Помощь в написании студенческих работ
Антистрессовый сервис

Построение модели злоумышленника (информационная безопасность)

Курсовая Купить готовую Узнать стоимостьмоей работы

Проведем замену значений элементов матрицы смежностиG*(A, C) значениями переходных вероятностей: pi0=μΔt — значения вероятности удаления злоумышленника из i-го помещения, находящегося под охраной, в неохраняемое пространство;pij=λijΔt-значения вероятностей преодоления злоумышленником барьеровпри переходе из i-го охраняемого помещения в j-е (при условии не обнаружения злоумышленника);Для… Читать ещё >

Построение модели злоумышленника (информационная безопасность) (реферат, курсовая, диплом, контрольная)

Содержание

  • Введение
  • 1. Анализ нормативной базы систем информационной безопасности
  • 2. Моделирование типов угроз системы защиты информации
  • 3. Построение модели нарушителя
  • 4. Расчет модели нарушителя
    • 4. 1. Постановка задачи
    • 4. 2. Топологическая модель
    • 4. 3. Модель поведения злоумышленника при совершении проникновения в помещение
    • 4. 4. Расчетная часть
  • Заключение
  • Литература

В принципе под моделью нарушителя понимается совокупность количественных и качественных характеристик нарушителя, с учетом которых определяются требования к комплексу инженерно-технических средств охраны и/или его составным частям. Существуют определенные методики количественной оценки вероятностей обнаружения нарушителя, пытающегося проникнуть на объект охраны. Здесь учитываются гамма параметров, характеризующих категорию важности объекта, конфигурацию, архитектуру и тактико-технические характеристики применяемых в КТСО ТСОС, ТСН, СКД, а также количественных и качественных характеристик нарушителя и возможных моделей его действия. Приведем примерный список персонала типичной АСОИ и соответствующую степень риска от каждого из них:

1. Наибольший риск:

системный контролер;

— администратор безопасности.

2. Повышенный риск:

оператор системы;

— оператор ввода и подготовки данных;

— менеджер обработки;

— системный программист.

3. Средний риск:

инженер системы;

— менеджер программного обеспечения.

4. Ограниченный риск:

прикладной программист;

— инженер или оператор по связи;

— администратор баз данных;

— инженер по оборудованию;

— оператор периферийного оборудования;

— библиотекарь системных магнитных носителей;

— пользователь-программист;

— пользователь-операционист.

5. Низкий риск:

инженер по периферийному оборудованию;

— библиотекарь магнитных носителей пользователей.

4. Расчет модели нарушителя4.

1. Постановка задачи

На предприятии все информационные процессы могут быть обобщены в единый, в рамках которого процессы могут быть обобщены в единый процесс, все нарушения которого связаны с вероятностью реализации угроз следующего характера:

хищение материальных ценностей, в число которых входят носители информации на бумажных и электронных носителях (включая программные продукты и базы данных);

— хищение аппаратного обеспечения автоматизированной системы (включая серверное оборудование, компьютеры пользователей и т. п.)Схема помещений рассматриваемого предприятия с пронумерованными кабинетами представлена на Рисунке 4.

1.Рис. 4.1 — План помещений4.

2 Топологическая модель

Элементы охраняемого пространства, а также связи между ними, включающие возможность перехода между его элементами, а также проникновения извне (окон, дверей, переходов и т. д.), могут быть выявлены с использованием плана его пространственного размещения. Они представляются в виде графаG (A.C), а такжес использованием матрицы смежности, где А={A1,A2.An} - множество выявленных ранее топологических элементов; С={С1,С2.Сn} - множество связей между топологическими элементами. Связь между внутренними помещениями исследуемой организации и элементами внешней среды, через которые возможно осуществить проникновение (напр., двери или оконные проемы) (рис.

4.2).Рис.

4.2 — Граф G0(A, C) путей доступа в помещение

Таким образом, топологическая модель пространственного размещения предприятия представляет собой неориентированный граф G, вершины которого соответствуют топологическим элементам предприятия (помещениям, различным охраняемым и неохраняемым зонам), а дуги — связям между этими элементами, определяющими возможность перехода злоумышленника из одного топологического элемента в другой. Каждому элементу охраняемого пространства сопоставлено состояние злоумышленника в процессе совершения злоумышленных действий. Каждому состоянию злоумышленникаSiнеобходимо сопоставить нахождение его в элементахAi охраняемого пространства, в рамках которого находится предприятие. Начальное состояние злоумышленникаS0 при этом соответствует его нахождению в неохраняемом пространстве, интерпретируемом как элемент пространства А0. Пронумеруемвсе имеющиеся помещения, составим топологическую модель организации в виде графаG'(A, C)(рис.

4.3).Рис.

4.3 — Топологическая модель помещения в виде графа Путь несанкционированного проникновения определяется целями проникновения, осведомленностью о месте нахождения основных структурных подразделений предприятия (при полной неосведомленности злоумышленника вероятности проникновения в помещения представляются равными), системах защиты, а также наличием технических средств.

4.3 Модель поведения злоумышленника при совершении проникновения в помещение

Проникновение на предприятие вероятнос использованием двух основных путей — через главный вход, либо через наружные окна. Двери главного входа оснащены замками. Кроме того, на открытие дверей происходит сработка тревожной сигнализации. Окна оснащены металлическими решетками, а также тревожной сигнализацией. Срабатывание сигнализации отражается на пульте охраны, осуществляющей обнаружение мест работы злоумышленника в охраняемых помещенияхорганизации. Пронумеруемвсе имеющиеся помещения, составим топологическую модель организации в виде графаG'(A, C)(рис.

4.3).Рис.

4.3 — Топологическая модель помещения в виде графа Путь несанкционированного проникновения определяется целями проникновения, осведомленностью о месте нахождения основных структурных подразделений предприятия (при полной неосведомленности злоумышленника вероятности проникновения в помещения представляются равными), системах защиты, а также наличием технических средств.

4.4Расчетная часть

Определим следующие параметры СКЗИ на предприятии:

1 Надежность имеющейся на предприятии СЗИ: — период профилактических работ с системой защиты информации: 182 суток;

— продолжительность восстановления системы сигнализации в случае неисправности: 36 часов;

— значения интенсивности отказов элементов КСЗИ: 1 раз в 365 суток;

— продолжительность профилактических работ: 8 часов;

2 Стоимостные характеристики информации, хранимой на предприятии, приведены в таблице 4.

1.Таблица 4.1 — Стоимостные характеристики информации, хранимой на предприятии

Номер помещения123 456

Итого

Стоимость (руб.)

Временные затраты, необходимые для преодоления барьера, для задерживающих средств защиты приведены в таблице 4.

2.Таблица 4.2 — Временные затраты, необходимые для преодоления барьера, для задерживающих средств защиты (мин.)Номер помещения

Наименование барьераокна (решетки)

двери (замки)

входная дверь1 212 341—1 619 201 928 220−1613—-321−13——4 202 019——5—20——623−19——4 Временные характеристики реакции системы для удаляющих средств защиты приведены в таблице 4.

3.Таблица 4.3 — Временные характеристики реакции системы для удаляющих средств защиты

Номер помещения123 456

Время (мин.)

Проведем замену значений элементов матрицы смежностиG*(A, C) значениями переходных вероятностей: pi0=μΔt — значения вероятности удаления злоумышленника из i-го помещения, находящегося под охраной, в неохраняемое пространство;pij=λijΔt-значения вероятностей преодоления злоумышленником барьеровпри переходе из i-го охраняемого помещения в j-е (при условии не обнаружения злоумышленника);Для реализации расчета переходных вероятностей будем использовать следующие параметры систем защиты: μi-значения интенсивности событий удаления злоумышленника из охраняемых помещений; λij- значения интенсивности событий преодоления злоумышленником защитных барьеров. Временные промежутки, в течение которых злоумышленником может быть совершено не более одного перехода между помещениями определяются исходя с использованием выражения:, (1)где — сумма интенсивностей всех событий в системе. В таблице 4.4 приведены значения интенсивностей событий преодоления злоумышленником защитного барьера и вероятностей преодоления барьера злоумышленником. Интенсивности λij и μij определяются по данным таблицы 4.2 с учетом маршрута злоумышленника, наличия соответствующих преград. Так, из помещения 0 в помещение 1 ведет дверь, соответственно λ10=1/28=0,0357 и т. д. С увеличением количества преград между помещениями данная интенсивность снижается. Таблица 4.4 — Значениявероятностей проникновения злоумышленника в помещениеi-е помещениеj-е помещениеλijВероятность pij=λijΔt010,3 570,0438020,5 000,0613030,4 760,0583040,5 000,0613060,4 350,0533120,6 250,0766140,5 260,0645150,5 000,0613160,5 260,0645210,6 250.

766 230,07690,942 320,07690,942 410,05260,645 510.

5 000.

613 610,05260,0645

Исходя из полученных интенсивностейλij, находим Δt=1.2255 и вычисляемpij. В Таблице 4.5 приведены значения интенсивностей событий удаления злоумышленника из охраняемых помещений и вероятностей удаления злоумышленника. Элементы данной таблицы показывают вероятности удаления злоумышленника из помещения до реакции системы охраны. Таблица 4.5 — Вероятности удаления злоумышленника из i-го помещения

Номер помещенияμiВероятность pi0=μiΔt10,3 330,408520,25 000,306430,16 670,204240,16 670,204250,20 000,245160,25 000,3064

Таким образом, расчет показывает, что наибольшая вероятность удаления злоумышленника — из помещения 1 и данное помещение является наиболее уязвимым. Угроза проникновения злоумышленника является высокой и актуальной для рассмотренного предприятия. Направлениями совершенствования защиты от злоумышленника в данном случае являются:

совершенствование системы охраной сигнализации;

— укрепление дверей и окон. Заключение

Основной целью проектирования систем комплексной защиты информации или информационной безопасности является минимизация вероятности несанкционированного доступа к информационным ресурсам организации. Именно степень защищенности информационных ресурсов является определяющим фактором в оценке системы комплексной защиты информации на предприятии, так как уязвимости в системе информационной безопасности могут привести к прямым потерям в организациях. В рамках данной работы проведен анализ модели угроз и нарушителей системы информационной безопасности. Этапами работы явились:

анализ нормативной базы в области информационной безопасности;

— анализ отраслевых моделей злоумышленников, включая описание типа нарушителя, его квалификацию, мотивы нарушения;

— анализ отраслевых классификаций моделей угроз и защиты от нарушителей;

— расчет модели нарушителя на примере конкретного объекта. Показано, что для каждой отрасли проектируется своя модель нарушителя. Модель угроз составляется в результате анализа:

объекта атаки;

— цели атаки;

— имеющейся у нарушителя информации об объекте атаки;

— каналах атаки. Результатом анализа модели злоумышленника является:

анализ формы реализации угрозы;

— расчет вероятности реализации угрозы;

— интерпретация угрозы;

— оценка актуальности угрозы. Для расчетов модели нарушителя были взяты параметры помещений, в которые были рассчитаны вероятности проникновения с учетом наличия и типа охраны помещений. Результатом расчетов явились значения вероятностей проникновения нарушителей и по итогам расчетов оценка защищенности всей системы. Литература

Стандарт Банка России СТО БР ИББС 1.0−2014

Обеспечение информационной безопасности организации банковской системы Российской Федерации. М.: 2014

Баймакова, И. А. Обеспечение защиты персональных данных- М.: Изд-во 1С-Паблишинг, 2010. — 216 с. Герасименко В. А., Малюк А. А. Основы защиты информации. — М.: МИФИ, 1997

Грибунин В.Г., Чудовский В. В. Комплексная система защиты информации на предприятии. — М.: Академия, 2009. — 416 с. Гришина Н. В. Комплексная система защиты информации на предприятии. -

М.: Форум, 2010. — 240 с. Комплексная система защиты информации на предприятии. Часть 1. — М.: Московская Финансово-Юридическая Академия, 2008. — 124 с. Корнеев И. К, Степанов Е. А. Защита информации в офисе.

— М.: ТК Велби, Проспект, 2008. — 336 с. Максименко В. Н., Афанасьев, В. В. Волков Н.В. Защита информации в сетях сотовой подвижной связи. -

М.: Горячая Линия — Телеком, 2007. — 360 с. Малюк А. А, Пазизин С. В, Погожин Н. С.

Введение

в защиту информации в автоматизированных системах. — М.: Горячая Линия — Телеком, 2011. -

146 с. Разработка частной модели угроз. [ Интернет-ресурс]. Режим доступа:

http://www.itsec.ru/articles2/pravo/razrabotka-chastnoi-modeli-ygroz-po-dannim-aydita-informacionnoi-bezopasnosti

Показать весь текст

Список литературы

  1. Стандарт Банка России СТО БР ИББС 1.0−2014. Обеспечение информационной безопасности организации банковской системы Российской Федерации. М.: 2014.
  2. Баймакова, И. А. Обеспечение защиты персональных данных- М.: Изд-во 1С-Паблишинг, 2010. — 216 с.
  3. В.А., Малюк А. А. Основы защиты информации. — М.: МИФИ, 1997.
  4. В.Г., Чудовский В. В. Комплексная система защиты информации на предприятии. — М.: Академия, 2009. — 416 с.
  5. Н.В. Комплексная система защиты информации на предприятии. — М.: Форум, 2010. — 240 с.
  6. Комплексная система защиты информации на предприятии. Часть 1. — М.: Московская Финансово-Юридическая Академия, 2008. — 124 с.
  7. Корнеев И. К, Степанов Е. А. Защита информации в офисе. — М.: ТК Велби, Проспект, 2008. — 336 с.
  8. В.Н., Афанасьев, В.В. Волков Н. В. Защита информации в сетях сотовой подвижной связи. — М.: Горячая Линия — Телеком, 2007. — 360 с.
  9. Малюк А. А, Пазизин С. В, Погожин Н. С. Введение в защиту информации в автоматизированных системах. — М.: Горячая Линия — Телеком, 2011. — 146 с.
  10. Разработка частной модели угроз. [Интернет-ресурс]. Режим доступа: http://www.itsec.ru/articles2/pravo/razrabotka-chastnoi-modeli-ygroz-po-dannim-aydita-informacionnoi-bezopasnosti
Заполнить форму текущей работой
Купить готовую работу

ИЛИ