Смекни!
smekni.com

Технические средства охраны объектов (стр. 2 из 4)

Пространственная модель объекта информационной защиты – табличное описание пространственных зон с указанием месторасположения источников защищаемой информации. Источником для получения пространственной модели является разработанный ранее эскиз объекта информационной защиты. Пространственная модель представляется в формате таблицы 6:

Таблица 4. Пространственная модель.

эл-та

Наименование элемента пространственной зоны Характеристики пространственной зоны
1 Этаж 1. Здание одноэтажное.
2 Количество окон, наличие штор, решеток 16, на всех окнах жалюзи, 10 окон с решеткой.
3 Двери: количество и какие 13 железных дверей с деревянным покрытием, 1 – входная двойная, 4 – стальные с кодовым замком.
4 Соседние помещения: название, толщина стен Нет; кирпичная кладка 40 см.
5 Помещение над потолком: название, толщина перекрытий Нет, железобетонные плиты, 35 см.
6 Помещение под потолком:название, толщина перекрытий Офисные помещения, железобетонные плиты, 25 см.
7 Вентиляционные отверстия: места размещения, размеры Во всех помещениях (10 шт.), 20х20 см.
8 Батарея отопления 17 батарей расположенных вдоль стен. Все трубы выведены через подвал в теплоцентрали.
9 Цепи электропитания Цепь электропитания фирмы подключена к городской сети напряжением 220 В частотой 50 Гц. У центрального входа в помещении находится электрический щиток. К цепи электропитания подключены все кабинеты и помещения. В помещениях находится 21 розетка.
10 Телефон Во всех помещениях, за исключением К6.
11 Радиотрансляция Отсутствует
12 Электрические часы В приемной, над главным входом.
13 Бытовые радиосредства, телевизоры, аудио- и видео магнитофоны, их типы ЖК телевизоры, 2 штуки (директор, приемная). Спутниковй ресивер OpenBoxx300, 2 штуки (директор, приемная).
14 Бытовые электроприборы Кондиционеры(SamsungС300 Cold), 10 шт.
15 ПЭВМ 18 шт. 1 ПЭВМ – ноутбук, директор (Asus, Intel Centrino Duo 2250 Ггц, 512 МВ Мв Geforce Go 7300, 1024 МВ memory, 200 Gb, WinXP Professional, Wi-Fi). 16 ПЭВМ – настольные компьютеры (Formoza, IntelPentium 4 2750 Ггц, 512 МВ Geforce 2300, 1024 МВ memory, 100 Gb, WinXpProfessional). 1 ПЭВМ - сервер модели Hewlett Packard Server STC-450, процессор INTEL Pentium 3000 МГц, система Windows 2000, модем, сетевая карта, хаб (Сервер). Все компьютеры имеют доступ к сети Internet , а также входят в состав локальной сети.
16 Технические средства охраны Датчики движения – 13 шт., датчики вскрытия – на входных дверях + 18 на окнах, вывод на телефонную линию и звуковые извещатели.
17 Телевизионные средства наблюдения Отсутствуют
18 Пожарная сигнализация Помещение оборудовано пожарным дымовым линейным извещателем ИП 212-7 (ИДПЛ). Температурные и дымовые детекторы, расположенные во всех помещениях, кроме санузла и коридора. Они подключены к телефонной линии.

1.3 Эскиз.

Рис.1. Эскиз объекта информационной защиты.

2. Моделирование угроз безопасности.

Моделирование угроз безопасности информации позволяет оценить ущерб, который может быть нанесен фирме в результате хищения элементов конфиденциальной информации, представленной с помощью разработанной ранее структурной модели.

Моделирование угроз включает:

1. моделирование способов физического проникновения злоумышленника к источникам информации;

2. моделирование технических каналов утечки информации;

Действие злоумышленника по добыванию информации и материальных ценностей определяется поставленными целями и задачами, мотивацией, квалификацией и технической оснащенностью. Прогноз способов физического проникновения следует начать с выяснения, кому нужна защищаемая информация. Для создания модели злоумышленника необходимо мысленно проиграть с позиции злоумышленника варианты проникновения к источникам информации. Чем больше при этом будет учтено факторов, влияющих на эффективность проникновения, тем выше будет вероятность соответствия модели реальной практике. В условиях отсутствия информации о злоумышленнике лучше переоценить угрозу, хотя это может привести к увеличению затрат.

3. Моделирование способов физического проникновения.

Этот вид моделирования рассматривает все возможные способы физического проникновения злоумышленника и доступа его к защищаемой информации. Способ физического проникновения предполагает выбор конкретного пути преодоления злоумышленником преград для доступа к защищаемым элементам информации. Этот путь может проходить через пространственные зоны, рассмотренный пространственной моделью. Для построения такого пути необходимо проанализировать эскиз объекта и пространственную модель. В качестве препятствий могут быть окна (О) и двери (Д), которые нужно преодолеть злоумышленнику для достижения цели.

Важным фактором при выборе пути злоумышленником является оценка реальности этого пути. Реальность пути связана с вероятностью выбора злоумышленником этого пути. Она определялась методом экспертных оценок. Вероятность зависит от простоты реализации именного этого пути проникновения. Очевидно, что через некоторые окна и двери легче проникнуть, поэтому следующие соображения:

1. Проникнуть легче через дверь, чем через окно;

2. Легче проникнуть в окно, не содержащее дополнительных средств защиты, чем в окно с решетками;

3. Проникнуть легче через обычную дверь, чем через железную;

4. Чем больше нужно миновать препятствий, тем путь менее вероятен;

В зависимости от этих соображений предлагаются следующие оценки Or реальности пути:

1. Or=0,1 - для маловероятных путей;

2. Or=0,5 – для вероятных путей ;

3. Or=0,9 – для наиболее вероятных путей.

Величина угрозы находится по формуле:

D=Or ∙ Si ,

где: D – величина угрозы, выраженная в условных единицах;

Or – оценка реальности пути;

Si – цена элемента информации I .

Расчет величины угроз:

D1.1=0,5*400=200D1.2=0,5*300=150D1.3=0,9*300=270D1.4=0,5*450=225D1.5=0,5*300=150D1.6=0,5*450=225 D2.1=0,9*450=405D2.2=0,9*650=585D2.3=0,9*180=162D2.4=0,5*600=300D2.5=0,5*750=375D2.6=0,5*275=137,5 D3.1=0,9*450=405D3.2=0,9*300=270D3.3=0,9*650=585D3.4=0,9*300=270D3.5=0,9*450=405D3.6=0,9*450=405

Для формализации оценки угрозы целесообразно ввести ранжирование величины угрозы по ее интервалам, сопоставляемым с рангами. Ранги угроз с линейной шкалой можно устанавливать из следующих соображений:

· Определяется диапазон значений величин угроз как (1 ÷ Dmax);

· вводится в рассмотрение 6 рангов;

· устанавливается наивысший по значимости ранг R1=1 для угроз, имеющих значительные величины;

· определяется линейный интервал ранга d=Dmax/6;

· соответствие рангов угроз и интервалов величин угроз определяется следующими формулами:

R6=6 : [1÷ R6max], R6max = d-1;

Ri=I : [(R(i+1)max +1)÷ Rimax] , Rimax = R (i-1)max + d; I = (2,3,4,5);

R1=1 : [ >R2max +1].

Максимальная величина угрозы Dmax = 585.

Линейный интервал ранга d=585/6=97,5.

Определяем ранги и интервалы значений угроз:

R6=6 для интервала [ 1÷ 97,4];

R5=5 для интервала [97,5 ÷ 194];

R4=4 для интервала [195 ÷ 292,4];

R3=3 для интервала [292,5 ÷ 389];

R2=2 для интервала [390 ÷ 487,4];

R1=1 для интервала [ > 487,5];

Таблица 7. Система рангов.

Интервал величины угрозы Ранг угрозы Ri
487,5-
1
390 – 487,4 2
292,5 – 389 3
195 – 292,4 4
97,5 – 194 5
1 – 97,4 6

Таблица 8. Модель способов физического проникновения.

Наименование элемента информации Цена элемента информации Цель (комната) Путь проникновения злоумышленника Оценка реальности пути Величина угрозы в условных единицах Ранг угрозы
1.1 Структура 400 К3

1. О6

2.Д1-Д2-Д5

3. О16-Д2-Д5

0,5

0,5

0,1

200 4
1.2 Методы управления 300 К4

1. О8

2. О11-Д8

3. О16-Д2-Д9-Д8

0,5

0,5

0,1

150 5
1.3 Финансы 300 К8

1.Д1-Д11

2.О16-Д11

3.О13-Д13-Д11

0,9

0,5

0,1

270 4
1.4 Планы и программы 450 К2

1.О2

2.Д1-Д2-Д4

3.О16-Д2-Д4

0,5

0,5

0,1

225 4
1.5 Проблемы и пути их решения 300 К2

1.О2

2.Д1-Д2-Д4

3.О16-Д2-Д4

0,5

0,5

0,1

150 5
1.6 безопасность 450 К1

1.О1

2.О16-Д2-Д3

3.Д1-Д2-Д3

0,5

0,1

0,5

225 4
2.1 Качество продукции 450 К9

1.О14

2.Д1-Д13

3.016-Д13

0,9

0,1

0,5

405 2
2.2 Себестоимость продукции 650 К7

1.О13

2.Д1-Д13

3.016-Д13

0,9

0,1

0,5

585 1
2.3 Характеристики разрабатываемой продукции 180 К9

1.О14

2.Д1-Д13

3.016-Д13

0,9

0,1

0,5

162 5
2.4 Возможности производства 600 К2

1.О2

2.Д1-Д2-Д4

3.О16-Д2-Д4

0,5

0,5

0,1

300 3
2.5 Исследовательский работы 750 К2

1.О2

2.Д1-Д2-Д4

3.О16-Д2-Д4

0,5

0,5

0,1

375 3
2.6

Технологии

275 К1

1.О1

2.О16-Д2-Д3

3.Д1-Д2-Д3

0,5

0,1

0,5

137,5 5
3.1

Принципы, концепция и стратегия маркетинга

450 К7

1.О13

2.Д1-Д13

3.016-Д13

0,9

0,1

0,5

405 2
3.2 Каналы приобретения и сбыта 300 К7

1.О13

2.Д1-Д13

3.016-Д13

0,9

0,1

0,5

270 4
3.3 Партнеры 650 К7

1.О13

2.Д1-Д13

3.016-Д13

0,9

0,1

0,5

585 1
3.4 Конкуренты 300 К7

1.О13

2.Д1-Д13

3.016-Д13

0,9

0,1

0,5

270 4
3.5 Переговоры и соглашения 450 К7

1.О13

2.Д1-Д13

3.016-Д13

0,9

0,1

0,5

405 2
3.6 Участие в международном сотрудничестве 450 К7

1.О13

2.Д1-Д13

3.016-Д13

0,9

0,1

0,5

405 2

По результатам анализа модели физического проникновения можно предложить конкретные меры улучшения защиты элементов информации, представленные в первую очередь для элементов информации с рангами 1,2,3.