АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Моделирование объекта защиты

Читайте также:
  1. II. Оценка располагаемых водных ресурсов объекта.
  2. o принцип. защиты окружающей среды на благо нынешних и будущих поколений
  3. Simulating Design Functionality (моделирование функциональности разрабатываемого счетчика).
  4. Абстрактное моделирование
  5. Абстрактные модели защиты информации
  6. Административный способ защиты экологических прав.
  7. Аудит доступа к объектам
  8. В ходе защиты курсовая работа оценивается комиссией кафедры ТМПО.
  9. В честь «Дня защиты детей» и 65- летнего юбилея поселка
  10. В) затраты на приобретение объекта собственности.
  11. Важнейшее значение для отыскания собакой какого-либо объекта имеет
  12. Введение в атаки и защиты

На первом этапе создания полной моделинеобходимо определить ту информацию, которую нужно защищать, поэтому проведём её структурирование.

Структурирование производится путем классификации защищаемой информации в соответствии с функциями, задачами и дальнейшей привязкой элементов информации к их носителям. Детализацию информации целесообразно проводить до уровня, на котором элементу информации соответствует один источник.

Моделирование состоит в анализе на основе пространственных моделей возможных путей распространения информации за пределы контролируемой зоны.

Для выбранного объекта защиты структурная модель представлена на рисунке 1.

Конфиденциальная информация
Об организации
О внутренней деятельности организации
О внешней деятельности организации
- сведения о партнёрах - личные сведения о сотрудниках предприятия (персональные данные) - финансы; - сведения о внутренней безопасности предприятия
- проекты планов и программ стратегического развития школы; - сведения по смете доходов и расходов школы;  
- сведения от администрации района; - сведения от министерства образования РФ; - сведения от других школ, в том числе и иностранных.  

 


Рисунок 1 – Структура конфиденциальной информации

 

При разработке структурной модели необходимо принять во внимание такие характеристики защищаемой информации, как ее стоимость и гриф конфиденциальности. Так как школа является общедоступным местом, то и проникнуть на её территорию, где располагаются объекты, требующие защиты, не составит труда.

Для определения стоимости защищаемой информации используются два подхода. Первый состоит в оценке стоимости информации по стоимости ущерба, который будет причинен при потере или разглашении защищаемой информации, в этом случае цена информации назначается методом экспертной оценки. Второй подход состоит в вычислении стоимости информации исходя из её объема и стоимости единицы информации (1 килобайт, 1 страница и др.). Рассмотрим подробнее оба подхода.

Согласно первому подходу, элементы информации должны получить заявленную стоимость после проведения экспертной оценки. Это нужно для того, чтобы оценить ту информацию, которую сложно посчитать или она находится только на бумажном носителе. Сформируем таблицу 1.

Таблица 1 – Стоимость защищаемой информации (экспертный подход)

Наименование элемента информации Цена элемента информации, руб. Примечание
1.3.3 Сведения о партнерах   Равна ущербу от потери заключённого контракта

 

В рамках второго подхода стоимость информации вычислим по общему объему информации V, по стоимости единицы информации C0 и коэффициенту информативности К. Исходя из того, что в школе обрабатывается информация лишь с одной категорией важности, а именно для служебного пользования, то цена за 1 КБ памяти составляет 10 рублей, а значит 1МБ будет равен 10 000 рублям.

Коэффициент информативности означает долю полезной информации в общем объеме информации, например, для документов широко распространенной программы MS Word К = 20%, именно столько занимает сам текст, оставшиеся 80% – служебная информация программы.

Эмпирическим путем определим коэффициенты информативности для наиболее распространенных объектов, содержащих защищаемую информацию. В результате формируются таблицы 2 и 3.

 

Таблица 2 – Коэффициенты информативности различных объектов, содержащих информацию

 

Объект, содержащий информацию K, % Примечание
Текст договора, соглашения или иного официального документа   на 75% приходится повторяющаяся информация, общие фразы и формулировки
Схема, таблица, чертеж, технический рисунок   что подтверждает "лучше один раз увидеть чем сто раз услышать"
Электронный документ, подготовленный в текстовом процессоре   например, MS Word, OpenOffice и др.
Электронная база данных различного ПО   форматы, специально разработанные для хранения значительных объемов данных, например DBF, MDB и др.
Исходный код ПО в виде листинга (распечатки)   10% - комментарии
Речь человека   без учета эмоциональной составляющей

 

Таблица 3 – Стоимость защищаемой информации (исходя из ее объема)

 

Наименование элемента информации Расчет цены информации
С0, руб./Мб. V, Мб. К, % С=С0∙V∙K
1.1.2 Личные сведения о сотрудниках предприятия 10 000      
1.1.3 Финансы 10 000      
1.2.1 Проекты планов и программ стратегического развития 10 000      
1.2.2 Сведения по смете доходов и расходов университета 10 000      
1.3.1 Сведения от администрации района 10 000      
1.3.2 Сведения от министерства образования РФ 10 000      
           

Продолжение таблицы 3

1.3.4 Сведения от других университетов, в том числе и иностранных 10 000      
1.1.6 Сведения о внутренней безопасности предприятия 10 000     125 000 000

 

Порядковый номер элемента информации (первый столбец в таблице 2) соответствует номеру тематического вопроса в структуре информации. Значность номера равна количеству уровней структуры, а каждая цифра – порядковому номеру тематического вопроса на рассматриваемом уровне среди вопросов, относящихся к одному тематическому вопросу на предыдущем уровне. При организации режима защиты коммерческая фирма руководствуется законом «О коммерческой тайне», согласно которому и назначает грифы секретности конфиденциальной информации. Пример грифов секретности для защищаемой информации приведен в таблице 4.

Таблица 4 – Грифы секретности конфиденциальной информации организации по типу средней школы

 

Гриф секретности (сокращенное наименование) Гриф секретности (полное наименование) Описание грифа секретности
ДСП Для служебного пользования Назначается внутренним документам организации, минимальный уровень конфиденциальности
К Конфиденциальная Назначается внутренним документам организации, максимальный уровень конфиденциальности

 

В результате всех расчетов получим детализированную структурную модель защищаемой информации, которая может быть представлена в виде таблицы 5.

 

 

Таблица 5 – Детализированная структурная модель защищаемой информации

 

Наименование элемента информации Гриф конфиденциальности Цена информации Наименование источника информации Местонахождение источника информации
1.3.3 Сведения о партнёрах ДСП   Документы на электронных и бумажных носителях Кабинет директора, сейф и ПЭВМ в кабинете директора
1.1.2 Личные сведения о сотрудниках предприятия К   Документы на электронных и бумажных носителях Сейфы в хранилище документов; сейфы, рабочие столы и ПЭВМ в кабинете директора
1.1.3 Финансы К   Электронная база данных ПЭВМ в бухгалтерии
1.2.1 Проекты планов и программ стратегического развития ДСП   Документы на электронных носителях ПЭВМ в кабинете директора
1.2.2 Сведения по смете доходов и расходов университета К   Электронная база данных ПЭВМ в бухгалтерии
1.3.1 Сведения от администрации района ДСП   Документы на электронных и бумажных носителях Хранилище документов; сейфы, рабочие столы и ПЭВМ в кабинете директора
1.3.2 Сведения от министерства образования РФ ДСП   Документы на электронных и бумажных носителях Хранилище документов; сейфы, рабочие столы и ПЭВМ в кабинете директора
1.3.4 Сведения от других университетов, в том числе и иностранных ДСП   Документы на электронных и бумажных носителях Хранилище документов; сейфы, рабочие столы и ПЭВМ в кабинете директора
1.1.6 Сведения по внутренней безопасности фирмы ДСП 125 000 000 Бумажные и электронные документы Рабочий стол, сейф и ПЭВМ в кабинете руководства

 

После составления данной структурной модели можно сделать вывод, что, во-первых, ценность информации, циркулирующей в школе, достаточно высока. В основном она содержится на бумажных и электронных носителях. Вся информация о финансах содержится в бухгалтерии, а остальные дынные находятся в кабинете директора. Учитывая отсутствия надлежащих средств защиты в данных помещениях, подойти к защите информации нужно достаточно серьёзно.

Пространственная модель представляет подробное описание помещения, инженерных конструкций, коммуникаций и средств связи, характеристику и основные параметры электронных устройств, находящихся в этом помещении, а также технических средств безопасности.

Пространственная модель объекта – это модель пространственных зон с указанным месторасположением источников защищаемой информации.

Пространственная модель кабинета директора представлена в таблице 6. Пространственная модель кабинета бухгалтерии представлена в таблице 7.

 

 

Таблица 6 – пространственная модель кабинета директора.

  Название помещения Кабинет директора МБОУ СОШ №3
  Этаж   Площадь, м2  
  Количество окон, тип сигнализации. Наличие штор на окнах   Двойной стеклопакет, 1 окно выходит на спорт-площадку
  Двери, количество, одинарные, двойные   Одинарные, с южной стороны, выходят в коридор
  Соседние помещения, название. Толщина стен Нет
  Помещение над потолком, название. Толщина перекрытий Кабинет физики. Толщина перекрытия – 220 мм.
  Помещение под полом, название. Толщина перекрытий Подвал. Толщина перекрытия – 220 мм.
  Наличие комнат с неконтролируемым доступом Нет
  Наличие хранилищ бумажных документов   Сейф в кабинете, рабочий стол
  Вентиляционные отверстия, места размещения, размеры отверстий В сантехузлах – принудительная (0,3 м).
  Батареи отопления, типы. Куда выходят трубы Чугунные радиаторы. Выход – подвал.
  Цепи электропитания, количество розеток, заземление 220 В, один входящий (исходящий) кабель.  
  Телефон, количество Стационарный. Место установки – стол. Тип кабеля – ТРП (2-х жильный).  
  Радиотрансляция Нет
  Бытовые электроприборы, количество Электрочайник  
  АРМ, расположение, количество Монитор и системный блок. Расположение – стол.  
  Технические характеристики АРМ Процессор Celeron CPU 1,80 GHz, мат. платы Asus A7N8X v2.0 (5 PCI, 1 AGP, 3 DIMM), ОЗУ 512 Мб, объем жесткого диска 80 Гб, монитор Samsung SyncMaster 173s, ОС Microsoft Windows XP Professional SP3
  Количество и тех. характеристики серверов Процессор AMD Athlon 64 3800+ (2,4 GHz), мат. плата Asus M2N-E (nForce 570 Ultra), ОЗУ 1 Гб, объем жесткого диска 2*160 Гб, монитор Samsung SyncMaster 173s, ОС Microsoft Windows Server 2003  
  Количество коммутаторов ЛВС Производитель D-Link, модель DES-1016D, количество портов – 16, пропускная способность – 100 Mbps  
  Выход в Интернет, тип подключения ADSL, скорость передачи 100 Мбит/с
             

 

Таблица 7 – Пространственная модель кабинета бухгалтерии.

  Название помещения Кабинет бухгалтерии МБОУ СОШ №3
  Этаж   Площадь, м2  
  Количество окон, тип сигнализации. Наличие штор на окнах   Двойной стеклопакет, 1 окно выходит на внутренний двор
  Двери, количество, одинарные, двойные   Одинарные, с южной стороны, выходят в коридор
  Соседние помещения, название. Толщина стен Кабинет истории. Толщина перекрытия – 220 мм.
  Помещение над потолком, название. Толщина перекрытий Кабинет трудов. Толщина перекрытия – 220 мм.
  Помещение под полом, название. Толщина перекрытий Кабинет музыки. Толщина перекрытия – 220 мм.
  Наличие комнат с неконтролируемым доступом Нет
  Наличие хранилищ бумажных документов   Два рабочиx стола
  Вентиляционные отверстия, места размещения, размеры отверстий В сантехузлах – принудительная (0,3 м).
  Батареи отопления, типы. Куда выходят трубы Чугунные радиаторы. Выход вниз. Оттуда – в подвал
  Цепи электропитания, количество розеток, заземление 220 В, один входящий (исходящий) кабель.  
  Телефон, количество Стационарный. Место установки – стол. Тип кабеля – ТРП (2-х жильный).  
  Радиотрансляция Нет
  Бытовые электроприборы, количество Электрочайник  
  АРМ, расположение, количество Монитор и системный блок. Расположение – стол.  
  Технические характеристики АРМ Процессор Celeron CPU 1,80 GHz, мат. Платы Asus A7N8X v2.0 (5 PCI, 1 AGP, 3 DIMM), ОЗУ 512 Мб, объем жесткого диска 80 Гб, монитор Samsung SyncMaster 173s, ОС Microsoft Windows XP Professional SP3
  Количество и тех. Характеристики серверов Процессор AMD Athlon 64 3800+ (2,4 GHz), мат. Плата Asus M2N-E (nForce 570 Ultra), ОЗУ 1 Гб, объем жесткого диска 2*160 Гб, монитор Samsung SyncMaster 173s, ОС Microsoft Windows Server 2003  
  Количество коммутаторов ЛВС Производитель D-Link, модель DES-1016D, количество портов – 16, пропускная способность – 100 Mbps  
  Выход в Интернет, тип подключения ADSL, скорость передачи 100 Мбит/с
             

Продолжение таблицы 7

  Характеристика ПО СУБД Microsoft SQL Server 2000 (6 БД, общий объем 12 Гб), Microsoft Office 2003, антивирус Dr. Web 6.0
  Порядок доступа в помещения Доступ в помещение в течение рабочего дня осуществляется с помощью ключа, помещения закрываются на ключ в конце рабочего дня. Ключ сдаётся под роспись на КПП.
  Технические средства охраны, количество извещателей Отсутствуют
  Телевизионные средства наблюдения Отсутствуют
  Пожарная сигнализация Пожарный извещатель дымовой  
Пожарный извещатель тепловой.  
  Другие средства Отсутствуют

 

Моделирование угроз безопасности информации предусматривает анализ способов ее хищения, изменения и уничтожения с целью оценки наносимого этими способами ущерба.

Моделирование угроз включает:

-моделирование способов физического проникновения злоумышленника к источникам информации;

- моделирование технических каналов утечки информации.

Действия злоумышленника по добыванию информации, как и других материальных ценностей, определяются поставленными целями и задачами, его мотивами, квалификацией и технической оснащенностью. Для создания модели угрозы физического проникновения, достаточно близкой к реальной, необходимо «перевоплотиться» в злоумышленника, т.е. попытаться мысленно проиграть с позиции злоумышленника варианты проникновения к источнику информации. Чем больше при этом будет учтено факторов, влияющих на эффективность проникновения, тем выше адекватность модели. В условиях отсутствия информации о злоумышленнике (его квалификации, технической оснащенности) во избежание грубых ошибок лучше переоценить угрозу, чем ее недооценить, хотя такой подход и может привести к увеличению затрат на защиту.

В таблице 8 рассмотрим каналы технических утечек информации для дальнейшего моделирования и построения системы защиты информации.


Таблица 8 – Технические каналы утечки информации и стоимость их реализации

Вид информации Источник сигнала (передающее устройство) Путь утечки (среда распространения сигнала) Путь утечки (приемник сигнала) Вид канала Пример реализации Цена реализации канала (R, руб.)
Аакустическая (речь человека) Акустическое поле помещения Естественные звуководы Диктофон Акустоэлектрический Микрофон в вентиляционном канале 3 500
Воздух Направленный микрофон Акустоэлектрический Направленный микрофон из автомашины рядом 15 000
Инженерные конструкции Стетоскоп Виброакустичекий Стетоскоп на стояке трубы отопления (летом) 20 000
Плоскостные конструкции (окна) Лазерный микрофон Оптико-электронный Лазерный микрофон из окон напротив стоящего здания 130 000
Воздух Вносимый диктофон Акустоэлектрический Посетитель с диктофоном в кармане 4 000

 

 

Продолжение таблицы 8

  Закладное устройство Электромагнитное поле радиодиапазона Радиоприемник Электрический Радио "жучок" с питанием от батарейки 2 000
Электрически прониц. среда, проводная линия Приемник для проводной линии Акустоэлектрический "Жучок" в телеф. аппарате с питанием от телефонной линии 1 000
Техническое средство, склонное к эффекту ВЧ-навязывания Электромагнитное поле радиодиапазона Радиоприемник Электрический Возбуждением ВЧ электромагнитным полем устройств склонных к этому эффекту 17 000
Электрически проницаемая среда, проводная линия Приемник для проводной линии Акустоэлектрический Возбуждением ВЧ микрофона тел. аппарата по телефонной линии 15 000
Техническое устройство, содержащее акустоэлектрический преобразователь (телефон) Электрически проницаемая среда, проводная телефонная линия Приемник для проводной линии Акустоэлектрический Подключение к тел. линии с использованием УАСТЛ 5 000

 

 

Продолжение таблицы 8

Сигнальная, объемно-видовая (бумажные документы, графики, диаграммы) Объемно-видовой документ Оптически прозрачная среда Оптическое средство наблюдения Наблюдение за объектами Бинокль из окна напротив 6 000
Оптоэлектронный преобразователь (камера, эндоскоп) Электромагнитное поле радиодиапазона Приемник сигнала от преобразователя Оптоэлектронный Мини камера с автономным питанием и радиоканалом скрытно установленная 3 000
Электрически проницаемая среда, проводная линия Приемник сигнала от преобразователя Оптоэлектронный Мини камера, скрытно установленная и использующая антенный кабель 3 500
Сигнальная, аналогово-цифровая (электронные документы, БД) Блоки ПЭВМ (ПЭМИН) Электромагнитное поле радиодиапазона Селективный вольтметр Параметрический Специальный комплекс для негласного съема информации 30 000
Электрически проницаемая среда, проводная линия Приемник для проводной линии, селективный вольтметр Паразитные связи Наводки в общем антенном кабеле от провода монитора 3 000

 

Продолжение таблицы 8

  Программно-аппаратное закладное устройство внутри ПЭВМ Электромагнитное поле радиодиапазона Радиоприемник Электрический Специальный комплекс для негласного съема информации 30 000
Функциональные (проводные и беспроводные) каналы связи ПЭВМ и приемник функционального канала связи Паразитные связи Программная закладка и модуль беспроводной связи либо телефонная линия и модем 3 000

 


1 | 2 | 3 | 4 | 5 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.009 сек.)