Автор работы: Пользователь скрыл имя, 26 Апреля 2013 в 20:05, курсовая работа
Проблема защиты информации существовала всегда, но в настоящее время из-за огромного скачка научно-технического прогресса она прибрела особую актуальность. Наша цель, как специалистов, заключается в овладении всего спектра приемов и способов защиты информации, научится моделировать и проектировать системы защиты информации.
Целью данного курсового проекта является построение как можно более полной модели объекта защиты с последующим моделированием угроз безопасности информации.
Это должно научить нас всесторонне анализировать объект защиты с целью выявления наиболее опасных каналов утечки информации в настоящей работе.
Цель работы.…………………………………………………… 3
Описание объекта защиты…………………………………… 4
Моделирование объекта защиты……………………………. 5
Структурная модель............................................................. 6
Пространственная модель……………………………….. 12
Моделирование угроз безопасности информации................ 15
Моделирование способов физического…………………. 16
проникновения
Моделирование технических каналов …………………. 21
утечки информации
Технические средства защиты от …………………………… 31
оптического канала утечки
Выводы о проделанной работе.................................................. 34
Список использованной литературы………………………... 35
Выводы:
Было проведена классификация и структурирование информации в соответствии с функциями, задачами и структурой организации, в результате чего защищаемая информация была представлена в виде отдельных элементов информации. Каждому элементу информации был поставлен в соответствие один источник информации.
3.2 Пространственная модель объекта защиты
Пространственная модель
объекта – это модель пространственных
зон с указанным
Информация по описанию объекта защиты структурирована в таблицу:
Таблица 3
Описание объекта защиты |
||
1 |
Название помещения |
Офис фирмы |
2 |
Этаж |
Первый и второй |
3 |
Окна |
Всего 28 окон: 1 этаж: 6 выходят на проезжую часть, за которой расположено здание городского суда. 7 выходят во внутренний двор 2 этаж: 6 выходят на проезжую часть, за которой расположено здание городского суда. 9 выходят во внутренний двор банка. На всех окнах – датчики на открытие и внешнее воздействие, есть жалюзи. Окна директоров зарешечены. |
4 |
Двери |
Всего 14 дверей: четыре железных – вход в фирму, подсобное помещение, подсобное помещение № 2 и бухгалтерию. 10 деревянных – входа в комнаты |
5 |
Соседние помещения |
Коридор, здание банка , толщина стен не менее 30 см |
6 |
Помещение над потолком |
Отсутствует, перекрытие не менее 30 см |
7 |
Помещение под полом |
Подвал, перекрытие не менее 50 см |
8 |
Вентиляция |
Отверстие в туалете; воздуховод для кондиционера в отделе поставок |
9 |
Батареи отопления |
Размещены вдоль окон, выходят в подвал в общий стояк. |
10 |
Цепи электропитания |
26 электророзеток, подключение через внутренний электрощит с защитными фильтрами в общий силовой кабель Напряжение – 220 В, |
11 |
Телефон |
Всего 15 телефонов: 1 этаж – 8 телефонов, 2 этаж – 7 телефонов. Все подключены к внутренней мини-АТС Panasonic KX66. 5 внешних линий. |
12 |
Радиотрансляция |
Отсутствует |
13 |
Электронные часы |
Отсутствуют |
14 |
Бытовые радиосредства |
Отсутствуют |
15 |
Бытовые электроприборы |
1 кондиционер в отделе поставок 1 кондиционер в отделе логистики |
16 |
ПЭВМ |
16 ПК на архитектруре Intel x86: 1 у генерального директора, 1 у коммерческого директора, 1 в отделе поставок, 1 в приемной, 2 в отделе статистики, 1 в отделе рекламы 5 в бухгалтерии (2 этаж) 2 в отделе логистики 2 в отделе маркетинга |
17 |
Технические средства охраны |
Сигнализация на окнах, датчики на движение в кабинетах директоров и отдела поставок |
18 |
Телевизионные средства наблюдения |
Отсутствуют |
19 |
Пожарная сигнализация |
19 датчиков дыма и температуры. |
20 |
Другие средства |
Вход в здание и область приемной охраняется охранником; В каждой комнате установлены датчики объема |
Выводы:
Была построена
4 Моделирование угроз безопасности информации
Моделирование угроз безопасности информации предусматривает анализ способов ее хищения, изменения или уничтожения с целью оценки наносимого этим ущерба.
Моделирование угроз включает:
Действие злоумышленника по добыванию информации и материальных ценностей определяется поставленными целями и задачами, мотивацией, квалификацией и технической оснащенностью. Прогноз способов физического проникновения следует начать с выяснения, кому нужна защищаемая информация. Для создания модели злоумышленника необходимо мысленно проиграть с позиции злоумышленника варианты проникновения к источникам информации. Чем больше при этом будет учтено факторов, влияющих на эффективность проникновения, тем выше будет вероятность соответствия модели реальной практике. В условиях отсутствия информации о злоумышленнике лучше переоценить угрозу, хотя это может привести в увеличению затрат.
4.1 Моделирование способов физического проникновения
Нам необходимо смоделировать различные способы физического проникновения злоумышленника и доступа его к защищаемой информации. Наименование элементов информации и их цена берется из таблицы 2. Комната назначения зависит от месторасположения элемента информации.
Путь составляется по планам помещения с обозначенными комнатами и дверями (Приложение 4 и Приложение 5). Он состоит из последовательности окон (w) и дверей (d), которые нужно преодолеть злоумышленнику для достижения цели.
Оценка реальности пути:
Реальность пути является вероятностью выбора злоумышленником этого пути. Она определялась методом экспертных оценок. Вероятность зависит от простоты реализации именного этого пути проникновения. Очевидно, что через некоторые окна и двери легче проникнуть, поэтому учитывалось несколько соображений:
В зависимости от этих соображений выбирается оценка реальности пути: для маловероятных путей она равна 0.1, для вероятных путей – 0.5, для наиболее вероятных – 0.9.
Величина угрозы находится по формуле:
После нахождения величины угрозы необходимо произвести ранжирование. Я выбрал 6 различных рангов для более точного определения важности защиты данного элемента информации. Значения величины угрозы для каждого ранга приведены в Таблице 4.
После получения всех значений заполняется Таблица 5.
Таблица 4
Интервал величины угрозы |
Ранг угрозы |
30 000 - |
1 |
10 000 – 29 999 |
2 |
1 000 – 9 999 |
3 |
100 – 999 |
4 |
50 – 99 |
5 |
1 – 49 |
6 |
Таблица 5
Модель способов
физического проникновения | |||||||
№ |
Наименование элемента информации |
Цена информации |
Цель (комната) |
Путь проникновения злоумышленника |
Оценка реальности пути |
Величина угрозы в условных единицах |
Ранг угрозы |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
1 |
Сведения о клиентах и партнерах |
50 000 |
R1 |
1.w1 2.w3–d7–d8 3.w12–d6–d8 |
0.5 0.5 0.5 |
25 000 |
2 |
2 |
Сведения о планах противодействия конкурентам |
45 000 |
R1 |
1.w1 2.w3–d7–d8 3.w12–d6–d8 |
0.5 0.5 0.5 |
22 500 |
2 |
3 |
Статистические данные |
45 000 |
R3 |
1.w5 2.w7–d3–d1 3.w12–d1 4.w13–d4–d1 |
0.9 0.1 0.1 0.1 |
40 500 |
1 |
4 |
Сведения о поставках |
35 000 |
R2, R5, R9 |
1.w9 1.w11-d9 1.w3 1.w16 1.w13-d4-d12-d13 |
0.9 0.5 0.1 0.5 0.1 |
31 500 |
1 |
5 |
Сведения о закупках |
20 000 |
R9 |
|
0.1 0.5 0.1 |
10 000 |
2 |
6 |
Сведения о финансовых операциях |
20 000 |
R9 |
|
0.1 0.5 0.5 |
10 000 |
2 |
7 |
Сведения о контактах с иностранными фирмами |
15 000 |
R1 |
1.w1 2.w3–d7–d8 3.w12–d6–d8 |
0.5 0.5 0.5 |
7 500 |
3 |
8 |
Сведения о политике развития новых направлений деятельности |
10 000 |
R2 |
1.w10 2.w12-d9 3.w5-d1-d9 4.w7-d3-d9 |
0.1 0.5 0.5 0.5 |
5 000 |
3 |
9 |
Договоры стратегического сотрудничества |
7 000 |
R1 |
1.w1 2.w3–d7–d8 3.w12–d6–d8 |
0.5 0.5 0.5 |
3 500 |
3 |
10 |
Контракты на поставку товаров |
3 000 |
R9 |
1.w13-d4-d12-d13 2.w16 3.w5-d1-d4-d12-d13 |
0.1 0.5 0.9 |
2 700 |
3 |
11 |
Маркетинговые исследования |
1 000 |
R8 |
1.w21 2.w11-d4-d12-d11 3.w15-d10-d11 |
0.5 0.1 0.1 |
500 |
4 |
12 |
Стратегия действий на рынке |
500 |
R1,R2 |
1.w1 2.w3–d7–d8 3.w10 4.w12-d9 |
0.1 0.5 0.1 0.5 |
250 |
4 |
13 |
Сведения о намерениях расширения предприятия |
100 |
R1 |
1.w1 2.w3–d7–d8 3.w12–d6–d8 |
0.5 0.5 0.5 |
50 |
5 |
14 |
Личные сведения о сотрудниках фирмы |
48,75 |
R6 |
1.w11 2.w5-d1 3.w13-d4 |
0.5 0.9 0.1 |
45 |
6 |
15 |
Сведения о заработной плате работников |
21 |
R9 |
1.w13-d4-d12-d13 2.w16 3.w5-d1-d4-d12-d13 |
0.1 0.5 0.9 |
18.9 |
6 |
16 |
Сведения о результатах продаж |
75 |
R3 |
1.w5 2.w7–d3–d1 3.w12–d1 w13–d4–d1 |
0.9 0.1 0.1 0.1 |
65 |
5 |
17 |
Статистика продаж по продуктам |
84 |
R3 |
1.w5 2.w7–d3–d1 3.12–d1 4.w13–d4–d1 |
0.9 0.1 0.1 0.1 |
74 |
5 |
18 |
Экономические прогнозы |
150 |
R7 |
1.w14 2.w21-d11-d10 3.w11-d4-d12-d10 |
0.9 0.5 0.5 |
135 |
4 |
19 |
Сведения о кредитной политики компании |
78 |
R9 |
1.w13-d4-d12-d13 2.w16 3.w5-d1-d4-d12-d13 |
0.1 0.5 0.9 |
70 |
5 |
20 |
Сведения о рекламе предприятия |
21 |
R4 |
1.w7 2.w5-d1-d3 3.w11-d3 |
0.9 0.5 0.1 |
19 |
6 |
Выводы: По результатам полученной модели можно выдвинуть следующие предложения по улучшению защиты элементов информации:
Таблица 6
№ |
Наименование элемента информации |
Ранг угрозы |
Предложения по улучшению защиты | |
1 |
Статистические данные |
1 |
Установка на окна отдела статистики решеток на окна |
Установка внешней видеокамеры, которая будет осуществлять контроль над доступом к окнами w1-w6 и w14-w19 |
2 |
Сведения о поставках |
1 |
Установка на окна отдела поставок решеток на окна | |
3 |
Сведения о клиентах и партнерах |
2 |
Установка в кабинете генерального директора дополнительно датчиков движения | |
4 |
Сведения о планах противодействия конкурентам |
2 | ||
5 |
Сведения о закупках |
2 |
Установка в бухгалтерии датчиков движения | |
6 |
Сведения о финансовых операциях |
2 |
В первую очередь необходимо улучшать защиту для элементов информации с рангом 1.
4.2 Моделирование
технических каналов утечки
Моделирование технических каналов утечки информации является единственным методом достоверного полного исследования.
При выявлении технических каналов утечки информации необходимо рассматривать всю совокупность элементов защиты, включающую основное оборудование технических средств обработки информации, оконечные устройства, соединительные линии, распределительные и коммутационные устройства, системы электропитания, системы заземления и т.п. Наряду с основными техническими средствами, непосредственно связанными с обработкой и передачей конфиденциальной информации, необходимо учитывать и вспомогательные технические средства и системы, такие, как технические средства открытой телефонной, факсимильной, громкоговорящей связи, системы охранной и пожарной сигнализации, электрификации, радиофикации, электробытовые приборы и др. В качестве каналов утечки интерес представляют вспомогательные средства, выходящие за пределы контролируемой зоны, а также посторонние провода и кабели, к ним не относящиеся, но проходящие через помещения, где установлены основные и вспомогательные технические средства, металлические трубы систем отопления, водоснабжения и другие токопроводящие металлоконструкции.
При моделировании технических каналов утечки, помимо выявления самих каналов, т.е. источника сигнала, пути утечки, определяется оценка реальности канала, величина и ранг угрозы. Оценка реальности угрозы определяется как отношение стоимости информации к стоимости реализации канала утечки, а величина угрозы - как произведение цены информации на вероятность реализации канала.
Для расчета пропускной способности канала используются следующие формулы (единица измерения - Бод):
акустическая радиозакладка:
средства видеоконтроля:
Будем считать, что злоумышленник пользуется стандартными средствами видео наблюдения, поэтому (среднее значение по видеокамерам наблюдения).
Стоимость элементов информации вычисляется по формуле:
Оценка реальности канала вычисляется по формуле:
Величина угрозы:
Используя экспертную оценку, было принято, что время конфиденциальных разговоров в защищаемом помещении составляет в среднем за день составляет 20 мин. Время работы с конфиденциальными документами на компьютере составляет 40 мин в день. Будем считать, что мини видеокамера ведет съем информации именно в это время именно этой продолжительности (в остальное время информация, полученная с помощью этой видеокамеры, не представляет никакой ценности для злоумышленника).
Коэффициент конфиденциальной
информации для видеоинформации
был принят равным 0.00001 (0.001%). Такой
маленький коэффициент
Т.к. фирма работает в нормальном режиме 5 дней в неделю (в субботу выходит одна треть сотрудников по графику), и по субботам никаких новых заказов не поступает, будем считать, что количество рабочих дней в месяце равно 20.
Характеристики средств съема:
Таблица 7
Наименование средства съема информации |
DF, Гц |
q, дБ |
C0, Кбод |
t, с (в день) |
Cку, руб |
Телефонная закладка |
400 |
20 |
0,34 |
1200 |
10 000 |
Направленный микрофон |
5700 |
10 |
2,4 |
1200 |
24 000 |
Лазерный микрофон |
5700 |
20 |
3,1 |
1200 |
450 000 |
Акустическая радио закладка |
1440 |
40 |
0,94 |
1200 |
18 000 |
Селективный вольтметр |
40000 |
10 |
16,8 |
2400 |
65 000 |
Минивидеокамера (640´480) |
F0=10 |
50 |
4463 |
2400 |
200 000 |
Информация о работе Моделирование объекта защиты и угроз безопасности информации