Створення, впровадження, супроводження та модернізації засобів ТЕХНІЧНОГО Захисту інформації від несанкціонованого доступу

        14. НД ТЗІ 2.5-008-02. Вимоги Із Захисту конфіденційної інформації від несанкціонованого доступу Під час оброблення в автоматизованих системах класу 2.

        15. Ізмалкова С.А., Тарасов О.В. Принципи побудови ефективної системи інформаційної безпеки / / Управління суспільними і економічними системами. - 2006. - № 2

        16. http://kiev-security.org.ua/ - Проблеми комплексної безпеки комп'ютерних систем

        17. ГОСТ 34.603-92. Інформаційна технологія. Види випробувань автоматизованих систем. М.. 1993.

        18. Бугайський К. Проблеми побудови систем інформаційної безпеки / / "Information Security / Інформаційна безпека" - 2008. - № 2

        19. Масюк М.І. НСД: теорія і практика / / "Спеціальна техніка". - 2003. - № 3

        20. Малюк О.О., Пазізін С.В., Погожину Н.С. Введення в захист інформації в автоматизованих системах. - М.: Гаряча лінія-Телеком, 2001. - 148 с.: Іл.

        21. Домарев В. В. Безпека інформаційних технологій. Методологія створення систем захисту. - Київ: ТОВ «ТІД« ДС ». 2001. - 688 с.

        22. http://all-safety.ru/ Підходи до оцінки ефективності КСЗІ

        23. http://www.vuzlib.net/ Оцінка ефективності організаційних проектів

        24. Ю.Г. Бугров Системні основи оцінювання та захисту інформації: Учеб. посібник / Воронеж: Воронеж. держ. техн. ун-т, 2005. 354 с.

        25. Головань В.Г., Кравченко С.І. Аналіз можливостей підвищення ефективності систем захисту інформації на етапах їх проектування / / Використання сучасніх інформаційніх технологій у підготовці та професійній діяльності правознавців: Матеріали V Молодіжної Наукової конф. Одеська. Націон. юридичн. акад., 15 травня 2009 р. - Одеса: ОНЮА, 2009. - С.8-13.

        26. Галкін А.П. Визначення коефіцієнта готовності розробляється радіоелектронної апаратури, Сб. наук. тр. ВВПІ, вип. 9, Володимир, 1970, с.39-43.

        27. Головенкін В.П. Про один критерії якості автоматичного контролю функціонування радіоелектронної апаратури, «Питання радіоелектроніки», сер.ХП, вип.25, 1965, с.34-39

        28. Убар PP Про вибір контрольованих параметрів. «Автоматика і обчислювальна техніка», № 3, 1971, с.47-52

        29. Сергєєв О.Г., Галкін А.П. До питання оптимального вибору діагностованих параметрів при випробуваннях РЕА, Мат. сем. «Методи математичного і фізичного моделювання і оптимізації параметрів РЕА за результатами випробувань» ЦП, МП НТОРЕС М., МдаТП, 1971, с.51-54.

        30. Галкін А.П. Оцінка ефективності зв'язку на різних рівнях, Матеріали ЕГГК «Ефективність і надійність складних технічних систем», М., МДНТП, 1985, с ,34-36

        31. Барвінський Л.Л. Обгрунтування розподілу періодично використовується радіоелектронної апаратури на блоки з контрольованою працездатністю. «Вісник ОНУ. Радіоелектроніка », № 1, 1964, с.41-46.

        32. http://www.am-soft.com.ua/ Інформаційний лист «Комплексні системи захисту інформації»

        33. Духан Є.І., Сінадскій Н.І., Тхорів Д. А. Застосування програмно-апаратних срежств захисту комп'ютерної інформації. Навчальний посібник / Є.І. Духан, Н.І. Сінадскій, Д.А. Тхорів; наук. ред. д-р техн. наук, проф. Н.А. Гайдамакін. Єкатеринбург: УГТУ-УПІ, 2008. - 182 с.

        34. Меньшаков Ю.К. Захист об'єктів і інформації від технічних засобів розвідки. - М.: російське. держ. гуманіт. ун-т, 2002. - 399 с.

        35. Партика Т.Л., Попов І.І. Інформаційна безпека. Навчальний посібник для студентів закладів середньої професійної освіти. - М.: ФОРУМ: ИНФРА-М, 2002. - 368 с.: Іл.

        36. Сидорин Ю.С. Технічні засоби захисту інформації: Учеб. посібник. СПб.: Вид-во політехн. ун-ту, 2005. 141 з.

        37. Торокін А.А. Інженерно-технічний захист інформації. - М.: Геліос АРВ, 2005. - 960 с.: Іл.

        38. Хорев А.А. Способи і засоби захисту інформації. - М.: МО РФ, 2000. - 316 с.

        39. Хорев А.А. Захист інформації від витоку по технічних каналах. Частина 1. Технічні канали витоку інформації. Навчальний посібник. М.: Гостехкомиссией Росії, 1998. - 320 с.

        40. Хорев А.А. Методи і засоби пошуку електронних пристроїв перехоплення інформації .- М.: МО РФ, 1998. - 224 с.

        41. Фишер С. і ін Економіка. Пер. с. англ. -М.: "Демо ЛТД". -1994. - 864с.

        42. Методи і засоби захисту інформації. У 2-х томах / Лєнков С.В., Перегудов Д.О., Хорошко В.О., Під ред. В.А. Хорошко. - К.: Арій, 2008. - Том I. Несанкціоноване здобування інформації. - 464 с, іл.

        43. Методи і засоби захисту інформації. У 2-х томах / Лєнков СВ., Перегудов -Д.А., Хорошко В.О., Під ред. В.А. Хорошко. - К.: Арій, 2008. - Том II. Інформаційна безпека. - 344 с, іл.

        ДОДАТОК А

        Основні інструкції і правила для користувачів та обслуговуючого персоналу

        Проект

        А.1 Інструкція користувача по дотриманню режиму інформаційної безпеки

        А.1.1 Загальні вимоги

        При роботі з інформаційними ресурсами підприємства кожний співробітник зобов'язаний:

        • забезпечувати, виходячи зі своїх можливостей і спеціальних обов'язків щодо забезпечення безпеки інформації, захист від несанкціонованого доступу до інформації, до якої він має санкціонований доступ в силу своїх службових обов'язків;

        • ні в якій формі не брати участь у процесах несанкціонованого доступу до інформації, що належить іншим співробітникам і службам;

        • ні в якій формі не використовувати стала йому відомою в силу виконання своїх функціональних обов'язків інформацію не за прямим призначенням;

        • при порушенні встановлених правил доступу іншими співробітниками повідомляти про це безпосередньому начальнику, відповідальним адміністраторів або до Служби безпеки.

        Ремонтні та профілактичні регламентні роботи повинні проводитися тільки уповноваженими особами експлуатаційної служби за погодженням з керівником (відповідальною особою) підрозділу, в якому встановлено комп'ютерне обладнання. Порядок зняття, перенесення, модифікації апаратної конфігурації встановлюється Регламентом проведення такого роду робіт і здійснюється тільки уповноваженими особами експлуатаційної служби.

        А.1.2 Робота в автоматизованій інформаційній системі

        При роботі в автоматизованій інформаційній системі підприємства користувач зобов'язаний:

        • зберігати в таємниці паролі доступу до системи (систем);

        • надійно зберігати фізичні ключі (ідентифікатори) доступу;

        • періодично змінювати особисті паролі, якщо це передбачено регламентом управління доступом;

        • при випадковому отриманні (збій механізмів захисту, аварії, недбалість персоналу тощо) доступу до чужої конфіденційної інформації припинити будь-які дії в системі і негайно повідомити в Службу безпеки й адміністраторові системи;

      • повідомляти в службу безпеки й адміністраторові системи про відомих каналах витоку, способи і засоби обходу або руйнування механізмів захисту.

        При роботі в автоматизованій інформаційній системі підприємства користувачеві забороняється (крім особливо обумовлених випадків):

        • записувати в будь-якому доступному вигляді або вимовляти вголос відомі користувачеві паролі;

        • реєструватися і працювати в системі під чужим ідентифікатором і паролем;

        • передавати ідентифікатори і паролі кому б то не було;

        • залишати без контролю робоче місце протягом сеансу роботи;

        • дозволяти проводити будь-які дії з закріпленим за користувачем комплектом програмно-апаратних засобів іншим особам;

        • несанкціоновано змінювати або знищувати дані чи програми в мережі або на зовнішніх (відчужуваних) носіях;

        • залишати без контролю носії критичної інформації;

        • використовувати комп'ютерну техніку в неробочий час не за прямим призначенням;

        • займатися дослідженням обчислювальної мережі;

        • ігнорувати системні повідомлення і попередження про помилки;

        • несанкціоновано встановлювати на автоматизовані робочі місця будь-які додаткові програмні і апаратні компоненти та пристрої;

        • копіювати на знімні носії будь-яке програмне забезпечення та файли даних;

        • використовувати для передачі інформації обмеженого доступу не призначені для цього кошти і канали зв'язку.

        А.2 Інструкція з безпечного знищення інформації та обладнання

        • Перед утилізацією обладнання всі його компоненти, включаючи носії інформації, наприклад, жорсткі диски, необхідно перевіряти, щоб гарантувати, що конфіденційні дані і ліцензоване програмне забезпечення були видалені.

        • Носії інформації, що містять цінну інформацію, при списанні повинні бути фізично знищені, або повинна здійснюватися багаторазова (або на фізичному рівні) перезапис інформації.

        • Пошкоджені запам'ятовуючі пристрої, що містять особливо цінні дані, можуть зажадати оцінки ризиків для того, щоб визначити, чи слід їх знищити або ремонтувати.

        • Кожен випадок знищення носіїв конфіденційної інформації необхідно реєструвати.

        Наступна інформація на носіях перед списанням, ремонтом чи утилізацією носія повинна бути надійно видалена:

        • вхідна документація;

        • вихідні звіти;

        • інформація на жорстких дисках;

        • інформація на магнітних стрічках;

        • інформація на знімних дисках або касетах;

        • роздруківки програм;

        • тестові дані;

        • системна документація.

        Необхідно також знищувати копіювальний папір і одноразові стрічки для принтерів, так як на них може перебувати залишкова інформація.

        А.3 Правила парольного захисту

        Користувачі повинні дотримуватися встановлених у Компанії процедур підтримки режиму безпеки при виборі і використанні паролів.

        Паролі є основним засобом підтвердження прав доступу користувачів до інформаційних систем.

        Користувач зобов'язаний:

        • Не розголошувати ідентифікаційні дані.

        • Використовувати паролі, що відповідають критеріям якісного пароля, прийнятим в Компанії.

        • Міняти тимчасовий пароль при першому вході в інформаційну систему.

        • Регулярно міняти паролі.

        • Не використовувати автоматичний вхід в систему.

        Політика паролів для користувацьких облікових записів

          1. Довжина пароля - не менше 8 символів.

          2. Пароль обов'язково повинен включати в себе великі та малі літери, цифри, спеціальні символи.

          3. Максимальний термін дії пароля повинен бути обмежений двома місяцями.

          4. Обліковий запис користувача, не змінив вчасно пароль, повинна автоматично блокуватися. Блокування повинна зніматися «вручну» системним адміністратором або спеціалістом служби технічної підтримки з одночасною зміною пароля користувача.

          5. Новий пароль користувача не повинен збігатися як мінімум з трьома попередніми паролями.

          6. Пароль не повинен співпадати з ім'ям облікового запису користувача.

          7. Для запобігання спроб підбору пароля після 5 невдалих спроб авторизації обліковий запис користувача повинна блокуватися на 30 хвилин, після чого блокування повинна автоматично зніматися. У журнал системних подій сервера повинно заноситися повідомлення про багаторазово невдалих спробах авторизації користувача.

          8. Рекомендується, щоб паролі користувачів на доступ до різних ресурсів корпоративної інформаційної системи (для облікових записів домену, електронної пошти, бази даних) розрізнялися.

          9. Неприпустимо зберігання пароля у відкритому вигляді на будь-яких видах носіїв інформації.

        Політика паролів для адміністративних облікових записів

          1. Довжина пароля - не менше 16 символів.

          2. Пароль обов'язково повинен включати в себе великі та малі літери, цифри, спеціальні символи.

          3. Максимальний термін дії пароля повинен бути обмежений одним місяцем.

          4. Новий пароль користувача не повинен збігатися як мінімум з попереднім паролем.

          5. Пароль не повинен співпадати з ім'ям облікового запису користувача.

          6. У разі невдалої спроби авторизації в журнал системних подій сервера повинно заноситися відповідне повідомлення. При багаторазових невдалих спробах авторизації має генеруватися попередження системи виявлення вторгнень.

          7. Паролі на доступ до різних ресурсів повинні відрізнятися, не допускається використання універсальних паролів для адміністративних облікових записів.

          8. Неприпустимо зберігання пароля у відкритому вигляді на будь-яких видах носіїв інформації.

          9. Криптографічні ключі, що використовуються для аутентифікації, повинні бути захищені парольних фразами. Вимоги до стійкості парольних фраз криптографічних ключів ідентичні вимогам до паролів адміністративних облікових записів.

        А.4 Правила захисту від шкідливого програмного забезпечення

        На підприємстві повинні бути реалізовані заходи з виявлення та запобігання проникнення шкідливого програмного забезпечення в систему і процедури інформування користувачів про загрози шкідливого програмного забезпечення. При створенні відповідних заходів для захисту від шкідливого програмного забезпечення слід врахувати:

        • На підприємстві повинна бути визначена формальна політика, що вимагає дотримання умов ліцензій на використання програмного забезпечення і забороняє використання несанкціонованих програм.

        • Антивірусні програмні засоби слід використовувати таким чином:

          1. програмні засоби виявлення конкретних вірусів (які повинні регулярно обновлятися і використовуватися у відповідності з інструкціями постачальника) слід застосовувати для перевірки комп'ютерів і носіїв інформації на наявність відомих вірусів;

          2. програмні засоби виявлення змін, внесених в дані, повинні бути по необхідності інстальовані на комп'ютерах для виявлення змін у виконуваних програмах;

          3. програмні засоби нейтралізації шкідливого програмного забезпечення слід використовувати з обережністю і тільки в тих випадках, коли характеристики вірусів повністю вивчені, а наслідки від їх нейтралізації передбачувані.

        • Необхідно проводити регулярну перевірку програм і даних у системах, що підтримують критично важливі виробничі процеси. Наявність випадкових файлів і несанкціонованих виправлень повинне бути розслідувана за допомогою формальних процедур.

        • Дискети невідомого походження слід перевіряти на наявність шкідливого програмного забезпечення до їх використання.

        • Необхідно визначити процедури повідомлення про випадки ураження систем комп'ютерними вірусами та вжиття заходів щодо ліквідації наслідків від їх проникнення. Слід скласти належні плани забезпечення безперебійної роботи організації для випадків вірусного зараження, в тому числі плани резервного копіювання всіх необхідних даних і програм та їх відновлення.

        Наприклад, на підприємстві необхідно виконувати такі правила:

        • В інформаційній системі підприємства повинно бути встановлено тільки ліцензійне програмне забезпечення (відповідно до Переліку програмного забезпечення, дозволеного до використання в ІС підприємства). Використання неліцензійного програмного забезпечення неприпустимо.

        • На всіх робочих станціях і серверах повинно бути встановлене антивірусне програмне забезпечення.

        • Оновлення антивірусних баз має відбуватися щодня або в міру надходження оновлень від виробника антивірусного програмного забезпечення.

        • В інформаційній системі підприємства регулярно (не рідше ніж раз на три дні) повинно проводитися повне сканування всіх файлів на предмет виявлення шкідливого програмного забезпечення.

        • Всі вхідні файли повинні автоматично перевірятися на віруси.

        • Системи, які займаються обробкою критичних даних, повинні постійно аналізуватися на предмет виявлення шкідливого коду.

        • Якщо виникає ситуація, коли слід відключити антивірусне програмне забезпечення (конфлікт між встановленим програмним забезпеченням та ін), то слід отримати дозвіл у фахівця служби інформаційної безпеки і повідомити про це фахівця служби інформаційних технологій. Після проведення процедур спеціаліст служби інформаційних технологій зобов'язаний негайно включити антивірусне програмне забезпечення.

        Співробітникам підприємства суворо забороняється:

        • Вимикати антивірусне програмне забезпечення.

        • Запускати будь-які файли, отримані по електронній пошті, на виконання.

        • Завантажувати файли з невідомих ресурсів.

        • Дозволяти віддалений доступ на запис до папок, якщо це не потрібно для виконання бізнес-функцій.

        А.5 Правила здійснення віддаленого доступу

        На підприємстві повинна бути розроблена політика віддаленого доступу до інформаційної системи підприємства. Всі користувачі повинні бути ознайомлені з політикою під розпис. При створенні правил здійснення віддаленого доступу слід врахувати:

        • Засоби захисту, які повинні бути встановлені на ресурсі, з якого здійснюється доступ.

        • Перелік відомостей, до яких може здійснюватися віддалений доступ.

        • Групи користувачів, які можуть здійснювати віддалений доступ до ресурсів інформаційної системи підприємства.

        • Вид доступу груп користувачів, які можуть здійснювати віддалений доступ до ресурсів інформаційної системи підприємства (матриця доступу).

        • Канали, по яких може здійснюватися віддалений доступ.

        • Правила роботи в мережі Інтернет та використання електронної пошти.

        • Програмне забезпечення, за допомогою якого може здійснюватися віддалений доступ до ресурсів інформаційної системи підприємства.

        А.6 Правила здійснення локального доступу

        • Всі користувачі здійснюють доступ тільки до виділених їм при вступі на роботу персональним комп'ютерам.

        • Користувачі та адміністратори повинні, йдучи зі свого робочого місця, блокувати доступ до свого робочого комп'ютера.

        • Обов'язково коректно завершувати сесії на серверах по їх закінченні (а не просто вимикати комп'ютери або термінали).

        • Користувачам і адміністраторам СУВОРО забороняється:

          1. вимикати антивірусні монітори і персональні міжмережеві екрани без дозволу спеціаліста служби інформаційної безпеки;

          2. повідомляти будь-кому свої ідентифікаційні дані та передавати електронні ключі доступу до персональних комп'ютерів;

          3. здійснювати доступ до персональних станціям інших користувачів або до серверів;

          4. намагатися здійснювати несанкціонований доступ до будь-яких об'єктів корпоративної мережі.

        ДОДАТОК Б

        Рекомендовані сучасні засоби пошуку від витоку та захисту інформації в приміщеннях

        Комплекс контролю радіоелектронної обстановки і виявлення засобів несанкціонованого знімання інформації ТОР

        Призначення

        Комп'ютерний комплекс «ТОР» являє собою потужну розширювану апаратну платформу, призначену для вирішення різних завдань радіоконтролю та аналізу електромагнітної обстановки, у тому числі для автоматичного виявлення, ідентифікації, локалізації і нейтралізації підслуховуючих пристроїв, що передають дані по радіо каналу і дротяних лініях. Може використовуватися для організації як стаціонарних, так і мобільних постів радіоконтролю. Висока швидкість огляду, чутливість і роздільна здатність дозволяють комплексу швидко і надійно виявляти й оцінювати параметри будь-яких джерел радіовипромінювань в діапазоні частот до 18 ГГц. Комплекс оснащується надійними програмними засобами автоматичного виявлення, аналізу, класифікації та реєстрації сигналів з можливостями визначення місця розташування виявлених підслуховуючих пристроїв і їх блокування. Комплектується спеціальними антенами та додатковими апаратними та програмними засобами, що розширюють можливості комплексу в різних умовах експлуатації.

        У складі комплексу застосовуються радіоприймальні пристрої вітчизняного виробництва. Сертифікат ВОЕНТЕСТ. Не має аналогів.

        Особливості комплексу

        • розширюваний до 18 ГГц частотний діапазон;

        • вбудований антенний комутатор;

        • векторний аналізатор радіосигналів;

        • вбудований комп'ютер з підвищеною надійністю;

        • мобільне виконання;

        • можливість підключення додаткових пристроїв;

        • підвищена продуктивність і вірогідність виявлення сигналів за рахунок високої швидкості сканування (1,4 ГГц / с), роздільної здатності (2 кГц) і чутливості (0,08 мкВ) в діапазоні частот до 18 ГГц;

        • висока достовірність ідентифікації будь-яких підслуховуючих пристроїв безперервного режиму випромінювання:

          1. з аналогової вузькосмуговій (2-50 кГц) та широкосмугового (50-220 кГц) АМ, ЧМ модуляцією, у т. ч. з інверсією спектра;

          2. з цифровою АМ, ЧМ (до 8 МГц) незалежно від алгоритму кодування інформації, в тому числі стандартів DECT, GSM;

          3. телевізійні передавачі незалежно від кодування сигналів, яскравості і кольору;

        • • висока достовірність ідентифікації будь-яких підслуховуючих пристроїв з проміжним накопиченням акустичної інформації та подальшої її передачею короткими пакетами з підвищеною швидкістю:

          1. - З малим часом проміжного накопичення;

          2. - З великим часом проміжного накопичення;

        • • аналіз радіосигналів в частотній (спектральної) і часовій області, дослідження характеристик модуляції, а так само цифрової реєстрації імпульсних і одноразових випромінювань;

        • • висока швидкість розгортання, підвищену надійність і стійкість до зовнішніх впливів в умовах мобільного експлуатації;

        • • експлуатація комплексу в різних конфігураціях при оснащенні додатковим обладнанням: антенно-фідерними пристроями, СВЧ перетворювачами частоти, антенними комутаторами, мережевими адаптерами для підключення до мережі електроживлення та провідних лініях, генераторами для оперативного блокування виявлених каналів витоку інформації.

        Комплекс розроблений на основі багаторічного досвіду створення подібних систем і втілює останні досягнення в області цифрової обробки сигналів і алгоритмів радіоконтролю, зокрема, виявлення та ідентифікації підслуховуючих пристроїв. Просторова локалізація і виявлення джерел випромінювань в системі рознесеного по чотирьох антен прийому забезпечує виявлення підслуховуючих пристроїв в контрольованому приміщенні незалежно від використовуваних методів маскування мовної інформації. Додаткові можливості по ідентифікації підслуховуючих пристроїв з новітніми методами передачі надає цифровий векторний аналізатор комплексу, який реєструє в пам'яті тимчасові, спектральні і модуляційні характеристики імпульсних і одноразових сигналів, що використовуються в системах з тимчасовим поділом каналів і псевдовипадковою перебудовою частоти.

        Комплекс може використовуватися як для оперативного пошуку підслуховуючих пристроїв, так і для постійного автоматичного аналізу електромагнітної обстановки в одному або декількох контрольованих приміщеннях. Роботою комплексу управляє програма, що виконує всі операції збору, статистичної обробки та подання інформації із збереженням результатів у базі даних. Можливості програми дозволяють застосовувати комплекс для вирішення стандартних завдань радіоконтролю: виявлення, вимірювання параметрів і класифікації сигналів за різними критеріями, контролю заданих діапазонів, окремих фіксованих частот і ін

        Програмне забезпечення комплексу, яке охоплює як виконувані на вбудованому комп'ютері програми управління та аналізу сигналів, так і програмні коди контролерів і цифрових процесорів сигналів, постійно розвивається і модернізується. Оновлення версій програмного забезпечення всіх рівнів може виконуватися по електронній пошті або через Інтернет.

        Аналізатор провідних комунікацій LBD-50

        Призначення

        Для пошуку несанкціонованих гальванічних підключень до провідних лініях будь-якого призначення.

        У аналізаторі реалізований комплекс методів виявлення: дослідження нелінійних перетворень сигналів, що подаються в лінію, аналіз перехідних процесів в лінії, вимірювання параметрів ліній - струму витоку, опору ізоляції.

        Аналізатор виявляє підключення пристроїв, призначених для:

        • перехоплення інформації;

        • передачі матеріалів перехоплення;

        • забезпечення електроживленням.

        Алгоритм обстеження, закладений в аналізаторі, виключає спрацьовування захисних сторожових схем в об'єктах пошуку.

        Вхідні в комплект кабелі і належності забезпечують можливість підключення до аналізованих лініях практично у всіх можливих ситуаціях, що дозволяє проводити обстеження будь-яких провідних комунікацій незалежно від їх призначення.

        Комплект приладу містить спеціальний Трасошукач, що дозволяє безконтактним способом знайти обследуемую лінію в розподільній шафі, джгуті і т. п.

        Технічні характеристики

        • Тип виявляються підключень: паралельні і послідовні.

        • Склад виявляються підключень: нелінійні елементи, R, З елементи.

        • Діапазон виміру струмів витоку: від 0,1 до 200 мА.

        • Діапазон вимірювання опору ізоляції: від 100 кОм до 20 МОм.

        • Довжина аналізованої лінії: від 800 до 50 м, в залежності від погонною ємності.

        • Харчування: 220 В, 50 Гц.

        • Габарити: 500 х 400 х 140 мм.

        • Маса: 4 кг

        Комплекс віброакустичного захисту об'єктів інформатизації 1-ї категорії БАРОН

        Призначення

        Для захисту об'єктів інформатизації 1 категорії та протидії технічним засобам перехоплення мовної інформації (стетоскопи, спрямовані й лазерні мікрофони, виносні мікрофони) за віброакустичним каналами (наведення мовного сигналу на стіни, підлога, стеля приміщень, вікна, труби опалення, вентиляційні короби і повітряна звукова хвиля ).

        Має чотири канали формування перешкод, до кожного з яких можуть підключатися віброперетворювачі п'єзоелектричного або електромагнітного типу, а також акустичні системи, що забезпечують перетворення електричного сигналу, що формується приладом, в механічні коливання в огороджувальних конструкціях приміщення, а також в акустичні коливання повітря.

        Переваги

        Повністю цифрове управління.

        Інтелектуальне меню, гнучка система конфігурування.

        Можливість формування помехового сигналу від різних внутрішніх і зовнішніх джерел та їх комбінацій. Внутрішні джерела - генератор шуму, фонемний Клонер, призначений для синтезу мовоподібна, оптимізованих для захисту мовної інформації конкретних осіб перешкод шляхом клонування основних фонемних складових їх мовлення. За рахунок їх мікшування по кожному каналу значно зменшується ймовірність очищення зашумленного сигналу.

        Крім того, наявність лінійного входу дозволяє підключати до комплексу джерела спеціального помехового сигналу підвищеної ефективності.

        Кожен канал приладу має власний незалежний генератор шуму аналогового типу і фонемний Клонер, що дозволяє виключити можливість компенсації помехового сигналу засобами перехоплення мовної інформації за рахунок спеціальної обробки, в тому числі і кореляційними методами при багатоканальному зніманні кількома датчиками.

        Одним приладом можна захистити приміщення великої площі різного призначення (конференц-зали тощо).

        Можливість регулювання спектру помехового сигналу для підвищення ефективності наведеного помехового сигналу з урахуванням особливостей використовуваних віброі акустичних випромінювачів і захищаються поверхонь (5-ти смуговий цифровий еквалайзер).

        Наявність чотирьох незалежних вихідних каналів з роздільними регулюваннями для оптимальної настройки помехового сигналу для різних захищаються поверхонь і каналів витоку. Досягнення максимальної ефективності придушення при мінімальному паразитному акустичному шумі в приміщенні, що за рахунок перерахованих вище можливостей налаштування комплексу.

        Вбудовані засоби контролю ефективності створюваних перешкод: контрольний динамік для експертної оцінки якості створюваної перешкоди і низькочастотний чотирьохканальний п'ятиполосний аналізатор спектру, який працює з вихідними сигналами всіх 4 каналів, що володіє широким динамічним діапазоном, що дозволяє ефективно безперервно проводити контроль перешкод будь-якого рівня, що створюються в кожному з каналів у всьому частотному діапазоні роботи приладу.

        Можливість підключення до кожного вихідного каналу різних типів віброакустичних випромінювачів та їх комбінацій за рахунок наявності низкоомного і високоомного виходів. Це також дозволяє використовувати комплекс для заміни морально застарілих або вийшли з ладу джерел помехового сигналу у вже розгорнутих системах віброакустичного захисту без демонтажу і заміни встановлених віброакустичних випромінювачів.

        Наявність системи бездротового дистанційного включення комплексу.

        Технічні характеристики

        • Число помехових каналів: 4.

        • Вихідна потужність: не менше 18 Вт на канал.

        • Діапазон частот: 60 ... 16000 Гц.

        • Число вібраторів, що підключаються до одного каналу:

            1. п'єзоелектричних - до 30;

            2. електромагнітних - до 7.

          • Кількість піддіапазонів з регульованим рівнем потужності перешкоди в каналі:

          • 5.

          • Частотні піддіапазони: 60 ... 350 Гц; 350 ... 700 Гц; 700-1400 Гц; 1400-2800 Гц; 2800 ... 16000 Гц.

          • Види перешкод:

            1. "Білий" шум;

            2. мовоподібна (формована фонемним Клонер віброгенератора, шляхом клонування основних фонемних складових промови захищуваних осіб);

            3. спеціальна (суміш мовоподібної і шумовий).

          • Кількість незалежних фонемних Клонер: 4.

          • Кількість незалежних генераторів шуму: 4.

          • Діапазон регулювання рівня сигналу в кожній октавной смузі: не менше 24 дБ.

          • Управління включенням перешкоди: дистанційне провідне, дистанційне по радіоканалу, місцевий.

          • Живлення: мережа 220 В, 50 Гц.

          • Габарити: 310 х 300 х 80 мм.

          • Вага: 5,5 кг.

          Телефонний модуль для комплексного захисту телефонної лінії від прослуховування Прокруст-2000

          Призначення

          Для захисту міської телефонної лінії до АТС методом постановки активної перешкоди, переважної дію практично будь-яких існуючих на сьогоднішній день телефонних закладок під час розмови. У приладі реалізовано запатентоване рішення, що дозволяє гарантовано запобігати з'їм і передачу інформації по телефонній лінії в проміжках між телефонними переговорами. Прилад дозволяє здійснювати виявлення підключених телефонних закладок і контролювати постійну складову напруги в телефонній лінії.

          Модуль простий в експлуатації, практично не вимагає втручання користувача; включення захисту при переговорах здійснюється натисканням однієї кнопки на приладі або пульті ДУ. При необхідності можна відрегулювати рівень перешкоди і напруги на лінії, контроль напруги на лінії здійснюється за допомогою вбудованого вольтметра. Модуль забезпечує світлову індикацію режимів роботи і стану телефонної лінії, а також світлову індикацію піратського використання лінії в проміжках між переговорами. Документування телефонних переговорів забезпечується підключенням звукозаписного пристрою.

          Особливості

          Телефонна лінія під час розмови захищається на всьому протязі лінії від модуля до АТС, а для гарантованого захисту лінії в проміжках між переговорами організований ділянку телефонної лінії підвищеної захищеності, який розташовується між модулем і виносним блокує.

          Придушення нормальної роботи телефонних закладок будь-яких типів підключення під час переговорів здійснюється шляхом перевантаження вхідних ланцюгів двома активними перешкодами з різними фізичними характеристиками.

          Гарантується блокування роботи комбінованих (телефон / акустика) радіопередавачів в режимі "акустика" (лінія в відбої), як харчуються від лінії, так і з автономним живленням, підключених на ділянці лінії підвищеної захищеності. Також гарантується блокування проникнення сигналів від апаратури ВЧ-нав'язування на телефонний апарат.

          Вбудоване стробирующие пристрій керування напругою і струмом на телефонній лінії блокує нормальну роботу комбінованих радіопередавачів в режимі "телефон".

          Модулем забезпечується помилкове спрацьовування звукозаписної апаратури системи VOX (VOR), підключеної на телефонну лінію в будь-якому місці, від модуля до АТС. Забезпечується помилкове спрацьовування звукозаписної апаратури, обладнаної датчиком на перепад напруги, якщо вона підключена на ділянці лінії підвищеної захищеності. При помилковому спрацьовуванні відбувається непродуктивний витрата плівки і батареї живлення звукозаписної апаратури.

          Покращена система детектування нелінійних елементів, підключених до телефонної лінії.

          Вбудований детектор гарантовано визначає і показує активний, паралельний телефон навіть при відключеній захисту.

          Модуль дозволяє блокувати спроби використання піратських телефонів, підключених на ділянці підвищеної захищеності.

          Вбудована автоматика тимчасового відключення захисту для запобігання збоїв при наборі номера.

          Модуль легко інтегрується в конфігурацію мережі офісної міні АТС. Для цієї мети модуль оснащений системою дистанційного керування по телефонній лінії, яка дозволяє використовувати число модулів, яка дорівнює кількості входять міських ліній, і управляти захистом з будь-якого телефону, підключеного до внутрішньої міні-АТС.

          Технічні характеристики

          • • Максимальна підняття постійної напруги на лінії в режимі "Рівень": до 39 В.

          • • Діапазон шумового сигналу в режимі "Перешкода": 50 Гц ... 10 кГц.

          • • Максимальна амплітуда перешкоди в режимі "Детектор": до 30 В.

          • • Напруга на диктофон виході: регульоване, до 150 мВ.

          • • Живлення: мережа 220 В, 50 Гц.

          • • Споживана потужність: не більше 10 Вт.

          • • Умови експлуатації: опалювальне приміщення.

          • • Габарити: 47 х 172 х 280 мм

          Система захисту інформації Secret Net 4.0

          Призначення

          Програмно-апаратний комплекс для забезпечення інформаційної безпеки в локальної обчислювальної мережі, робочі станції і сервери якій працюють під управлінням наступних операційних систем:

          • Windows'9x (Windows 95, Windows 98 і їх модифікацій);

          • Windows NT версії 4.0;

          • UNIX MP-RAS версії 3.02.00.

          Безпека робочих станцій і серверів мережі забезпечується за допомогою різноманітних механізмів захисту:

          • посилена ідентифікація та аутентифікація;

          • повноважне і виборче розмежування доступу;

          • замкнута програмне середовище;

          • криптографічний захист даних;

          • інші механізми захисту.

          Адміністратору безпеки надається єдиний засіб управління всіма захисними механізмами, що дозволяє централізовано керувати і контролювати виконання вимог політики безпеки.

          Вся інформація про події в інформаційній системі, що мають відношення до безпеки, реєструється в єдиному журналі реєстрації. Про спроби вчинення користувачами неправомірних дій адміністратор безпеки дізнається негайно.

          Існують засоби генерації звітів, попередньої обробки журналів реєстрації, оперативного управління віддаленими робочими станціями.

          Компоненти Secret Net

          Система Secret Net складається з трьох компонентів:

          • Клієнтська частина.

          • Сервер безпеки.

          • Підсистема управління.

          Особливістю системи Secret Net є клієнт-серверна архітектура, при якій серверна частина забезпечує централізоване зберігання і обробку даних системи захисту, а клієнтська частина забезпечує захист ресурсів робочої станції або сервера та зберігання інформації, що управляє у власній базі даних.

          Клієнтська частина системи захисту

          Клієнт Secret Net (як автономний варіант, і мережевий) встановлюється на комп'ютер, у якому важливу інформацію, будь то робоча станція в мережі або якийсь сервер (в тому числі, і сервер безпеки).

          Основне призначення клієнта Secret Net:

          • Захист ресурсів комп'ютера від несанкціонованого доступу і розмежування прав зареєстрованих користувачів.

          • Реєстрація подій, що відбуваються на робочій станції або сервері мережі, і передача інформації на сервер безпеки.

          • Виконання централізованих і децентралізованих керуючих впливів адміністратора безпеки.

          Клієнти Secret Net оснащуються засобами апаратної підтримки (для ідентифікації користувачів по електронних ідентифікаторів і управління завантаженням з зовнішніх носіїв).

          Сервер безпеки

          Сервер безпеки встановлюється на виділений комп'ютер або контролер домену і забезпечує вирішення наступних завдань:

          • Ведення центральної бази даних (ЦБД) системи захисту, що функціонує під керуванням СУБД Oracle 8.0 Personal Edition і містить інформацію, необхідну для роботи системи захисту.

          • Збір інформації про події, що відбуваються з усіх клієнтів Secret Net в єдиний журнал реєстрації і передача обробленої інформації підсистемі управління.

          • Взаємодія з підсистемою управління та передача керуючих команд адміністратора на клієнтську частину системи захисту.

          Підсистема управління Secret Net

          Підсистема управління Secret Net встановлюється на робочому місці адміністратора безпеки і надає йому такі можливості:

          • Централізоване управління захисними механізмами клієнтів Secret Net.

          • Контроль всіх подій, що мають відношення до безпеки інформаційної системи.

          • Контроль дій співробітників в ІС організації та оперативне реагування на факти і спроби НСД.

          • Планування запуску процедур копіювання ЦБД та архівування журналів реєстрації.

          Схема управління, реалізована в Secret Net, дозволяє управляти інформаційною безпекою в термінах реальної предметної області і в повній мірі забезпечити жорсткий розподіл повноважень адміністратора мережі та адміністратора безпеки.

          Автономний і мережевий варіант

          Система захисту інформації Secret Net випускається в автономному та мережевому варіантах.

          • Автономний варіант - складається тільки з клієнтської частини Secret Net і призначений для забезпечення захисту автономних комп'ютерів або робочих станцій і серверів мережі, що містять важливу інформацію.

          • Мережевий варіант - складається з клієнтської частини, підсистеми управління, сервера безпеки і дозволяє реалізувати захист, як усіх комп'ютерів мережі, так і тільки тих робочих станцій і серверів, які зберігають і обробляють важливу інформацію. Причому в мережевому варіанті, завдяки наявності сервера безпеки і підсистеми управління, буде забезпечено централізоване управління і контроль роботи всіх комп'ютерів, на яких встановлені клієнти Secret Net.

          Сфери застосування Secret Net

          Основними сферами застосування системи Secret Net є:

          • Захист інформаційних ресурсів;

          • Централізоване управління інформаційною безпекою;

          • Контроль стану інформаційної безпеки.

          Додати в блог або на сайт

          Цей текст може містити помилки.

          Програмування, комп'ютери, інформатика і кібернетика | Диплом
          495кб. | скачати


          Схожі роботи:
          Захист інформації в автоматизованих системах обробки даних розвиток підсумки перспективи
          Проектна документація до створення автоматизованих систем обробки інформації і використання її
          Загальна теорія організації інформаційної безпеки щодо захисту інформації в автоматизованих сист
          Розробка автоматизованих навчальних систем на основі методики програмованого навчання
          Аналіз криптостійкості методів захисту інформації в операційних системах Microsoft Window 9x
          Аналіз криптостійкості методів захисту інформації в операційних системах Microsoft Windows 9x
          Розробка проекту заходів щодо впровадження автоматизованих систем управління бізнесом в ресторані
          Інформаційний процес в автоматизованих системах
          Розробка проекту комплексного захисту інформації
      • © Усі права захищені
        написати до нас