Моделирование объекта защиты и угроз безопасности информации

Автор работы: Пользователь скрыл имя, 26 Апреля 2013 в 20:05, курсовая работа

Краткое описание

Проблема защиты информации существовала всегда, но в настоящее время из-за огромного скачка научно-технического прогресса она прибрела особую актуальность. Наша цель, как специалистов, заключается в овладении всего спектра приемов и способов защиты информации, научится моделировать и проектировать системы защиты информации.
Целью данного курсового проекта является построение как можно более полной модели объекта защиты с последующим моделированием угроз безопасности информации.
Это должно научить нас всесторонне анализировать объект защиты с целью выявления наиболее опасных каналов утечки информации в настоящей работе.

Содержание

Цель работы.…………………………………………………… 3
Описание объекта защиты…………………………………… 4
Моделирование объекта защиты……………………………. 5
Структурная модель............................................................. 6
Пространственная модель……………………………….. 12
Моделирование угроз безопасности информации................ 15
Моделирование способов физического…………………. 16
проникновения
Моделирование технических каналов …………………. 21
утечки информации
Технические средства защиты от …………………………… 31
оптического канала утечки
Выводы о проделанной работе.................................................. 34
Список использованной литературы………………………... 35

Вложенные файлы: 1 файл

МОДЕЛИРОВАНИЕ ОБЪЕКТА ЗАЩИТЫ И.doc

— 291.50 Кб (Скачать файл)

 

Выводы:

Было проведена классификация и структурирование информации в соответствии с функциями, задачами и структурой организации, в результате чего защищаемая информация была представлена в виде отдельных элементов информации. Каждому элементу информации был поставлен в соответствие один источник информации.

 

 

 

3.2 Пространственная  модель объекта защиты

 

Пространственная модель объекта – это модель пространственных зон с указанным месторасположением источников защищаемой информации. План помещения представлен в Приложении 1 и Приложении 2 (1 и 2 этаж соответственно). На плане указаны двери, окна, расположение рабочих мест, персональных компьютеров, телефонов, шкафов и сейфов, кондиционеры, а также показана телефонная, сетевая, силовая проводки, водопровод.

Информация по описанию объекта защиты структурирована в таблицу:

 

Таблица 3

Описание объекта  защиты

 

1

Название помещения

Офис фирмы

2

Этаж 

Первый и второй

3

Окна 

Всего 28 окон:

1 этаж:

6 выходят на проезжую  часть, за которой расположено  здание городского суда.

7 выходят во внутренний  двор

2 этаж:

6 выходят  на проезжую часть, за которой расположено здание городского суда.

9 выходят во внутренний  двор банка.

На всех окнах –  датчики на открытие и внешнее  воздействие, есть жалюзи. Окна директоров зарешечены.

4

Двери

Всего 14 дверей:

четыре железных –  вход в фирму, подсобное помещение, подсобное помещение № 2 и бухгалтерию.

10 деревянных – входа  в комнаты

5

Соседние помещения

Коридор, здание банка , толщина  стен не менее 30 см

6

Помещение над потолком

Отсутствует, перекрытие не менее 30 см

7

Помещение под полом

Подвал, перекрытие не менее 50 см

8

Вентиляция 

Отверстие в туалете; воздуховод для кондиционера в отделе поставок

9

Батареи отопления

Размещены вдоль окон, выходят в подвал в общий стояк.

10

Цепи электропитания

26 электророзеток, подключение через внутренний электрощит с защитными фильтрами в общий силовой кабель

Напряжение – 220 В,

11

Телефон

Всего 15 телефонов:

1 этаж – 8 телефонов, 2 этаж – 7 телефонов.

Все подключены к внутренней мини-АТС Panasonic KX66. 5 внешних линий.

12

Радиотрансляция

Отсутствует

13

Электронные часы

Отсутствуют

14

Бытовые радиосредства

Отсутствуют

15

Бытовые электроприборы

1 кондиционер в отделе  поставок

1 кондиционер в отделе  логистики

16

ПЭВМ

16 ПК на архитектруре Intel x86:

1 у генерального директора,

1 у коммерческого директора,

1 в отделе поставок,

1 в приемной,

2 в отделе статистики,

1 в отделе рекламы

5 в бухгалтерии (2 этаж)

2 в отделе логистики

2 в отделе маркетинга

17

Технические средства охраны

Сигнализация на окнах, датчики на движение в кабинетах  директоров и отдела поставок

18

Телевизионные средства наблюдения

Отсутствуют

19

Пожарная сигнализация

19 датчиков дыма и  температуры.

20

Другие средства

Вход в здание и  область приемной охраняется охранником;

В каждой комнате установлены  датчики объема


Выводы:

Была построена пространственная модель объекта защиты, отражающая размещение компьютеров, телефонов, электророзеток, необходимая для моделирования  угроз безопасности информации.

 

4 Моделирование  угроз безопасности информации

Моделирование угроз  безопасности информации предусматривает анализ способов ее хищения, изменения или уничтожения с целью оценки наносимого этим ущерба.

Моделирование угроз  включает:

  1. моделирование способов физического проникновения злоумышленника к источникам информации;
  2. моделирование технических каналов утечки информации;

Действие злоумышленника по добыванию информации и материальных ценностей определяется поставленными  целями и задачами, мотивацией, квалификацией  и технической оснащенностью. Прогноз  способов физического проникновения следует начать с выяснения, кому нужна защищаемая информация. Для создания модели злоумышленника необходимо мысленно проиграть с позиции злоумышленника варианты проникновения к источникам информации. Чем больше при этом будет учтено факторов, влияющих на эффективность проникновения, тем выше будет вероятность соответствия модели реальной практике. В условиях отсутствия информации о злоумышленнике лучше переоценить угрозу, хотя это может привести в увеличению затрат.

 

 

4.1 Моделирование  способов физического проникновения

 

Нам необходимо смоделировать  различные способы физического  проникновения злоумышленника и  доступа его к защищаемой информации. Наименование элементов информации и их цена берется из таблицы 2. Комната назначения зависит от месторасположения элемента информации.

Путь составляется по планам помещения с обозначенными  комнатами и дверями (Приложение 4 и Приложение 5). Он состоит из последовательности окон (w) и дверей (d), которые нужно преодолеть злоумышленнику для достижения цели.

 

Оценка реальности пути:

Реальность пути является вероятностью выбора злоумышленником  этого пути. Она определялась методом  экспертных оценок. Вероятность зависит  от простоты реализации именного этого  пути проникновения. Очевидно, что через  некоторые окна и двери легче проникнуть, поэтому  учитывалось несколько соображений:

    1. Проникнуть легче через окно, выходящее на улицу, чем через окно, выходящее во внутренний двор банка;
    2. Проникнуть легче через дверь, чем через окно;
    3. Легче проникнуть в окно, не содержащее дополнительных средств защиты, чем в окно с решетками;
    4. Проникнуть легче через обычную дверь, чем через железную;
    5. В окно первого этажа легче забраться, чем в окно второго (т.к. вплотную к зданию не прилегают какие-либо здания и пожарных лестниц нет – крыша находится под полным контролем; также решетки на окнах первого этажа вертикальные, т.е. забраться по ним на второй этаж невозможно);
    6. Чем больше нужно миновать препятствий, тем путь менее вероятен;

 

В зависимости от этих соображений выбирается оценка реальности пути: для маловероятных путей она равна 0.1, для вероятных путей – 0.5, для наиболее вероятных – 0.9.

 

Величина угрозы находится  по формуле:

После нахождения величины угрозы необходимо произвести ранжирование. Я выбрал 6 различных рангов для более точного определения важности защиты данного элемента информации. Значения величины угрозы для каждого ранга приведены в Таблице 4.

 

После получения всех значений заполняется Таблица 5.

Таблица 4

 

Интервал величины угрозы

Ранг угрозы

30 000 -

1

10 000 – 29 999

2

1 000 – 9 999

3

100 – 999

4

50 – 99

5

1 – 49

6


 

Таблица 5

Модель способов физического проникновения злоумышленника к  источникам информации

Наименование элемента информации

Цена информации

Цель (комната)

Путь проникновения  злоумышленника

Оценка реальности пути

Величина угрозы в  условных единицах

Ранг угрозы

1

2

3

4

5

6

7

8

1

Сведения о клиентах и партнерах

50 000

R1

1.w1

2.w3–d7–d8

3.w12–d6–d8

0.5

0.5

0.5

25 000

2

2

Сведения о планах противодействия конкурентам

45 000

R1

1.w1

2.w3–d7–d8

3.w12–d6–d8

0.5

0.5

0.5

22 500

2

3

Статистические данные

45 000

R3

1.w5

2.w7–d3–d1

3.w12–d1

4.w13–d4–d1

0.9

0.1

0.1

0.1

40 500

1

4

Сведения о поставках

35 000

R2, R5, R9

1.w9

1.w11-d9

1.w3

1.w16

1.w13-d4-d12-d13

0.9

0.5

0.1

0.5

0.1

31 500

1

5

Сведения о закупках

20 000

R9

  1. w13-d4-d12-d13
  2. w16
  3. w5-d1-d4-d12-d13

0.1

0.5

0.1

10 000

2

6

Сведения о финансовых операциях

20 000

R9

  1. w13-d4-d12-d13
  2. w16
  3. w5-d1-d4-d12-d13

0.1

0.5

0.5

10 000

2

7

Сведения о контактах  с иностранными фирмами

15 000

R1

1.w1

2.w3–d7–d8

3.w12–d6–d8

0.5

0.5

0.5

7 500

3

8

Сведения о политике развития новых направлений деятельности

10 000

R2

1.w10

2.w12-d9

3.w5-d1-d9

4.w7-d3-d9

0.1

0.5

0.5

0.5

5 000

3

9

Договоры стратегического сотрудничества

7  000

R1

1.w1

2.w3–d7–d8

3.w12–d6–d8

0.5

0.5

0.5

3 500

3

10

Контракты на поставку товаров

3 000

R9

1.w13-d4-d12-d13

2.w16

3.w5-d1-d4-d12-d13

0.1

0.5

0.9

2 700

3

11

Маркетинговые исследования

1 000

R8

1.w21

2.w11-d4-d12-d11

3.w15-d10-d11

0.5

0.1

0.1

500

4

12

Стратегия действий на рынке

500

R1,R2

1.w1

2.w3–d7–d8

3.w10

4.w12-d9

0.1

0.5

0.1

0.5

250

4

13

Сведения о намерениях расширения предприятия

100

R1

1.w1

2.w3–d7–d8

3.w12–d6–d8

0.5

0.5

0.5

50

5

14

Личные сведения о  сотрудниках фирмы

48,75

R6

1.w11

2.w5-d1

3.w13-d4

0.5

0.9

0.1

45

6

15

Сведения о заработной плате работников

21

R9

1.w13-d4-d12-d13

2.w16

3.w5-d1-d4-d12-d13

0.1

0.5

0.9

18.9

6

16

Сведения о результатах  продаж

75

R3

1.w5

2.w7–d3–d1

3.w12–d1

w13–d4–d1

0.9

0.1

0.1

0.1

65

5

17

Статистика продаж по продуктам

84

R3

1.w5

2.w7–d3–d1

3.12–d1

4.w13–d4–d1

0.9

0.1

0.1

0.1

74

5

18

Экономические прогнозы

150

R7

1.w14

2.w21-d11-d10

3.w11-d4-d12-d10

0.9

0.5

0.5

135

4

19

Сведения о кредитной  политики компании

78

R9

1.w13-d4-d12-d13

2.w16

3.w5-d1-d4-d12-d13

0.1

0.5

0.9

70

5

20

Сведения о рекламе  предприятия

21

R4

1.w7

2.w5-d1-d3

3.w11-d3

0.9

0.5

0.1

19

6


 

 

Выводы: По результатам полученной модели можно выдвинуть следующие предложения по улучшению защиты элементов информации:

 

 

Таблица 6

Наименование элемента информации

Ранг угрозы

Предложения по улучшению  защиты

1

Статистические данные

1

Установка на окна отдела статистики решеток на окна

Установка внешней видеокамеры, которая будет осуществлять контроль над доступом к окнами w1-w6 и w14-w19

2

Сведения о поставках

1

Установка на окна отдела поставок решеток на окна

3

Сведения о клиентах и партнерах

2

Установка в кабинете генерального директора дополнительно  датчиков движения

4

Сведения о планах противодействия конкурентам

2

5

Сведения о закупках

2

Установка в бухгалтерии  датчиков движения

6

Сведения о финансовых операциях

2


 

 

В первую очередь необходимо улучшать защиту для элементов информации с рангом 1.

 

 

4.2 Моделирование  технических каналов утечки информации

Моделирование технических  каналов утечки информации является единственным методом достоверного полного исследования.

При выявлении технических  каналов утечки информации необходимо рассматривать всю совокупность элементов защиты, включающую основное оборудование технических средств обработки информации, оконечные устройства, соединительные линии, распределительные и коммутационные устройства, системы электропитания, системы заземления и т.п. Наряду с основными техническими средствами, непосредственно связанными с обработкой и передачей конфиденциальной информации, необходимо учитывать и вспомогательные технические средства и системы, такие, как технические средства открытой телефонной, факсимильной, громкоговорящей связи, системы охранной и пожарной сигнализации, электрификации, радиофикации, электробытовые приборы и др. В качестве каналов утечки интерес представляют вспомогательные средства, выходящие за пределы контролируемой зоны, а также посторонние провода и кабели, к ним не относящиеся, но проходящие через помещения, где установлены основные и вспомогательные технические средства, металлические трубы систем отопления, водоснабжения и другие токопроводящие металлоконструкции.

При моделировании технических  каналов утечки, помимо выявления  самих каналов, т.е. источника сигнала, пути утечки, определяется оценка реальности канала, величина и ранг угрозы. Оценка реальности угрозы определяется как отношение стоимости информации к стоимости реализации канала утечки, а величина угрозы  - как произведение цены информации на вероятность реализации канала.

Для расчета пропускной способности канала используются следующие  формулы (единица измерения - Бод):

 

акустическая  радиозакладка:

 

 

средства видеоконтроля:

Будем считать, что злоумышленник пользуется стандартными средствами видео наблюдения, поэтому (среднее значение по видеокамерам наблюдения).

 

Стоимость элементов  информации вычисляется по формуле:

 

 

Оценка реальности канала вычисляется по формуле:

 

Величина угрозы:

 

Используя экспертную оценку, было принято, что время конфиденциальных разговоров в защищаемом помещении  составляет в среднем за день составляет 20 мин. Время работы с конфиденциальными документами на компьютере составляет 40 мин в день. Будем считать, что мини видеокамера ведет съем информации именно в это время именно этой продолжительности (в остальное время информация, полученная с помощью этой видеокамеры, не представляет никакой ценности для злоумышленника).

Коэффициент конфиденциальной информации для видеоинформации  был принят равным 0.00001 (0.001%). Такой  маленький коэффициент объясняется  тем, что не все данные, которые  передает видеокамера, является полезными – обычно документ или монитор компьютера занимают небольшую часть изображения. Также велик объем избыточной информации: когда человек сидит и читает документ в течении 5 минут – полезными для злоумышленника могут являться только первые секунды (в идеале только первый кадр).

Т.к. фирма работает в  нормальном режиме 5 дней в неделю (в  субботу выходит одна треть сотрудников  по графику), и по субботам никаких  новых заказов не поступает, будем  считать, что количество рабочих  дней в месяце равно 20.

 

Характеристики средств съема:

Таблица 7

Наименование средства съема информации

DF, Гц

q, дБ

C0, Кбод

t, с          (в день)

Cку, руб

Телефонная закладка

400

20

0,34

1200

10 000

Направленный микрофон

5700

10

2,4

1200

24 000

Лазерный микрофон

5700

20

3,1

1200

450 000

Акустическая радио  закладка

1440

40

0,94

1200

18 000

Селективный вольтметр

40000

10

16,8

2400

65 000

Минивидеокамера (640´480)

F0=10

50

4463

2400

200 000

Информация о работе Моделирование объекта защиты и угроз безопасности информации