Пространственная модель объекта информационной защиты – табличное описание пространственных зон с указанием месторасположения источников защищаемой информации. Источником для получения пространственной модели является разработанный ранее эскиз объекта информационной защиты. Пространственная модель представляется в формате таблицы 6:
Таблица 4. Пространственная модель.
№ эл-та | Наименование элемента пространственной зоны | Характеристики пространственной зоны |
1 | Этаж | 1. Здание одноэтажное. |
2 | Количество окон, наличие штор, решеток | 16, на всех окнах жалюзи, 10 окон с решеткой. |
3 | Двери: количество и какие | 13 железных дверей с деревянным покрытием, 1 – входная двойная, 4 – стальные с кодовым замком. |
4 | Соседние помещения: название, толщина стен | Нет; кирпичная кладка 40 см. |
5 | Помещение над потолком: название, толщина перекрытий | Нет, железобетонные плиты, 35 см. |
6 | Помещение под потолком:название, толщина перекрытий | Офисные помещения, железобетонные плиты, 25 см. |
7 | Вентиляционные отверстия: места размещения, размеры | Во всех помещениях (10 шт.), 20х20 см. |
8 | Батарея отопления | 17 батарей расположенных вдоль стен. Все трубы выведены через подвал в теплоцентрали. |
9 | Цепи электропитания | Цепь электропитания фирмы подключена к городской сети напряжением 220 В частотой 50 Гц. У центрального входа в помещении находится электрический щиток. К цепи электропитания подключены все кабинеты и помещения. В помещениях находится 21 розетка. |
10 | Телефон | Во всех помещениях, за исключением К6. |
11 | Радиотрансляция | Отсутствует |
12 | Электрические часы | В приемной, над главным входом. |
13 | Бытовые радиосредства, телевизоры, аудио- и видео магнитофоны, их типы | ЖК телевизоры, 2 штуки (директор, приемная). Спутниковй ресивер OpenBoxx300, 2 штуки (директор, приемная). |
14 | Бытовые электроприборы | Кондиционеры(SamsungС300 Cold), 10 шт. |
15 | ПЭВМ | 18 шт. 1 ПЭВМ – ноутбук, директор (Asus, Intel Centrino Duo 2250 Ггц, 512 МВ Мв Geforce Go 7300, 1024 МВ memory, 200 Gb, WinXP Professional, Wi-Fi). 16 ПЭВМ – настольные компьютеры (Formoza, IntelPentium 4 2750 Ггц, 512 МВ Geforce 2300, 1024 МВ memory, 100 Gb, WinXpProfessional). 1 ПЭВМ - сервер модели Hewlett Packard Server STC-450, процессор INTEL Pentium 3000 МГц, система Windows 2000, модем, сетевая карта, хаб (Сервер). Все компьютеры имеют доступ к сети Internet , а также входят в состав локальной сети. |
16 | Технические средства охраны | Датчики движения – 13 шт., датчики вскрытия – на входных дверях + 18 на окнах, вывод на телефонную линию и звуковые извещатели. |
17 | Телевизионные средства наблюдения | Отсутствуют |
18 | Пожарная сигнализация | Помещение оборудовано пожарным дымовым линейным извещателем ИП 212-7 (ИДПЛ). Температурные и дымовые детекторы, расположенные во всех помещениях, кроме санузла и коридора. Они подключены к телефонной линии. |
1.3 Эскиз.
Рис.1. Эскиз объекта информационной защиты.
2. Моделирование угроз безопасности.
Моделирование угроз безопасности информации позволяет оценить ущерб, который может быть нанесен фирме в результате хищения элементов конфиденциальной информации, представленной с помощью разработанной ранее структурной модели.
Моделирование угроз включает:
1. моделирование способов физического проникновения злоумышленника к источникам информации;
2. моделирование технических каналов утечки информации;
Действие злоумышленника по добыванию информации и материальных ценностей определяется поставленными целями и задачами, мотивацией, квалификацией и технической оснащенностью. Прогноз способов физического проникновения следует начать с выяснения, кому нужна защищаемая информация. Для создания модели злоумышленника необходимо мысленно проиграть с позиции злоумышленника варианты проникновения к источникам информации. Чем больше при этом будет учтено факторов, влияющих на эффективность проникновения, тем выше будет вероятность соответствия модели реальной практике. В условиях отсутствия информации о злоумышленнике лучше переоценить угрозу, хотя это может привести к увеличению затрат.
3. Моделирование способов физического проникновения.
Этот вид моделирования рассматривает все возможные способы физического проникновения злоумышленника и доступа его к защищаемой информации. Способ физического проникновения предполагает выбор конкретного пути преодоления злоумышленником преград для доступа к защищаемым элементам информации. Этот путь может проходить через пространственные зоны, рассмотренный пространственной моделью. Для построения такого пути необходимо проанализировать эскиз объекта и пространственную модель. В качестве препятствий могут быть окна (О) и двери (Д), которые нужно преодолеть злоумышленнику для достижения цели.
Важным фактором при выборе пути злоумышленником является оценка реальности этого пути. Реальность пути связана с вероятностью выбора злоумышленником этого пути. Она определялась методом экспертных оценок. Вероятность зависит от простоты реализации именного этого пути проникновения. Очевидно, что через некоторые окна и двери легче проникнуть, поэтому следующие соображения:
1. Проникнуть легче через дверь, чем через окно;
2. Легче проникнуть в окно, не содержащее дополнительных средств защиты, чем в окно с решетками;
3. Проникнуть легче через обычную дверь, чем через железную;
4. Чем больше нужно миновать препятствий, тем путь менее вероятен;
В зависимости от этих соображений предлагаются следующие оценки Or реальности пути:
1. Or=0,1 - для маловероятных путей;
2. Or=0,5 – для вероятных путей ;
3. Or=0,9 – для наиболее вероятных путей.
Величина угрозы находится по формуле:
D=Or ∙ Si ,
где: D – величина угрозы, выраженная в условных единицах;
Or – оценка реальности пути;
Si – цена элемента информации I .
Расчет величины угроз:
D1.1=0,5*400=200D1.2=0,5*300=150D1.3=0,9*300=270D1.4=0,5*450=225D1.5=0,5*300=150D1.6=0,5*450=225 | D2.1=0,9*450=405D2.2=0,9*650=585D2.3=0,9*180=162D2.4=0,5*600=300D2.5=0,5*750=375D2.6=0,5*275=137,5 | D3.1=0,9*450=405D3.2=0,9*300=270D3.3=0,9*650=585D3.4=0,9*300=270D3.5=0,9*450=405D3.6=0,9*450=405 |
Для формализации оценки угрозы целесообразно ввести ранжирование величины угрозы по ее интервалам, сопоставляемым с рангами. Ранги угроз с линейной шкалой можно устанавливать из следующих соображений:
· Определяется диапазон значений величин угроз как (1 ÷ Dmax);
· вводится в рассмотрение 6 рангов;
· устанавливается наивысший по значимости ранг R1=1 для угроз, имеющих значительные величины;
· определяется линейный интервал ранга d=Dmax/6;
· соответствие рангов угроз и интервалов величин угроз определяется следующими формулами:
R6=6 : [1÷ R6max], R6max = d-1;
Ri=I : [(R(i+1)max +1)÷ Rimax] , Rimax = R (i-1)max + d; I = (2,3,4,5);
R1=1 : [ >R2max +1].
Максимальная величина угрозы Dmax = 585.
Линейный интервал ранга d=585/6=97,5.
Определяем ранги и интервалы значений угроз:
R6=6 для интервала [ 1÷ 97,4];
R5=5 для интервала [97,5 ÷ 194];
R4=4 для интервала [195 ÷ 292,4];
R3=3 для интервала [292,5 ÷ 389];
R2=2 для интервала [390 ÷ 487,4];
R1=1 для интервала [ > 487,5];
Таблица 7. Система рангов.
Интервал величины угрозы | Ранг угрозы Ri |
487,5- | 1 |
390 – 487,4 | 2 |
292,5 – 389 | 3 |
195 – 292,4 | 4 |
97,5 – 194 | 5 |
1 – 97,4 | 6 |
Таблица 8. Модель способов физического проникновения.
№ | Наименование элемента информации | Цена элемента информации | Цель (комната) | Путь проникновения злоумышленника | Оценка реальности пути | Величина угрозы в условных единицах | Ранг угрозы |
1.1 | Структура | 400 | К3 | 1. О6 2.Д1-Д2-Д5 3. О16-Д2-Д5 | 0,5 0,5 0,1 | 200 | 4 |
1.2 | Методы управления | 300 | К4 | 1. О8 2. О11-Д8 3. О16-Д2-Д9-Д8 | 0,5 0,5 0,1 | 150 | 5 |
1.3 | Финансы | 300 | К8 | 1.Д1-Д11 2.О16-Д11 3.О13-Д13-Д11 | 0,9 0,5 0,1 | 270 | 4 |
1.4 | Планы и программы | 450 | К2 | 1.О2 2.Д1-Д2-Д4 3.О16-Д2-Д4 | 0,5 0,5 0,1 | 225 | 4 |
1.5 | Проблемы и пути их решения | 300 | К2 | 1.О2 2.Д1-Д2-Д4 3.О16-Д2-Д4 | 0,5 0,5 0,1 | 150 | 5 |
1.6 | безопасность | 450 | К1 | 1.О1 2.О16-Д2-Д3 3.Д1-Д2-Д3 | 0,5 0,1 0,5 | 225 | 4 |
2.1 | Качество продукции | 450 | К9 | 1.О14 2.Д1-Д13 3.016-Д13 | 0,9 0,1 0,5 | 405 | 2 |
2.2 | Себестоимость продукции | 650 | К7 | 1.О13 2.Д1-Д13 3.016-Д13 | 0,9 0,1 0,5 | 585 | 1 |
2.3 | Характеристики разрабатываемой продукции | 180 | К9 | 1.О14 2.Д1-Д13 3.016-Д13 | 0,9 0,1 0,5 | 162 | 5 |
2.4 | Возможности производства | 600 | К2 | 1.О2 2.Д1-Д2-Д4 3.О16-Д2-Д4 | 0,5 0,5 0,1 | 300 | 3 |
2.5 | Исследовательский работы | 750 | К2 | 1.О2 2.Д1-Д2-Д4 3.О16-Д2-Д4 | 0,5 0,5 0,1 | 375 | 3 |
2.6 | Технологии | 275 | К1 | 1.О1 2.О16-Д2-Д3 3.Д1-Д2-Д3 | 0,5 0,1 0,5 | 137,5 | 5 |
3.1 | Принципы, концепция и стратегия маркетинга | 450 | К7 | 1.О13 2.Д1-Д13 3.016-Д13 | 0,9 0,1 0,5 | 405 | 2 |
3.2 | Каналы приобретения и сбыта | 300 | К7 | 1.О13 2.Д1-Д13 3.016-Д13 | 0,9 0,1 0,5 | 270 | 4 |
3.3 | Партнеры | 650 | К7 | 1.О13 2.Д1-Д13 3.016-Д13 | 0,9 0,1 0,5 | 585 | 1 |
3.4 | Конкуренты | 300 | К7 | 1.О13 2.Д1-Д13 3.016-Д13 | 0,9 0,1 0,5 | 270 | 4 |
3.5 | Переговоры и соглашения | 450 | К7 | 1.О13 2.Д1-Д13 3.016-Д13 | 0,9 0,1 0,5 | 405 | 2 |
3.6 | Участие в международном сотрудничестве | 450 | К7 | 1.О13 2.Д1-Д13 3.016-Д13 | 0,9 0,1 0,5 | 405 | 2 |
По результатам анализа модели физического проникновения можно предложить конкретные меры улучшения защиты элементов информации, представленные в первую очередь для элементов информации с рангами 1,2,3.