Элементы охраняемого пространства, а также связи между ними, включающие возможность перехода между его элементами, а также проникновения извне (окон, дверей, переходов и т. д. ), могут быть выявлены с использованием плана его пространственного размещения. Они представляются в виде графаG (A.C), а такжес использованием матрицы смежности, где А={A1,A2.An} — множество выявленных ранее топологических элементов; С={С1,С2.Сn} — множество связей между топологическими элементами. Связь между внутренними помещениями исследуемой организации и элементами внешней среды, через которые возможно осуществить проникновение (напр., двери или оконные проемы) (рис.
4.2).Рис.
4.2 — Граф G0(A, C) путей доступа в помещение
Таким образом, топологическая модель пространственного размещения предприятия представляет собой неориентированный граф G, вершины которого соответствуют топологическим элементам предприятия (помещениям, различным охраняемым и неохраняемым зонам), а дуги — связям между этими элементами, определяющими возможность перехода злоумышленника из одного топологического элемента в другой. Каждому элементу охраняемого пространства сопоставлено состояние злоумышленника в процессе совершения злоумышленных действий. Каждому состоянию злоумышленникаSiнеобходимо сопоставить нахождение его в элементахAi охраняемого пространства, в рамках которого находится предприятие. Начальное состояние злоумышленникаS0 при этом соответствует его нахождению в неохраняемом пространстве, интерпретируемом как элемент пространства А0. Пронумеруемвсе имеющиеся помещения, составим топологическую модель организации в виде графаG'(A, C)(рис.
4.3).Рис [«https:// «, 14].
4.3 — Топологическая модель помещения в виде графа Путь несанкционированного проникновения определяется целями проникновения, осведомленностью о месте нахождения основных структурных подразделений предприятия (при полной неосведомленности злоумышленника вероятности проникновения в помещения представляются равными), системах защиты, а также наличием технических средств.
4.3 Модель поведения злоумышленника при совершении проникновения в помещение
Проникновение на предприятие вероятнос использованием двух основных путей — через главный вход, либо через наружные окна. Двери главного входа оснащены замками. Кроме того, на открытие дверей происходит сработка тревожной сигнализации. Окна оснащены металлическими решетками, а также тревожной сигнализацией. Срабатывание сигнализации отражается на пульте охраны, осуществляющей обнаружение мест работы злоумышленника в охраняемых помещенияхорганизации. Пронумеруемвсе имеющиеся помещения, составим топологическую модель организации в виде графаG'(A, C)(рис.
Разработка комплексной системы безопасности жилого помещения
... «ВС-ПК2 GSM», версия 2.2 предназначен для: охраны от проникновения посторонних лиц в охраняемое помещение, организации прохода в помещение на основе электронных ключей, Proximity карт, паролей ... Извещатель конструктивно состоит из датчика магнитоуправляемого на основе геркона и задающего элемента (магнита), выполненных в пластмассовых корпусах. Извещатель рассчитан на непрерывную круглосуточную ...
4.3).Рис.
4.3 — Топологическая модель помещения в виде графа Путь несанкционированного проникновения определяется целями проникновения, осведомленностью о месте нахождения основных структурных подразделений предприятия (при полной неосведомленности злоумышленника вероятности проникновения в помещения представляются равными), системах защиты, а также наличием технических средств.
4.4Расчетная часть
Определим следующие параметры СКЗИ на предприятии:
1 Надежность имеющейся на предприятии СЗИ: — период профилактических работ с системой защиты информации: 182 суток;
- продолжительность восстановления системы сигнализации в случае неисправности: 36 часов;
- значения интенсивности отказов элементов КСЗИ: 1 раз в 365 суток;
- продолжительность профилактических работ: 8 часов;
2 Стоимостные характеристики информации, хранимой на предприятии, приведены в таблице 4.
1.Таблица 4.1 — Стоимостные характеристики информации, хранимой на предприятии
Номер помещения123 456
Итого
Стоимость (руб.)
Временные затраты, необходимые для преодоления барьера, для задерживающих средств защиты приведены в таблице 4.
2.Таблица 4.2 — Временные затраты, необходимые для преодоления барьера, для задерживающих средств защиты (мин.)Номер помещения
Наименование барьераокна (решетки)
двери (замки)
входная дверь1 212 341—1 619 201 928 220−1613—-321−13——4 202 019——5—20——623−19——4 Временные характеристики реакции системы для удаляющих средств защиты приведены в таблице 4.
3.Таблица 4.3 — Временные характеристики реакции системы для удаляющих средств защиты
Номер помещения123 456
Время (мин.)
Проведем замену значений элементов матрицы смежностиG*(A, C) значениями переходных вероятностей: pi0=μΔt — значения вероятности удаления злоумышленника из i-го помещения, находящегося под охраной, в неохраняемое пространство;pij=λijΔt-значения вероятностей преодоления злоумышленником барьеровпри переходе из i-го охраняемого помещения в j-е (при условии не обнаружения злоумышленника);Для реализации расчета переходных вероятностей будем использовать следующие параметры систем защиты: μi-значения интенсивности событий удаления злоумышленника из охраняемых помещений; λij- значения интенсивности событий преодоления злоумышленником защитных барьеров. Временные промежутки, в течение которых злоумышленником может быть совершено не более одного перехода между помещениями определяются исходя с использованием выражения:, (1)где — сумма интенсивностей всех событий в системе. В таблице 4.4 приведены значения интенсивностей событий преодоления злоумышленником защитного барьера и вероятностей преодоления барьера злоумышленником. Интенсивности λij и μij определяются по данным таблицы 4.2 с учетом маршрута злоумышленника, наличия соответствующих преград. Так, из помещения 0 в помещение 1 ведет дверь, соответственно λ10=1/28=0,0357 и т. д. С увеличением количества преград между помещениями данная интенсивность снижается. Таблица 4.4 — Значениявероятностей проникновения злоумышленника в помещениеi-е помещениеj-е помещениеλijВероятность pij=λijΔt010,3 570,0438020,5 000,0613030,4 760,0583040,5 000,0613060,4 350,0533120,6 250,0766140,5 260,0645150,5 000,0613160,5 260,0645210,6 250.
Право собственности и его защита. Система договоров. Наследственное ...
... о праве собственности, рассмотрим систему договоров, регулирующую торговые, союзные и военные отношения между государствами, а также изучим основы наследственного права (по основному своду законов Руси - «Русской правде»). 1. Право собственности и его защита Русская Правда ...
766 230,07690,942 320,07690,942 410,05260,645 510.
5 000.
613 610,05260,0645
Исходя из полученных интенсивностейλij, находим Δt=1.2255 и вычисляемpij. В Таблице 4.5 приведены значения интенсивностей событий удаления злоумышленника из охраняемых помещений и вероятностей удаления злоумышленника. Элементы данной таблицы показывают вероятности удаления злоумышленника из помещения до реакции системы охраны. Таблица 4.5 — Вероятности удаления злоумышленника из i-го помещения
Номер помещенияμiВероятность pi0=μiΔt10,3 330,408520,25 000,306430,16 670,204240,16 670,204250,20 000,245160,25 000,3064
Таким образом, расчет показывает, что наибольшая вероятность удаления злоумышленника — из помещения 1 и данное помещение является наиболее уязвимым. Угроза проникновения злоумышленника является высокой и актуальной для рассмотренного предприятия. Направлениями совершенствования защиты от злоумышленника в данном случае являются:
- совершенствование системы охраной сигнализации;
- укрепление дверей и окон. Заключение
Основной целью проектирования систем комплексной защиты информации или информационной безопасности является минимизация вероятности несанкционированного доступа к информационным ресурсам организации. Именно степень защищенности информационных ресурсов является определяющим фактором в оценке системы комплексной защиты информации на предприятии, так как уязвимости в системе информационной безопасности могут привести к прямым потерям в организациях. В рамках данной работы проведен анализ модели угроз и нарушителей системы информационной безопасности. Этапами работы явились:
- анализ нормативной базы в области информационной безопасности;
- анализ отраслевых моделей злоумышленников, включая описание типа нарушителя, его квалификацию, мотивы нарушения;
- анализ отраслевых классификаций моделей угроз и защиты от нарушителей;
- расчет модели нарушителя на примере конкретного объекта. Показано, что для каждой отрасли проектируется своя модель нарушителя. Модель угроз составляется в результате анализа:
- объекта атаки;
- цели атаки;
- имеющейся у нарушителя информации об объекте атаки;
- каналах атаки. Результатом анализа модели злоумышленника является:
- анализ формы реализации угрозы;
- расчет вероятности реализации угрозы;
- интерпретация угрозы;
— — оценка актуальности угрозы. Для расчетов модели нарушителя были взяты параметры помещений, в которые были рассчитаны вероятности проникновения с учетом наличия и типа охраны помещений. Результатом расчетов явились значения вероятностей проникновения нарушителей и по итогам расчетов оценка защищенности всей системы. Литература
Проект многорубежной интеллектуальной системы безопасности коммерческого ...
... и технические средства защиты для разработки многорубежной интеллектуальной системы безопасности автотранспортного предприятия. Разработать многорубежную интеллектуальную систему безопасности автотранспортного предприятия. Объектом исследования является многорубежная интеллектуальная система безопасности автотранспортного предприятия, имеющего собственные здания и территорию. ...
Стандарт Банка России СТО БР ИББС 1.0−2014
Обеспечение информационной безопасности организации банковской системы Российской Федерации. М.: 2014
И. А. Обеспечение, В. В. Комплексная, Е. А. Защита
- М.: ТК Велби , Проспект, 2008. — 336 с. Максименко В. Н. , Афанасьев, В. В. Волков Н.В. Защита информации в сетях сотовой подвижной связи. —
Погожин Н. С.
Введение
в защиту информации в автоматизированных системах. — М.: Горячая Линия — Телеком, 2011. —
146 с. Разработка частной модели угроз. [ Интернет-ресурс]. Режим доступа:
http://www.itsec.ru/articles2/pravo/razrabotka-chastnoi-modeli-ygroz-po-dannim-aydita-informacionnoi-bezopasnosti