Автор работы: Пользователь скрыл имя, 09 Ноября 2009 в 18:28, Не определен
Пояснительная записка к курсовой работе
1.2
Пространственная модель.
Пространственная
модель объекта информационной защиты
– табличное описание пространственных
зон с указанием
Таблица
4. Пространственная
модель.
№
эл-та |
Наименование
элемента
пространственной зоны |
Характеристики пространственной зоны |
1 | Этаж | 1. Здание одноэтажное. |
2 | Количество окон, наличие штор, решеток | 16, на всех окнах жалюзи, 10 окон с решеткой. |
3 | Двери: количество и какие | 13 железных дверей с деревянным покрытием, 1 – входная двойная, 4 – стальные с кодовым замком. |
4 | Соседние помещения: название, толщина стен | Нет; кирпичная кладка 40 см. |
5 | Помещение над потолком: название, толщина перекрытий | Нет, железобетонные плиты, 35 см. |
6 | Помещение под
потолком:
название, толщина перекрытий |
Офисные помещения, железобетонные плиты, 25 см. |
7 | Вентиляционные отверстия: места размещения, размеры | Во всех помещениях (10 шт.), 20х20 см. |
8 | Батарея отопления | 17 батарей расположенных вдоль стен. Все трубы выведены через подвал в теплоцентрали. |
9 | Цепи электропитания | Цепь электропитания фирмы подключена к городской сети напряжением 220 В частотой 50 Гц. У центрального входа в помещении находится электрический щиток. К цепи электропитания подключены все кабинеты и помещения. В помещениях находится 21 розетка. |
10 | Телефон | Во всех помещениях, за исключением К6. |
11 | Радиотрансляция | Отсутствует |
12 | Электрические часы | В приемной, над главным входом. |
13 | Бытовые радиосредства, телевизоры, аудио- и видео магнитофоны, их типы | ЖК телевизоры, 2 штуки (директор, приемная). Спутниковй ресивер OpenBox x300, 2 штуки (директор, приемная). |
14 | Бытовые электроприборы | Кондиционеры(Samsung С300 Cold), 10 шт. |
15 | ПЭВМ | 18 шт.
1 ПЭВМ – ноутбук, директор (Asus, Intel Centrino Duo 2250 Ггц, 512 МВ Мв Geforce Go 7300, 1024 МВ memory, 200 Gb, WinXP Professional, Wi-Fi). 16 ПЭВМ – настольные компьютеры (Formoza, Intel Pentium 4 2750 Ггц, 512 МВ Geforce 2300, 1024 МВ memory, 100 Gb, WinXp Professional). 1 ПЭВМ - сервер модели Hewlett Packard Server STC-450, процессор INTEL Pentium 3000 МГц, система Windows 2000, модем, сетевая карта, хаб (Сервер). Все компьютеры имеют доступ к сети Internet , а также входят в состав локальной сети. |
16 | Технические средства охраны | Датчики движения – 13 шт., датчики вскрытия – на входных дверях + 18 на окнах, вывод на телефонную линию и звуковые извещатели. |
17 | Телевизионные средства наблюдения | Отсутствуют |
18 | Пожарная сигнализация | Помещение оборудовано пожарным дымовым линейным извещателем ИП 212-7 (ИДПЛ). Температурные и дымовые детекторы, расположенные во всех помещениях, кроме санузла и коридора. Они подключены к телефонной линии. |
1.3
Эскиз.
Рис.1.
Эскиз объекта
информационной защиты.
2. Моделирование угроз безопасности.
Моделирование угроз безопасности информации позволяет оценить ущерб, который может быть нанесен фирме в результате хищения элементов конфиденциальной информации, представленной с помощью разработанной ранее структурной модели.
Моделирование угроз включает:
Действие
злоумышленника по добыванию информации
и материальных ценностей определяется
поставленными целями и задачами,
мотивацией, квалификацией и технической
оснащенностью. Прогноз способов физического
проникновения следует начать с выяснения,
кому нужна защищаемая информация. Для
создания модели злоумышленника необходимо
мысленно проиграть с позиции злоумышленника
варианты проникновения к источникам
информации. Чем больше при этом будет
учтено факторов, влияющих на эффективность
проникновения, тем выше будет вероятность
соответствия модели реальной практике.
В условиях отсутствия информации о злоумышленнике
лучше переоценить угрозу, хотя это может
привести к увеличению затрат.
Этот
вид моделирования
Важным фактором при выборе пути злоумышленником является оценка реальности этого пути. Реальность пути связана с вероятностью выбора злоумышленником этого пути. Она определялась методом экспертных оценок. Вероятность зависит от простоты реализации именного этого пути проникновения. Очевидно, что через некоторые окна и двери легче проникнуть, поэтому следующие соображения:
В зависимости от этих соображений предлагаются следующие оценки Or реальности пути:
1. Or=0,1 - для маловероятных путей;
2. Or=0,5 – для вероятных путей ;
3. Or=0,9 – для наиболее вероятных путей.
Величина угрозы находится по формуле:
D=Or ∙ Si ,
где: D – величина угрозы, выраженная в условных единицах;
Or – оценка реальности пути;
Si – цена элемента информации I .
Расчет величины угроз:
D1.1=0,5*400=200
D1.2=0,5*300=150 D1.3=0,9*300=270 D1.4=0,5*450=225 D1.5=0,5*300=150 D1.6=0,5*450=225 |
D2.1=0,9*450=405
D2.2=0,9*650=585 D2.3=0,9*180=162 D2.4=0,5*600=300 D2.5=0,5*750=375 D2.6=0,5*275=137,5 |
D3.1=0,9*450=405
D3.2=0,9*300=270 D3.3=0,9*650=585 D3.4=0,9*300=270 D3.5=0,9*450=405 D3.6=0,9*450=405 |
Для формализации оценки угрозы целесообразно ввести ранжирование величины угрозы по ее интервалам, сопоставляемым с рангами. Ранги угроз с линейной шкалой можно устанавливать из следующих соображений:
R6=6 : [1÷ R6max], R6max = d-1;
Ri=I : [(R(i+1)max +1) ÷ Rimax] , Rimax = R (i-1)max + d; I = (2,3,4,5);
R1=1 : [ >R2max +1].
Максимальная величина угрозы Dmax = 585.
Линейный интервал ранга d=585/6=97,5.
Определяем ранги и интервалы значений угроз:
R6=6 для интервала [ 1÷ 97,4];
R5=5 для интервала [97,5 ÷ 194];
R4=4 для интервала [195 ÷ 292,4];
R3=3 для интервала [292,5 ÷ 389];
R2=2 для интервала [390 ÷ 487,4];
R1=1 для интервала [ > 487,5];
Таблица
7. Система рангов.
Интервал величины угрозы | Ранг угрозы Ri |
487,5- |
1 |
390 – 487,4 | 2 |
292,5 – 389 | 3 |
195 – 292,4 | 4 |
97,5 – 194 | 5 |
1 – 97,4 | 6 |
Таблица
8. Модель способов физического
проникновения.
№ | Наименование элемента информации | Цена элемента информации | Цель (комната) | Путь проникновения злоумышленника | Оценка реальности пути | Величина угрозы в условных единицах | Ранг угрозы |
1.1 | Структура | 400 | К3 | 1. О6
2.Д1-Д2-Д5 3. О16-Д2-Д5 |
0,5
0,5 0,1 |
200 | 4 |
1.2 | Методы управления | 300 | К4 | 1. О8
2. О11-Д8 3. О16-Д2-Д9-Д8 |
0,5
0,5 0,1 |
150 | 5 |
1.3 | Финансы | 300 | К8 | 1.Д1-Д11
2.О16-Д11 3.О13-Д13-Д11 |
0,9
0,5 0,1 |
270 | 4 |
1.4 | Планы и программы | 450 | К2 | 1.О2
2.Д1-Д2-Д4 3.О16-Д2-Д4 |
0,5
0,5 0,1 |
225 | 4 |
1.5 | Проблемы и пути их решения | 300 | К2 | 1.О2
2.Д1-Д2-Д4 3.О16-Д2-Д4 |
0,5
0,5 0,1 |
150 | 5 |
1.6 | безопасность | 450 | К1 | 1.О1
2.О16-Д2-Д3 3.Д1-Д2-Д3 |
0,5
0,1 0,5 |
225 | 4 |
2.1 | Качество продукции | 450 | К9 | 1.О14
2.Д1-Д13 3.016-Д13 |
0,9
0,1 0,5 |
405 | 2 |
2.2 | Себестоимость продукции | 650 | К7 | 1.О13
2.Д1-Д13 3.016-Д13 |
0,9
0,1 0,5 |
585 | 1 |
2.3 | Характеристики разрабатываемой продукции | 180 | К9 | 1.О14
2.Д1-Д13 3.016-Д13 |
0,9
0,1 0,5 |
162 | 5 |
2.4 | Возможности производства | 600 | К2 | 1.О2
2.Д1-Д2-Д4 3.О16-Д2-Д4 |
0,5
0,5 0,1 |
300 | 3 |
2.5 | Исследовательский работы | 750 | К2 | 1.О2
2.Д1-Д2-Д4 3.О16-Д2-Д4 |
0,5
0,5 0,1 |
375 | 3 |
2.6 | Технологии | 275 | К1 | 1.О1
2.О16-Д2-Д3 3.Д1-Д2-Д3 |
0,5
0,1 0,5 |
137,5 | 5 |
3.1 | Принципы, концепция и стратегия маркетинга | 450 | К7 | 1.О13
2.Д1-Д13 3.016-Д13 |
0,9
0,1 0,5 |
405 | 2 |
3.2 | Каналы приобретения и сбыта | 300 | К7 | 1.О13
2.Д1-Д13 3.016-Д13 |
0,9
0,1 0,5 |
270 | 4 |
3.3 | Партнеры | 650 | К7 | 1.О13
2.Д1-Д13 3.016-Д13 |
0,9
0,1 0,5 |
585 | 1 |
3.4 | Конкуренты | 300 | К7 | 1.О13
2.Д1-Д13 3.016-Д13 |
0,9
0,1 0,5 |
270 | 4 |
3.5 | Переговоры и соглашения | 450 | К7 | 1.О13
2.Д1-Д13 3.016-Д13 |
0,9
0,1 0,5 |
405 | 2 |
3.6 | Участие в международном сотрудничестве | 450 | К7 | 1.О13
2.Д1-Д13 3.016-Д13 |
0,9
0,1 0,5 |
405 | 2 |
По
результатам анализа модели физического
проникновения можно предложить конкретные
меры улучшения защиты элементов информации,
представленные в первую очередь для элементов
информации с рангами 1,2,3.
Таблица 9. Меры по улучшению защиты.
№ | Наименование элемента информации | Ранг угрозы | Меры по улучшению защиты |
2.2 | Себестоимость продукции | 1 |
Установка в помещение К8 датчика движения. |
3.3 | Партнеры | Установка видеокамер для наблюдения окна О1. | |
2.1 | Качество продукции | 2 | Установка
решеток на окна О12-О16.
Установка видеокамер для наблюдения окон О12-О14 и О-15-О16. Установка датчиков движения в помещения К7,К9,К10. |
3.1 | Принципы, концепция и стратегия маркетинга | ||
3.5 | Переговоры и соглашения | ||
3.6 | Участие в международном сотрудничестве | ||
2.4 | Возможности производства | 3 | |
2.5 | Исследовательские работы |
- Установка в помещение К8 датчика движения;
- Установка видеокамер для наблюдения окна О1;
- Установка решеток на окна О12-О16;
- Установка видеокамер для наблюдения окон О12-О14 и О-15-О16;
-
Установка датчиков движения в помещения
К7,К9,К10.
Таблица7
Шифр помеще-ния | Шифр элемента в помещении | Шифр системы обеспечения безопасности | Режим работы системы обеспечения безопасности |
К7 | Контроллер охраны (датчик движения) | О12 | Защита от проникновения |
К8 | Контроллер охраны (датчик движения) | Д11 | Защита от проникновения |
К9 | Контроллер охраны (датчик движения) | О14 | Защита от проникновения |
К10 | Контроллер охраны (датчик движения) | О16 | Защита от проникновения |
К1 | Видеокамера;
Решетка на окно |
О1 | Защита от проникновения;
Отслеживание нарушителей |
К7 | Решетка на окно | О12 | Защита от проникновения |
К7 | Решетка на окно | О13 | Защита от проникновения |
К9 | Видеокамера;
Решетка на окно |
О14 | Защита от проникновения;
Отслеживание нарушителей |
К9 | Видеокамера;
Решетка на окно |
О15 | Защита от проникновения;
Отслеживание нарушителей |
К10 | Решетка на окно | О16 | Защита от проникновения |