Построение модели злоумышленника (информационная безопасность)

Элементы охраняемого пространства, а также связи между ними, включающие возможность перехода между его элементами, а также проникновения извне (окон, дверей, переходов и т. д. ), могут быть выявлены с использованием плана его пространственного размещения. Они представляются в виде графаG (A.C), а такжес использованием матрицы смежности, где А={A1,A2.An} — множество выявленных ранее топологических элементов; С={С1,С2.Сn} — множество связей между топологическими элементами. Связь между внутренними помещениями исследуемой организации и элементами внешней среды, через которые возможно осуществить проникновение (напр., двери или оконные проемы) (рис.

4.2).Рис.

4.2 — Граф G0(A, C) путей доступа в помещение

Таким образом, топологическая модель пространственного размещения предприятия представляет собой неориентированный граф G, вершины которого соответствуют топологическим элементам предприятия (помещениям, различным охраняемым и неохраняемым зонам), а дуги — связям между этими элементами, определяющими возможность перехода злоумышленника из одного топологического элемента в другой. Каждому элементу охраняемого пространства сопоставлено состояние злоумышленника в процессе совершения злоумышленных действий. Каждому состоянию злоумышленникаSiнеобходимо сопоставить нахождение его в элементахAi охраняемого пространства, в рамках которого находится предприятие. Начальное состояние злоумышленникаS0 при этом соответствует его нахождению в неохраняемом пространстве, интерпретируемом как элемент пространства А0. Пронумеруемвсе имеющиеся помещения, составим топологическую модель организации в виде графаG'(A, C)(рис.

4.3).Рис [«https:// «, 14].

4.3 — Топологическая модель помещения в виде графа Путь несанкционированного проникновения определяется целями проникновения, осведомленностью о месте нахождения основных структурных подразделений предприятия (при полной неосведомленности злоумышленника вероятности проникновения в помещения представляются равными), системах защиты, а также наличием технических средств.

4.3 Модель поведения злоумышленника при совершении проникновения в помещение

Проникновение на предприятие вероятнос использованием двух основных путей — через главный вход, либо через наружные окна. Двери главного входа оснащены замками. Кроме того, на открытие дверей происходит сработка тревожной сигнализации. Окна оснащены металлическими решетками, а также тревожной сигнализацией. Срабатывание сигнализации отражается на пульте охраны, осуществляющей обнаружение мест работы злоумышленника в охраняемых помещенияхорганизации. Пронумеруемвсе имеющиеся помещения, составим топологическую модель организации в виде графаG'(A, C)(рис.

8 стр., 3665 слов

Разработка комплексной системы безопасности жилого помещения

... «ВС-ПК2 GSM», версия 2.2 предназначен для: охраны от проникновения посторонних лиц в охраняемое помещение, организации прохода в помещение на основе электронных ключей, Proximity карт, паролей ... Извещатель конструктивно состоит из датчика магнитоуправляемого на основе геркона и задающего элемента (магнита), выполненных в пластмассовых корпусах. Извещатель рассчитан на непрерывную круглосуточную ...

4.3).Рис.

4.3 — Топологическая модель помещения в виде графа Путь несанкционированного проникновения определяется целями проникновения, осведомленностью о месте нахождения основных структурных подразделений предприятия (при полной неосведомленности злоумышленника вероятности проникновения в помещения представляются равными), системах защиты, а также наличием технических средств.

4.4Расчетная часть

Определим следующие параметры СКЗИ на предприятии:

1 Надежность имеющейся на предприятии СЗИ: — период профилактических работ с системой защиты информации: 182 суток;

  • продолжительность восстановления системы сигнализации в случае неисправности: 36 часов;
  • значения интенсивности отказов элементов КСЗИ: 1 раз в 365 суток;
  • продолжительность профилактических работ: 8 часов;

2 Стоимостные характеристики информации, хранимой на предприятии, приведены в таблице 4.

1.Таблица 4.1 — Стоимостные характеристики информации, хранимой на предприятии

Номер помещения123 456

Итого

Стоимость (руб.)

Временные затраты, необходимые для преодоления барьера, для задерживающих средств защиты приведены в таблице 4.

2.Таблица 4.2 — Временные затраты, необходимые для преодоления барьера, для задерживающих средств защиты (мин.)Номер помещения

Наименование барьераокна (решетки)

двери (замки)

входная дверь1 212 341—1 619 201 928 220−1613—-321−13——4 202 019——5—20——623−19——4 Временные характеристики реакции системы для удаляющих средств защиты приведены в таблице 4.

3.Таблица 4.3 — Временные характеристики реакции системы для удаляющих средств защиты

Номер помещения123 456

Время (мин.)

Проведем замену значений элементов матрицы смежностиG*(A, C) значениями переходных вероятностей: pi0=μΔt — значения вероятности удаления злоумышленника из i-го помещения, находящегося под охраной, в неохраняемое пространство;pij=λijΔt-значения вероятностей преодоления злоумышленником барьеровпри переходе из i-го охраняемого помещения в j-е (при условии не обнаружения злоумышленника);Для реализации расчета переходных вероятностей будем использовать следующие параметры систем защиты: μi-значения интенсивности событий удаления злоумышленника из охраняемых помещений; λij- значения интенсивности событий преодоления злоумышленником защитных барьеров. Временные промежутки, в течение которых злоумышленником может быть совершено не более одного перехода между помещениями определяются исходя с использованием выражения:, (1)где — сумма интенсивностей всех событий в системе. В таблице 4.4 приведены значения интенсивностей событий преодоления злоумышленником защитного барьера и вероятностей преодоления барьера злоумышленником. Интенсивности λij и μij определяются по данным таблицы 4.2 с учетом маршрута злоумышленника, наличия соответствующих преград. Так, из помещения 0 в помещение 1 ведет дверь, соответственно λ10=1/28=0,0357 и т. д. С увеличением количества преград между помещениями данная интенсивность снижается. Таблица 4.4 — Значениявероятностей проникновения злоумышленника в помещениеi-е помещениеj-е помещениеλijВероятность pij=λijΔt010,3 570,0438020,5 000,0613030,4 760,0583040,5 000,0613060,4 350,0533120,6 250,0766140,5 260,0645150,5 000,0613160,5 260,0645210,6 250.

6 стр., 2886 слов

Право собственности и его защита. Система договоров. Наследственное ...

... о праве собственности, рассмотрим систему договоров, регулирующую торговые, союзные и военные отношения между государствами, а также изучим основы наследственного права (по основному своду законов Руси - «Русской правде»). 1. Право собственности и его защита Русская Правда ...

766 230,07690,942 320,07690,942 410,05260,645 510.

5 000.

613 610,05260,0645

Исходя из полученных интенсивностейλij, находим Δt=1.2255 и вычисляемpij. В Таблице 4.5 приведены значения интенсивностей событий удаления злоумышленника из охраняемых помещений и вероятностей удаления злоумышленника. Элементы данной таблицы показывают вероятности удаления злоумышленника из помещения до реакции системы охраны. Таблица 4.5 — Вероятности удаления злоумышленника из i-го помещения

Номер помещенияμiВероятность pi0=μiΔt10,3 330,408520,25 000,306430,16 670,204240,16 670,204250,20 000,245160,25 000,3064

Таким образом, расчет показывает, что наибольшая вероятность удаления злоумышленника — из помещения 1 и данное помещение является наиболее уязвимым. Угроза проникновения злоумышленника является высокой и актуальной для рассмотренного предприятия. Направлениями совершенствования защиты от злоумышленника в данном случае являются:

  • совершенствование системы охраной сигнализации;
  • укрепление дверей и окон. Заключение

Основной целью проектирования систем комплексной защиты информации или информационной безопасности является минимизация вероятности несанкционированного доступа к информационным ресурсам организации. Именно степень защищенности информационных ресурсов является определяющим фактором в оценке системы комплексной защиты информации на предприятии, так как уязвимости в системе информационной безопасности могут привести к прямым потерям в организациях. В рамках данной работы проведен анализ модели угроз и нарушителей системы информационной безопасности. Этапами работы явились:

  • анализ нормативной базы в области информационной безопасности;
  • анализ отраслевых моделей злоумышленников, включая описание типа нарушителя, его квалификацию, мотивы нарушения;
  • анализ отраслевых классификаций моделей угроз и защиты от нарушителей;
  • расчет модели нарушителя на примере конкретного объекта. Показано, что для каждой отрасли проектируется своя модель нарушителя. Модель угроз составляется в результате анализа:
  • объекта атаки;
  • цели атаки;
  • имеющейся у нарушителя информации об объекте атаки;
  • каналах атаки. Результатом анализа модели злоумышленника является:
  • анализ формы реализации угрозы;
  • расчет вероятности реализации угрозы;
  • интерпретация угрозы;

— — оценка актуальности угрозы. Для расчетов модели нарушителя были взяты параметры помещений, в которые были рассчитаны вероятности проникновения с учетом наличия и типа охраны помещений. Результатом расчетов явились значения вероятностей проникновения нарушителей и по итогам расчетов оценка защищенности всей системы. Литература

13 стр., 6210 слов

Проект многорубежной интеллектуальной системы безопасности коммерческого ...

... и технические средства защиты для разработки многорубежной интеллектуальной системы безопасности автотранспортного предприятия. Разработать многорубежную интеллектуальную систему безопасности автотранспортного предприятия. Объектом исследования является многорубежная интеллектуальная система безопасности автотранспортного предприятия, имеющего собственные здания и территорию. ...

Стандарт Банка России СТО БР ИББС 1.0−2014

Обеспечение информационной безопасности организации банковской системы Российской Федерации. М.: 2014

И. А. Обеспечение, В. В. Комплексная, Е. А. Защита

  • М.: ТК Велби , Проспект, 2008. — 336 с. Максименко В. Н. , Афанасьев, В. В. Волков Н.В. Защита информации в сетях сотовой подвижной связи. —

Погожин Н. С.

Введение

в защиту информации в автоматизированных системах. — М.: Горячая Линия — Телеком, 2011. —

146 с. Разработка частной модели угроз. [ Интернет-ресурс]. Режим доступа:

http://www.itsec.ru/articles2/pravo/razrabotka-chastnoi-modeli-ygroz-po-dannim-aydita-informacionnoi-bezopasnosti