Общая схема проведения ежегодного технического контроля АС

Отчет о лабораторной работе № 2

Исследование процедуры ежегодного технического контроля защищенности ОТСС (АС на базе ПК). Инструментальный контроль по каналу ПЭМИН

 

Выполнил:студент ______ уч. группы _________________________

(ФИО)

 

Дата выполнения _____________________

 

 

Дата защиты _________________ Оценка _______________

 

 

__________________

(подпись преподавателя)

 

Серпухов 2012

1 Цели исследований:

 

1) изучить назначение, требования, структуру, оборудование и порядок организации ежегодного инструментального контроля объектов вычислительной техники в виде автоматизированной системы на базе персонального компьютера, аттестованного для обработки информации с грифом «Для служебного пользования».

2) получить первичные практические навыки по проведению и оформлению результатов ежегодного инструментального контроля АС на базе ПК.

 

Схема лабораторной установки

Рис. 1. Схема лабораторной установки

3 Оборудование и измерительные приборы:

А. Контрольно – измерительные средства

· АПРК «Зарница – П»;

· Селективный микровольтметр SMV – 8,5;

· Генератор шума ЛГШ – 501;

· Пробник напряжения ПН «Шмель»;

· Стационарное ПК, мобильное ПК.

Б. Нормативно – методические документы:

· Сборник временных методик для оценки защищенности конфиденциальной информации. -М.: Гостехкомиссия, 2002.;

· СТР-К.

В. Программное обеспечение:

· Комплект тестовых программ «Зарница – П»;

· Расчетная программ «Гроза К»;

· Программное обеспечение АПРК «Зарница – П» - Экзар.

4 Программа исследований:

Общая схема проведения ежегодного технического контроля АС

  1. Проведение предварительного обследования объекта информатизации.
  2. Контроль наличия документации разрешительной системы доступа, наличия должностных инструкций и технического паспорта.
  3. Проведение инструментального контроля защищённости ОТСС «АС на базе ПК» от утечки конфиденциальной информации по каналу ПЭМИ.
  4. Разработка Протокола оценки защищённости ОТСС «АС на базе ПК» от утечки конфиденциальной информации по каналу ПЭМИ.
  5. Проведение инструментального контроля защищённости информации, обрабатываемой ОТСС «АС на базе ПК» от её утечки за счёт наводок информационного сигнала на ВТСС, например линию электропитания.
  6. Разработка Протокола контроля защищённости информации, обрабатываемой ОТСС «АС на базе ПК» от её утечки за счёт наводок информационного сигнала на линию электропитания.
  7. Проведение контроля защищённости информации, обрабатываемой в АС от несанкционированного доступа (НСД).
  8. Разработка Протокола контроля защищённости информации, обрабатываемой ОТСС «АС на базе ПК» от НСД.
  9. Анализ результатов контроля.
  10. Разработка Заключения по результатам ежегодного инструментального контроля эффективности средств защиты информации АС.
  11. Утверждение Заключения по результатам ежегодного инструментального контроля эффективности средств защиты информации АС у руководителя организации, осуществляющей ежегодный инструментальный контроль.
  12. Отправка Заключения руководителю организации, чей объект информатизации подвергался инструментальному контролю.

 

В данной лабораторной работе выполняются только следующие пункты – п.п. 1-6, 9-11.

Причём п.п. 3-6 выполняются на основе методик, приведённых в нормативно – методическом документе ФСТЭК России «Сборник временных методик для оценки защищенности конфиденциальной информации». -М.: Гостехкомиссия, 2002.

 


ПРОТОКОЛ

измерения побочных электромагнитных излучений от ОТСС

1. Измерению уровней побочных электромагнитных излучений подвергалось в комплектации, приведенной в табл.1.

Таблица 1

Наименование составной части Тип (модель) Зав. (серийный) номер
ПК (стационарный) нт
ПК (мобильный) нт

 

2. При измерениях руководствовались следующими нормативно-методическими документами:

a. Временная методика оценки защищенности ОТСС, предназначенных для обработки, хранения и (или) передачи по линиям связи конфиденциальной информации.

3. Измерения проводились по электрической и магнитной составляющим электромагнитного поля с применением средств измерений, приведенных в табл.2.

Таблица 2

Наименования средств измерений Тип Заводской номер Диапазон частот Дата очередной поверки
АПКР «Зарница П»   ФГУ РОСТЕСТ-МОСКВА 31 сентября 2007г. №22206/441
Антенна измерительная АШП5-0 9кГц-2000МГц ФГУ «Менделеевский ЦСМ»от15 октября 2007 г. №03-12 019905
Приемник AR5000A 3кГц-3000МГц ФГУ «Менделеевский ЦСМ»от20мая2006г. №2/1320-045-06

 

 

Частота, МГц Uс+п, дБмкВ Uп, дБмкВ Ка, дБ Еизм, дБмкВ/м R2 (ВСР, кат.3), м r1, м r1', м
222,3000 242,0000 479,9000 15,8 15,4 10,0 14,5 13,5 6,9 23,1 22,9 22,8 36,6 37,3 33,4 1,3 0,3 0,1
520,0000 560,0000 680,0000 719,7000 720,0000 12,7 9,4 10,0 14,1 22,9 8,1 8,1 8,3 9,4 10,0 23,2 24,1 25,8 26,6 26,6 37,6 31,0 34,3 42,4 52,8 2,4 - -

 


Результаты расчета :

 

  кат. 1 кат. 2 кат. 3
R2 для стационарных средств разведки, м 8,9 8,1 7,4
R2 для портативных возимых средств разведки, м 2,6 2,5 2,4
R2 для портативных носимых (автономных автоматических) средств разведки, м 1,8 1,7 1,6
r1, м 0,3 0,3 0,3
r1', м 0,1 0,1 0,1

 

В качестве тест-сигнала использовался сигнал, создаваемый специализированной тестирующей программой. Для определения значений зоны R2 использовался метод, изложенный во "Временной методике оценки защищенности ОТСС, предназначенных для обработки, хранения и (или) передачи по линиям связи конфиденциальной информации"

 

Вывод:радиус требуемой контролируемой зоны без принятия дополнительных мер спецзащиты должен составлять от 1,3 до 2,4 м при работе с конфиденциальной информацией.

Дата проведения измерений: 29.11.2012