??? ?????? ?? ?????? ???????? ??????????????????? ?????????? ???????? Agnitum Outpost FireWall 25 ??

Document Sample
??? ?????? ?? ?????? ???????? ??????????????????? ?????????? ???????? Agnitum Outpost FireWall 25 ?? Powered By Docstoc
					          Міністерство науки та освіти України
    Національний університет „Львівська політехніка”




                                Інститут комп’ютерної техніки,
                                   автоматики та метрології
                                   кафедра „Автоматика та
                                        телемеханіка”




            Розрахунково-графічна робота
на тему “Розроблення комплексної системи безпеки
                  підприємства”.




                                                       Виконав:
                                                    ІКТА ІБ-31
                                                      Прийняв:
                                                   Ромака В. А.




                      Львів – 2005
                                           Завдання.
          Розробити проект комплексної системи безпеки одного із виділених
      приміщень, в якому циркулює ІзОД. Приміщення, специфіка у використанні
      цього приміщення персоналом, перелік основних та допоміжних технічних
      засобів обробки, передавання та приймання інформації наведені у таблиці 1 та
      вибираються згідно варіанту.

          Варіант: №3
          План: №5

      Мета роботи: розробити програму комплексного захисту підприємства після
      впровадження якої, здійснюється усунення можливих каналів витоку
      інформації з обмеженим доступом, що циркулює на об’єкті.

№     Назва об’єкту     Перелік ОТЗ, які   Перелік ТЗПІ, які не    Перелік ДТЗС     Інформація, яка
п/п    (виділеного       знаходяться в        є основними                           підлягає захисту
      приміщення)         приміщенні
3      Лабораторія            Чотири          Проводовий                кабелі       Інформація
      приладів для        персональні         телефон та            телефонного        стосовно
      високоточних        комп’ютери         радіотелефон,          зв’язку, лінії досліджень, які
       вимірювань           з’єднані в       вимірювальні              мережі       проводяться в
                       локальну мережу     прилади, сканер,       електроживленя,    лабораторії,
                          (з виходом в     відеомагнітофон,         пристрій для    частина з якої
                            Інтернет),                                знищення     є інформацією
                           спеціальні                                  паперу,            для
                         вимірювальні                              мікрохвильова     службового
                      прилади, комплекс                                  піч,       користування
                        випробування                                кондиціонер,    та державною
                      приладів, принтер,                           лінії пожежної    таємницею
                        сигнальні лінії                              сигналізації
                       локальної мережі
                             Ethernet,
                         переговорний
                             пристрій

         Примітка 1. В усіх перерахованих виділених приміщеннях відбуваються
         конфіденційні розмови та переговори.
         Примітка 2. Всі перераховані підприємства знаходяться на відстані більше
         200 м. від представництв іноземних держав.
      1. Визначення переліку об’єктів, які підлягають захисту.
         Побудова моделей об’єктів.
    Модель об'єкта захисту містить усебічні характеристики об'єкта захисту,
 що дозволяє органічно запровадити заходи безпеки в процес його
 функціонування на місці, в часі і відповідно до завдань, які вирішуються на
 об’єкті;
    При наявності кількох однотипних об’єктів достатньо однієї спільної моделі
 для цих всіх об’єктів, яка включає в себе характеристики цих об’єктів.
    Можне виділити чотири основні класи об’єктів, які підлягають захисту.
                                    Об’єкти захисту




      Персонал     Матеріальні (фінансові)       Технічні засоби обробки        Інформаційні
                          ресурси                 та захисту інформації            ресурси


     У табл.2 приведені об’єкти, що підлягають захисту на об’єкті «Лабораторія
 для високоточних вимірювань»:




№п/п     Найменування                  Тип,модель                   Кількість      Ціна
                          Основні технічні засоби, які
                            знаходяться на об’єкті
                                        ПЕОМ
         Персональний      Duron, 1,8 HGz,512 RAM DDR HDD
                                                                           4
 1         комп’ютер         WD 120 GB, інтегроване відео                           600
                          Спеціальні вимірювальні прилади
           Скануючий
 2                                       AR8200                            1
            приймач                                                              58762343
 3        Осцилограф                         C1-96                         2     89614355
 4         Частотомір                        Ч3-58                         2     89687674
          Селективний
 5                                           ВС-40                         2
           вольтметр                                                             47868766
                          Комплекс випробування приладів
          Електронний
                                     Canon BM-1500                         1
 6          мікроскоп                                                            78678666
           Генератор
                                             Г5-80                         2
 7          гармонік                                                             86424245
         Термооптичний
                                        TOS-482A                           2
 8         аналізатор                                                            39678678
                          Технічні засоби пересилання
                            інформації(ТЗПІ), які не є
                                   основними
         Переговорний
                                    Psamsung SD3-12                        1
 9         пристрій                                                              12867668

 10       Проводовий         LG_Electronics GS-460 FRUGG                   1     27886869
           телефон

11      Радіотелефон          Panasonic HX-TС 1019             1      54523234
12         Сканер               HP_ScanJet 3970c               1      43978899
13         Принтер             HP_LaserJet 1000W               1      11387789
14     Відеомагнітофон             Sharp sr-65                 1         150
                             Допоміжні технічні
                                засоби(ДТЗ)

15      Сигнальні лінії
        мережі Ethernet
             Кабелі
16       телефонного           Плоский 4-х жильний
             зв'язку
          Лінії мережі
17                                   ПВ-230
       електроживлення
18       Кондиціонер                DeLonghi                   1      34554544
       Датчики пожежної
19                                   ИП-109                    3
          сигналізації                                                34597556
                                                                         Табл.2
     У загальному випадку число моделей має відповідати кількості об’єктів,
які підлягають захисту. В даному випадку в наявності є декілька об’єктів, що
підлягають захисту. Оскільки основним об’єктом захисту є інформація, то було
б достатньо, щоб була сформована одна спільна модель для всіх цих об’єктів,
яка включала б в себе характеристики цих об’єктів. Звідси випливає, що в нас
існує саме модель захисту відповідної досліджуваної інформації.

     2. Визначення переліку загроз та аналіз ризиків з боку цих
        загроз. Побудова моделей загроз об’єктам захисту. Побудова
        моделі порушника.
     Загроза – будь-які обставини або події, що можуть бути причиною
порушення безпеки об’єкта та нанесення збитків.
    Модель загроз об'єкту захисту – містить аналіз можливого переліку загроз
безпечному стану об'єкта захисту та їх джерел, а також аналіз ризиків з боку
цих загроз відповідно до умов функціонування підприємства;
    В залежності від виду об’єкту та специфіки його функціонування, по
різному можуть проявляти себе і загрози, характерні для цього об’єкта.
    Коли об’єктом захисту є інформація:
       1.1 Загpози можуть здійснюватися технічними каналами витоку ІзОД і
каналами спеціального впливу на носії ІзОД або засоби забезпечення ТЗІ.
Hосіями ІзОД можуть бути електpомагнітні та акустичні поля, електpичні
сигнали і хімічні pечовини.
       1.2 ІзОД може бути отримана за допомогою засобів космічної,
повітpяної, моpської та наземної pозвідок з викоpистанням пpиладів оптичної,
оптико-електpонної, pадіотехнічної, електpонної, лазеpної та іншої дії такими
технічними каналами:
       - вібро-, акустичним, лазеpно-акустичним (випpомінювання звукового та
ультpазвукового діапазонів частот);
       - pадіо-, pадіотехнічним (елекpомагнітні випpомінювання в діапазоні
pадіочастот);
       - побічних електpомагнітних випpомінювань і наводок (електpомагнітні
випpомінювання, що утвоpюються під час pоботи засобів забезпечення
інфоpмаційної діяльності під впливом електpичних і магнітних полів на
випадкові антени у пpоцесі акусто-електpичних пеpетвоpень, під час
виникнення паpазитної високочастотної генеpації та паpазитної модуляції,
шляхом взаємного впливу кіл технічних засобів, пpизначених і не пpизначених
для обpоблення ІзОД, і кіл електpоживлення, електpоосвітлення, заземлення,
сигналізації та упpавління, під час хибних комутацій і несанкціонованих дій
коpистувачів);
       - оптичним (електpомагнітні випpомінювання інфpачеpвоного, видимого
та ультpафіолетового діапазонів частот);
         - хімічним (хімічні pечовини pізної пpиpоди, що викоpистовуються як
сиpовина, утвоpюються в нових технологічних пpоцесах, під час pозpоблення
нових матеpіалів, пpоведення випpобувань спеціальної техніки та виpобів і
містяться у навколишньому сеpедовищі);
       - іншими (pадіаційним, магнітометpичним тощо).
         - несанкціонованим доступом шляхом підключення до апаратури та
ліній зв’язку, маскування під зареєстрованого користувача, подолання заходів
захисту для використання інформації або нав’язування хибної інформації,
застосування закладних пристроїв чи програм та вкорінення комп’ютерних
вірусів.
         - внаслідок різноманітних впливів природного походження (природні
катастрофи, кліматичні умови).
         - випадкових чи навмисних впливів техногенного походження.

    Опис загроз і схематичне подання шляхів їх здійснення складають окрему
модель загроз.
    Основні загрози і шляхи їх здійснення наведені в табл.3:
                                                                     Табл.3
     Позначенн                            Тип та визначення загроз              Джерело
      я загроз                                                                   загроз
                                      Загрози природного походження
 1   Катастрофа     Пожежа, повінь, землетрус, шквал, вибух                    Середовище


 2     Умови       Вологість, запиленість, зміни температури                   Середовище
                   Випадкові загрози техногенного походження
 3    Вібрація      Вібрація                                                   Апаратура
 4   Перешкоди     Небажаний вплив процесів один на одного                     Апаратура
 5      ЕМС         Зовнішні електромагнітні випромінювання (електромагнітна   Апаратура
                  сумісність)
 6    Відмова-Л     Відмови (повний вихід з ладу, систематичне неправильне       Люди
                  виконання своїх функцій) людей.
     Позначенн                           Тип та визначення загроз                   Джерело
      я загроз                                                                       загроз
7    Відмова-А      Відмови основної апаратури, систем передавання даних, носіїв    Апаратура
                  інформації
8    Відмова-П     Відмови програм.                                                 Програми
9    Відмова-З     Відмови систем живлення, систем забезпечення нормальних         Середовище,
                  умов роботи апаратури та персоналу (електроживлення,              апаратура
                  охолодження та вентиляції, ліній зв’язку тощо).
                    Збої основної апаратури систем передавання даних
10    Збій-А                                                                       Апаратура
                   Збої систем живлення, систем забезпечення нормальних умов
11     Збій-З                                                                      Середовище,
                  роботи апаратури та персоналу                                     апаратура
12   Помилка-Л     Випадкові помилки користувачів, обслуговуючого персоналу,          Люди
                  помилкове конфігурування та адміністрування системи
13   Помилка-       Помилки програм                                                 Програми
        П
14   Недбалість    Недбале зберігання та облік документів, носіїв інформації          Люди
15   Поломка-       Поломка апаратури.                                                Люди
        А
16   Поломка-       Пошкодження носіїв інформації.                                    Люди,
        Н                                                                           апаратура
17     Вірус        Ураження    програмного    забезпечення комп’ютерними            Люди,
                  вірусами.                                                         програми
                     Навмисні загрози техногенного походження дистанційної
                                              дії
18   Підключе       Підключення до каналів зв’язку через штатні або спеціально       Люди,
        ння       розроблені апаратні засоби (в тому числі підключення через       аппаратура,
                  установлені модемні, факс-модемні плати).                         програми
19    ПЕМВ          Одержання      інформації    по     каналу     побічного       Апаратура
                  електромагнітного випромінювання основних технічних засобів
                  (пристроїв наочного відображення, системних         блоків,
                  периферійної апаратури, апаратури зв’язку, ліній зв’язку,
                  кабелів).
20   Е-Наводи       Одержання інформації по каналу паразитних наведень у           Апаратура
                  системах каналізації, у мережах теплопостачання, у системах
                  вентиляції, в шинах заземлення, в мережах живлення, в колах
                  телефонізації.
21     Вібро-      Одержання інформації по вібро-акустичному каналу з              Апаратура
      акустика    використанням лазерних пристроїв зняття інформації
22   Спецвплив      Одержання інформації по каналам спеціального впливу            Апаратура
                  (електромагнітне та високочастотне опромінювання об’єкту
                  захисту)
23 Підслуховува     Прослуховування телефонних розмов.                              Апаратура
       ння-Т                                                                          Люди
24    Оптика       Використання оптичних засобів, дистанційне                      Апаратура
                  фотографування.
      Позначенн                             Тип та визначення загроз                       Джерело
       я загроз                                                                             загроз
                       Навмисні загрози техногенного походження контактної дії
 25 Прослуховув Прослуховування мережі за допомогою програмних або                        Апаратура,
        ання   програмно-апаратних аналізаторів.                                          програми
 26   Читання-С       Читання “сміття” (залишкової інформації з запам’ятовуючих           Апаратура,
                     пристроїв).                                                          програми
                                                                                            Люди
 27   Читання-Е        Оглядання даних, що виводяться на екран.                             Люди,
                                                                                          апаратура
 28   Читання-Д        Оглядання даних, що роздруковуються, читання залишених               Люди,
                     без догляду віддрукованих на принтері документів.                    апаратура
 29   Закладка        Використання закладних та дистанційних підслуховуючих                 Люди,
                     пристроїв.                                                           апаратура
 30   Випитуван        Провокування до розмов осіб, що мають відношення до АС.              Люди
         ня
 31   Копіюван         Копіювання вихідних документів, магнітних та інших носіїв          Апаратура,
         ня          інформації (у тому числі при проведенні ремонтних та                 програми,
                     регламентних робіт з ГМД)                                              люди
 32   Розкрадан        Розкрадання магнітних носіїв та документів (оригінали і копії        Люди
         ня          інформаційних матеріалів, ГМД, стриммерних стрічок),
                     виробничих відходів (відбитків, записів, носіїв інформації
                     т.ін.), отримання необлікованих копій.
 33    НСД-П           Несанкціоноване використання технічних пристроїв (модем,             Люди
                     апаратний блок кодування, перефірійні пристрої).                     програма,
 34     Взлом         Обхід механізмів захисту з метою забезпечити в подальшому             Люди
                     псевдосанкціонований доступ порушника.                               програма,
 35   Перехопле       Перехоплення паролів програмою-імітатором, перехоплення              Люди,
         ння         повідомлень.                                                         програми
 36   Закладка-        Включення в програми програмних                закладок     типу    Люди
          П          “троянський кінь”, “бомба” тощо.                                     Програми
 37    Підміна         Несанкціоновані зміни, підміна елементів програм, елементів         Люди,
                     баз даних, апаратури, магнітних носіїв.                              програми

    Засоби, які використовуються в приміщенні, можуть мати різні канали
витоку інформації. Детальний аналіз можливих каналів витоку інформації для
пристоїв (з врахуванням можливих каналів витоку інформації через вікна,
двері, стіни та перекриття), що знаходяться на об’єкті Лабораторія приладів для
високоточних вимірювань, наведений нижче:


      Індекс                               Можливий виток інформації за рахунок:

               Кабелі, проводи та ланцюги, які мають вихід за межі контрольованої зони
        Д               безпосереднього гальванічного підключення
        Н               безконтактного     знімання     інформації  (тобто   випромінювання
  Індекс                               Можливий виток інформації за рахунок:

              електромагнітних сигналів самими кабелем, проводом)
    Н              наведення на проводи та кабелі, що мають спільну трасу проходження, на
              інші ланцюги того ж самого кабелю
                                       Телефонні апарати
    А              властивості елементів конструкції апаратів перетворювати акустичні
              сигнали в електромагнітні як мовного (мікрофонний ефект), так і радіодіапазону
              (автогенерація)
    Д              властивості елементів конструкції апаратів перетворювати акустичні
              сигнали в електромагнітні як мовного (мікрофонний ефект), так і радіодіапазону
              (автогенерація) за умов цілеспрямованого стороннього впливу
    Н              стороннього впливу на елементи конструкції апаратів, чутливі до
              електричних чи магнітних полів, з боку інших технічних засобів, проводів та
              кабелів, що знаходяться поруч
    В              випромінювання       електромагнітних   сигналів,  які   потім     могуть
              перехоплюватись випадковими антенами
    А              випромінювання акустичних сигналів
                               Комп’ютерна техніка
    В         випромінювання     електромагнітних   сигналів,   які   потім могуть
         перехоплюватись випадковими антенами
    О         перегляду сторонніми особами зображення на моніторі
    О         спостереження сторонніми особами за роботою з клавіатурою
    Д         несанкціонованого доступу до оперативної пам’яті чи накопичувачів
         комп’ютера
      Спеціальні вимірювальні прилади, Комплекс для дослідження матеріалів
А , В, Н, О      Властивості елементів конструкції пристроїв перетворювати акустичні
            сигнали в електромагнітні як мовного (мікрофонний ефект), так і радіодіапазону
            (автогенерація)
А , В, Н, О      Властивості елементів конструкції пристроїв перетворювати акустичні
            сигнали в електромагнітні як мовного (мікрофонний ефект), так і радіодіапазону
            (автогенерація) за умов цілеспрямованого стороннього впливу
                                        Відеомагнітофон
    А              властивості елементів конструкції апаратів перетворювати акустичні
              сигнали в електромагнітному радіодіапазону (паразитна модуляція)
   В, Н            стороннього впливу на елементи конструкції апаратів, чутливі до
              електричних чи магнітних полів, з боку інших технічних засобів, проводів та
              кабелів, що знаходяться поруч
   В, Н            випромінювання      електромагнітних    сигналів,  які   потім могуть
              перехоплюватись випадковими антенами
    О              перегляду сторонніми особами зображення на екрані
                    Пристрої радіотрансляції, оповіщення, електричні часи
    А              властивості елементів конструкції пристроїв перетворювати акустичні
              сигнали в електромагнітні як мовного (мікрофонний ефект), так і радіодіапазону
              (автогенерація)
   А, Д            властивості елементів конструкції пристроїв перетворювати акустичні
              сигнали в електромагнітні як мовного (мікрофонний ефект), так і радіодіапазону
              (автогенерація) за умов цілеспрямованого стороннього впливу
              Системи централізованого кондиціонування, опалення, каналізації
    А             розповсюдження акустичних сигналів вздовж коробів, труб
      Індекс                             Можливий виток інформації за рахунок:
         В           розповсюдження електромагнітних сигналів вздовж коробів, труб
                          Системи охоронної та пожежної сигналізації
         А         властивості елементів конструкції пристроїв перетворювати акустичні
              сигнали в електромагнітні з подальшим передаванням колами електроживлення
              або керування
      В, Н         стороннього впливу на елементи конструкції пристроїв, чутливі до
              електричних чи магнітних полів, з боку інших технічних засобів, проводів та
              кабелів, що знаходяться поруч
       А           властивості елементів конструкції апаратів перетворювати акустичні
              сигнали в електромагнітні радіодіапазону (автогенерація).
                                     Мережа електроживлення
    Наявність      Нерівномірності споживання току пристроями, які приймають участь в
       ТЗ     обробці інформації
                                        Проводи заземлення
    Наявність      Нерівномірність токів, що протікають проводами та шинами
         ТЗ

                                              Вікна
         А            відбиваючих   властивостей поверхні     скла        (підданість   лазерному
                 прослуховуванню)
         О            перегляду приміщення сторонніми особами
                                    Стіни, двері, перекриття
         А           розповсюдження акустичних хвиль в твердому матеріалі
         Д           несанкціонованого доступу в приміщення сторонніх осіб
    Пояснення:
    А–   ІзОД присутня в вигляді акустичного випромінювання;
    В–   ІзОД присутня в вигляді високочастотного випромінювання (радіодіапазон);
    Н–   ІзОД присутня в вигляді низькочастотного випромінювання (мовний діапазон);
    О–   ІзОД присутня в вигляді випромінювання оптичного діапазону;
    Д–   несанкціонований доступ, піддається загрозі цілість та конфіденційність ІзОД.
    Побудова моделі порушника:
    Порушник - це особа, яка помилково, внаслідок необізнаності,
цілеспрямовано, за злим умислом або без нього, використовуючи різні
можливості, методи та засоби здійснила спробу виконати операції, які призвели
або можуть призвести до порушення властивостей інформації, що визначені
політикою безпеки.
    Модель порушника відображає його практичні та потенційні можливості,
апріорні знання, час та місце дії тощо.
     Під час розробки моделі порушника визначаються:
      припущення щодо категорії осіб, до яких може належати порушник;
      припущення щодо мотивів дій порушника (цілей, які він переслідує);
       припущення щодо рівня кваліфікації та обізнаності порушника та його
технічної оснащеності (щодо методів та засобів, які використовуються при
здійсненні порушень);
      обмеження та припущення щодо характеру можливих дій порушників
(за часом та місцем дії та інші).
      В даній лабораторії проводяться високоточні вимірювання. Визначимо
категорію осіб, до яких може належати порушник, що має намір вкрасти,
зіпсувати чи приховати дані та результати вимірювань
     Рівень збитків характеризується наступними категоріями:
     1 – незначні; 2 – допустимі; 3 – середні; 4 – дуже значні.
                                                                         Рівень
                       Визначення категорії                             загрози
 Внутрішні по відношенню до АС
 Технічний персонал, який обслуговує будови та приміщення                  1
(електрики, сантехніки, прибиральники тощо), в яких
розташовані компоненти АС
 Персонал, який обслуговує технічні засоби (інженери, техніки)             2
 Користувачі (оператори) АС                                                2
 Співробітники   підрозділів  (підприємств)      розробки    та            3
супроводження програмного забезпечення
 Адміністратори ЛОМ                                                        3
 Співробітники служби захисту інформації                                   4
 Керівники різних рівнів посадової ієрархії                                4
 Зовнішні по відношенню до АС
 Будь-яки особи, що знаходяться за межами контрольованої зони.             1
 Відвідувачі (запрошені з деякого приводу)                                 2
 Представники організацій, що взаємодіють з питань технічного              2
забезпечення (енерго-, водо-, теплопостачання і таке інше)
 Хакери                                                                    3
 Співробітники закордонних спецслужб або особи, які діють за їх            4
завданням


      Специфікація моделі порушника за мотивами здійснення порушень.
                       Мотив порушення                            Рівень
                                                                 загрози
 Безвідповідальність                                                1
 Самоствердження                                                    2
 Корисливий інтерес                                                 3
 Професійний обов’язок                                              4
     Специфікація моделі порушника за рівнем кваліфікації та обізнаності
щодо АС .
          Основні кваліфікаційні ознаки порушника                 Рівень
                                                                  загроз
                                                                     и
 Знає функціональні особливості системи, основні закономірності     1
формування масивів даних та потоків запитів до них, має навички
щодо користування штатними засобами системи
 Володіє високим рівнем знань та практичними навичками              2
роботи з технічними засобами системи та їх обслуговування
 Володіє високим рівнем знань у галузі програмування та             2
обчислювальної    техніки, проектування та експлуатації
автоматизованих інформаційних систем
 Знає структуру, функції й механізми дії засобів захисту, їх        3
недоліки
 Знає недоліки та “вади” механізмів захисту, які вбудовані у        3
системне програмне забезпечення та його недокументовані
можливості
 Є розробником програмних та програмно-апаратних засобів            4
захисту або системного програмного забезпечення


     Специфікація моделі порушника за показником                               можливостей
використання засобів та методів подолання системи захисту.
            Характеристика можливостей порушника                      Рівень
                                                                     загрози
 Використовує лише агентурні методи одержання відомостей                   1
 Використовує пасивні засоби (технічні засоби переймання без               2
модифікації компонентів системи)
  Використовує лише штатні засоби та недоліки системи захисту для          3
її подолання (несанкціоновані дії з використанням дозволених
засобів), а також компактні магнітні носії інформації, які можуть
бути приховано пронесено крізь охорону
 Застосовує методи та засоби дистанційного (з використанням                3
штатних каналів та протоколів зв’язку) упровадження програмних
закладок та спеціальних резидентних програм збору, пересилання
або блокування даних, дезорганізації систем обробки інформації.
 Застосовує методи та засоби активного впливу (модифікація та              4
підключення додаткових технічних засобів, підключення до каналів
передачі даних).
      Специфікація моделі порушника за часом дії
                                                                         Рівень
             Характеристика можливостей порушника
                                                                        загрози
                                                                            1
 До впровадження АС або її окремих компонентів
                                                                          2
 Під час бездіяльності компонентів системи (в неробочій час, під час
планових перерв у роботі, перерв для обслуговування і ремонту і т.д.)
                                                                          3
 Під час функціонування АС (або компонентів системи)
                                                                          4
 Як у процесі функціонування АС, так і під час призупинки
компонентів системи


      Специфікація моделі порушника за місцем дії.
            Характеристика місця дії порушника                Рівень
                                                              загроз
                                                                 и
 Без доступу на контрольовану територію організації              1
 З контрольованої      території без доступу у будинки та        1
споруди
 Усередині приміщень, але без доступу до технічних засобів       2
АС
 З робочих місць користувачів (операторів) АС                    2
 З доступом у зони даних (баз даних, архівів й т.ін.)            3
 З доступом у зону керування засобами забезпечення безпеки       4
АС
      Всі згадані вище характеристики порушника і будуть складати його
      модель.
                      3 Розроблення системи захисту об’єктів.
   Основою функціонування системи заходів захисту інформації є
комплексний план ТЗІ. На підставі аналізу матеріалів обстеження та окремих
моделей загроз визначаються головні та часткові задачі захисту інформації,
розробляється організаційні, первинні та основні технічні заходи щодо ТЗІ та
вказівки про порядок їх реалізації.




Реалізація організаційних заходів захисту

1 Організаційні заходи захисту інформації - комплекс адміністративних та
обмежувальних заходів, спрямованих на оперативне вирішення задач захисту
шляхом регламентації діяльності персоналу і порядку функціювання засобів
(систем) забезпечення ІД та засобів (систем) забезпечення ТЗІ.

2 У процесі розроблення і реалізації організаційних заходів потрібно:
- визначити окремі задачі захисту ІзОД;
- обгрунтувати структуру і технологію функціювання системи захисту
інформації;
- розробити і впровадити правила реалізації заходів ТЗІ;
- визначити і встановити права та обов`язки підрозділів та осіб, що беруть
участь в обробленні ІзОД;
- придбати засоби забезпечення ТЗІ та нормативні документи і забезпечити
ними підприємство;
- установити порядок упровадження захищених засобів оброблення інформації,
програмних і технічних засобів захисту інформації, а також засобів контролю
ТЗІ;
- установити порядок контролю функціювання системи захисту інформації та її
якісних характеристик;
- визначити зони безпеки інформації;
- установити порядок проведення атестації системи захисту інформаціїі, її
елементів і розробити програми атестаційного випробування;
- забезпечити керування системою захисту інформації.

3 Оперативне вирішення задач ТЗІ досягається організацією керування
системою захисту інформації, для чого необхідно:
- вивчати й аналізувати технологію проходження ІзОД у процесі ІД;
- оцінювати схильність ІзОД до впливу загроз у конкретний момент часу;
- оцінювати очікувану ефективність застосування засобів забезпечення ТЗІ;
- визначати (за необхідності) додаткову потребу в засобах забезпечення ТЗІ;
- здійснювати збирання, оброблення та реєстрацію даних, які відносяться до
ТЗІ;
- розробляти і реалізовувати пропозиції щодо коригування плану ТЗІ в цілому
або окремих його елементів.

Реалізація первинних технічних заходів захисту

 У процесі реалізації первинних технічних заходів потрібно забезпечити:
- блокування каналів витоку інформації;
- блокування несанкційованого доступу до інформації чи її носіїв;
- перевірку справності та працездатності технічних засобів забезпечення ІД.

Блокування каналів витоку інформації може здійснюватися:
- демонтуванням технічних засобів, ліній зв'язку, сигналізації та керування,
енергетичних мереж, використання яких не пов'язано з життєзабезпеченням
підприємства та обробленням ІзОД;
- видаленням окремих елементів технічних засобів, які є середовищем
поширення полів та сигналів, з приміщень, де циркулює ІзОД;
- тимчасовим відключенням технічних засобів, які не беруть участі в
обробленні ІзОД, від ліній зв'язку, сигналізації, керування та енергетичних
мереж;
- застосуванням способів та схемних рішень із захисту інформації, що не
порушують основних технічних характеристик засобів забезпечення ІД.
Блокування несанкційованого доступу до інформації або її носіїв може
здійснюватися:
- створенням умов роботи в межах установленого регламенту;
- унеможливленням використання програмних, програмно-апаратних засобів,
що не пройшли перевірки (випробування).

Перевірку справності та працездатності технічних засобів і систем забезпечення
ІД необхідно проводити відповідно до експлуатаційних документів.
Виявлені несправні блоки й елементи можуть сприяти витоку або порушенню
цілісності інформації і підлягають негайній заміні (демонтуванню).

Реалізація основних технічних заходів захисту

У процесі реалізації основних технічних заходів захисту потрібно:
- установити засоби виявлення та індикації загроз і перевірити їхню
працездатність;
- установити захищені засоби оброблення інформації, засоби ТЗІ та перевірити
їхню працездатність;
- застосувати програмні засоби захисту в засобах обчислювальної техніки,
автоматизованих системах, здійснити їхнє функційне тестування і тестування
на відповідність вимогам захищеності;
- застосувати спеціальні інженерно-технічні споруди, засоби (системи).

Вибір засобів забезпечення ТЗІ зумовлюється фрагментарним або комплексним
способом захисту інформації.
Фрагментарний захист забезпечує протидію певній загрозі.
Комплексний захист забезпечує одночасну протидію безлічі загроз.

Засоби виявлення та індикації загроз застосовують для сигналізації та
оповіщення власника (користувача, розпорядника) ІзОД про витік інформації
чи порушення її цілісності.

Засоби ТЗІ застосовуються автономно або спільно з технічними засобами
забезпечення ІД для пасивного або активного приховування ІзОД.
Для пасивного приховування застосовують фільтри-обмежувачі, лінійні
фільтри, спеціальні абонентські пристрої захисту та електромагнітні екрани.
Для активного приховування застосовують вузькосмугові й широкосмугові
генератори лінійного та просторового зашумлення.

Програмні засоби застосовуються для забезпечення:
- ідентифікації та автентифікації користувачів, персоналу і ресурсів системи
оброблення інформації;
- розмежування доступу користувачів до інформації, засобів обчислювальної
техніки і технічних засобів автоматизованих систем;
- цілісності інформації та конфігурації автоматизованих систем;
- реєстрації та обліку дій користувачів;
- маскування оброблюваної інформації;
- реагування (сигналізації, відключення, зупинення робіт, відмови у запиті) на
спроби несанкційованих дій.

Спеціальні інженерно-технічні споруди, засоби та системи застосовуються для
оптичного, акустичного, електромагнітного та іншого екранування носіїв
інформації.
До них належать спеціально обладнані світлопроникні, технологічні та
санітарно-технічні отвори, а також спеціальні камери, перекриття, навіси,
канали тощо.

Розміщення, монтування та прокладання спеціальних інженерно-технічних
засобів і систем, серед них систем уземлення та електроживлення засобів
забезпечення ІД, слід здійснювати відповідно до вимог нормативних
документів з ТЗІ.

Технічні характеристики, порядок застосування та перевірки засобів
забезпечення ТЗІ наводять у відповідній експлуатаційній документації.
     Реалізація плану захисту інформації.
    Проаналізувавши можливі загрози для об’єктів, які знаходяться на
території Лабораторії для високоточних вимірювань можна впровадити
наступні засоби захисту інформації:
1.    Для унеможливлення проникнення сторонніх осіб на територію об’єкту , а
      також для перешкодження візуального зчитування інформації з вікон ,
      оскільки відстань між огорожею і вікнами <10м. , використовується
      огорожа стаціонарна , цегляна , висотою 2 м. В огорожу вмонтовано
      сповіщувач мікрофонний захисту периметру “Sentry Flex” виробник
      “Alarmcom, Inc” Великобританія, постачальник “Промотекс Системс” Київ. В
      огорожу монтується сейсмо-кабель що реагує на фізичні зміни стану
      середовища (удари, струси, вибухи, вібрації і т. д.). Система має
      процесорну обробку сигналу і захист від сторонніх завад, монтується на
      КПП і має цілодобовий режим роботи. На кожному комп’ютері
      установлена спец мишка з ідентифікатором користувача за відбитком
      пальця: Mouse sven-swoop23serial.
2.    КПП забезпечується металевими воротами , пропуск здійснюється
      озброєним охоронцем за спец-перепустками кожний пропуск фіксується в
      реєстраційному журналі іншим охоронцем який знаходиться в приміщенні
      КПП за пультом від воріт і кнопкою активації сигналізації(ИО 102 -
      1“ГНОМ”(ТУ У 19127306.025-99) Стаціонарна механічна “Тривожна кнопка”
      з пам`яттю тривог, вимикання за допомогою ключа). До обов’язків
      охоронців на КПП входить також спостереження за трансформаторною
      підстанцією.
3.    Для захисту компютерної техніки застосовуємо: блок безперебійного
      живлення «PSV» ТУ У 14357131.010-98. Для захисту інформації від витоку
      по мережі Інтернет використовуватимемо програмний комплекс Agnitum
     Outpost FireWall 25™ та пакет антивірусного захисту Антивірус
     Касперського Personal. Top Secret Files - Програма для захисту
     конфіденційної інформації від НСД. Дозволяє приховати будь-які файли й
     директорії на жорсткому диску ПК.
4.   Для того, щоб уникнути витоку інформації через допоміжні технічні засоби
     (сигнальних ліній мережі Ethernet, кабелів телефонного зв’язку, ліній
     мережі електроживлення, системи пожежної сигналізації), необхідно
     використовувати екрановані кабелі. В якості кабелів, по яких передається
     найбільш важлива інформація, доцільно використовувати коаксіальний
     кабель з суцільною опліткою. У приміщеннях де знаходяться принтер і
     сканер необхідно заборонити вхід у приміщення сторонніх осіб, а також
     застосувати зашумлюючі засоби під час роботи зі сканером чи принтером
5.   Переговорний пристрій, проводовий телефон та радіотелефон: Для того,
     щоб уникнути вищезгаданих загроз для цих пристроїв, необхідно
     використовувати різноманітні глушники, які б перешкоджали
     перехопленню інформації варто було б використовувати сертифіковані
     пристрої, в яких є захист від перехоплення інформації ми використаємо
     Цикада-М Тип NG-305 - Комплексний захист телефонних ліній від
     прослуховування за допомогою різних засобів знімання акустичної
     інформації шляхом формування в телефонну лінію маскуючих сигналів.
     Блокування несанкціонованого підключення паралельного телефону і
     сигналізація "піратського" підключення. Виконує роль скремблювання
     звукового сигналу з метою його захисту від прослуховування за межами
     контрольованої території методом гальванічного підключення або
     безконтактного знімання інформації за рахунок випромінювання самого
     кабеля)
6.   Для захисту від прослуховування розмов у приміщеннях №1,4,5,8 за
      допомогою лазерного мікрофону необхідно у центрі кожного скла
      внутрішніх рам наклеїти п’єзокерамічні випромінювачі і приєднати до
      генератора шуму “ANG - 2000”.А також розміститти у кожному з цих
      приміщень Ехо-кейс - Автономний пристрій акустичного захисту
      конфіденційних розмов від всіх технічних засобів акустичного контролю,
      виконаний в кейсі.
7.   Для захисту периметру приміщення№1,4,5,6,8 використаємо пасивний
      оптико-електронний сповіщувач типу Enforser Super ТУ У 14357131.005-98.
      Даний пристрій містить дзеркальну оптику, мікропроцесор, і виконує
      функцію „контролю приміщення”
8.   Системи пожежної і охоронної сигналізації підключаються до ОПОП
      “ДЖМІЛЬ” ТУ У 31.6 25499704.002-2002. Звуковий і світловий
      оповіщувач. Має магнітоконтакт для захисту від несанкціонованого
      доступу. Виробник “Тірас” ПКПФ Вінниця.
9.   В якості системи передачі сповіщень використаємо систему “Пульсар-
      001” ТУ У 20665865.001-97 Яка являє собою класичну систему
      централізованого спостереження. І може працювати як з кабельною
       системою, так і на радіо частотах. Тип зв’язку (односторонній – OFF-
       Line). Виробник “ВАГ” ТОВ м. Сімферополь.
10. В якості центральної системи використовується інтегрована система
     захисту: комплекс ”Кодос” , до якої підключені вище згадані пристрої і
     системи . Її характеристика подана нижче.


 №
                                            Призначення обладнання та основні тактико- технічні
 п/            Найменування
                                                             характеристики
 п
  1                                       Забезпечує інтеграцію охоронно-пожежної сигналізації,
           Інтегрований комплекс         контролю доступу, відеоспостереження систем серії "КОДОС".

                 "КОДОС"
 1.1      Адресна охоронно-пожежна        До ППКОП “КОДОС А-20” за допомогою 2-проводної лінії
               система "КОДОС":          зв’язку (вона ж є лінією електроживлення адресних блоків
       - ППКОП "КОДОС А-20";             (18÷24)В) підключаються адресні блоки. Максимальна довжина
       - адресні блоки контролю          лінії зв’язку без використання подовжувачів лінії -до 1600 м, з
          шлейфів охоронної та           подовжувачами – до 4800 м. Адресні блоки призначені для
          пожежної сигналізації:         контролю шлейфів сигналізації (або окремих стандартних
           “Кодос А-07”; “Кодос А-       сповіщувачів),       управління      пристроями      керування
           07/8”;                        (пожежогасіння, димоудалення, оповіщення, кондиціонування,
          “Кодос А-06”; “Кодос А-       тощо), постановки/зняття зон під/з охорони:
             06/8”;                      А-6 – 2 шлейфи пожежної сигналізації; А-06/8 – 8 шлейфів
       - адресний блок контролю          пожежної сигналізації; А-07 – 4 шлейфи охоронної сигналізації;
          ручних сповіщувачів:           А-07/8 – 8 шлейфів охоронної сигналізації; А-09 – 2 входи для
          “Кодос-А-09”;                 ручних сповіщувачів; А-08, 08/220, 08/24 – контроль 2 пристроїв
       - адресні блоки управління        керування.
          виконавчими пристроями:         До ППКОП може бути підключено до 50 адресних блоків, до
           “Кодос А-08”; “Кодос А-       200 шлейфів сигналізації, або до 100 каналів управління, 256
           08/220”; “Кодос А-08/24”;     паролей користувачів. Енергонезалежна пам’ять 7500 подій.
       - адресна клавіатура              ППКОП        обладнаний     рідиннокристалічним     табло    та
          постановки/зняття зон під/з    клавіатурою. За допомогою RS-485 до ППКОП може бути
          охорони.                       підключено до 8 панелей індикації стану підохоронних зон та
       - подовжувач лінії зв’язку “УЛ-   каналів упарвління.
          01”;                            До ППКОП, або паналей індикації можливе підключення
       - ізолятор лінії “ИЗЛ-01”;        зчитувачів карток для постановки/ зняття зон під/з охорони.
       - модуль індикації “МИ-50”;       ППКОП може бути підключений до персонального комп’ютера.
       - зчитувачі карток для            До 1 ПК може бути підключено до 64 ППКОП.
          постановки/зняття зон під/з     Програмне забезпечення дозволяє управляти усіма ППКОП,
          охорони:                       програмувати їх, організовувати мережу з іншими ПК і включає
            "RD-30" ÷ "RD-300"; "RD-     у себе програмні модулі для інтеграції з системами контролю
           офіс".                        доступу, відеоспостереження, та інш.
       - мережний контролер "СК-          Рекомендована операційна система - MS Windows 2000.
          А06.
 1.2      Системи контролю доступу:       Системи контролю доступу “КОДОС” базуються на
        - контролер "КОДОС-ПРО";         використанні контролерів доступу серії “КОДОС”. В залежності
        *                                від типу контролеру кількість користувачів змінюється від 200
        - контролер "КОДОС-ЕС"; **       до 100 000.
        - мережний контролер "СКЕ-        СКД “КОДОС” працюють, як в автономному режимі з
        СК"                              енергонезалежною пам’ятю подій та користувачів, так і під
                                         управлінням ПК, в тому числі, спільно з системами ОПС та
                                         відеоспостереженння.
 1.3 Охоронна теле(відео) система    При використанні плат “FV КОДОС” є можливість
               "КОДОС":             підключення до 16 rольоро-вих, або ч/б в/камер на 1 ПК.
     - плата відеозахвату "FV       Швидкість відображення по кожному каналу від 3 до 25
     КОДОС";                        кадрів/сек. При використанні контроллера “ЕС-802” - до 32
     - контролер "ЕС-701";          в/камер та швидкості відображення від 1 кадра/сек. Архівція на
     - контролер "ЕС-802";          ПК, передача зображення по мережам зв’язку, програмний
                                    детектор руху, синхронний запис аудіоінфор-мації. Працює
                                    локально, або спільно з системами ОПС, контролю доступу.
                                    Може бути астосована для організації пульту централізованого
                                    відеоспостереження за віддаленими об’єктами.



             3. Контроль функціонування і керування системою ТЗІ


    Організується перспективне та поточне керування системою захисту ІзОД
органу, щодо якого здійснюється ТЗІ, яке включає в себе постійний плановий
контроль за актуальністю реалізованих заходів та адаптацію системи ТЗІ до
поточних задач захисту інформації, які виникають у певний час.

    1 раз в тиждень охороною проводиться сканування всіх приміщень на
наявність підслуховуючих пристроїв приладом TRD-800 - Детектором
передавачів і диктофонів і приладом АЙРИС VCF-2000 - для виявлення
прихованих відеокамер. Виявляє відеокамери незалежно від способу передачі
відеосигналу. Швидкість виявлення - від 30 секунд до 3 хвилин. Дальність
виявлення - до 5 м. Не має вітчизняних і закордонних аналогів.

    Проводиться аналіз захищеності мережі - для аналізу захищеності
корпоративної мережі та виявлення можливих каналів реалізації загроз
інформації використовують (Symantec Enterprise Security Manager, Symantec
NetRecon). Їх застосування дозволяє попередити можливі атаки на
корпоративну мережу, оптимізувати витрати на захист інформації та
контролювати поточний стан захищеності мережі.
    За результатами складається акт, приблизна форма якого наведена в
додатку 1.


    Висновок: В ході виконання даної розрахункової роботи був розроблений
проект комплексної системи безпеки об’єкту, на території якого знаходиться
лабораторія для високоточних вимірювань. Було проведено аналіз об’єктів, які
підлягають захисту, перераховано можливі загрози і побудовано модель загроз і
модель порушника. В результаті була отримана комплексна система захисту
об’єктів і варіант реалізації плану захисту інформації.
                                                 Додаток №1

                                                                  ЗАТВЕРДЖУЮ
                                                                  Голова правління
                                                                  Іваненко Л.Б.

                               АКТ ПРИЙМАННЯ РОБІТ
      із захисту органу, щодо якого здійснюється ТЗІ від можливого витоку інформації
      1. Описуються особливості територіального розташування органу, щодо якого здійснюється ТЗІ стосовно
інших міських споруджень, сусідніх підприємств, установ та організацій, а також посольств, іноземним
представництв, спільних підприємств та ін.
      2. Уточнюються ступінь конфіденційності наявних в органі, щодо якого здійснюється ТЗІ робіт і число
зайнятих на цих роботах осіб.
      3. Дається опис контрольованої зони (зон) з посиланням на затверджену керівником органу, щодо якого
здійснюється ТЗІ план-схему.
      4. Перелічуються (чи робиться посилання на відповідний документ) виділені приміщення, інформаційні
системи та спеціальні об’єкти.
      5. Даються описи внутрішніх контрольованих зон з додатком переліку організаційних мір, який
необхідно реалізовувати перед проведенням особливо важливих заходів.
      6. Перелічуються основні технічні засоби та системи (при їхній наявності) із вказівкою організації, що
дала висновок про можливість їхнього застосування для передачі, обробки і збереження конфіденційної
інформації і дати видачі висновку. Вказується їхнє призначення, місце розташування й особливості
експлуатації при проведенні закритих заходів.
      7. Перелічуються допоміжні технічні засоби і вказується їхнє призначення.
      8. Вказуються місця установки станційного обладнання систем зв’язку. Дається опис кабельного
розведення допоміжних технічних засобів, при цьому виділяються ланцюги, кабелі і проводи, що ідуть за межі
контрольованої зони.
      9. Дасться опис і характерні риси систем електроживлення і заземлення основних і допоміжних
технічних засобів і систем; під характерними рисами маються на увазі наступне: місця розташування
трансформаторних підстанцій, навантаження фідерів живлення з указанням живлячих ліній, що виходять за
межі контрольованої зони, пристрій захисного заземлення (занулення), чи сполучаються технологічне і захисне
заземлення, де розташовуються контури, що заземлюють, чи виходять за межі контрольованих зон (зони)
заземлюючі проводи і шини.
      10. Приводиться перелік кінцевих пристроїв основних та допоміжних технічних засобів, розміщених у
виділених приміщеннях.
      11. Представляються результати аналізу можливих каналів витоку конфіденційної інформації.
      При аналізі необхідно мати у виді, що легко піддаються впливу наступні компоненти технічних засобів:
      – по електричних полях – усі неекрановані кінцеві пристрої допоміжних технічних засобів, ланцюги і
проводи;
      – по магнітних полях – кінцеві пристрої, що містять різного роду котушки індуктивності
(трансформатори, реле, котушки дзвоників, дроселів);
      – по звукових полях – пристрої, що мають мікрофонний ефект (наприклад, динамічні гучномовці,
телефонні капсулі, електромагнітні реле, електричні дзвінки, вторинні електрогодинники).
      Вказані пристрої і елементи допоміжних технічних засобів можуть призводити до виникнення каналів
витоку, якщо ланцюги від них виходять за межі контрольованих зон або мають сумісний пробіг у загальному
кабелі з ланцюгами, що ідуть за межі контрольованих зон.
      Крім того, витік можливий при впливі електричних, магнітних і звукових полів на пристрої, що містять
автогенератори (наприклад, телевізори, радіоприймачі).
      12. Перелічуються реалізовані і намічені до реалізації (з вказуванням термінів виконання) захисні заходи
щодо блокування можливих каналів витоку конфіденційної інформації за межі контрольованих зон (зони) і
виділені приміщення, що пройшли атестацію.
      На закінчення акта вказується, які можливі канали витоку конфіденційної інформації з виділених
приміщень блоковані.
      До складання акта залучаються представник адміністрації, відповідальний за внутріоб’єктовий режим,
представник режимно-секретного відділу, керівник групи контролю, інші зацікавлені особи органу, щодо якого
здійснюється ТЗІ.
                                        Додаток № 4
       З метою забезпечення належного режиму при проведені на підприємстві робіт і
    усунення можливих каналів витоку інформації з обмеженим доступом за рахунок
                                 технічних засобів


                                             НАКАЗУЮ:
     1. Обов’язки щодо організації робіт з технічного захисту інформації з обмеженим доступом
органу, щодо якого здійснюється ТЗІ покласти на структурний підрозділ ТЗІ (особу). Обов’язки щодо
контролю повноти та якості реалізованих заходів покласти на комісію підрозділу.
      2. Затвердити перелік інформації з обмеженим доступом, яка наявна в органі, щодо якого
здійснюється ТЗІ, додаток № ____ до наказу.
     3. Затвердити перелік виділених приміщень, інформаційних систем, спеціальних об’єктів на
яких утворюється, обробляється, зберігається, передається інформація з обмеженим доступом,
додаток № ____ до наказу.
      4. Начальнику підрозділу ТЗІ в термін до ________ представити мені для затвердження список
осіб, відповідальних за забезпечення режиму у виділених приміщеннях, на об’єктах.
      5. Встановити в органі, щодо якого здійснюється ТЗІ контрольовану зону (зони) відповідно до
затвердженої мною планом-схемою, додаток № ____ до наказу.
     6. Підрозділу ТЗІ вжити заходів, що виключають несанкціоноване перебування в
контрольованій зоні сторонніх осіб і транспортних засобів.
     7.   Комісії з категоріювання провести категоріювання виділених об’єктів.
      8. Підрозділу ТЗІ провести первинну атестацію виділених об’єктів, результат атестації
зареєструвати в атестаційному паспорті виділеного приміщення (об’єкту, інформаційної системи).
    9. Установити, що роботу з ІзОД допускається здійснювати тільки в приміщеннях, що
пройшли атестацію.
     10. При роботі з ІзОД дозволяється використовувати технічні засоби передачі, обробки і
збереження інформації, що тільки входять у затверджений мною перелік (додаток № __ до наказу).
      11. Для забезпечення захисту ІзОД від витоку з виділених приміщень за межі контрольованих
зон певного підрозділу органу, щодо якого здійснюється ТЗІ (наприклад, головного енергетика) у цих
приміщеннях провести захисні заходи відповідно до затвердженого мною плану-графіку (додаток №
___ до наказу).
     11. Контроль за виконанням плану-графіка захисних заходів покласти на підрозділ ТЗІ.
     12. На підрозділ ТЗІ покласти обов’язки з підготовки технічних засобів у виділених
приміщеннях (якщо ці засоби вимагають попередньої підготовки) до проведення особливо важливих
заходів.
     13. Про проведення особливо важливих заходів відповідальним особам вчасно повідомляти
підрозділ ТЗІ.
     14. Начальнику підрозділу по завершенні організаційних, організаційно-технічних і технічних
заходів для захисту об’єктів органу, щодо якого здійснюється ТЗІ провести перевірку заходів і
представити мені Акт прийому робіт із захисту від можливого витоку ІзОД для узгодження і
наступного затвердження.
     15. Начальнику підрозділу разом із призначеними мною відповідальними за забезпечення
режиму у виділених приміщеннях підготувати і представити мені на затвердження графік проведення
періодичних атестаційних перевірок виділених приміщень і технічних засобів, що в них знаходяться.
     16. Про всі виявлені при атестації й атестаційних перевірках порушення доповідати мені для
вжиття оперативних заходів.
          1             2     3            4




                              1




          5             6     7            8




          9             10    11           12




                Авто
                стоянка
                працівників




                              КПП

Авто стоянка відвідувачів     Авто стоянка відвідувачів
Шосе
    1. Кабінет оператора комплексу випробувань. (Вхід- за ідентифікаційною
карткою)
    2. Комплекс випробування приладів. (Вхід- за ідентифікаційною карткою)
    3. Склад. (Вхід- за ідентифікаційною карткою)
    4. Архів. (Вхід- за ідентифікаційною карткою)
    5. Кімната аналізу вимірювань , сканування вивід інформації. (Вхід- за
ідентифікаційною карткою)
    6. Спеціальні вимірювальні прилади. (Вхід за ідентифікаційною карткою)
    7. Кімната для ведення переговорів , засідань, нарад, зборів. (Вхід- за
ідентифікаційною карткою)
    8. Кабінет директора. (Вхід- за спец перепусткою)
    9. Кімната для основного персоналу (Вхід- вільний).
    10. Кімната для допоміжного персоналу (Вхід- вільний).
    11.Кімната очікування для відвідувачів (Вхід- вільний).
    12. Приміщення для потреб лабораторії.(Вхід- вільний).

				
DOCUMENT INFO
Shared By:
Categories:
Tags:
Stats:
views:64
posted:4/10/2012
language:Ukrainian
pages:23