Уфимський державний авіаційний технічний університет
Кафедра Обчислювальної техніки та Захисту інформації
Розробка КСЗІ
ПОЯСНЮВАЛЬНА ЗАПИСКА
до курсового проекту з
КСЗІ на підприємстві
Група ЗИ-509
Студент
Корольов О.М.
Консультант
Нікітін А.А.
Прийняв
Нікітін А.А.
Уфа 2003
Уфимський державний авіаційний технічний університет
Кафедра ВТіЗІ
факультет ІРТ
Завдання
на курсове проектування по Комплексній системі захисту інформації на підприємстві
на тему
Розробка КСЗІ
видано 25 вересня 2004
студенту п'ятого курсу
ЗИ-509 групи
Королеву Євгену Михайловичу
Термін виконання 26 листопада 2004
Керівник проекту Нікітін А.А.
1. Технічні умови
1) План підприємства, 2) Зведена таблиця вартості інформації
на підприємстві; 3) Зведена таблиці часу, необхідне для подолання бар'єру, для затримують засобів захисту;
2. Зміст проекту
1 Оцінка ймовірності несанкціонованого доступу на об'єкт, що охороняється
2 Оцінка і оптимізація коефіцієнта готовності засобів сигналізації
3 Розрахунок показника інформаційної безпеки та розміру потенційного збитку (ризику)
3. Оформлення проекту
Пояснювальна записка - з малюнками і розрахунковими роботами.
Креслення.
Пояснювальна записка містить 21 аркуша, 11 рисунків, 7 таблиць
4. Література
1. Організація і управління комплексним захистом інформації на підприємстві.
Методичні вказівки до курсової роботи.
2. Попов Л.І., Зубарєв А.В. Основні принципи підвищення ефективності реалізації заходів щодо комплексного захисту інформації. http://security.list.ru
3. Смирнов Н.В., Дунін-Барковський Н.В. Курс теорії ймовірності та математичної статистики (для технічних додатків). - М.: Наука, 1969. - 230 с
Зав. кафедрою Васильєв В.І.
Керівник проекту Нікітін А.А.
Реферат
Пояснювальна записка містить 21 аркуша, 11 рисунків, 7 таблиць. Під час виконання курсової роботи використано 3 джерела.
У цій роботі складена модель поведінки зловмисника при вчиненні проникнення на даний об'єкт, проведені розрахунки надійності системи сигналізації і ризику. Проведено аналіз найбільш уразливих місць підприємства з точки зору безпеки на основі виконаних розрахунків.
Зміст
Введення
1 Оцінка ймовірності несанкціонованого доступу на об'єкт, що охороняється
1.1 План приміщення
1.2 Топологічна модель приміщення
1.3 Модель поведінки зловмисника при вчиненні проникнення в приміщення
1.4 Розрахунок ймовірностей доступу до окремих топологічним елементам
2 Оцінка і оптимізація коефіцієнта готовності засобів сигналізації
2.1 Розрахунок надійності системи сигналізації для кожного топологічного елемента
2.2 Розрахунок коефіцієнтів готовності і коефіцієнтів простою
2.3 Оптимізація періоду профілактичних робіт
3 Розрахунок показника інформаційної безпеки та розміру потенційного збитку (ризику)
Висновок
Джерела інформації
Введення
Інформаційну безпеку підприємства визначає використовувана ним інформаційна технологія, що представляє собою інформаційний процес, реалізований на розподілених по території підприємства технічних засобів, а також наявність місць доступу або витоку інформації, що створюють потенційну можливість реалізації загроз; і наявність ефективних засобів захисту.
У зв'язку з тим, що різні охоронювані об'єкти розташовані в різних приміщеннях, можливі шляхи несанкціонованого доступу до них також різні. Вони визначаються, в першу чергу, шляхами доступу в розглядається приміщення, основними з яких є дверні та віконні прорізи.
Найбільш ефективними заходами, проведення яких доцільно в першу чергу, представляються створення засобів захисту від розкрадання носіїв інформації та забезпечення їх надійності в експлуатації. Засоби захисту (захисні бар'єри) призначені для того, щоб ліквідувати або зменшити до прийнятного рівня наслідки від шкідливих впливів на інформаційний процес.
Визначення заходів щодо забезпечення необхідного рівня захищеності передбачає визначення структури, складу та розміщення засобів захисту інформації, при яких забезпечується необхідний рівень захищеності підприємства від реального спектру загроз безпеки. Задача синтезу системи захисту інформації на підприємстві повинна проводитись на основі кількісних показників, повно і достовірно відображають рівень інформаційної безпеки підприємства.
1 Оцінка ймовірності несанкціонованого доступу на об'єкт, що охороняється
1.1 План приміщення
На підприємстві всі інформаційні процеси можуть бути узагальнені в єдиний процеси можуть бути узагальнені в єдиний процес, всі порушення якого пов'язані з реалізацією загрози розкрадання матеріальних цінностей, у тому числі паперових і електронних носіїв інформації у вигляді програм і електронних документів, комп'ютерів і периферійного обладнання та сервісного обладнання (копіювальних апаратів і т. п.).
Схема приміщень розглянутого підприємства з пронумерованими кабінетами представлена на Малюнку 1.
Малюнок 1 - План приміщень
1.2 Топологічна модель приміщення
Елементи охороняється простору і зв'язку між ними, що визначають можливість переходу з одного елемента в інший або проникнення ззовні (вікон, дверей, переходів і т.д.), виявляються за планом його просторового розміщення. Вони можуть бути представлені у вигляді графа і відповідної йому матриці суміжності, де - Безліч приміщень (топологічних елементів, виявлених раніше); - Безліч зв'язків між ними. Зв'язок між внутрішніми приміщеннями підприємства і зовнішнім середовищем відповідає наявності вхідних дверей і віконних прорізів, через які потенційно можливо здійснити проникнення (Малюнок 2).
Рисунок 2 - Граф шляхів доступу в приміщення
Таким чином, топологічна модель просторового розміщення підприємства являє собою неорієнтований граф G, вершини якого відповідають топологічним елементам підприємства (приміщень, різним охоронюваним і неохоронюваним зонах), а дуги - зв'язкам між цими елементами, що визначають можливість переходу зловмисника з одного топологічного елемента в інший.
Кожному елементу охороняється простору зіставляється стан зловмисника в процесі вчинення злочинних дій. Кожному стану зловмисника зіставимо знаходження його в елементах охороняється простору, на якому знаходиться підприємство. Початковий стан зловмисника при цьому відповідає його знаходження в неохороняємому просторі, який будемо інтерпретувати як елемент простору .
1.3 Модель поведінки зловмисника при вчиненні проникнення в приміщення
Проникнення на підприємство можливо за двома основними шляхами - через головний вхід в підприємство і зовнішні вікна. Двері підприємства оснащені замками і тривожною сигналізацією, що спрацьовує при відкритті або зломі дверей. Вікна оснащені металевими гратами і тривожною сигналізацією. Спрацьовування сигналізації відбивається на пульті охорони, яка здійснює функцію виявлення місця проникнення і видалення зловмисника з приміщень підприємства. Пронумерувавши всі наявні приміщення, складаємо топологічну модель підприємства у вигляді графа , Який зображений на Малюнку 3.
Малюнок 3 - Топологічна модель приміщення у вигляді графа
Шлях, який обирали зловмисником, залежить від багатьох умов, таких як цілі проникнення, обізнаність зловмисника про структуру підприємства і наявних засобах захисту, технічна оснащеність зловмисника і т. п. В умовах невизначеності щодо вибору зловмисника початку шляху проникнення приймемо ймовірності вибору того чи іншого напрямку дій рівними.
1.4 Розрахунок ймовірностей доступу до окремих топологічним елементам
Для виконання курсового проекту були надані наступні значення параметрів системи захисту інформації:
1 Надійність наявної на підприємстві ЗЗІ:
- Інтенсивність відмов елементів комплексу: 1 раз на 365 діб;
- Період профілактичних робіт: 182 діб;
- Тривалість профілактичних робіт: 8 годин;
- Тривалість відновлення системи сигналізації в разі поломки: 36 годин.
2 Вартість інформації зберігається на підприємстві (Таблиця 1).
Таблиця 1 - Вартість інформації зберігається на підприємстві
Номер кімнати | 1 | 2 | 3 | 4 | 5 | 6 | Разом |
Вартість (грн.) | 5000 | 15000 | 25000 | 40000 | 35000 | 20000 | 140000 |
3 Час, необхідний для подолання бар'єру, для затримують засобів захисту (Таблиця 2).
Таблиця 2 - Час, необхідний для подолання бар'єру, для затримують засобів захисту (мін.)
Номер приміщення | Найменування бар'єру | ||||||
вікна (решітки) | двері (замки) | вхідні двері | |||||
1 | 2 | 1 | 2 | 3 | 4 | ||
1 | - | - | 16 | 19 | 20 | 19 | 28 |
2 | 20 | - | 16 | 13 | - | - | - |
3 | 21 | - | 13 | - | - | - | - |
4 | 20 | 20 | 19 | - | - | - | - |
5 | - | - | 20 | - | - | - | - |
6 | 23 | - | 19 | - | - | - | - |
4 Час реакції для видаляють засобів захисту (Таблиця 3)
Таблиця 3 - Час реакції для видаляють засобів захисту
Номер приміщення | 1 | 2 | 3 | 4 | 5 | 6 |
Час (хв.) |