Технические средства охраны объектов

Автор работы: Пользователь скрыл имя, 09 Ноября 2009 в 18:28, Не определен

Описание работы

Пояснительная записка к курсовой работе

Файлы: 1 файл

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ.doc

— 651.00 Кб (Скачать файл)
 
 

      1.2 Пространственная модель.  

     Пространственная  модель объекта информационной защиты – табличное  описание пространственных зон с указанием месторасположения  источников защищаемой информации. Источником для получения пространственной модели является разработанный ранее эскиз объекта информационной защиты. Пространственная модель представляется в формате таблицы 6: 

      Таблица 4. Пространственная модель. 

эл-та

Наименование  элемента

пространственной зоны

Характеристики  пространственной зоны
1 Этаж 1. Здание одноэтажное.
2 Количество  окон, наличие  штор, решеток 16, на всех окнах жалюзи, 10 окон с решеткой.
3 Двери: количество и какие  13 железных дверей  с деревянным покрытием, 1 – входная двойная, 4 – стальные с кодовым замком.
4 Соседние помещения: название, толщина стен Нет;  кирпичная  кладка 40 см.
5 Помещение над  потолком: название, толщина перекрытий Нет, железобетонные плиты, 35 см.
6 Помещение под  потолком:

название, толщина  перекрытий

Офисные помещения, железобетонные плиты, 25 см.
7 Вентиляционные  отверстия: места размещения, размеры Во всех помещениях (10 шт.), 20х20 см.
8 Батарея отопления  17 батарей расположенных вдоль стен. Все трубы выведены через подвал в теплоцентрали.
9 Цепи электропитания Цепь электропитания фирмы подключена к  городской  сети напряжением 220 В частотой 50 Гц. У центрального входа в помещении  находится электрический щиток. К цепи электропитания подключены все  кабинеты и помещения. В помещениях находится  21 розетка.
10 Телефон Во всех помещениях, за исключением К6.
11 Радиотрансляция Отсутствует
12 Электрические часы В приемной, над  главным входом.
13 Бытовые радиосредства, телевизоры, аудио- и видео магнитофоны, их типы ЖК телевизоры, 2 штуки (директор, приемная). Спутниковй ресивер OpenBox x300, 2 штуки (директор, приемная).
14 Бытовые электроприборы Кондиционеры(Samsung С300 Cold), 10 шт.
15 ПЭВМ 18 шт.

1 ПЭВМ – ноутбук, директор (Asus, Intel Centrino Duo 2250 Ггц, 512 МВ Мв Geforce Go 7300, 1024 МВ memory, 200 Gb, WinXP Professional, Wi-Fi). 16 ПЭВМ – настольные компьютеры (Formoza, Intel Pentium 4 2750 Ггц, 512 МВ Geforce 2300, 1024 МВ memory, 100 Gb, WinXp Professional). 

1 ПЭВМ - сервер модели Hewlett Packard Server STC-450, процессор INTEL Pentium 3000 МГц, система Windows 2000, модем, сетевая карта, хаб (Сервер). Все компьютеры имеют доступ к сети Internet , а также входят в состав локальной сети.

16 Технические средства охраны Датчики движения – 13 шт., датчики вскрытия – на входных дверях + 18 на окнах, вывод на телефонную линию  и звуковые извещатели. 
17 Телевизионные средства наблюдения Отсутствуют
18 Пожарная сигнализация Помещение оборудовано  пожарным дымовым линейным извещателем  ИП 212-7 (ИДПЛ). Температурные и дымовые детекторы, расположенные во всех помещениях, кроме санузла и коридора. Они подключены к телефонной линии.
 
 
 
 
 
 
 
 
 

     1.3 Эскиз. 
 

 

Рис.1. Эскиз объекта  информационной защиты. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

      2. Моделирование угроз безопасности.

      Моделирование угроз безопасности информации позволяет оценить ущерб, который может быть нанесен фирме в результате хищения элементов конфиденциальной информации, представленной с помощью разработанной ранее структурной модели.

Моделирование угроз включает:

  1. моделирование способов физического проникновения злоумышленника к источникам информации;
  2. моделирование технических каналов утечки информации;

    Действие  злоумышленника по добыванию информации и материальных ценностей определяется поставленными целями и задачами, мотивацией, квалификацией и технической оснащенностью. Прогноз способов физического проникновения следует начать с выяснения, кому нужна защищаемая информация. Для создания модели злоумышленника необходимо мысленно проиграть с позиции злоумышленника варианты проникновения к источникам информации. Чем больше при этом будет учтено факторов, влияющих на эффективность проникновения, тем выше будет вероятность соответствия модели реальной практике. В условиях отсутствия информации о злоумышленнике лучше переоценить угрозу, хотя это может привести к увеличению затрат. 

  1. Моделирование способов физического проникновения.

      Этот  вид моделирования рассматривает  все возможные способы физического  проникновения злоумышленника и  доступа его к защищаемой информации. Способ физического проникновения предполагает выбор конкретного пути преодоления злоумышленником преград для доступа к защищаемым элементам информации. Этот путь может проходить через пространственные зоны, рассмотренный пространственной моделью. Для построения такого пути необходимо проанализировать эскиз объекта и пространственную модель. В качестве препятствий могут быть окна (О) и двери (Д), которые нужно преодолеть злоумышленнику для достижения цели.

      Важным  фактором при выборе пути злоумышленником  является оценка реальности этого пути. Реальность пути связана с  вероятностью выбора злоумышленником этого пути. Она определялась методом экспертных оценок. Вероятность зависит от простоты реализации именного этого пути проникновения. Очевидно, что через некоторые окна и двери легче проникнуть, поэтому следующие  соображения:

    1. Проникнуть легче через дверь, чем через окно;
    2. Легче проникнуть в окно, не содержащее дополнительных средств защиты, чем в окно с решетками;
    3. Проникнуть легче через обычную дверь, чем через железную;
    4. Чем больше нужно миновать препятствий, тем путь менее вероятен;

    В зависимости  от этих соображений предлагаются следующие оценки Or   реальности пути:

          1. Or=0,1  - для маловероятных путей;

          2. Or=0,5 – для вероятных путей ;

          3. Or=0,9 – для наиболее вероятных путей.

      Величина  угрозы находится по формуле:

D=Or ∙ Si ,

      где:   D – величина угрозы, выраженная в условных единицах;

                     Or – оценка реальности пути;

                   Si – цена элемента информации I .

      Расчет  величины угроз:

D1.1=0,5*400=200

D1.2=0,5*300=150

D1.3=0,9*300=270

D1.4=0,5*450=225

D1.5=0,5*300=150

D1.6=0,5*450=225

D2.1=0,9*450=405

D2.2=0,9*650=585

D2.3=0,9*180=162

D2.4=0,5*600=300

D2.5=0,5*750=375

D2.6=0,5*275=137,5

D3.1=0,9*450=405

D3.2=0,9*300=270

D3.3=0,9*650=585

D3.4=0,9*300=270

D3.5=0,9*450=405

D3.6=0,9*450=405

      Для формализации оценки угрозы целесообразно  ввести ранжирование величины угрозы по ее интервалам, сопоставляемым с рангами. Ранги угроз с линейной шкалой можно устанавливать из следующих соображений:

    • Определяется диапазон значений величин угроз как (1 ÷ Dmax);
    • вводится в рассмотрение  6 рангов;
    • устанавливается наивысший по значимости ранг R1=1 для угроз, имеющих значительные величины;
    • определяется линейный интервал ранга d=Dmax/6;
    • соответствие рангов угроз и интервалов величин угроз определяется следующими формулами:

               R6=6 : [1÷ R6max], R6max = d-1;

               Ri=I : [(R(i+1)max +1)  ÷ Rimax] ,  Rimax = R (i-1)max + d; I = (2,3,4,5);

               R1=1 : [ >R2max +1].

      Максимальная  величина угрозы Dmax = 585

      Линейный  интервал ранга d=585/6=97,5.

          Определяем ранги  и интервалы значений угроз:

            R6=6 для интервала [ 1÷ 97,4];

                R5=5 для интервала [97,5 ÷ 194];

                R4=4 для интервала [195 ÷ 292,4];

                R3=3 для интервала [292,5 ÷ 389];

                R2=2 для интервала [390 ÷ 487,4];

                R1=1 для интервала [ > 487,5];

      Таблица 7. Система рангов. 

        Интервал  величины угрозы Ранг  угрозы Ri
        487,5-
        1
        390 – 487,4 2
        292,5 – 389 3
        195 – 292,4 4
        97,5 – 194 5
        1 –  97,4 6
 

      Таблица 8. Модель способов физического  проникновения. 

Наименование  элемента информации Цена  элемента информации Цель (комната) Путь  проникновения злоумышленника Оценка  реальности пути Величина  угрозы в условных единицах Ранг  угрозы
1.1 Структура 400 К3 1. О6

2.Д1-Д2-Д5

3. О16-Д2-Д5 

0,5

0,5

0,1

200 4
1.2 Методы управления 300 К4 1. О8

2. О11-Д8

3. О16-Д2-Д9-Д8

0,5

0,5

0,1

150 5
1.3 Финансы 300 К8 1.Д1-Д11

2.О16-Д11

3.О13-Д13-Д11

0,9

0,5

0,1

270 4
1.4 Планы и программы 450 К2 1.О2

2.Д1-Д2-Д4

3.О16-Д2-Д4

0,5

0,5

0,1

225 4
1.5 Проблемы и  пути их решения 300 К2 1.О2

2.Д1-Д2-Д4

3.О16-Д2-Д4

0,5

0,5

0,1

150 5
1.6 безопасность 450 К1 1.О1

2.О16-Д2-Д3

3.Д1-Д2-Д3

0,5

0,1

0,5

225 4
2.1 Качество продукции 450 К9 1.О14

2.Д1-Д13

3.016-Д13

0,9

0,1

0,5

405 2
2.2 Себестоимость продукции 650 К7 1.О13

2.Д1-Д13

3.016-Д13

0,9

0,1

0,5

585 1
2.3 Характеристики  разрабатываемой продукции 180 К9 1.О14

2.Д1-Д13

3.016-Д13

0,9

0,1

0,5

162 5
2.4 Возможности производства 600 К2 1.О2

2.Д1-Д2-Д4

3.О16-Д2-Д4

0,5

0,5

0,1

300 3
2.5 Исследовательский работы 750 К2 1.О2

2.Д1-Д2-Д4

3.О16-Д2-Д4

0,5

0,5

0,1

375 3
2.6 Технологии 275 К1 1.О1

2.О16-Д2-Д3

3.Д1-Д2-Д3

0,5

0,1

0,5

137,5 5
3.1 Принципы, концепция и стратегия маркетинга 450 К7 1.О13

2.Д1-Д13

3.016-Д13

0,9

0,1

0,5

405 2
3.2 Каналы приобретения и сбыта 300 К7 1.О13

2.Д1-Д13

3.016-Д13

0,9

0,1

0,5

270 4
3.3 Партнеры 650 К7 1.О13

2.Д1-Д13

3.016-Д13

0,9

0,1

0,5

585 1
3.4 Конкуренты 300 К7 1.О13

2.Д1-Д13

3.016-Д13

0,9

0,1

0,5

270 4
3.5 Переговоры  и соглашения 450 К7 1.О13

2.Д1-Д13

3.016-Д13

0,9

0,1

0,5

405 2
3.6 Участие в международном  сотрудничестве 450 К7 1.О13

2.Д1-Д13

3.016-Д13

0,9

0,1

0,5

405 2

       По  результатам анализа модели физического проникновения можно предложить конкретные меры улучшения защиты элементов информации, представленные в первую очередь для элементов информации с рангами 1,2,3. 

       Таблица 9. Меры по улучшению  защиты.

Наименование  элемента информации Ранг  угрозы Меры  по улучшению защиты
2.2 Себестоимость продукции  
1
Установка в  помещение К8 датчика движения.
3.3 Партнеры Установка видеокамер для наблюдения окна О1.
2.1 Качество продукции 2 Установка решеток на окна О12-О16.

Установка видеокамер для наблюдения окон О12-О14 и О-15-О16.

Установка датчиков движения в помещения К7,К9,К10.

3.1 Принципы, концепция  и стратегия маркетинга
3.5 Переговоры  и соглашения
3.6 Участие в международном  сотрудничестве
2.4 Возможности производства 3
2.5 Исследовательские работы
  1. Предложения по техническому оснащению средствами охраны  
    охраняемого объекта.
 

   - Установка в помещение К8 датчика движения;

   - Установка видеокамер для наблюдения окна О1;

   - Установка решеток на окна О12-О16;

   - Установка видеокамер для наблюдения окон О12-О14 и О-15-О16;

   -  Установка датчиков движения в помещения К7,К9,К10. 

Таблица7 

Шифр  помеще-ния Шифр  элемента в помещении Шифр  системы обеспечения  безопасности Режим работы системы обеспечения безопасности
К7 Контроллер  охраны (датчик движения) О12 Защита от проникновения
К8 Контроллер  охраны (датчик движения) Д11 Защита от проникновения
К9 Контроллер  охраны (датчик движения) О14 Защита от проникновения
К10 Контроллер  охраны (датчик движения) О16 Защита от проникновения
К1 Видеокамера;

Решетка на окно

О1 Защита от проникновения;

Отслеживание  нарушителей

К7 Решетка на окно О12 Защита от проникновения
К7 Решетка на окно О13 Защита от проникновения
К9 Видеокамера;

Решетка на окно

О14 Защита от проникновения;

Отслеживание  нарушителей

К9 Видеокамера;

Решетка на окно

О15 Защита от проникновения;

Отслеживание  нарушителей

К10 Решетка на окно О16 Защита от проникновения

Информация о работе Технические средства охраны объектов