39490

Проектування системи аналізу технічного захисту і фізичної охорони об’єкта (на прикладі ТОВ «Ласунка»)

Дипломная

Информатика, кибернетика и программирование

В першому розділі розглянуті теоретичні аспекти системи технічного захисту інформації та фізичної охорони об’єкта інформаційної діяльності. Визначено основні цілі та задачі які вирішує система з технічного захисту інформації ті фізична охорона об’єкта. В другому розділі проведений дослідження та моделювання системи технічного захисту інформації та фізичної охорони об’єкта інформаційної діяльності. В третьому розділі проекту здійснено опис каналів витоку інформації та моделі порушника системи технічного захисту інформації.

Украинкский

2013-10-04

1.18 MB

73 чел.

РЕФЕРАТ

Дипломний проект складається зі вступу, шести розділів, висновків, переліку посилань, додатків і має 61 сторінre основного тексту, 11 рисунків, 4 таблиці та 3 сторінки додатків. Перелік посилань містить 21 найменувань і займає 2 сторінки. Загальний обсяг роботи – 64 сторінок.

Метою роботи є проектування системи аналізу технічного захисту і фізичної охорони об’єкта (на прикладі ТОВ «Ласунка»).

В першому розділі розглянуті теоретичні аспекти системи  технічного захисту інформації  та фізичної охорони об’єкта інформаційної діяльності. Визначено основні цілі та задачі, які вирішує система з технічного захисту інформації ті фізична охорона об’єкта.

В другому розділі проведений дослідження та моделювання системи технічного захисту інформації та фізичної охорони об’єкта інформаційної діяльності. 

В третьому розділі проекту здійснено опис каналів витоку інформації та моделі порушника системи технічного захисту інформації.

В четвертому розділі проведено розробку удосконаленої системи технічного захисту інформації та фізичної охорони об’єкту інформаційної діяльності.

В п’ятому розділі було розраховано собівартість використаних засобів тезнічного захисту інформації та фізичної охорони об’єкта інформаційної діяльності.

В шостому  розділі було проаналізовано потенційно небезпечні та шкідливі виробничі фактори, надано поради щодо використання методів та засобів забезпечення електробезпеки, санітарно-гігієнічних умов та протипожежного захисту в приміщеннях з ЕОМ та при роботі з ними.

Ключові слова: ТЕХНІЧНИЙ ЗАХИСТ ІНФОРМАЦІЇ, ОБЄКТ ІНФОРМАЦІЙНОЇ ДІЯЛЬНОСТІ, ФІЗИЧНА ОХОРОНА.

ЗМІСТ

ПЕРЕЛІК УМОВНИХ СКОРОЧЕНЬ………………………………………….............10

ВСТУП…………………………………………………………………………………...11

1. ЗАГАЛЬНІ ТЕОРЕТИЧНІ ВІДОМОСТІ З ТЕХНІЧНОГО ЗАХИСТУ ІНФОРМАЦІЇ ТА ФІЗИЧНОЇ ОХОРОНИ ОБЄКТІВ ІНФОРМАЦІЙНОЇ ДІЯЛЬНОСТІ…………………………………………………………………………....13

1.1 Система технічного захисту інформацій, стан та напрями розвитку…….13

1.2 Порядок створення комплексів технічного захисту інформації на об’єктах інформаційної діяльності……………………………………………………………….15

1.3 Фізична охорона об’єктів інформаційної діяльності………………………18

2. ДОСЛІДЖЕННЯ ТА МОДЕЛЮВАННЯ ІСНУЮЧОЇ СИСТЕМИ ТЕХНІЧНОГО ЗАХИСТУ ІНФОРМАЦІЇ ТА ФІЗИЧНОЇ ОХОРОНИ ОБЄКТУ ІНФОРМАЦІЙНОЇ ДІЯЛЬНОСТІ…………………………………………………………………………....22

  1.  Дослідження   об’єкту інформаційної діяльності та його захист………….22

  1.   План ТОВ  «Ласунка» як об’єкта захисту………………………………….25
    1.   Моделювання  ТОВ  «Ласунка » як об’єкта захисту………………………27

3. РОЗРОБКА МОДЕЛІ ЗАГРОЗ СИСТЕМИ ТЕХНІЧНОГО ЗАХИСТУ ТА ФІЗИЧНОЇ ОХОРОНИ ОБ’ЄКТУ ІНФОРМАЦІЇНОЇ ДІЯЛЬНОСТІ……………….31

3.1 Технічні канали витоку інформації…………………………………………31

3.2 Модель порушника…………………………………………………………..35

4.РОЗРОБКА ПРОЕКТУ УДОСКОНАЛЕНОЇ СИСТЕМИ ТЕХНІЧНОГО ЗАХИСТУ ІНФОРМАЦІЇ ТА ФІЗИЧНОЇ ОХОРОНИ ОБ’ЄКТУ ІНФОРМАЦІЙНОЇ ДІЯЛЬНОСТІ…………………………………………………………………………....39

4.1 Вибір елементів та пристроїв для фізичної охорони приміщення………..39

4.2 Удосконалення захищеної системи технічного захисту ТОВ «Ласунка»..43

4.3 Модернізація захисту інформації ТОВ «Ласунка»………………………...46

5. ОЦІНКА СОБІВАРТОСТІ ВИКОРИСТАНИХ ЗАСОБІВ ТЗІ ТА ФІЗИЧНОЇ ОХОРОНИ ОБЄКТА ІНФОРМАЦІЙНОЇ ДІЯЛЬНОСТІ…………………………….51

6. ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ…..55

6.1 Аналіз потенційних небезпечних та шкідливих виробничих факторів…..55

6.2 Методи та засоби забезпечення електробезпеки…………………………...56

6.3 Методи та засоби забезпечення санітарно-гігієнічних вимог до приміщень з ЕОМ…………………………………………………………………………………….58

6.4 Методи та засоби забезпечення протипожежного захисту приміщень з ЕОМ………………………………………………………………………………….......60

ВИСНОВОК………………………………………………………………………64

ПЕРЕЛІК ПОСИЛАНЬ…………………………………………………………..65

ДОДАТКИ………………………………………………………………………...67

ПЕРЕЛІК УМОВНИХ СКОРОЧЕНЬ

АС — автоматизована система

ТЗІ — технічний захист інформації

ОІД— об’єкт інформаційної діяльності

ІзОД — інформація з обмеженим доступом

ІС — інформаційна система

НСД — несанкціонований доступ

ТЕО — техніко-економічні обґрунтування

ПЗАТЛ — пристрій захисту аналогових телефонних ліній

ПЕМВН — побічні електромагнітні випромінювання і наводи

ЛЗАР — лазерні засоби акустичної розвідки

ІД — інформаційна діяльність

ЕОМ — електронно-обчислювальна машина

ОЦ — обчислювальний центр

АПС — автоматична пожежна сигналізація

ПТЕ — правила технічної експлуатації електроустановок споживачів

ПТБ — правила техніки безпеки при експлуатації електроустановок споживачів

ПУЕ — правила установки електроустановок

СЕП — система електронних платежів

АРМ — автоматизовані робочі місця

ЦРП — центральна розрахункова плата

ОТЗ — основні технічні засоби

ДТЗС — допоміжні технічні засоби і системи

КЗ — коротке замикання

ВСТУП

Проблема захисту інформації донедавна була актуальною в основному для спеціальних служб силових відомств. На початку 90-х років двадцятого століття разом з руйнуванням так званого ідеологічного бар'єру у свідомості людей, у тому числі й тих, хто мав доступ до будь-якої закритої інформації, одержали бурхливий якісний і кількісний ріст технічні засоби передачі і збереження інформації.

Поряд із традиційним способом захисту інформації особливу актуальність у даний час набуває безпека інформаційних технологій, у першу чергу пов'язаних зі збереженням і передачею інформації, яка міститься в персональних комп'ютерах і локальних й глобальних мережах. Складність і різноманіття цих засобів обробки інформації, а також розширення можливостей каналів її передачі, відображення і збереження висувають ряд принципово нових вимог до фахівців інформаційної безпеки.

Відомо, що проблема захисту інформації актуальна зараз не тільки для спеціальних служб, але і для всіх організацій, так чи інакше пов'язаних зі збереженням і розробкою виробів разом з технологіями, що мають не тільки відношення до державної чи військової таємниці, але й до питань, що складають банківську, або іншу комерційну таємницю.

Об’єкт, мету і завдання технічного захисту інформації (ТЗІ) визначають і встановлюють особи, які володіють, користуються, розпоряджаються інформацією з обмеженим доступом (ІзОД) у межах прав і повноважень, наданих законами України, підзаконними актами та нормативними документами системи ТЗІ.

Носіями ІзОД можуть бути фізичні поля, сигнали, хімічні речовини, що утворюються в процесі інформаційної діяльності, виробництва й експлуатації продукції різного призначення (далі - інформаційна діяльність).

Середовищем поширення носіїв ІзОД можуть бути лінії зв’язку, сигналізації, керування, енергетичні мережі, прикінцеве і проміжне обладнання, інженерні комунікації і споруди, відгороджувальні будівельні конструкції, а також світлопроникні елементи будинків і споруд (отвори), повітряне, водне та інші середовища, грунт, рослинність тощо.

Витік або порушення цілісності IзОД (спотворення, модифікація, руйнування, знищення) можуть бути результатом реалізації загроз безпеці інформації (далі - загроза).

ІзОД в процесі інформаційної діяльності (ІД), основними видами якої є одержання, використання, поширення

та зберігання ІзОД, може зазнавати впливу загроз її безпеці (далі - загроза), у результаті чого може відбутися її витік або порушення цілісності інформації.

Здатність системи захисту інформації протистояти впливу загроз визначає захищеність ІзОД.

Зміст та послідовність робіт з протидії загрозам або їхньої нейтралізації повинні відповідати зазначеним в ДСТУ 3396.0-96 етапам функціювання системи захисту інформації і полягає в:

  •  проведенні обстеження підприємства, установи, організації (далі - підприємство);
  •  розробленні і реалізації організаційних, первинних технічних, основних -технічних заходів з використанням засобів забезпечення ТЗІ;
  •  прийманні робіт з ТЗІ;
  •  атестації засобів забезпечення  ІД на відповідність вимогам нормативних документів з ТЗІ.

З огляду на поширення використання інформаційних технологій у повсякденному житті, кожна людина дедалі частіше стикається з необхідністю захисту інформації, і саме тому питання інформаційної безпеки стає таким важливим і актуальним. Пов'язано це з ростом можливостей комп’ютерної техніки.

1. ЗАГАЛЬНІ ТЕОРЕТИЧНІ ВІДОМОСТІ З ТЕХНІЧНОГО      ЗАХИСТУ  ІНФОРМАЦІЇ ТА ФІЗИЧНОЇ ОХОРОНИ ОБ’ЄКТІВ ІНФОРМАЦІЙНОЇ             ДІЯЛЬНОСТІ

1.1  Система технічного захисту інформації, стан та напрямки розвитку

На сучасному етапі серед основних реальних та потенційних загроз національній безпеці України в інформаційній сфері є розголошення інформації, яка становить державну та іншу, передбачену законом, таємницю, а також конфіденційної інформації, що є власністю держави або спрямована на забезпечення потреб та національних інтересів суспільства і держави.

Серед загроз, які можуть призвести до розголошення інформації, за своїми небезпечними наслідками особливе місце займають несанкціонований доступ до інформації, яка обробляється та циркулює на об’єктах інформаційної діяльності та в інформаційно-телекомунікаційних системах, а також витік інформації технічними каналами.

Саме з метою протидії зазначеним загрозам в Україні створена та функціонує система технічного захисту інформації, яка дозволяє вирішувати практично весь комплекс завдань з технічного захисту інформації на об’єктах інформаційної діяльності та в інформаційно-телекомунікаційних системах державних органів, підприємств, установ та організацій.

Система являє собою сукупність організаційних структур, поєднаних цілями і завданнями захисту інформації, нормативно-правової та матеріально-технічної бази і спрямована на забезпечення інженерно-технічними заходами конфіденційності, цілісності та доступності інформації.

На відомчому рівні в центральних органах виконавчої влади, інших державних органах, підпорядкованих ним підприємствах, установах та організаціях створюються або визначаються підрозділи, на які покладаються завдання із забезпечення технічного захисту інформації.

Функціонування системи технічного захисту інформації здійснюється з урахуванням необхідності забезпечення гарантії відповідності рівня захищеності інформації вимогам нормативних документів. При цьому необхідну якість робіт з технічного захисту інформації можна забезпечити за умови залучення спеціалістів, які мають відповідну фахову підготовку та досвід роботи, при відповідному технічному оснащенні.

З урахуванням зазначеного та відповідно до “Положення про технічний захист інформації в Україні” [1], затвердженого Указом Президента України від 27 вересня 1999 року №1229, для здійснення розроблення, впровадження, атестації та експлуатації комплексів (систем) технічного захисту інформації необхідно отримати відповідні дозволи або ліцензії.

Суб’єкти господарської діяльності отримують ліцензію відповідно до Закону України “Про ліцензування певних видів господарської діяльності” [2]  та затверджених Ліцензійних умов.

Важливе місце в системі ТЗІ відіграє державний контроль за її функціонуванням, який здійснюється шляхом проведення контрольно-інспекторських перевірок виконання вимог нормативно-правових актів у сфері ТЗІ.

Значна увага приділяється проведенню аналізу стану ТЗІ.

Серед напрямків підвищення ефективності ТЗІ в державних органах вбачається:

  •  створення дієво здатних підрозділів ТЗІ та укомплектування їх фахівцями з відповідною підготовкою;
  •  розробка та впровадження відомчих нормативно-правових актів з питань ТЗІ;
  •   визначення доцільності отримання дозволу на право провадження робіт з ТЗІ для власних потреб залежно від обсягів робіт з захисту інформації та

  •  економічної доцільності;
  •   розробка органами, які мають дозвіл на право провадження робіт з ТЗІ для власних потреб та погодження документів, які дозволяють оптимізувати проведення робіт з захисту інформації в інформаційно-телекомунікаційних системах, в тому числі роботи з оцінки захищеності інформації.

1.2  Порядок створення комплексів технічного захисту інформації на об’єктах інформаційної діяльності

Технічний захист інформації (ТЗІ) є невід'ємною складовою частиною системи забезпечення національної безпеки України в інформаційній сфері і представлений як діяльність, що спрямована на забезпечення інженерно-технічними заходами конфіденційності, цілісності та доступності інформації в інформаційно-телекомунікаційних, інформаційних, телекомунікаційних, автоматизованих системах і на об'єктах інформаційної діяльності.

На конкретних об’єктах інформаційної діяльності (ОІД) створюються комплекси ТЗІ - комплекси захисту інформації з обмеженим доступом (ІзОД) від витоку по технічних каналах.

При створенні комплексів ТЗІ досліджуються й аналізуються елементи ОІД, що можуть впливати на показники ефективності ТЗІ.

Суб’єктами створення комплексу захисту можуть бути:

  •  установа, яка є замовником створення комплексу захисту (далі - замовник або установа-замовник);
  •   структурний підрозділ установи, що обґрунтовує необхідність і заявляє створення комплексу захисту (далі – заявник);
  •   фахівець (фахівці), підрозділ, якому доручено організацію і супроводження робіт з ТЗІ в установі;
  •  суб'єкти господарської діяльності, що мають відповідні ліцензії на провадження діяльності у галузі ТЗІ.

Основою для створення комплексу захисту є рішення керівника установи-замовника щодо:

  •  надання споруді, де планується це створення, статусу ОІД, та призначення відповідальної особи для організації, супроводження та координації робіт на всіх етапах цього створення;
  •   обов'язкового оформлення результатів створення комплексу згідно з встановленим порядком;
  •  затвердження програми для проведення обстеження ОІД (відповідно до п.4.2 ДСТУ 3396.1) [3] та термінів виконання інших робіт з ТЗІ.

При цьому враховуються:

  •  пропозиції від заявників щодо організації створення комплексів захисту;
  •  відомості про діючі ОІД та створені в установі комплекси захисту;
  •  перспективу подальших робіт з ТЗІ в установі;
  •  технічні та економічні можливості установи щодо впровадження інженерно-технічних заходів з ТЗІ.

Створення комплексів ТЗІ це:

1. Процес, пов'язаний з вивченням, дослідженням, конструктивними змінами і т.п. об'єкта, його елементів, оточення, що можуть бути можливим середовищем поширення носіїв ІзОД (складові частини технічних каналів витоку інформації).

2. Збір вихідних даних та оформлення (узгодження й затвердження) необхідних документів:

  •  протоколів, актів досліджень, вимірів технічних засобів, розпоряджень на експлуатацію технічних засобів, призначених для оброблення ІзОД;
  •  переліку загроз для безпеки ІзОД (модель загроз);
  •  результатів категорування на ОІД;
  •  технічних завдань на розробку і впровадження заходів для ТЗІ і т.п.

3. Прийняття рішень з ТЗІ, їх реалізація й оформлення (узгодження чи затвердження) необхідної документації, а саме:

  •  техніко-економічних обґрунтувань (ТЕО), проектно-кошторисної,
  •  робочої, конструкторської, іншої документації;
  •   програми і методики приймальних і атестаційних випробувань;
  •  протоколів випробувань;
  •   актів приймання й атестації комплексу.

4. Оформлення документації для введення в експлуатацію ОІД з урахуванням вимог з ТЗІ:

  •  технічного паспорта на комплекс ТЗІ і паспорта на кожне приміщення ОІД;
  •   наказів, розпоряджень (на підставі позитивних результатів атестації), що дозволяють обробляти чи озвучувати, працювати з ІзОД (для АС готують окремі дозвільні документи).

На ОІД досліджують складові комплексу, що можуть впливати на ефективність захищеності ІзОД і бути середовищем поширення носіїв ІзОД за межу контрольованої зони.

Складовими комплексу захисту на ОІД можуть бути розміщені на ньому засоби оброблення ІзОД, засоби ТЗІ, інженерні комунікації, обладнання, системи зв’язку, радіофікації, телебачення, сигналізації, автоматизації, керування, заземлення, електро-, газо-, водопостачання (холодного, гарячого), опалення, вентиляції, кондиціонування повітря, водостоку, каналізації, технологічне обладнання, огороджувальні будівельні конструкції, світлопроникнені отвори приміщень, будинків, споруд, салонів транспортних засобів тощо.

Створення комплексу ТЗІ здійснюється як під час нового будівництва, так і при розширенні, реконструкції, капітальному ремонті, пристосуванні інженерно-технічної споруди, де передбачається здійснювати діяльність, пов'язану з використанням ІзОД (далі – будівництво ОІД), у т.ч. під час створення АС.

При будівництві ОІД повинні бути впроваджені відповідні організаційні та інженерно-технічні заходи для таких видів ІзОД:

  •  мовної ІзОД, яка озвучується в приміщеннях ОІД, де можливе проведення нарад, показів із звуковим супроводженням кіно- і відеофільмів тощо,

а також у приміщеннях, де встановлені кінцеві пристрої систем спеціального зв’язку, засоби обчислювальної техніки тощо;

  •   ІзОД, яка обробляється на ОІД технічними засобами (формування, збирання, введення, записування, накопичення, підсилення, перетворення, відтворення, зчитування, зберігання, копіювання, множення, знищення, реєстрація, приймання, отримання, передавання, відображення тощо);
  •  виробничої ІзОД, що має місце при виробництві й експлуатації продукції спеціального призначення.

Організаційні та інженерно-технічні заходи, що застосовуються при створенні комплексу захисту на ОІД, повинні відповідати вимогам нормативних документів з питань ТЗІ та містять:

  •  архітектурно-будівельні заходи захисту;
  •   інженерно-технічні заходи пасивного захисту інформації (оптичне, акустичне, електромагнітне, радіаційне екранування, технічні засоби із захистом, спеціальні засоби захисту інформації в телефонних та інших проводових лініях тощо);
  •   технічні заходи активного захисту інформації (генератори віброакустичного, просторового акустичного та електромагнітного зашумлення, лінійного електромагнітного зашумлення).

1.3 Фізична охорона об’єктів інформаційної діяльності

В даний час систему охорони об'єктів підприємства, що виконує роботи з використанням конфіденційної інформації, неможливо уявити без комплексного використання сучасних технічних засобів і систем.  Підприємства, що працюють з відомостями, що становлять державну таємницю, іншою інформацією з обмеженим доступом, широко використовують при організації та забезпеченні охорони території та об'єктів різні засоби фізичного захисту.

Під фізичним захистом розуміється сукупність організаційних заходів,

інженерно-технічних засобів і дій підрозділів охорони з метою запобігання

диверсій чи розкрадань носіїв конфіденційної інформації та інших матеріальних засобів на об'єктах, що охороняються.  Застосування засобів фізичного захисту значно підвищує ефективність функціонування системи охорони підприємства в цілому, а з урахуванням специфіки розташування деяких об'єктів підприємства та виконуваних ними завдань, практично гарантує досягнення головних цілей і вирішення основних завдань охорони підприємства. При розгляді основних підходів до фізичного захисту об'єктів підприємства та принципів її організації, а також при застосуванні засобів фізичного захисту використовуються такі терміни та поняття: 

  •  допуск — дозвіл на проведення певної роботи або на отримання певних документів і відомостей; 
  •  доступ — прохід (проїзд) в охоронювані зони об'єкта підприємства; 
  •  захищена зона — територія об'єкта підприємства, яка оточена фізичними бар'єрами, постійно перебувають під охороною і наглядом, і доступ до якої обмежується і контролюється;
  •  порушник — особа, яка вчинила або намагається вчинити несанкціоновану дію, а також особа, яка надає йому сприяння в цьому;
  •  несанкціонована дія — розкрадання або спроба розкрадання носіїв конфіденційної інформації та матеріальних засобів підприємства, здійснення або спроба здійснення несанкціонованого доступу, пронесення (провезення) заборонених предметів, вчинення диверсії, виведення з ладу засобів фізичного захисту; 
  •  несанкціонований доступ — проникнення осіб, які не мають права доступу в охоронювані зони, на об'єкти, в службові приміщення підприємства; 
  •   виявлення — встановлення факту несанкціонованої дії; 
  •   периметр — межа зони, що охороняється, обладнана фізичними бар'єрами та контрольно-пропускними пунктами;
  •   підрозділ охорони — озброєний підрозділ, що виконує завдання по охороні і обороні об'єктів підприємства;
  •  система охоронної сигналізації — сукупність засобів виявлення (наприклад Microdigital), тривожно-викличної сигналізації, системи збору, відображення та обробки інформації; 
  •  технічний засіб виявлення — пристрій, призначений для автоматичної подачі сигналу тривоги у випадку несанкціоновані дії; 
  •  фізичний бар'єр — фізична перешкода, що утрудняє проникнення порушника в охоронювані зони.

 Завдання фізичного захисту наступні: попередження випадків несанкціонованого доступу на об'єкти підприємства; своєчасне виявлення несанкціонованих дій на території підприємства; затримка (уповільнення) проникнення порушника, створення перешкод його діям; припинення несанкціонованих дій на території підприємства; затримання осіб, причетних до підготовки або вчинення диверсії, розкраданню носіїв конфіденційної інформації або інших матеріальних цінностей підприємства. 

В цілях фізичного захисту території та об'єктів підприємства створюється система фізичного захисту, призначена для утримання порушників від вчинення протиправних дій або їх виявлення і затримки, прийняття відповідних заходів. Ця система створюється виходячи з необхідності і доцільності за умови неможливості ефективного рішення раніше перерахованих завдань з використанням традиційних сил і засобів охорони підприємства. 

Система фізичного захисту підприємства включає: організаційні заходи; інженерно-технічні засоби; дії підрозділів охорони. При створенні системи фізичного захисту об'єктів підприємства необхідно: 

  •  враховувати особливості підприємства, специфіку розташування його об'єктів, наявність територіально відокремлених (віддалених) об'єктів, види робіт, що проводяться з використанням конфіденційної інформації, а також ступінь її конфіденційності;
  •  вибирати сили і засоби фізичного захисту, у тому числі структуру і склад підрозділів охорони, на основі аналізу та оцінки потенційних загроз об'єктам підприємства; 
  •  обмежувати кількість співробітників підприємства, що допускаються до питань організації системи фізичного захисту, а також до використовуваних інженерно-технічних засобів;
  •  забезпечувати стійке функціонування елементів системи, підтримку в працездатному стані технічних засобів охорони.

Основу функціонування системи фізичного захисту становлять організаційні заходи. Вони включають комплекс заходів, що вживаються керівництвом підприємства для фізичного захисту його об'єктів, а також нормативно-методичні та плануючі документи, що регламентують їх здійснення. Безпосереднє планування комплексу організаційних заходів та контроль за їх виконанням здійснює служба безпеки підприємства спільно з іншими його структурними підрозділами, що беруть участь в процесі захисту конфіденційної інформації. Діяльність цих структурних підрозділів координує заступник керівника підприємства, який відповідає за вирішення завдань по захисту конфіденційної інформації.

 В цілях фізичного захисту об'єктів служба безпеки підприємства забезпечує:

  •  розробку, створення і функціонування системи фізичного захисту;
  •  проведення аналізу уразливості об'єкта для визначення внутрішніх та зовнішніх загроз і ймовірних способів їх здійснення; 
  •  оцінку можливого збитку при реалізації внутрішніх і зовнішніх загроз;
  •  оцінку ефективності діючої чи проектованої системи фізичного захисту та визначення шляхів її вдосконалення; 
  •  розробку із залученням структурних підрозділів підприємства та затвердження в установленому порядку документів, що регламентують питання організації і здійснення пропускного режиму на об'єктах підприємства, охорони об'єктів підприємства;
  •  контроль за дотриманням вимог організаційно-плануючих документів з організації охорони та пропускного режиму на підприємстві. 

Висновкидо першого розділу:

Було визначено загальні поняття технічного захисту інформації та фізичної

охорони об’єкту інформаційної діяльності.  Також було визначено основні цілі та задачі, які вирішує система з технічного захисту інформації ті фізична охорона об’єкта  .


2. ДОСЛІДЖЕННЯ ТА МОДЕЛЮВАННЯ ІСНУЮЧОЇ СИСТЕМИ ТЕХНІЧНОГО ЗАХИСТУ ІНФОРМАЦІЇ  ТА ФІЗИЧНОЇ ОХОРОНИ ОБ’ЄКТУ ІНФОРМАЦІЙНОЇ ДІЯЛЬНОСТІ  (НА ПРИКЛАДІ ТОВ «ЛАСУНКА»)

2.1 Дослідження ТОВ «Ласунка»  як  об’єкту інформаційної діяльності та його захист

ТОВ «Ласунка» створено з метою впровадження та підтримки сучасних телекомунікаційних та мережевих технологій,  локальних мереж та телефонного зв'язку. Місцезнаходження Філії: 10007, м. Житомир, вул. Бугайченка, 19. Вибір відділу інформаційних технологій ТОВ «Ласунка» як об'єкта інформаційної діяльності обумовлений наступними факторами:

  •  у товаристві циркулює цінна інформація ТОВ «Ласунка»;
  •  у товаристві розміщуються різні радіо – електронні прилади, які

можуть бути джерелами побічних електромагнітних випромінювань і наводок;

  •  у товаристві є елементи інтер’єру та меблі, в яких можна легко

заховати заставні пристрої;

  •  у товаристві проводиться комплекс робіт із забезпечення надійної та

безперебійної роботи інформаційних систем щодо технічних засобів та системного програмного забезпечення;

  •  у товаристві здійснюється моніторинг обладнання, збір та аналіз

інформації щодо надійності і сумісності складових програмно-технічних комплексів, для забезпечення якісної роботи телекомунікаційної мережі (пропускної спроможності мережі, часу реакції на транзакції, часу доступу).

Структура ТОВ «Ласунка» складається з: начальника ТОВ «Ласунка», заступника начальника, бухгалтерії та інженера.

 Інженер  

Рисунок 2.1 — Організаційна структура ТОВ «Ласунка»

Товариство  забезпечує розвиток та безперебійне функціонування телекомунікаційного комплексу  ТОВ «Ласунка», який являє собою складну розгалужену систему, побудовану за всесвітніми стандартами.

До складу товариства входять:

  •  Директор товариства;
  •  Заступник директора товариства;
  •  Бухгалтер ;
  •  Інженер з системного програмного  забезпечення та

адміністрування БД.

Товариство  складається із чотирьох  працівників, які забезпечують повне, якісне і своєчасне виконання завдань.

До основних завдань ТОВ «Ласунка» належать:

  •  забезпечення функціонування діючих програмно - апаратних комплексів;
  •  підтримка програмного забезпечення у робото спроможному стані, його своєчасне оновлення;
  •  впровадження нового програмного забезпечення та удосконалення автоматизації діяльності ТОВ «Ласунка»;
  •  своєчасне обслуговування обчислювальної та офісної техніки.
  •  підготовка пропозицій щодо впровадження нової техніки, її тестування та налагодження в ТОВ «Ласунка»;
  •  обслуговування телефонних та комп’ютерних мереж;
  •  здійснення заходів із створення та забезпечення постійного функціонування системи антивірусного захисту інформаційних ресурсів;
  •  здійснення організаційно-технічних заходів щодо захисту програмних комплексів, телекомунікацій, каналів зв'язку і мереж від несанкціонованого доступу.

Товариство  межує з приймальнею та іншими службовими приміщеннями. У приймальні можлива тривала присутність сторонніх осіб (співробітників і відвідувачів), які очікують прийому, проводять  різноманітні види операцій з грошима та документацією. В результаті недостатнього  захисту інформації у товаристві  (наприклад, через слабку звукоізоляцію), розмови в приймальній та кабінеті керівника товариства  на службові теми можуть прослуховуватися. Будівля, в якій знаходиться товариство, як правило, оточена іншими адміністративними і жилими будинками, через вікна і з даху яких можливе спостереження за джерелами інформації в кабінеті, а також можливе перехоплення з кабінету радіосигналів закладних пристроїв і побічних електромагнітних випромінювань і наведень. Отже ТОВ «Ласунка» являє собою об'єкт захисту, в якому, з одного боку, циркулює найбільш цінна інформація, а з іншого боку, можливий доступ до нього всіх категорій співробітників та відвідувачів, у тому числі тих, які можуть займатися добуванням інформації.

2.2 План ТОВ «Ласунка»  як об'єкта захисту

ТОВ «Ласунка» розміщене   на другому поверсі двоповерхового будинку поверсі (перший поверх не дієвий) за адресою м. Житомир вул. Бугайченка, 19 (рисунок 2.2, 2.3).

Рисунок 2.2 — Місцезнаходження ТОВ «Ласунка»

Рисунок 2.3 —  Місцезнаходження ТОВ «Ласунка»

                (супутниковий знімок)

Вікна товариства виходять на всі сторони вулиці, де розміщені житлові будинки та фірма «Ліктрави». Ширина вулиці становить близько  25 м. На протилежному боці вулиці розташований тротуар близько 10 метрів біля якого знаходяться зелені насадження (висота дерев не менше 4 м.) та асфальтований майданчик для автомобілів. Позаду зелених насаджень знаходиться проїжджа частина.  Позаду товариства  знаходиться  продуктовий магазин. Територія ТОВ «Ласунка» огороджена  бетонним  парканом, висотою 2 метри. Периметр будівлі обладнано системою охоронної сигналізації, що включає в себе:

  •  систему охоронного освітлення;
  •  пасивні інфрачервоні сповіщувачі;
  •  систему відео-спостереження.

Вхід відбувається через головні двері,  які знаходяться зі сторони автомобільного майданчика. Вікна  укріплені сталевими гратами, які виходять на вулицю.

Охоронне освітлення та система відео-спостереження спрацьовує від сигналу сповіщувача. Система підключена до централізованого пульту охорони, що знаходиться всередині будівлі (на 1-му поверсі) і контролюється оператором цілодобово.  

Товариство має  5 вікон, які виходять на вулицю і двері на сходовий майданчик. Загальна площа приміщення товариства складає 125 м2: приймальня складає 60 м2, кабінет керівника складає 25 м2, кабінет заступника керівника складає 20 м2, бухгалтерія складає 20 м2 (рисунок 2.4).    

Рисунок 2.4 — Схема приміщення ТОВ «Ласунка»

2.3 Моделювання ТОВ «Ласунка» як об’єкта захисту

Для опису (моделювання) чинників, що впливають на захищеність інформації в відділені, проводиться його обстеження. Модель (опис) приміщення містить 5 груп факторів:

  •  загальна характеристика приміщення;
  •  огородження;
  •  предмети меблів і інтер'єру;
  •  радіоелектронні засоби та електричні прилади;
  •  засоби комунікацій.

Результати обстеження приміщення знаходяться в таблиці 2.1.

Таблиця 2.1 – Результати обстеження приміщення  ТОВ «Ласунка»

№ з/п

Фактори

Параметри

1

2

3

  1.  Загальна характеристика приміщення

1.1

Поверх

2

1.2

Площа,м2

125

1.3

Суміжні приміщення

При вході — приймальня; зліва — кабінет керівника; справа — кабінет заступника та бухгалтерія.

  1.  Огородження

2.1

Стіни

Зовнішні з білої цегли, товщиною у 3 цеглини; на стінах укріплено 6 чавунніх батарей опалення, з’єднаних металевими трубами з трубами у бічних стінах; суміжна з кабінетом керівника — цегляна, товщиною в 1 цеглу; суміжна з кабінетами заступника та бухгалтерії — цегляна, товщиною в 1 цеглу.

2.2

Стеля

Основна — залізобетонна плита, товщиною 40 см та підвісна стеля білого кольору (відстань між стелями — 10 см).

2.3

Підлога

Залізобетонна плита, товщиною 14 см, покрита дубовим паркетом.

2.4

Вікна

Кількість — 5; двухрамні, відкривання у середину; товщина скла — 3 мм, закриті жалюзями.

2.5

Двері

Броньовані, мають вихід на сходи.

  1.  Предмети меблів та інтер’єру

3.1

Шафа

Книжкова з скляними дверцятами

3.2

Сейф

Вмонтований у стіну та має кодовий замок

3.3

Стіл для роботи

Дерев’яний (4 шт.)

3.4

Крісло обертове

Пластмасове (3 шт.)

3.5

Крісло обертове

Шкіряне (1 шт.)

3.6

Стілець

Дерев’яний напівтвердий (17 шт.)

  1.  Радіоелектронні засоби та електричні прилади

4.1

Комп’ютер

LG, склад: системний блок, монітор, клавіатура, миша, колонки, (4 шт.)

4.2

Телефон міський

У кабінеті керівника.

4.3

Люстра

5-рожкова (6 шт.)

4.4

Сповіщувач пожежний

10 шт.

4.5

Камера відеоспостереження

14 шт.

4.6

Датчик руху

4 шт.

4.7

Датчик розбиття скла

5 шт.

  1.  Засоби комунікацій

5.1

Розетка електроживлення

8 шт.

5.2

Розетка телефонна

1 шт.

5.3

Електропроводка

Схована у стінах

Лінії електроживлення та заземлення основних технічних засобів знаходяться всередині контрольованої зони. Допоміжні технічні засоби, які використовуються в приміщеннях де циркулює ІзОД та в суміжних приміщеннях наведені в таблиці 2.2:

Таблиця 2.2 – Технічні засоби які використовуються на ОІД

Найменування ТЗ

Тип ТЗ

Місце розташування

Кількість, шт.

1.

Телефон міського зв’язку

«Panasonic»

у керівника, заступника та приймальній

3

2.

Принтер «3в 1»

«Canon MР230»

у керівника та приймальній

2

3.

Пасивний інфрачервоний сповіщувач

«FX-360»

Під стелею в усіх приміщеннях

10

4.

Камера відеоспостереження

«Bosch VDN-244V03-1»

Під стелею в усіх приміщеннях

11

5.

Зчитувач Proximity картки

«Matrix IV EH keys»

Закріплений на стіні при головного входу

1

6.

Датчик  розбиття скла

«GBD Plus   (Crow)»

На стелі навпроти вікон усіх

10

7.

Датчик диму

Артрон СПД 3.2

На стелі в усіх приміщеннях

11

Лінії електроживлення та заземлення допоміжних технічних засобів знаходяться всередині контрольованої зони,  тобто ТОВ «Ласунка». Користування допоміжними технічними засобами сторонніми особами суворо заборонено.

Систему охоронної та пожежної сигналізації прокладено в усіх приміщеннях товариства та підключена до пульту охорони, який знаходиться в кімнаті службі охорони  З’єднувальні дроти елементів системи охоронної та пожежної сигналізації екрановані та недоступні для сторонніх осіб. До системи охоронної та пожежної сигналізації входять:

  •  пасивні інфрачервоні сповіщувачі;
  •  датчики розбиття скла;
  •  датчики пожежної сигналізації.

До пульту охорони підключена також система відеоспостереження, зображення з якої виводиться на монітори, які розміщені в цьому ж приміщенні служби охорони.

Висновки до другого розділу:

У розділі проводилось дослідження об’єкту інформаційної діяльності. Було описано структуру, основні завдання товариства. Також було описано план підприємства як об’єкту захисту, моделювання об’єкту. Було наведено результати обстеження приміщення та технічні засоби, що використовуються на ОІД.

3. РОЗРОБКА МОДЕЛІ ЗАГРОЗ СИСТЕМИ ТЕХНІЧНОГО ЗАХИСТУ ІНФОРМАЦІЇ ТА ФІЗИЧНОЇ ОХОРОНИ ОБ’ЄКТУ ІНФОРМАЦІЙНОЇ ДІЯЛЬНОСТІ

3.1  Описи технічних каналів витоку інформації

Джерелами загроз може бути діяльність конкурентних організацій, а також навмисні і ненавмисні дії юридичних і фізичних осіб. Опис загроз і схематичне подання шляхів їх здійснення становлять окрему модель загроз.

Загрози можуть здійснюватися:

  •  технічними каналами, які включають канали побічних електромагнітних випромінювань і наводок: акустичні, оптичні, радіотехнічні та інші канали;
  •  каналами спеціального впливу (шляхом формування полів і сигналів для руйнування системи захисту або порушення цілісності інформації);
  •  несанкціонованим доступом (підмиканням до апаратури та ліній зв’язку, маскуванням під зареєстрованого користувача, подоланням заходів захисту для використання інформації або нав’язуванням закладних пристроїв чи програм комп’ютерних вірусів).

На основі інформації, поданої у розділі можна виділити наступні канали витоку інформації, характерні для даного відділу программного забезпечення:

Акустичний канал витоку інформації з обмеженим доступом. Акустичний канал витоку інформації може бути створений шляхом безпосереднього прослуховування розмов, що ведуться у кабінетах керівника товариства.

Створення акустичного каналу витоку інформації шляхом безпосереднього прослуховування мовної ІзОД малоймовірне, оскільки в приміщення закрито доступ стороннім особам, і всі відвідувачі контролюються системою відеоспостереження.

Ці засоби технічної розвідки можуть використовувати спеціальні вмонтовані та виносні мікрофони.

Враховуючи міські умови і особливості розташування ОІД, а також наявність місць неконтрольованого перебування фізичних осіб та автотранспортних засобів поблизу будинку, застосування технічних засобів акустичної розвідки цілком імовірне. Найбільш вірогідне застосування засобів акустичної розвідки з північного сходу. Гранична відстань, з якої може використовуватися технічні засоби акустичної розвідки в умовах міста — 70 м.

Віброакустичний канал витоку інформації з обмеженим доступом. Даний канал витоку відбувається завдяки вібраційним коливанням, спричиненим акустичним полем мови, що розповсюджуються будівельними конструкціями та жорсткими інженерними комунікаціями, елементи яких виходять за межі контрольованої зони, та за рахунок недостатньої віброізоляції повітряних каналів системи вентиляції, шибок віконних отворів у кімнатах, недостатніх віброізоляційних властивостей труб систем, водопостачання, водяного опалення та каналізації.

Утворення віброакустичного каналу витоку ІзОД є малоймовірним, так як контрольована зона об’єкту інформаційної діяльності контролюється системою відеоспостереження і всяке наближення до периметру об’єкту фіксується і перевіряється.

Лазерний акустичний канал витоку інформації з обмеженим доступом. Лазерний акустичний канал витоку ІзОД утворюється за рахунок дистанційного перехоплення вібраційних коливань жорстких поверхонь, що виникають під впливом акустичного поля мови, лазерними засобами акустичної розвідки (ЛЗАР). які  встановлюються в зоні прямої видимості з вікон кімнат.

До факторів, що знижують ефективність застосування ЛЗАР слід віднести: високу інтенсивність руху автотранспорту та високий рівень шуму по вулиці, також ускладнення пошуку зони прямої видимості за рахунок зелених насаджень.

Гранична відстань для використання ЛЗАР в міських умовах складає не більше 200 м.

Акустоелектричний канал витоку інформації з обмеженим доступом. Акустоелектричний канал утворюється під впливом акустичного поля мови на

технічні засоби, що встановлені у приміщеннях чи кімнатах за рахунок акустоелектричного перетворення в електронних схемах цих засобів та має самочинний характер.

Акустоелектричний канал може бути створений за рахунок: поширення інформативних сигналів дротовими лініями технічних засобів (ОТЗ та ДТЗС), які мають "мікрофонний ефект", наприклад, лініями відкритого телефонного зв'язку та їх приймання засобами технічної розвідки, які підключаються до провідних ліній, що виходять за межі КЗ, і працюють в діапазоні від одиниць Гц до 500 МГц;

Можливість витоку ІзОД дротовими лініями зв’язку блокуватиметься використанням пристрою захисту аналогових телефонних ліній (ПЗАТЛ) та протизавадних мережевих фільтрів «Імпульс».

Перехоплення засобами технічної розвідки інформативних сигналів ведеться із застосуванням радіоприймальних пристроїв систем і комплексів радіоелектронної розвідки. В залежності від потужності сигналу ефективна відстань зйому інформації становить від десятків до сотень метрів.

Канали витоку інформації з обмеженим доступом за рахунок побічних електромагнітних випромінювань і наводів. Канали витоку ІзОД за рахунок побічних електромагнітних випромінювань і наводів (ПЕМВН) розрізняються, як за видом середовища розповсюдження, так й за причиною або фізичним явищем, завдяки яким небезпечний сигнал потрапляє в це середовище. Цілком ймовірним є утворення таких каналів:

  •  каналу витоку, обумовленого електричними і магнітними полями розсіяння ОТЗ;
  •  каналу витоку, що виникає за рахунок взаємного впливу між ланцюгами, якими передається секретна інформація (ланцюг, що впливає) і ланцюгами, які мають вихід за межі КЗ (ланцюги, на які вплив розповсюджується);
  •  каналу витоку, що виникає за рахунок стікання (витоку) струмів інформативного сигналу в ланцюги заземлення;
  •  каналу витоку, що виникає під час нестійкої роботи підсилювачів («паразитна» генерація);
  •  каналу витоку, обумовленого «паразитною» модуляцією високочастотних генераторів і підсилювачів;
  •  каналів витоку, що виникають під час впливу електричних, магнітних або

акустичних полів небезпечного сигналу на ДТЗС.

Перехоплення ПЕМВН здійснюється шляхом приймання та аналізу електромагнітних випромінювань, які виникають під час роботи ОТЗ і ДТЗС, а також наводів інформативних сигналів в телекомунікаціях ОТЗ і ДТЗС, які виходять за межі контрольованої зони.

Витік інформації з обмеженим доступом за рахунок побічних електромагнітних випромінювань і наводів стане унеможливлена за рахунок використання комплексів засобів обчислювальної техніки в захищеному виконанні – «Плазма 3В Робоча станція» на яких здійснюється обробка ІзОД, що усуває можливість витоку інформації каналами ПЕМВН.

Канали витоку інформації з обмеженим доступом шляхом високочастотного  нав'язування. Реалізація методів дистанційного перехоплення ІзОД можлива також шляхом ВЧ-нав'язування провідними лініями, які виходять за межі КЗ. Найбільш ймовірним є організація ВЧ-нав'язування лініями відкритого міського телефонного зв'язку та лініями мережі електроживлення, що унеможливлюється використанням протизавадних мережевих фільтрів «Імпульс» та  ПЗАТЛ.

Візуально-оптичний канал витоку інформації з обмеженим доступом. Візуально-оптичний канал утворюється за рахунок отримання технічними засобами розвідки, що встановлюються в зоні прямої видимості з вікон ОІД, видової інформації у вигляді зображень документальної ІОДД в паперовому вигляді, а також обстановки на ОІД.

Отримання вказаної інформації може здійснюватися шляхом дистанційної зйомки та спостереження з використанням залежно від умов спостереження засобів оптико-електронної та візуально-оптичної технічної розвідки. Враховуючи оздобленість вікон ОІД жалюзями, можливість ефективного застосування вищевказаних засобів технічної розвідки є малоймовірною.

Матеріально – речовий канал витоку інформації з обмеженим доступом.Матеріально-речовий канал витоку може бути реалізований через несанкціоноване отримання доступу до матеріальних носіїв інформації – документів, цифрових носіїв. Проте всі носії зберігаються у сейфі, доступ до якого мають лише начальник відділу та керівник установи. Використання систем контролю доступу, систем охоронної сигналізації та відеоспостереження унеможливлює доступ до інформації сторонніх осіб та працівників без допуску.

3.2 Модель порушника

Модель порушника - опис ймовірних дій порушника, рівня його повноважень, ресурсних можливостей, використовуваних ним програмних і апаратних засобів з метою реалізації загроз для інформації. Порушник — це особа, що почала спробу виконання заборонених операцій (дій) помилково, не знаючи або усвідомлено зі злим наміром (з корисливих інтересів) або без такого (заради гри або задоволення, з метою самоствердження і т.п.) і, методів, що використовуються для цього.

Зловмисником будемо називати порушника, що навмисно йде на порушення з корисливих спонукань. Неформальна модель порушника відбиває його практичні і теоретичні можливості, апріорні знання, час і місце дії і т.п. Для досягнення своїх цілей порушник повинний прикласти зусилля, затратити визначені ресурси. Досліджуючи причини порушень, можна або вплинути на ці причини (якщо можливо), або точніше визначити вимоги до системи захисту від даного виду порушень або злочинів.

У кожному конкретному випадку, виходячи з конкретної технології обробки інформації, може бути визначена модель порушника, що повинна бути адекватна реальному порушникові для даної ІС.

При розробці моделі порушника визначаються:

  •  припущення про категорії осіб, до яких може належати порушник;
  •  припущення про мотиви (цілях) порушника;
  •  припущення про кваліфікації порушника і його технічної оснащеності;
  •  обмеження і припущення про характер можливих дій порушників.

Стосовно ІС порушники можуть бути внутрішніми (з числа персоналу) або зовнішніми (сторонні особи).

Внутрішнім порушником можуть бути:

  •  користувачі (оператори) системи;
  •  персонал, що обслуговує технічні засоби (інженери, техніки);
  •  співробітники відділів розробки і супроводи ПО (прикладні і системні програмісти);
  •  технічний персонал, що обслуговує будинки (прибиральники, електрики, сантехники й інші співробітники, що мають доступ у будинки і приміщення, де розташовані компоненти ІС);
  •  співробітники служби безпеки ІС;
  •  керівники різних рівнів посадової ієрархії.

Сторонні особи, що можуть бути порушниками:

  •  клієнти;
  •  відвідувачі;
  •  представники організацій, взаємодіючих з питань забезпечення життєдіяльності організації (энерго-, водо-, теплопостачання і т.п.);
  •  представники конкуруючих організацій (іноземних спецслужб) або особи, що діють по їхньому завданню;
  •  особи, випадково або навмисне порушили пропускний режим (без мети порушити безпеку ІС);
  •  будь-які особи за межами контрольованої території.

Можна виділити три основних мотиви порушень: безвідповідальність, самоствердження і корисливий інтерес. При порушеннях, викликаних безвідповідальністю, користувач нецілеспрямовано або випадково робить які-небудь дії. У більшості випадків це є наслідок некомпетентності або недбалості.

Деякі користувачі вважають одержання доступу до системних наборів даних великим успіхом, задумуючи свого роду гру "користувач — проти системи" заради самоствердження або у власних очах, або в очах колег. Порушення безпеки ІС може бути викликано і корисливим інтересом користувача системи. У цьому випадку він

буде цілеспрямовано намагатися перебороти систему захисту для доступу до збереженої, переданої й оброблюваної в ІС інформації. Навіть якщо ІС мають засоби, що надзвичайно ускладнюють проникнення, цілком захистити її від цього практично неможливо.

Усіх порушників можна класифікувати в такий спосіб:

За рівнем знань про ІС:

  •  знає функціональні особливості ІС, основні закономірності формування в ній масивів даних і потоків запитів до них, уміє користуватися штатними засобами;
  •  має високий рівень знань і досвідом роботи з технічними засобами  системи і їхнього обслуговування;
  •  має високий рівень знань в області програмування й обчислюваної техніки, проектування й експлуатації автоматизованих інформаційних систем;
  •  знає структуру, функції і механізм дії засобів захисту, їх сильні і слабкі сторони.

За рівнем можливостей (використовуваним методам і засобам):

  •  застосовуючи тільки агентурні методи одержання зведень;
  •  застосовуючи пасивні засоби (технічні засоби перехоплення без модифікації компонентів системи);
  •  застосовуючи тільки штатні засоби і недоліки систем захисту для її подолання (несанкціоновані дії з використанням дозволених засобів), а також компактні магнітні носії інформації, що можуть бути потай пронесені через посади охорони;
  •  застосовуючи методи і засоби активного впливу (модифікація і підключення додаткових технічних засобів, підключення до каналів передачі даних, упровадження програмних закладок і використання спеціальних інструментальних і технологічних програм).

За часом дії:

  •  у процесі функціонування ІС (під час роботи компонентів системи);
  •  у період пасивності компонентів системи (неробочий час, планові перерви в роботі, перерви для обслуговування і ремонту і т.п.);
  •  як у процесі функціонування ІС, так і в період пасивності компонентів системи.

По місцю дії:

  •  без доступу на контрольовану територію організації;
  •  с контрольованої території без доступу в приміщення;
  •  усередині приміщень, але без доступу до технічних засобів ІС;
  •  з робочих місць кінцевих користувачів (операторів) ІС;
  •  з доступом у зону даних (баз даних, архівів і т.п.);
  •  з доступом у зону керування засобами забезпечення безпеки ІС.

Необхідно враховувати наступні обмеження і припущення про характер дій можливих порушників:

  •  робота з підбору кадрів і спеціальні заходи утрудняють можливість створення коаліцій порушників, тобто об'єднання (змови) і цілеспрямованих  дій по подоланню підсистеми захисту двох і більш порушників;
  •  порушник, плануючи спроби НСД, ховає свої несанкціоновані дії від інших співробітників.

НСД може бути наслідком помилок користувачів, адміністраторів, що експлуатує й обслуговує персоналу, а також недоліків прийнятої технології обробки інформації і т.д.

Висновки до третього розділу:

В цьому розділі описано технічні канали витоку інформації на об’єкті інформаційної діяльності.

Також описано  модель загроз системи технічного захисту інформації, модель порушника та класифікацію порушників.

4. РОЗРОБКА ПРОЕКТУ УДОСКОНАЛЕНОЇ СИСТЕМИ ТЕХНІЧНОГО ЗАХИСТУ ІНФОРМАЦІЇ ТА ФІЗИЧНОЇ ОХОРОНИ ОБ’ЄКТУ ІНФОРМАЦІЙНОЇ ДІЯЛЬНОСТІ

4.1 Вибір елементів та пристроїв для фізичної охорони приміщення

На основі аналізу проведеного в результаті проходження практики на підприємстві, та в результаті моделювання основних загроз в ТОВ «Ласунка», проведено аналіз існуючих засобів покращення стану захищеності та в якості рекомендацій обрано засоби для покращення стану захищеності підприємства.

Засоби запобігання проникнення порушника до джерел інформації повинні забезпечувати:

  •  затримку зловмисника чи іншого джерела загрози на час, більший часу нейтралізації загрози;
  •  виявлення зловмисника, або джерела іншої загрози;
  •  нейтралізацію загроз впливу на джерело інформації.

Якщо зловмисник збирається на проникнення, то швидкість його просування залежить від довжини шляху від місця вторгнення до місця знаходження джерела, кількості і міцності механічних перешкод. Один і той же час затримки забезпечується невеликою кількістю добре укріплених рубежів і великою кількістю слабших рубежів. Раціональний варіант знаходиться в результаті мінімізації вартості. Однак слід враховувати можливість допомоги завербованих співробітників, зовнішньому зловмисникові. Чим більше використовується заходів захисту, тим складніше співробітнику їх виявити і передати відомості про них зловмисникові.

Якщо джерело інформації зберігається в сейфі приміщення, то зловмисникові в типовому варіанті необхідно подолати огорожу, вхідні  двері, сходи, двері у приймальню, двері у кабінет, сейф. Механічна міцність кожної з цих перешкод оцінюється часом їх подолання при використанні різних інструментів.

З метою збільшення часу затримки зловмисника і зменшення часу нейтралізації загроз для автоматизованої системи доцільні наступні заходи:

  •  віддалення на максимально можливу відстань від огорожі місць знаходження джерел з найбільш цінною інформацією;
  •   розміщення місць знаходження чергової зміни біля приміщення з цінною інформацією;
  •  установка додаткових рубежів захисту на найбільш вірогідних шляхах руху зловмисника до місць зберігання цінної інформації;
  •  підвищення механічної міцності огорожі, стін, дверей і вікон на першому поверсі будинків, люків в підвальні приміщення, дверей, коридорів і приміщень, сейфів і сховищ.

Затримка поширення вогню як другої за значимістю загрози для джерела інформації досягається:

  •  постійним контролем за проводами і комутаційними пристроями (мережевими розетками і вилками, запобіжниками і автоматами) ланцюгів електроживлення, оперативна заміна проводів з порушеною або потрісканою ізоляцією, а також несправних електророзеток і вилок;
  •  видаленням з приміщень, в яких зберігається цінна інформація, електронагрівальних приладів з відкритими тепло-електронагрівальними пристроями і легкозаймистих речовин і матеріалів;
  •  застосуванням пожежостійких сейфів і сховищ.

Для блокування периметру приміщень використаємо ряд сповіщувачів: охоронний сповіщувач OPТЕХ OML-ST (зображено на рис. 4.1) та внутрішній дротовий датчик руху DSC LC-100 (зображено на рис 4.2).

Пасивні ІЧ сповіщувачі нової серії Optimal здатні забезпечити надійну і стабільну роботу без помилкових тривог на об'єкті будь-якої складності.

Рисунок 4.1 – Охоронний сповіщувач OPТЕХ OML-ST

Внутрішній дротовий датчик руху DSC LC-100 призначений для відстеження рухів людей у ​​приміщенні, що охороняється.

Датчик руху –  це пристрій або прилад, який виявляє появу або переміщення будь-яких об'єктів на заданій території. Датчики відстежують зміну рівня інфрачервоного випромінювання (фону) на території дій датчика.

Рисунок 4.2 – Внутрішній дротовий датчик руху DSC LC-100

У приміщенні також встановимо бездротовий датчик розбиття скла з дальністю детектування 9 м Altronics GB-01, який зображено на рис. 4.3. Він призначений для виявлення та сигналізації про розбиття скла (вікон, ветрин) в охороняючому приміщенні.

Рисунок 4.3 – Бездротовий датчик розбиття скла з дальністю детектування 9 м Altronics GB-01

Також встановимо датчик диму з вбудованою сиреною Altronics SM-01, який зображено на рис. 4.4. Датчик призначений для виявлення та попередження появи пожежі в охороняючому приміщенні.

Рисунок 4.4 – Буздротовий датчик диму з вбудованою сиреною Altronics SM-01

Електроживлення системи виконаємо безперебійним від одного джерела змінного струму 220 В, 50 Гц, з автоматичним переключенням у аварійному режимі на резервне живлення від блоків резервного живлення, що встановлюються в кабінеті технічного захисту інформації.

По зовнішньому периметру підприємства встановимо камери внутрішнього спостереження, які зображені на рис. 4.5.

Рисунок 4.5 – Купольна камера з OSD – меню  та варифокальним об’єктивом Covi Security FD-260 E-V

Технічні характеристики охоронного сповіщувача, датчика руху, датчика розбиття скла, датчика диму та купольної камери відео спостереження наведено у додатках .

4.2 Удосконалення захищеної системи технічного захисту ТОВ «Ласунка»

Товариство з обмеженою відповідальністю «Ласунка» – це, не велике  підприємство, яке включає 2 будівлі  (підприємство та склад), розташованих на не великій площі. На підприємстві є прохідна і співробітники, не враховуючи щоденних «гостей». Тому покладати всі обов'язки по реєстрації користувачів, що мають допуск на територію підприємства, або в спеціально виділені приміщення, складання звітів та пошук «заблукалих» співробітників і своєчасність їх приходу на роботу, на керівника служби безпеки або іншої відповідальної особи – неможливо.  Захищена система технічного захисту ТОВ «Ласунка» зображена на рисунку 4.6.

Рисунок 4.6 — Захищена система технічного захисту ТОВ «Ласунка»

 

Для вирішення даної проблеми слід використати сучасні системи управління доступом, що будуть складовою загальної автоматизованої системи обробки інформації на підприємстві. В якості системи управління доступом будемо використовувати  програмно-апаратний комплекс «Смарсі».

Під час встановлення програмно-апаратного комплексу "Смарсі" інформація про всіх співробітників  підприємства впорядковується в єдину базу даних, яка фізично розміщується в захищеному від стороннього доступу промисловому комп'ютері, який встановлюється на території навчального закладу. База даних знаходиться у власності керівника підприємства. Доступ до бази даних мають виключно співробітники підприємства.

Компанія "Смарсі" надає підприємству програмний інструментарій для зручної та візуальної роботи з базою даних. Єдиним власником та розпорядником бази даних є підприємство.

Крім цього, кожному співробітнику виготовляються та передаються у власність ідентифікаційні документи (електронний паспорт або посвідчення співробітника), що виконані у вигляді персоніфікованих пластикових карток, які працюють на основі безконтактної технології зчитування інформації. На основі цих документів відбувається ідентифікація осіб, які входять на підприємство та виходять з нього.

В будь-який момент часу керівник має можливість отримати інформацію про кількість співробітників та про запізнення на підприємство.

Програмно-апаратний комплекс "Смарсі" не допустить непомітного проникнення сторонніх осіб без ідентифікаційного посвідчення і подасть звуковий та візуальний сигнали охоронцю або черговому на вході.

Програмно-апаратний комплекс "Смарсі" сам по собі також є безпечним для співробітників і отримав визнання та високу оцінку всіх контролюючих державних органів.

Він відповідає всім вимогам санітарного законодавства України, що підтверджується позитивним висновком державної санітарно-епідеміологічної експертизи, і дозволений для встановлення на підприємствах.

Для захисту інформації в приміщенні ТОВ «Ласунка» від спостереження слід застосувати методи енергетичного приховування шляхом збільшення загасання середовища поширення. Для припинення функціонування оптичного каналу витоку інформації «вікно приміщення, вікно протилежного будинку» можливо застосувати наступні заходи:

  •  штори на вікна;
  •  жалюзі;
  •  тоновані плівки на склі.

Штори традиційні засоби для запобігання прихованого спостереження через вікна кабінету, але вони значно погіршують природну освітленість приміщення.

Тоновані плівки на склі виключають можливість спостереження за об'єктами захисту в кабінеті, несильно зменшуючи освітленість кабінету, але дозволяють легко виявити вікна приміщень з підвищеними вимогами до безпеки інформації, що з міркувань приховуваності захисту робити не слід.

Найбільш прийнятний варіант захисту – застосування жалюзів на вікнах. Вони не тільки виключають можливість спостереження через вікно, а й ефективні за основним призначенням – захист від сонячних променів.

Для запобігання спостереження через прочинені двері застосовують двері, які плавно закриваються після їх відкриття.

Заходи з виявлення та локалізації таємно встановленої в приміщенні камери, проводяться періодично і перед проведенням наради.

4.3 Модернізація захисту інформації ТОВ «Ласунка»

Для захисту інформації в приміщенні ТОВ «Ласунка», де основною захищаємою інформацією є комерційна та бухгалтерська, слід використати програмно-апаратний комплекс захисту інформації «СЕП» (система електронних платежів). Система електронних платежів НБУ (СЕП) - загальнодержавна платіжна система, що забезпечує здійснення розрахунків між банківськими установами, органами державного казначейства на території України із застосуванням електронних засобів приймання, обробки, передавання та захисту інформації.

Термін проходження платіжних документів від платника до одержувача -від 10 хв. до 2 год. Працює СЕП в режимі реального часу і дає змогу завершити розрахунки між банками протягом операційного дня (суми платежів необмежені). Протягом дня система здійснює 2-3-разовий обіг коштів за коррахунками банків, а в період піків економічної активності до 7-8 оборотів за день. Послуги СЕП НБУ є платними. Умови оплати визначаються угодами між учасниками розрахунків. Вартість трансакцій для банківської установи залежить від кількості платіжних документів і загального обсягу платіжної інформації, які передані через СЕП за місяць.

Програмне забезпечення СЕП складається із програмно-технічних комплексів - автоматизованих робочих місць (АРМ), що відповідають трьом рівням структури СЕП:

1)  Центральна     розрахункова  палата  -  АРМ-1,     АРМ     інформаційно-пошукової системи НБУ (ШС);

2)  Розрахункові палати - АРМ-2;

3)  Банківські установи-учасники СЕП - АРМ-НБУ.

Рівень Центральної розрахункової палати. На цьому рівні застосовується програмно-технічний комплекс АРМ-1. Він призначений для керування роботою РРП у масштабах України. АРМ-1 виконує:

  •  перевірку правильності та узгодженості функціонування РРП;
  •  синхронізацію роботи СЕП, тобто визначає час виконання учасниками

основних операцій;

  •  контроль та балансування міжрегіональних оборотів;
  •  захист системи від несанкціонованого втручання;
  •  надання звітної інформації в цілому по системі;
  •  виявлення аварійних ситуацій та спроб несанкціонованого доступу.

Рівень регіональних розрахункових палат. На даному рівні використовується програмно-технічний комплекс АРМ-2. Це - комплекс програмних та технічних засобів, призначений для обслуговування банків регіону та організації взаємодії з іншими розрахунковими палатами. АРМ-2 здійснює:

  •  обмін електронними розрахунковими документами та технологічною

інформацією між РРП і банками цього регіону - учасниками СЕП;

ведення     технічних     кореспондентських     (субкореспондентських)

рахунків банків регіону;

  •  обмін електронними розрахунковими документами з АРМ-2 інших

РРП;

  •  синхронізацію роботи учасників СЕП у межах регіону;
  •  бухгалтерський    та    технологічний    контроль    за    проходженням

платежів;

  •  захист електронних розрахункових документів від несанкціонованого

втручання;

  •  застосування санкцій до порушників технології;
  •   передавання результатів розрахунків на кінець робочого дня до ОДБ

регіонального  управління  Національного   банку  для  відображення

проходження коштів через СЕП на реальних коррахунках;

  •  обмін з АРМ-1 ЦРП інформацією контрольного, технологічного та

звітного характеру;

  •  надання звітних документів за підсумками проходження платежів на

рівні АРМ-1, АРМ-2, АРМ-3;

  •  довідкові функції.

Рівень банків - учасників СЕП. На цьому рівні використовується програмно-технічний комплекс АРМ-3. Це — комплекс програмних і технічних засобів, призначений для передавання, приймання та перевірки файлів СЕП між банком - учасником розрахунків і регіональною розрахунковою палатою. АРМ-3 виконує:

  •  перевірку      коректності      пакетів      електронних      розрахункових

документів, підготовлених банком;

  •  обмін пакетами платіжних документів та службовою (технологічною)

інформацією з РРП;

  •  передавання   електронних   розрахункових   документів   від/до   ОДБ

банку;

  •  захист документів від несанкціонованого втручання;
  •  довідкові функції.

Рисунок 4.6 — Порядок проходження платежів с СЕП НБУ

Захист інформації в «СЕП» включає комплекс дій, пов’язаних з шифруванням інформації, що циркулює в системі. Шифруванню підлягають усі файли «СЕП»: початкові і зворотні платіжні файли, файли квитанцій, файли звітів, файли лімітів, файли стану рахунку, файли нормативно-довідкової інформації.

Усі платіжні документи «СЕП» перед відправленням з підприємства обробляються програмними засобами захисту інформації, що забезпечують виконання таких вимог з точки зору безпеки інформації:

  •  інформація, що передається, має бути закритою, тобто повідомлення може бути прочитане лише тим, кому воно адресоване;
  •  цілісність — випадкове чи навмисне пошкодження повідомлення на етапі його передачі буде виявлене під час його прийому;
  •  автентичність відправника (під час прийому повідомлення можна однозначно визначити, хто його відправив).

Основними засобами захисту інформації в СЕП є апаратні засоби. Секретність ключів у них забезпечується технологічно:

  •  ключі зберігаються в спеціальній електронній картці, прочитати їх можна тільки за допомогою спеціального блоку, що виконує процес шифрування інформації. Прочитати ключі іншими засобами неможливо;
  •  електронна картка видається організації з попередньою прив’язкою її до конкретного блоку шифрування цієї ж організації;
  •  втрачена чи викрадена картка не буде працювати в іншому шифроблоці;
  •  у випадку крадіжки одночасно блоку і картки передбачено режим виключення цієї апаратури зі списку користувачів «СЕП»;
  •  організація може продовжити роботу в СЕП після вирішення юридичних та фінансових питань, пов’язаних з втратою апаратури та отриманням нового комплексу.

Висновки до четвертого розділу:

На основі проведеного аналізу технічного захисту та фізичної охорони ТОВ «Ласунка» мною було запропоновано:

1. Встановити охоронний сповіщувач OPTEX OML-ST.

2. На вході у приміщення ТОВ «Ласунка» та на входи у кабінети встановити датчики руху DSC LC-100.

3. На всі вікна ТОВ «Ласунка» установити датчики розбиття скла з дальністю детектування 9 м Altronics GB-01.

4. По всьому приміщенні встановити датчики диму з вбудованою сиреною Altronics SM-01.

5. На вході, коридорі та в усіх кабінетах встановити купольні камери з OSD – меню та вари фокальним об’єктивом Cjvi Security FD-260 E-V.

ОЦІНКА СОБІВАРТОСТІ РОЗРОБЛЕНОЇ СИСТЕМИ ТЕХНІЧНОГО ЗАХИСТУ ІНФОРМАЦІЇ ТА ФІЗИЧНОЇ ОХОРОНИ ОБ’ЄКТУ ІНФОРМАЦІЙНОЇ ДІЯЛЬНОСТІ

Під собівартістю проектуємої системи розуміють  всі матеріальні затрати, витрати на технічну підготовку і оплату праці робітникам після його виготовлення.

Видатки на розробку системи - це кошторис витрат на розробку інформаційної системи підприємства і всієї пов’язаної з ним роботи. Вона включає наступні статті:

  •  Заробітна платня (основна та додаткова).
  •  Нарахування на заробітну платню.
  •  Матеріали, використані на розробку системи та на оформлення результатів.
  •  Експериментально-виробничі видатки.
  •  Накладні витрати.

Розрахунок заробітної платні (ЗП)

ЗП розраховується на підставі наступних даних:

  •  Кількість робочих днів у місяці, що дорівнює 22 доби/міс (176 годин/міс).
  •  Кількість місяців – 3.
  •  Оклад  інженера.
  •  Працемісткість виконання НДР для інженера.

         Зарплатня інженера визначається за наступною формулою:

,

де  - посадовий оклад, грн.;  - працемісткість виконання НДР, година;  - кількість робочих годин у місяці.

ЗП = (2500 * 528)/176 = 7500 грн.

Нарахування на ЗП

Нарахування на ЗП являють собою необхідні відрахування:

  •  На соціальне страхування, що складає 5% від ЗП.
  •  У фонд зайнятості, що складає 1,5% від ЗП.
  •  У пенсійний фонд, що складає 32% від ЗП.

         Таким чином, загальні нарахування на ЗП становлять 38% або:

Видатки на матеріали

Видатки на матеріали, що використовуються при виконанні робіт з розробки системи та оформленню результатів, наведено в табл. 5.1.

Таблиця 5.1. Видатки на матеріали

Матеріали

Одиниці виміру

Видаток

Ціна,

Вартість,

грн.

грн.

Папір А4

Аркуш

200

0,3

100

Флешка

Штука

1

100

150

Друк на лазерному принтері

Лист

70

0,3

19

Ліцензійна версія Microsoft Windows

Штука

1

600

600

Ліцензійна версія Microsoft Office Word 2007

Штука

1

800

800

Купольна камера з OSD меню та варифокальним об’єктивом  CoVi Security FD-260

Е-V

Штука

9

767

6903

Внутрішній дротовий датчик  руху DSC LC-100

Штука

4

110

440

Бездротовий датчик розбиття скла з дальністю детектерування

9 м Altronics

GB-01

Штука

6

171

1026

Бездротовий датчик диму з вбудованою сиреною Altronics SM-01

Штука

8

245

1960

Охоронний сповіщувач OPTEX OML-ST

Штука

2

600

1200

В загальному обігу:

13198

Транспортно-заготовчі видатки складають 5% від загальної суми вартості матеріалів і становлять 94грн.

Таким чином, загальна сума витрат на матеріали і транспортно-заготовчі операції складе 13292 грн.

Експериментально-виробничі витрати

Необхідним обладнанням для виконання кваліфікаційного проектування є обчислювальні засоби.

Вартість оренди однієї години ПЕОМ складає 2 грн.

Час, що пішов на налагодження програми, склав 252години.

Таким чином, загальні видатки на оренду ПЕОМ складають 504 грн.

Накладні витрати

Накладні витрати складаються з нарахувань на заробітну платню адміністративно-господарської частини, на забезпечення техніки безпеки і охорони праці, на транспорт та інше, і складають 15% від ЗП.

Таким чином, накладні витрати становлять 90грн.

Кошторис витрат на виконання НДР

Кошторис витрат на виконання НДР наведений в табл. 5.2.

Таблиця 5.2. Кошторис витрат на виконання НДР

№ пункту

Статті видатків

Сума,

грн.

1

ЗП всього

7500

2

Нарахування на ЗП

2850

3

Матеріли на виконання робіт по НДР

13292

4

Експериментально-виробничі видатки

504

5

Накладні витрати

90

В загальному обігу:

24236

Розрахунок собівартості і ціни розробки

В даному проекті собівартість дорівнює вартості виконання НДР:

З = 24236 грн.

Висновки до п’ятого розділу:

В розділі було проведено розрахунок заробітної платні,  видатки на матеріали, еспериментально-виробничі витрати, накладні витрати та кошторис витрат на виконання НДР.

6. ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ

6.1 Аналіз потенційно небезпечних та шкідливих виробничих факторів

Наявний в даний час в нашій країні комплекс розроблених організаційних заходів та технічних засобів захисту, накопичений передовий досвід роботи ряду обчислювальних центрів показує, що є можливість домогтися значно більших успіхів у справі усунення впливу на працюючих небезпечних і шкідливих виробничих факторів. Проте стан умов праці та його безпеки в ряді ОЦ ще не задовольняють сучасним вимогам. Оператори ЕОМ, оператори підготовки даних, програмісти та інші працівники ОЦ ще стикаються з впливом таких фізично небезпечних і шкідливих виробничих факторів, як підвищений рівень шуму, підвищена температура зовнішнього середовища, відсутність або недостатня освітленість робочої зони, електричний струм, статична електрика і інші.

Багато співробітників ОЦ пов'язані з впливом таких психофізичних факторів, як розумова перенапруга, перенапруження зорових і слухових аналізаторів, монотонність праці, емоційні перевантаження. Вплив зазначених несприятливих факторів призводить до зниження працездатності, викликане втомою що розвивається. Поява і розвиток втоми пов'язане зі змінами, які виникають під час роботи в центральній нервовій системі, з гальмівними процесами в корі головного мозку. Наприклад, сильний шум викликає труднощі з розпізнаванням колірних сигналів, знижує швидкість сприйняття кольору, гостроту зору, зорову адаптацію, порушує сприйняття візуальної інформації, зменшує на 5 - 12% продуктивність праці. Тривала дія шуму з рівнем звукового тиску 90 дБ знижує продуктивність праці на 30 - 60%.

Медичні обстеження працівників ОЦ показали, що крім зниження продуктивності праці високі рівні шуму призводять до погіршення слуху. Тривале перебування людини в зоні комбінованого впливу різних несприятливих факторів може призвести до професійного захворювання. Аналіз травматизму серед працівників ОЦ показує, що в основному нещасні випадки відбуваються від впливу фізично небезпечних виробничих факторів під час виконання співробітниками невластивих їм робіт. На другому місці випадки, пов'язані з дією електричного струму.

6.2 Методи та засоби забезпечення електробезпеки

Електричні установки, до яких відноситься практично все обладнання ЕОМ, представляють для людини велику потенційну небезпеку, тому що в процесі експлуатації або проведенні профілактичних робіт людина може торкнутися частин, що знаходяться під напругою. Специфічна небезпека електроустановок: струмоведучі провідники, корпуси стійок ЕОМ і іншого устаткування, яка під напругою в результаті пошкодження (пробою) ізоляції, не подають будь-яких сигналів, що попереджають людину про небезпеку. Реакція людини на електричний струм виникає лише при протіканні останнього через тіло людини. Виключно важливе значення для запобігання електротравматизму має правильна організація обслуговування діючих електроустановок ОЦ, проведення ремонтних, монтажних і профілактичних робіт. При цьому під правильною організацією розуміється строге виконання ряду організаційних і технічних заходів і засобів, встановлених діючими "Правилами технічної експлуатації електроустановок споживачів і правил техніки безпеки при експлуатації електроустановок споживачів" (ПТЕ і ПТБ споживачів) і "Правила установки електроустановок" (ПУЕ) Залежно від категорії приміщення необхідно вжити певних заходів, що забезпечують достатню електробезпеку при експлуатації та ремонті електроустаткування. Так, в приміщеннях з підвищеною небезпекою електроінструменти, переносні світильники повинні бути виконані з подвійною ізоляцією або напруга живлення їх не повинно перевищувати 42 В. В ОЦ до таких приміщень можуть бути віднесені приміщення машинного залу, приміщення для розміщення сервісної та периферійної апаратури. В особливо небезпечних приміщеннях напруга живлення переносних світильників не повинна перевищувати 12 В, а робота з електротранспортуємою напругою не вище 42 В дозволяється тільки із застосуванням ЗІЗ (діелектричних рукавичок, килимків і т.п.). Роботи без зняття напруги на струмовідних частинах і поблизу них, роботи,

що проводяться безпосередньо на цих частинах або при наближенні до них на відстань менше встановленого ПЕУ. До цих робіт можна віднести роботи з налагодження окремих вузлів, блоків. При виконанні такого роду робіт в електроустановках до 1000 В необхідне застосування певних технічних і організаційних заходів, таких як: огорожі розташовані поблизу робочого місця та інших струмоведучих частин, до яких можливо випадковий дотик; робота в діелектричних рукавичках або стоячи на діелектричному килимку; застосування інструменту з ізолюючими рукоятками, за відсутності такого інструменту слід користуватися діелектричними рукавичками. Роботи цього виду повинні виконуватися не менше ніж двома працівниками.

Відповідно до ПТЕ і ПТБ споживачам і обслуговуючому персоналу електроустановок пред'являються наступні вимоги:

  •  особи, які не досягли 18-річного віку, не можуть бути допущені до робіт в електроустановках;
  •  особи не повинні мати каліцтв і хвороб, що заважають виробничій роботі;
  •  особи повинні після відповідної теоретичної та практичної підготовки пройти перевірку знань і мати посвідчення на доступ до робіт в електроустановках.

У ОЦ розрядні струми статичної електрики частіше за все виникають при дотику до будь-якого з елементів ЕОМ. Такі розряди небезпеки для людини не представляють, але крім неприємних відчуттів вони можуть привести до виходу з ладу ЕОМ. Для зниження величини виникаючих зарядів статичної електрики в ОЦ покриття технологічних статей слід виконувати з одношарового полівінілхлоридного антистатичного лінолеуму. Іншим методом захисту є нейтралізація заряду статичної електрики іонізованим газом. У промисловості широко застосовуються радіоактивні нейтралізатори. До загальних заходів захисту від статичної електрики в ОЦ можна віднести загальне та місцеве зволоження повітря.

6.3 Методи та засоби забезпечення санітарно-гігієнічних вимог до приміщень з ЕОМ

Приміщення ОЦ, їх розміри (площа, об'єм) повинні в першу чергу відповідати кількості працюючих і розміщеному в них комплекту технічних засобів. У них передбачаються відповідні параметри температури, освітлення, чистоти повітря, забезпечують ізоляцію від виробничих шумів і т.п. Для забезпечення нормальних умов праці санітарні норми СН 245-71 встановлюють на одного працюючого обсяг виробничого приміщення не менше 15 м3, площа приміщення відгороджених стінами або глухими перегородками не менше 4,5 м3.

Для експлуатації ЕОМ слід передбачати такі приміщення:

  •  машинний зал, приміщення для розміщення сервісної та периферійної апаратури, приміщення для зберігання запасних деталей, інструментів, приладів (ЗІП);
  •  приміщення для розміщення припливно-витяжних вентиляторів;
  •  приміщення для персоналу;
  •  приміщення для прийому-видачі інформації.

Основні приміщення ОЦ розташовуються в безпосередній близькості один від одного. Їх обладнають загальнообмінною вентиляцією і штучним освітленням. До приміщення машинного залу і зберігання магнітних носіїв інформації пред'являються особливі вимоги. Площа машинного залу повинна відповідати площі необхідної за заводськими технічним умовам даного типу ЕОМ.

Висота залу над технологічною підлогою до підвісної стелі повинна бути 3 - 3,5 м. Відстань між підвісною і основною стелями при цьому повинно бути 0,5 - 0,8 м. Висоту підпільного простору приймають рівною 0,2 - 0,6 м.

У ОЦ, як правило, застосовується бічне природне освітлення. Робочі кімнати і кабінети повинні мати природне освітлення. В інших приміщеннях допускається штучне освітлення.

У тих випадках, коли одного природного освітлення не вистачає, встановлюється суміщене освітлення. При цьому додаткове штучне освітлення застосовується не тільки в темний, але і в світлий час доби.

Штучне освітлення по характеру виконуваних завдань ділиться на:

  •  робоче,
  •  аварійне,
  •  евакуаційне.

Раціональне колірне оформлення приміщення направлено на поліпшення санітарно-гігієнічних умов праці, підвищення його продуктивності і безпеки. Забарвлення приміщень ОЦ впливає на нервову систему людини, його настрій і в кінцевому рахунку на продуктивність праці. Основні виробничі приміщення доцільно фарбувати відповідно до кольору технічних засобів. Освітлення приміщення і устаткування повинне бути м'яким, без блиску.

Зниження шуму, створюваного на робочих місцях ОЦ внутрішніми джерелами, а також шуму проникаючого ззовні, є дуже важливим завданням. Зниження шуму в джерелі випромінювання можна забезпечити застосуванням пружних прокладок між підставою машини, приладу і опорною поверхнею. Як прокладок використовуються гума, повсть, пробка, різної конструкції амортизатори. Під настільні шумливі апарати можна підкладати м'які килимки з синтетичних матеріалів, а під ніжки столів, на яких вони встановлені, - прокладки з м'якої гуми, повсті, завтовшки 6 - 8 мм. Кріплення прокладок можливо шляхом приклеювання їх до опорних частин.

Можливо також застосування звукоізолюючих кожухів, які не заважають технологічного процесу. Не менш важливим для зниження шуму в процесі експлуатації є питання правильної та своєчасної регулювання, змащування і заміни механічних вузлів шумливого обладнання.

Раціональне планування приміщення, розміщення обладнання в ОЦ є важливим фактором, що дозволяє знизити шум при існуючому устаткуванні ЕОМ. При плануванні ОЦ машинний зал і приміщення для сервісної апаратури необхідно розташовувати далеко від шумливого і вібруючого устаткування.

Зниження рівня шуму, що проникає у виробниче приміщення ззовні, може бути досягнуто збільшенням звукоізоляції огороджувальних конструкцій,

ущільненням по периметрі притворів вікон, дверей.

Таким чином для зниження шуму створюваного на робочих місцях внутрішніми джерелами, а також шуму, проникаючого з поза слід:

  •  послабити шум самих джерел (застосування екранів, звукоізолюючих кожухів);
  •  знизити ефект сумарної дії відбитих звукових хвиль (звукопоглинальні поверхні конструкцій);
  •  застосовувати раціональне розташування обладнання;
  •  використовувати архітектурно-планувальні та технологічні рішення ізоляцій джерел шуму.

6.4 Методи та засоби забезпечення протипожежного захисту приміщень з ЕОМ  

Пожежі у ОЦ становлять особливу небезпеку, тому що пов'язані з великими матеріальними втратами. Характерна особливість ОЦ - невеликі площі приміщень. Як відомо пожежа може виникнути при взаємодії горючих речовин, окислення і джерел запалювання. У приміщеннях ОЦ присутні всі три основні чинника, необхідні для виникнення пожежі.

Горючими компонентами на ОЦ є: будівельні матеріали для акустичної і естетичної обробки приміщень, перегородки, двері, підлоги, перфокарти і перфострічки, ізоляція кабелів і ін..

Протипожежний захист - це комплекс організаційних і технічних заходів, спрямованих на забезпечення безпеки людей, запобігання пожежі, обмеження її розповсюдження, а також на створення умов для успішного гасіння пожежі.

Джерелами запалювання у ОЦ можуть бути електронні схеми від ЕОМ, прилади, застосовувані для технічного обслуговування, пристрої електроживлення, кондиціонування повітря, де внаслідок різних порушень утворюються перегріті елементи, електричні іскри та дуги, здатні викликати загоряння горючих матеріалів.

У сучасних ЕОМ дуже висока щільність розміщення елементів електронних схем. У безпосередній близькості один від одного розташовуються сполучні дроти, кабелі. При протіканні по них електричного струму виділяється значна кількість теплоти. При цьому можливо оплавлення ізоляції. Для відведення надлишкової теплоти від ЕОМ служать системи вентиляції та кондиціонування повітря. При постійному дії ці системи представляють собою додаткову пожежну небезпеку.

Енергопостачання ОЦ здійснюється від трансформаторної станції і двигун-генераторних агрегатів. На трасформаторних підстанціях особливу небезпеку представляють трансформатори з масляним охолодженням. У зв'язку з цим перевагу слід віддавати сухим транформатором.

Пожежна небезпека двигун-генераторних агрегатів обумовлена ​​можливістю коротких замикань, перевантаження, електричного іскріння. Для безпечної роботи необхідний правильний розрахунок і вибір апаратів захисту. При поведінці обслуговуючих, ремонтних і профілактичних робіт використовуються різні мастильні речовини, легкозаймисті рідини, прокладаються тимчасові електропровідниками, ведуть пайку та чистку окремих вузлів. Виникає додаткова пожежна небезпека, яка потребує додаткових заходів пожежного захисту. Зокрема, при роботі з паяльником слід використовувати неспалену підставку з нескладними пристроями для зменшення споживаної потужності в неробочому стані.

Для більшості приміщень ОЦ встановлена категорія пожежної небезпеки В.

Однією з найбільш важливих завдань пожежної захисту є захист будівельних приміщень від руйнувань та забезпечення їх достатньої міцності в умовах впливу високих температур при пожежі. З огляду на високу вартість електронного устаткування ОЦ, а також категорію його пожежної небезпеки, будинки для ОЦ і частини будинку іншого призначення, в яких передбачено розміщення ЕОМ, повинні бути 1 і 2 ступеня вогнестійкості.

Для виготовлення будівельних конструкцій використовуються, як правило, цегла, залізобетон, скло, метал та інші негорючі матеріали. Застосування дерева повинна бути обмежено, а в разі використання необхідно просочувати його вогнезахисними складами. У ОЦ протипожежні перешкоди у вигляді перегородок з негорючих матеріалів встановлюють між машинними залами.

До засобів гасіння пожежі, призначених для локалізації невеликих займань, належать пожежні стволи, внутрішні пожежні водопроводи, вогнегасники, сухий пісок, азбестові ковдри і т. п.

У будинках ОЦ пожежні крани встановлюються в коридорах, на майданчиках сходових клітин та входів. Вода використовується для гасіння пожеж у приміщеннях програмістів, бібліотеках, допоміжних і службових приміщеннях. Застосування води в машинних залах ЕОМ, сховищах носіїв інформації, приміщеннях контрольно-вимірювальних приладів, зважаючи на небезпеку пошкодження або повного виходу з ладу дорогого устаткування можливо у виняткових випадках, коли пожежа приймає загрозливо великі розміри. При цьому кількість води повинна бути мінімальною, а пристрої ЕОМ необхідно захистити від попадання води, накриваючи їх брезентом або полотном.

Для гасіння пожеж на початкових стадіях широко застосовуються вогнегасники. По виду використовуваного вогнегасної речовини вогнегасники поділяються на такі основні групи.

Пінні вогнегасники, застосовуються для гасіння палаючих рідин, різних матеріалів, конструктивних елементів і устаткування, крім електрообладнання, що знаходиться під напругою.

Газові вогнегасники застосовуються для гасіння рідких і твердих речовин, а також електроустановок, що знаходяться під напругою.

У виробничих приміщеннях ОЦ застосовуються головним чином вуглекислотні вогнегасники, гідністю якого є висока ефективність гасіння пожежі, схоронність електронного устаткування, діелектричні властивості вуглекислого газу, що дозволяє використовувати ці вогнегасники навіть у тому випадку, коли не вдається знеструмити електроустановку відразу.

Для виявлення стадії загоряння та оповіщення службу пожежної охорони використовують системи автоматичної пожежної сигналізації (АПС). Крім того, вони можуть самостійно забезпечувати дію установки пожежогасіння, коли пожежа ще не досягла великих розмірів. Системи АПС складаються з пожежних сповіщувачів, ліній зв'язку і прийомних пультів (станцій).

Ефективність застосування систем АПС визначається правильним вибором типу сповіщувачів та місць їх встановлення. При виборі пожежних сповіщувачів необхідно враховувати конкретні умови їхньої експлуатації: особливості приміщення і повітряного середовища, наявність пожежних матеріалів, характер можливого горіння, специфіку технологічного процесу і т.п.

Відповідно до "Типових правил пожежної безпеки для промислових підприємств" зали ЕОМ, приміщення для зовнішніх запам'ятовуючих пристроїв, підготовки даних, сервісної апаратури, архівів, копіювально-розмножувального устаткування і т.п. необхідно обладнати димовими пожежними сповіщувачами. У цих приміщеннях на початку пожежі при горінні різних пластмасових, ізоляційних матеріалів і паперових виробів виділяється значна кількість диму і мало теплоти. В інших приміщеннях ОЦ, у тому числі в машинних залах дизель-генераторів і ліфтів, трансформаторних і кабельних каналах, повітроводах допускається застосування теплових пожежних сповіщувачів.

Об'єкти ОЦ крім АПС необхідно обладнати установками стаціонарного автоматичного пожежогасіння. Найбільш доцільно застосовувати в ОЦ установки газового гасіння пожежі, дія яких ґрунтується на швидкому заповненні приміщення вогнегасною речовиною з різким зниженням вмісту у повітрі кисню.

Висновки до шостого розділу:

В цьому розділі було проаналізовано потенційно небезпечні та шкідливі виробничі фактори, надано поради щодо використання методів та засобів забезпечення електробезпеки, санітарно-гігієнічних умов та протипожежного захисту в приміщеннях з ЕОМ та при роботі з ними.


ВИСНОВОК

У даному дипломному проекті була спроектована система аналізу технічного захисту і фізичної охорони ТОВ «Ласунка».

В першому розділі були розглянуті теоретичні аспекти системи технічного захисту інформації  та фізичної охорони об’єкта інформаційної діяльності. Визначено основні цілі та задачі, які вирішує система з технічного захисту інформації ті фізична охорона об’єкта.

В другому розділі було проведено дослідження та моделювання системи технічного захисту інформації та фізичної охорони об’єкта інформаційної діяльності. 

В третьому розділі проекту було здійснено опис каналів витоку інформації та моделі порушника системи технічного захисту інформації.

В четвертому розділі було проведено розробку удосконаленої системи технічного захисту інформації та фізичної охорони об’єкту інформаційної діяльності.

В п’ятому розділі було розраховано собівартість використаних засобів тезнічного захисту інформації та фізичної охорони об’єкта інформаційної діяльності.

В шостому  розділі було проаналізовано потенційно небезпечні та шкідливі виробничі фактори, надано поради щодо використання методів та засобів забезпечення електробезпеки, санітарно-гігієнічних умов та протипожежного захисту в приміщеннях з ЕОМ та при роботі з ними.


ПЕРЕЛІК ПОСИЛАНЬ

  1.  Закон України «Про інформацію».
  2.  Закон України «Про ліцензування певних видів господарської діяльності» від  01.06.2000 № 1775-III// Із змінами і доповненнями, внесеними Законами України станом від від 21 вересня 2000 року N 1969-III
  3.  Положення  «Про  технічний захист інформації в Україні».
  4.  ДСТУ 3396.1-96 «Захист інформації. Технічний захист інформації. Порядок проведення робіт».
  5.  Закон України "Про захист інформації в інформаційно-телекомунікаційних системах".
  6.  Закон України "Про охорону праці" .
  7.  ДСТУ 3396 0-96 Захист інформації. Технічний захист інформації. Основні положення (затверджено наказом Держстандарту України від 11.10.96 р. № 423).
  8.  ДСТУ 33961-96 Захист інформації. Технічний захист інформації. Порядок проведення робіт (затверджено наказом Держстандарту України від 19.12.96 р. № 511).
  9.  НД ТЗІ 1.1 – 002 – 99  Загальні положення щодо захисту інформації в комп’ютерних системах від несанкціонованого доступу. Затверджено наказом ДСТСЗІ від 28.04.1999 р. № 22.
  10.  НД ТЗІ 3.3-001-07 Захист інформації на об’єктах інформаційної діяльності. Створення комплексу технічного захисту інформації. Порядок розроблення та впровадження заходів із захисту інформації Чинний від 2007-12-12.
  11.   Олійник А.В.,.Шацька В.М. Інформаційні системи і технології у фінансових установах: Навчальний посібник - Львів: "Новий Світ-2000", 2006 - 436 с.
  12.  НД ТЗІ 1.1 – 002 – 99  Загальні положення щодо захисту інформації в комп’ютерних системах від несанкціонованого доступу. Затверджено наказом ДСТСЗІ від 28.04.1999 р. № 22.
  13.  НД ТЗІ 3.3-001-07 Захист інформації на об’єктах інформаційної діяльності. Створення комплексу технічного захисту інформації. Порядок розроблення та впровадження заходів із захисту інформації Чинний від 2007-12-12.
  14.  НД ТЗІ 2.5 – 004 – 99 Критерії оцінки захищеності інформації в комп’ютерних системах від НСД. Затверджено наказом ДСТСЗІ від 28.04.99 р. № 22.
  15.  НД ТЗІ 1.4 – 001 – 2000 Типове положення про службу захисту інформації в автоматизованих системах. Затверджено наказом ДСТСЗІ від 04.12.2000 р. № 53.
  16.  НД ТЗІ 3.6 – 001 – 2000 Технічний захист інформації. Комп’ютерні системи. Порядок створення, впровадження, супроводження та модернізація засобів технічного захисту інформації від несанкціонованого доступу. Затверджено наказом ДСТСЗІ від 20.12.2000 № 60.
  17.   НД ТЗІ 1.1 – 002 – 99  Загальні положення щодо захисту інформації в комп’ютерних системах від несанкціонованого доступу. Затверджено наказом ДСТСЗІ від 28.04.1999 р. № 22.
  18.  НД ТЗІ 3.3-001-07 Захист інформації на об’єктах інформаційної діяльності. Створення комплексу технічного захисту інформації. Порядок розроблення та впровадження заходів із захисту інформації Чинний від 2007-12-12.
  19.  НД ТЗІ 2.5 – 004 – 99 Критерії оцінки захищеності інформації в комп’ютерних системах від НСД. Затверджено наказом ДСТСЗІ від 28.04.99 р. № 22.
  20.  НД ТЗІ 1.4 – 001 – 2000 Типове положення про службу захисту інформації в автоматизованих системах. Затверджено наказом ДСТСЗІ від 04.12.2000 р. № 53.
  21.  НД ТЗІ 3.6 – 001 – 2000 Технічний захист інформації. Комп’ютерні системи. Порядок створення, впровадження, супроводження та модернізація засобів технічного захисту інформації від несанкціонованого доступу. Затверджено наказом ДСТСЗІ від 20.12.2000 № 60.

ДОДАТКИ

ДОДАТОК  А

Внутрішній дротовий датчик руху DSC LC-100

Призначений для відстеження рухів людей у ​​приміщенні, що охороняється; Кабельний, легко монтується; Дальність детектування - 15 м, кут огляду - 90 °; Імунітет від тварин до 25 кг; Сумісний з централями AL-101, AL-401, AL-801.

Охоронний сповіщувач OPTEX OML-ST

Сповіщувач охоронний об'ємний (15х15 м - широкий кут або "штора" 24х1, 8м з лінзою CL-80N), оптико-електронний пасивний, мікропроцесорний, не реагує на дрібних тварин, тверда сферична лінза мультіфокусная, подвійне екранувати піроелемента, вдосконалена система температурної компенсації, система EOL (зручний вибір кінцевих опорів), монтаж на висоті 1.6-3.0м, -10 ° С +50 ° С.

ДОДАТОК  Б

Бездротовий датчик розбиття скла з дальністю детектування 9 м Altronics GB-01

Тип датчика — бездротовий, тип сенсора — акустичний,  дальність детектування — 9 метрів,  горизонтальний кут детектування — 90град.,  вертикальний кут детектування — 75град.,   частота передачі — 433 МГц,  дальність передачі — 100 метрів,  потужність радіопередавача — 10 мВт,  робоча напруга —12 В,  струм в режимі бездіяльності / тривоги — 12/25 мА,  діапазон робочих температур  — -10град.С ~ +80 град.С,  робоча вологість — не більше 90%,  розміри — 90 × 67 × 24 мм

Бездротовий датчик диму з вбудованою сиреною Altronics SM-01

Призначений для відстеження загорянь і присутності диму в приміщенні. Повністю бездротовий, легко монтується. Розрахований на площу до 20 м кв. Регульована чутливість. При тривозі включає вбудовану звукову сирену потужністю 85 дБ. Передає бездротової радіосигнал на відстань до 100 м. Частота передачі 433МГц . Може працювати як з централлю , так і автономно. Працює від батареї «крона» до 24 місяців.

ДОДАТОК  В

Купольна камера з OSD – меню  та варифокальним об’єктивом Covi Security FD-260 E-V

Вертикальный угол обзора камер — 65°- 20° (настраиваемый)

Горизонтальный угол обзора камер  — 82°- 27° (настраиваемый)

ИК подсветка — нет

Минимальная освещённость — 0,05 Люкс

Разрешение, ТВЛ  — 700

Тип матрицы — цветная 1/3" SONY Exview HAD CCD + Effio-E DSP

Тип установки — для внутренней установки

Фокусное расстояние — 2.8-10 мм

Управление — 5-ти позиц. джостик для управления OSD меню

Дополнительно — OSD-меню

Остроградського.</span></h1>

                                       


ТОВ «Ласунка»

Начальник ТОВ «Ласунка»

Бухгалтерія

Заступник начальника ТОВ «Ласунка»


 

А также другие работы, которые могут Вас заинтересовать

54591. Рыночное равновесие и его нарушение 19.06 KB
  Объемы покупок и продаж на рынке всегда равны между собой, так как это две стороны сделки. Однако это не означает, что рынок находится в равновесном состоянии при любом значении цен. Цены могут отражать как избыточное, так и дефицитное состояние рынка.
54592. Сущность и функции денег, их виды 19.64 KB
  Деньги – это особый товар, играющий роль всеобщего эквивалента, кроме того, деньги — это самое ликвидное средство обмена, то есть товар способный обмениваться на любые продукты человеческого труда.
54593. О. Генри «Дороги, которые мы выбираем» 4.09 MB
  Цели: Учить задумываться над смыслом прочитанного, формировать гуманитарную компетентность, развивать межпредметные связи- синтезировать знания английского языка, зарубежной литературы, географии, биологии,...
54594. О каких уроках мечтают дети? 43 KB
  Педагоги Григорьевской средней школы Нытвинского района Пермской области во время осенних каникул откликнулись на предложение учащихся самостоятельно подготовить и провести такие уроки о которых мечтают дети. Учащиеся назвали эти уроки Уроками Будущего в настоящем где учителями добровольно стали ученики средних общеобразовательных школ села Григорьевское Нытвинского района Пермской области и №639 ЮАО г. Было предложено 10 уроков: Урок Радости Урок Здоровья Урок танца Урок Сна Урок Игры Урок рисования Урок психологии Урок...
54595. Правда о Святом Царе Иоанне Васильевиче (Грозном) 1.45 MB
  Речь Царя Иоанна Васильевича перед Собором епископов русских. 50 Царь грядет У гроба Грознаго Царя А. Деяния великого Царя и жидовские козни. Через 387 лет в этом храме 15 марта 1917 года в день насильственного отрешения от Власти последнего Русского Царя Николая II умученного от жидов 417 июля 1918 года в Екатеринбурге произошло явление иконы Божией Матери Державная.
54596. Наші обереги 145 KB
  Перевірка наявності студентів на виховній годині вияснення причин відсутності. У світлицю з піснею Добрий день вам люди добрі заходять студенти в українських національних костюмах. Студент: А покажіть як піч розпалювати. Чи не так Студент: Так справжньою гордістю оселі є піч.
54597. Державні та народні символи України. Український рушник у житті людини 163.5 KB
  Державні та народні символи України. Ознайомити дітей з національними та народними символами України; формувати національну свідомість школярів; виховувати почуття любові до своєї землі. Державний прапор України Герб Гімн Конституція України Епіграф: Хто зберіг любов до краю І не зрікся роду Тільки той віддав всю душу Все що зміг народу.
54598. Обмін речовин. Харчування і здоровя 75.5 KB
  Мета: інтегровано розглянути багатоаспектну проблему Харчування і здоров'я з боку різних навчальних дисциплін; систематизувати знання учнів про етапи обміну речовин раціональне харчування і норми харчування; встановити основні умови нормального харчування; виявити причини недостатнього харчування та ожиріння; показати шкідливість для здоров'я хімічного та радіаційного забруднення їжі; навчити учнів проводити антропометричні виміри визначати нормальнувагу тіла; виробляти практичні навички виконувати хімічний...
54599. Товар и его свойства: полезность и цена 19.14 KB
  Товар – это тип организации общественного производства, при котором экономические отношения между людьми осуществляются через рынок, куплю-продажу их труда.