![]() Главная страница Случайная страница КАТЕГОРИИ: АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника |
Технiчнi засоби охорони об’єктiв
2.1 Завдання
o Моделювання об’єкту захисту o Побудова структурною моделi об’єкта захисту o Побудова просторова моделi об’єкта захисту o Моделювання загроз безпецi інформації
2.2 Моделювання об’єкту захисту
З позицiї системного пiдходу сукупнiсть взаємопов’язаних елементiв, що функцiонують з метою забезпечення безпеки iнформацiї, утворюють систему захисту iнформацiї. Такими елементами є люди, тобто керівники спiвробiтники служби безпеки; об’єкт захисту, представляє собою будiвлю, iнженернi конструкцiї, засоби обчислювальної технiки, технiчнi засоби захисту iнформацiї та контролю її ефективностi. Проектування необхiдної системи захисту iнформацiї починається з системного аналiзу iснуючої системи захисту iнформацiї, який включає: а) моделювання об’єкту захисту: – визначення джерел iнформацiї, що захищається (люди, документи, фiзичнi поля, матерiальнi об’єкти); – опис просторового розташування основних мiсць розташування джерел iнформацiї, що захищається; б) моделювання загроз безпецi інформації: – моделювання фiзичного проникнення зловмисника до джерел iнформації; – моделювання технiчних каналiв витоку Для створення повної моделi об’єкта захисту необхiдно для початку визначити ту iнформацiю, яку необхiдно захищати, тому необхiдно провести її структурування. Структурування iнформацiї здiйснюється шляхом класифiкацiї iнформацiї у вiдповiдностi з функцiями, завданнями i структурою органiзацiї з прив’язкою елементiв iнформацiї до її джерел. Деталiзацiю iнформацiї доцільно проводити до рiвня, на якому елементу iнформацiї вiдповiдає одне джерело. Моделювання полягає в аналiзi на основi просторових моделей можливих шляхiв розповсюдження iнформацiї за межi контрольованої зони. Моделювання об’єкту захисту починається з побудови структурної моделi. Для цього видiляється iнформацiя, що пiдлягає захисту. Т.к. фiрма комерцiйна, то для опису рiвня секретностi використовується три грифу конфiденцiйностi: конфiденцiйно, строго конфiденцiйно i комерцiйна таємниця. Гриф конфiденцiйностi використовується для розрахунку цiни iнформацiї. Виберемо наступнi цiни одиницi iнформацiї (Кб) в залежностi вiд грифу конфiденцiйностi: Комерцiйна таємниця – 1 Строго конфiденцiйно – 0, 6 Конфiденцiйно – 0, 3 Iснує кiлька способiв обчислення цiни інформації. Ціна інформації може обчислюватися залежно від збитку, що буде заподіяний фірми при її витоку. У цьому випадку ціна інформації встановлюється методом експертних оцінок. Ціна інформації також може обчислюватися по загальному обсязі інформації по формулі:
де, Ц – цiна iнформацiї, О – обсяг iнформацiї у Кб, – цiна iнформацiї за 1 Кб. Обсяг iнформацiї в Кб може бути обчислений як:
де, – обсяг iнформацiї, – обсяг iнформацiї в паперовому виглядi, – середнiй обсяг iнформацiї на однiй сторiнцi. Середній обсяг інформації в сторінці розміром А4 для шрифту кеглем 14 становить приблизно 4 тисячі знаків, що становить 4 Кб. З огляду на те, що аркуші практично не бувають заповненими повністю, можна прийняти середній обсяг інформації в 2, 5 Кб на сторінку. Необхідно врахувати, що інформація а паперовому й цифровому виді не повинна дублювати одна одну, тобто в цій формулі враховується тільки обсяг унікальної інформації. Також необхідно застосувати для обчислення обсяг корисної інформації, тобто інформації в чистому виді, тому що іноді невелика кількість інформації може займати значний обсяг. Особливо це характерно для електронної інформації. Для обліку корисної інформації введемо «Коефіцієнт корисної цифрової інформації» (КК). У базі даних обсягом 2 Мб може втримуватися всього 100Кб корисної інформації – весь інший обсяг займають службові дані, що не мають практичної цінності. У цьому випадку «КК цифрової інформації» буде становити Очевидно, що не всі елементи інформації мають однакову вартість, тому обчислювати ціну інформацію можна тільки для інформації, що має гриф конфіденційно. Для такої інформації обчислення методом експертних оцінок буде неефективним, і обчислення за допомогою застосування обсягу інформації буде мати незначну погрішність. У всіх інших випадках ціна інформації визначається методом експертних оцінок. Для суворо конфiденцiйної iнформацiї та iнформацiї, що становить комерцiйну таємницю, цiна iнформацiї заповнюється методом експертних оцiнок. За отриманими даними можна заповнити таблицю.
Таблиця 2.1 – Розрахунок вартості захищаємої інформації.
2.3 Просторова модель об’єкта захисту Просторова модель об'єкта – це модель просторовихзон з вказаним місцем розташування джерел інформації, що захищається. План приміщення представлений у розділі 1. На плані зазначені двері, вікна, розташування робочих місць, персональних комп'ютерів, телефонів, шаф і сейфів, кондиціонери, а також показана телефонна, мережева, силова проводки, водопровiд. Інформація по опису об'єкта захисту структурована в таблицю.
Таблиця 2.3 – Опис об’єкта захисту
2.4 Моделювання загроз безпецi інформації
Моделювання загроз безпеки інформації передбачає аналіз способів її розкладання, змін або знищення з метою оцінки збитку. Моделювання загроз передбачає: - моделювання способів фізичного проникнення зловмисника до джерел інформації; - моделювання технічних каналів витоку інформації. Дія зловмисника по добування інформації й матеріальних цінностей визначається поставленими цілями й завданнями, мотивацією, кваліфікацією й технічною оснащеністю. Прогноз способів фізичного проникнення варто почати із з’ясування, кому потрібно інформація, що захищається. Для створення моделі зловмисника необхідно подумки програти з позиції зловмисника варіанти проникнення до джерел інформації. Чим більше при цьому буде враховано факторів, що випливають на ефективність проникнення, тим вище буде ймовірність відповідності моделі реальній практиці. В умовах відсутності інформації про зловмисника краще переоцінити погрозу, хоча це може привести до збільшенню витрат. Нам необхiдно змоделювати рiзнi способи фiзичного проникнення зловмисника та доступу його до захищається iнформацiї. Найменування елементiв iнформацiї та їх цiна береться з таблицi 2.2. Кiмната призначеннязалежить вiд мiсцерозташування елемента iнформацiї. дверима. Вiн складається з послiдовностi вiкон (w) i дверей (d), якi потрiбно подолати зловмиснику для досягнення мети. Реальність шляху є ймовірність вибору зловмисником цього шляху. Вона визначається методом експертних оцінок. Імовірність залежить від простоти реалізації безпосередньо цього шляху проникнення. Очевидно, що через деякі вікна й двері легше проникнути, тому враховувалося кілька міркувань: 1 проникнути легше через вікно, що виходить на вулицю, ніж через вікно, що виходить у внутрішній двір будівлі; 2 проникнутилегше через двері, ніж через вікно; 3 легше проникнути у вікно, що не містить додаткових засобів захист, ніж у вікно із гратами; 4 проникнути легше через звичайні двері, ніж через залізну; 5 к вікно першого поверху легше забратися, ніж у вікно другого (тому що впритул до будинку не прилягають будь-які будинки й немає пожежних сходів, дах перебуває під контролером; також грати на вікнах першого поверху вертикалі, тобто забратися по них на другий поверх неможливо); 6 чим більше потрібно минути перешкод, тим шлях менш імовірний. Залежно від цих міркувань вибирається оцінка реальності шляху: для малоймовірних шляхів вона дорівнює 0, 1, для ймовірних – 0, 5, для найбільш імовірних – 0, 9. Величину загрози знаходимо за формулою:
де,
Таблиця 2.4 – Значення величини загроз для кожного рангу
Таблиця 2.5 – Структура й приклад моделі способів фізичного проникнення порушника.
Таблиця 2.6 – Формування пропозицій поліпшення захищеності приміщення
|