Розробка комплексної системи захисту інформації

[ виправити ] текст може містити помилки, будь ласка перевіряйте перш ніж використовувати.

скачати

Уфимський державний авіаційний технічний університет

Кафедра Обчислювальної техніки та Захисту інформації

Розробка КСЗІ

ПОЯСНЮВАЛЬНА ЗАПИСКА

до курсового проекту з

КСЗІ на підприємстві

Група ЗИ-509

Студент

Корольов О.М.

Консультант

Нікітін А.А.

Прийняв

Нікітін А.А.

Уфа 2003

Уфимський державний авіаційний технічний університет

Кафедра ВТіЗІ

факультет ІРТ

Завдання

на курсове проектування по Комплексній системі захисту інформації на підприємстві

на тему

Розробка КСЗІ

видано 25 вересня 2004

студенту п'ятого курсу

ЗИ-509 групи

Королеву Євгену Михайловичу

Термін виконання 26 листопада 2004

Керівник проекту Нікітін А.А.

1. Технічні умови

1) План підприємства, 2) Зведена таблиця вартості інформації

на підприємстві; 3) Зведена таблиці часу, необхідне для подолання бар'єру, для затримують засобів захисту;

2. Зміст проекту

1 Оцінка ймовірності несанкціонованого доступу на об'єкт, що охороняється

2 Оцінка і оптимізація коефіцієнта готовності засобів сигналізації

3 Розрахунок показника інформаційної безпеки та розміру потенційного збитку (ризику)

3. Оформлення проекту

  1. Пояснювальна записка - з малюнками і розрахунковими роботами.

  2. Креслення.

Пояснювальна записка містить 21 аркуша, 11 рисунків, 7 таблиць

4. Література

1. Організація і управління комплексним захистом інформації на підприємстві.

Методичні вказівки до курсової роботи.

2. Попов Л.І., Зубарєв А.В. Основні принципи підвищення ефективності реалізації заходів щодо комплексного захисту інформації. http://security.list.ru

3. Смирнов Н.В., Дунін-Барковський Н.В. Курс теорії ймовірності та математичної статистики (для технічних додатків). - М.: Наука, 1969. - 230 с

Зав. кафедрою Васильєв В.І.

Керівник проекту Нікітін А.А.

Реферат

Пояснювальна записка містить 21 аркуша, 11 рисунків, 7 таблиць. Під час виконання курсової роботи використано 3 джерела.

У цій роботі складена модель поведінки зловмисника при вчиненні проникнення на даний об'єкт, проведені розрахунки надійності системи сигналізації і ризику. Проведено аналіз найбільш уразливих місць підприємства з точки зору безпеки на основі виконаних розрахунків.

Зміст

Введення

1 Оцінка ймовірності несанкціонованого доступу на об'єкт, що охороняється

1.1 План приміщення

1.2 Топологічна модель приміщення

1.3 Модель поведінки зловмисника при вчиненні проникнення в приміщення

1.4 Розрахунок ймовірностей доступу до окремих топологічним елементам

2 Оцінка і оптимізація коефіцієнта готовності засобів сигналізації

2.1 Розрахунок надійності системи сигналізації для кожного топологічного елемента

2.2 Розрахунок коефіцієнтів готовності і коефіцієнтів простою

2.3 Оптимізація періоду профілактичних робіт

3 Розрахунок показника інформаційної безпеки та розміру потенційного збитку (ризику)

Висновок

Джерела інформації

Введення

Інформаційну безпеку підприємства визначає використовувана ним інформаційна технологія, що представляє собою інформаційний процес, реалізований на розподілених по території підприємства технічних засобів, а також наявність місць доступу або витоку інформації, що створюють потенційну можливість реалізації загроз; і наявність ефективних засобів захисту.

У зв'язку з тим, що різні охоронювані об'єкти розташовані в різних приміщеннях, можливі шляхи несанкціонованого доступу до них також різні. Вони визначаються, в першу чергу, шляхами доступу в розглядається приміщення, основними з яких є дверні та віконні прорізи.

Найбільш ефективними заходами, проведення яких доцільно в першу чергу, представляються створення засобів захисту від розкрадання носіїв інформації та забезпечення їх надійності в експлуатації. Засоби захисту (захисні бар'єри) призначені для того, щоб ліквідувати або зменшити до прийнятного рівня наслідки від шкідливих впливів на інформаційний процес.

Визначення заходів щодо забезпечення необхідного рівня захищеності передбачає визначення структури, складу та розміщення засобів захисту інформації, при яких забезпечується необхідний рівень захищеності підприємства від реального спектру загроз безпеки. Задача синтезу системи захисту інформації на підприємстві повинна проводитись на основі кількісних показників, повно і достовірно відображають рівень інформаційної безпеки підприємства.

1 Оцінка ймовірності несанкціонованого доступу на об'єкт, що охороняється

1.1 План приміщення

На підприємстві всі інформаційні процеси можуть бути узагальнені в єдиний процеси можуть бути узагальнені в єдиний процес, всі порушення якого пов'язані з реалізацією загрози розкрадання матеріальних цінностей, у тому числі паперових і електронних носіїв інформації у вигляді програм і електронних документів, комп'ютерів і периферійного обладнання та сервісного обладнання (копіювальних апаратів і т. п.).

Схема приміщень розглянутого підприємства з пронумерованими кабінетами представлена ​​на Малюнку 1.

Малюнок 1 - План приміщень

1.2 Топологічна модель приміщення

Елементи охороняється простору і зв'язку між ними, що визначають можливість переходу з одного елемента в інший або проникнення ззовні (вікон, дверей, переходів і т.д.), виявляються за планом його просторового розміщення. Вони можуть бути представлені у вигляді графа і відповідної йому матриці суміжності, де - Безліч приміщень (топологічних елементів, виявлених раніше); - Безліч зв'язків між ними. Зв'язок між внутрішніми приміщеннями підприємства і зовнішнім середовищем відповідає наявності вхідних дверей і віконних прорізів, через які потенційно можливо здійснити проникнення (Малюнок 2).

Рисунок 2 - Граф шляхів доступу в приміщення

Таким чином, топологічна модель просторового розміщення підприємства являє собою неорієнтований граф G, вершини якого відповідають топологічним елементам підприємства (приміщень, різним охоронюваним і неохоронюваним зонах), а дуги - зв'язкам між цими елементами, що визначають можливість переходу зловмисника з одного топологічного елемента в інший.

Кожному елементу охороняється простору зіставляється стан зловмисника в процесі вчинення злочинних дій. Кожному стану зловмисника зіставимо знаходження його в елементах охороняється простору, на якому знаходиться підприємство. Початковий стан зловмисника при цьому відповідає його знаходження в неохороняємому просторі, який будемо інтерпретувати як елемент простору .

1.3 Модель поведінки зловмисника при вчиненні проникнення в приміщення

Проникнення на підприємство можливо за двома основними шляхами - через головний вхід в підприємство і зовнішні вікна. Двері підприємства оснащені замками і тривожною сигналізацією, що спрацьовує при відкритті або зломі дверей. Вікна оснащені металевими гратами і тривожною сигналізацією. Спрацьовування сигналізації відбивається на пульті охорони, яка здійснює функцію виявлення місця проникнення і видалення зловмисника з приміщень підприємства. Пронумерувавши всі наявні приміщення, складаємо топологічну модель підприємства у вигляді графа , Який зображений на Малюнку 3.

Малюнок 3 - Топологічна модель приміщення у вигляді графа

Шлях, який обирали зловмисником, залежить від багатьох умов, таких як цілі проникнення, обізнаність зловмисника про структуру підприємства і наявних засобах захисту, технічна оснащеність зловмисника і т. п. В умовах невизначеності щодо вибору зловмисника початку шляху проникнення приймемо ймовірності вибору того чи іншого напрямку дій рівними.

1.4 Розрахунок ймовірностей доступу до окремих топологічним елементам

Для виконання курсового проекту були надані наступні значення параметрів системи захисту інформації:

1 Надійність наявної на підприємстві ЗЗІ:

- Інтенсивність відмов елементів комплексу: 1 раз на 365 діб;

- Період профілактичних робіт: 182 діб;

- Тривалість профілактичних робіт: 8 годин;

- Тривалість відновлення системи сигналізації в разі поломки: 36 годин.

2 Вартість інформації зберігається на підприємстві (Таблиця 1).

Таблиця 1 - Вартість інформації зберігається на підприємстві

Номер кімнати

1

2

3

4

5

6

Разом

Вартість (грн.)

5000

15000

25000

40000

35000

20000

140000

3 Час, необхідний для подолання бар'єру, для затримують засобів захисту (Таблиця 2).

Таблиця 2 - Час, необхідний для подолання бар'єру, для затримують засобів захисту (мін.)

Номер приміщення

Найменування бар'єру


вікна (решітки)

двері (замки)

вхідні двері


1

2

1

2

3

4


1

-

-

16

19

20

19

28

2

20

-

16

13

-

-

-

3

21

-

13

-

-

-

-

4

20

20

19

-

-

-

-

5

-

-

20

-

-

-

-

6

23

-

19

-

-

-

-

4 Час реакції для видаляють засобів захисту (Таблиця 3)

Таблиця 3 - Час реакції для видаляють засобів захисту

Номер приміщення

1

2

3

4

5

6

Час (хв.)

3

4

6

6

5

4

Замінимо значення елементів матриці суміжності вершин графа на значення перехідних ймовірностей:

Для розрахунку перехідних ймовірностей використовуються наступні параметри систем захисту: - Інтенсивність подій видалення зловмисника з приміщень, що охороняються; - Інтенсивність подій подолання зловмисником захисного бар'єру.

Період часу, протягом якого зловмисником може бути зроблено не більше одного переходу з одного приміщення в інше визначається виходячи з виразу

, (1)

де - Сума інтенсивностей всіх подій у системі.

У Таблиці 4 наведені значення інтенсивності подій подолання зловмисником захисного бар'єру і ймовірність подолання бар'єру зловмисником.

Таблиця 4 - Вірогідність проникнення зловмисника в приміщення

i-е приміщення

j-е приміщення

Імовірність

0

1

0,0357

0,0438

0

2

0,0500

0,0613

0

3

0,0476

0,0583

0

4

0,0500

0,0613

0

6

0,0435

0,0533

1

2

0,0625

0,0766

1

4

0,0526

0,0645

1

5

0,0500

0,0613

1

6

0,0526

0,0645

2

1

0,0625

0.0766

2

3

0,0769

0,0942

3

2

0,0769

0,0942

4

1

0,0526

0,0645

5

1

0.0500

0.0613

6

1

0,0526

0,0645

Виходячи з отриманих інтенсивностей , Знаходимо і обчислюємо .

У Таблиці 5 наведені значення інтенсивність подій видалення зловмисника з приміщень, що охороняються і ймовірність видалення зловмисника.

Таблиця 5 - Імовірність видалення зловмисника з i-го приміщення

Номер приміщення

Імовірність

1

0,0333

0,4085

2

0,2500

0,3064

3

0,1667

0,2042

4

0,1667

0,2042

5

0,2000

0,2451

6

0,2500

0,3064

Складемо матрицю суміжності (Таблиця 6).

Таблиця 6 - Матриця суміжності


А0

А1

А2

А3

А4

А5

А6

А0

1

1

1

1

1

0

1

А1

1

1

1

0

1

1

1

А2

1

1

1

1

0

0

0

А3

1

0

1

1

0

0

0

А4

1

1

0

0

1

0

0

А5

1

1

0

0

0

1

0

А6

1

1

0

0

0

0

1

Матриця перехідних ймовірностей буде мати вигляд:

Отже маємо таку матрицю перехідних ймовірностей:

Вирішуючи систему рівнянь Колмогорова-Чепмена для дискретного часу, визначаються фінальні ймовірності знаходження злочинця в різних станах, тобто в різних кімнатах приміщення:

, (2)

де - Вектор-рядок початкового стану системи; - Квадратна матриця перехідних ймовірностей; - Вектор-стовпець аналізованого стану, який має всі нульові елементи і одну одиницю, яка стоїть у позиції, що відповідає порядковому номеру аналізованого стану.

Отримаємо фінальні ймовірності знаходження зловмисника в різних кімнатах приміщення.

Таким чином, вірогідність неуспішної реалізації загрози доступу дорівнює P0 = 0.728, де P0 - ймовірність знаходження зловмисника за межами приміщення в конкретний момент часу (у загальному випадку кімнати, де немає цінностей).

Графіки залежності ймовірностей доступ в окремі приміщення об'єкта від часу, починаючи від моменту початку атаки, наведені на рисунку 4. Графік зміни захищеності об'єкта в залежності від часу, який минув від моменту початку атаки наведено на Малюнку 5.

Рисунок 4 - Графік зміни ймовірностей доступ в окремі приміщення кафедри в залежності від часу

Рисунок 5 - Графік зміни захищеності об'єкта в залежності від часу, який минув від моменту початку атаки

2 Оцінка і оптимізація коефіцієнта готовності засобів сигналізації

2.1 Розрахунок надійності системи сигналізації для кожного топологічного елемента

Структурна схема для розрахунку надійності окремої гілки системи сигналізації наведена на рисунку 6. Зробимо її декомпозицію на чотири блоки:

Блок 1 - датчики:

а) датчики відкриття дверей;

б) датчики руху;

Блок 2 - лінії зв'язку, по яких передається сигнал від датчиків на центральний пульт охорони;

Блок 3 - пульт охоронної сигналізації;

Блок 4 - блок живлення.

Малюнок 6 - Структурна схема для розрахунку надійності сигналізації

З досвіду відомо, що показники безвідмовності елементів кожного блоку рівні:

Для розрахунку надійності за схемою (Малюнок 6) визначимо ймовірність безвідмовної роботи кожного блоку:

  • Блок 1: , Оскільки відмова будь-якого комплекту датчиків не призведе до відмови системи;

  • Блок 2: ;

  • Блок 3: ;

  • Блок 4: .

Тоді ймовірність безвідмовної роботи системи сигналізації буде обчислюватися за формулою (3).

(3)

На Малюнку 7 наведені графіки зміни ймовірностей безвідмовної роботи залежно від часу.

Малюнок 7 - Вірогідність безвідмовної роботи окремих блоків і системи сигналізації в цілому

Інтенсивність відмов блоків визначається за формулами (4):

(4)

Побудуємо графіки залежності інтенсивностей від часу (Мал. 8).

Рисунок 8 - Графіки зміни інтенсивностей в залежності від часу

2.2 Розрахунок коефіцієнтів готовності і коефіцієнтів простою

Оцінимо коефіцієнт готовності системи охоронної сигналізації і розглянемо можливість його підвищення за рахунок вибору оптимального періоду проведення профілактичних робіт.

Глибина контролю блоку датчиків дорівнює нулю ( ), Оскільки датчики не контролюються, а будь-яка відмова ліній зв'язку, пульта охоронної сигналізації і блоку живлення виявляється автоматично, тому значення їх глибини контролю можуть бути прийняті рівними одиниці, тобто .

Інтенсивність відмов комплексу визначається за формулою (5), а глибина контролю всієї системи за формулою (6).

(5)

(6)

Рисунок 9 - Графік залежності глибини контролю всієї системи від часу

Рисунок 10 - Залежність інтенсивності відмов комплексу від часу

Профілактичні роботи в приміщенні проводяться 2 рази на рік, тобто інтенсивність профілактичних робіт дорівнює:

(7)

Визначаємо значення показників системи до моменту початку профілактичних робіт. Час напрацювання до початку профілактичних робіт становить:

(8)

Обчислимо значення інтенсивностей профілактичних робіт для кожної кімнати:

Встановлюємо параметри системи технічного обслуговування. Профілактичні роботи проводяться протягом 8 годин, тобто інтенсивність обслуговування: (9)

У разі наявності несправностей у системі сигналізації ремонтні роботи проводяться протягом 1,5 доби, тобто інтенсивність відновлення становить

(10)

Визначимо склад аналізованих станів комплексу:

- - Працездатний стан;

- - Стан контрольованого відмови;

- - Стан неконтрольованого відмови;

- - Стан проведення профілактичних робіт.

Складемо діаграму графа, що моделює поведінку системи з урахуванням процесів технічного обслуговування (Малюнок 7).

Малюнок 11 - Діаграма графа, що моделює поведінку системи з урахуванням процесів технічного обслуговування

За отриманим графу складемо систему рівнянь Колмогорова-Чепмена:

(11)

Вирішуючи систему, одержимо значення коефіцієнта готовності:

(12)

Коефіцієнт простою дорівнює:

(13)

Отже, коефіцієнт готовності дорівнює , А коефіцієнт простою .

2.3 Оптимізація періоду профілактичних робіт

Для визначення мінімального значення коефіцієнта простою знаходимо його похідну по інтенсивності профілактичних робіт і прирівнюємо її до нуля.

Оптимальні інтенсивність і період профілактичних робіт при заданих параметрах обслуговування та очікування рівні:

(14)

(15)

(16)

Отримуємо значення оптимального періоду профілактичних робіт, що дорівнює 353 години або 15 днів. При цьому оптимальний коефіцієнт простою дорівнює , А коефіцієнт готовності .

3 Розрахунок показника інформаційної безпеки та розміру потенційного збитку (ризику)

Розмір потенційного збитку (ризику) у разі реалізації загрози визначається за формулою:

(17)

де - Вартість цінностей, що зберігаються в i-ій кімнаті

(18)

де - Коефіцієнт готовності,

- Фінальна ймовірність знаходження зловмисника в i-ій кімнаті.

Ризик потенційних збитків після оптимізації:

(19)

Розраховані значення ризиків до оптимізації та після оптимізації наведені в Таблиці 9:

Таблиця 7 - Оптимізація періоду профілактичних робіт

Номер кімнати

Ризик до оптимізації Ri

Ризик після оптимізації Ri

1

1390

573

2

4565

2202

3

8110

4286

4

13038

6934

5

8167

2092

6

5808

2595

Всі приміщення

41078

18682

Коефіцієнт вигоди системи захисту:

Тобто оптимальна організація профілактичних робіт дозволила б знизити ризик в 2,2 рази.

При використанні встановленої системи захисту до оптимізації можливий сумарний збиток при реалізації загрози склав би до 29% від вартості зберігаються в приміщенні цінностей.

Після оптимізації можливий сумарний збиток зменшився на 16% і становить до 13%.

Висновок

У результаті аналізу найбільш уразливих місць розглянутого об'єкта з'ясувалося, що кімнати 2, 3 та 4 є найбільш вразливими. Можливий ризик від реалізації однієї загрози склав би 41078 рублів.

Після оптимізації періоду профілактичних робіт, коли коефіцієнт готовності засобів сигналізації дорівнює 0,948, можливий ризик склав би 18682 рублів, тобто оптимальна організація профілактичних робіт дозволила б знизити ризик в 2,2 рази.

Таким чином, на даному підприємстві необхідно:

  • підвищити безпеку у другій, третій і четвертій кімнатах;

  • використовувати оптимальний період профілактичних робіт.

Джерела інформації

1 Організація і управління комплексним захистом інформації на підприємстві. Методичні вказівки до курсової роботи.

2 Попов Л.І., Зубарєв А.В. Основні принципи підвищення ефективності реалізації заходів щодо комплексного захисту інформації. http://security.list.ru

3 Смирнов Н.В., Дунін-Барковський Н.В. Курс теорії ймовірності та математичної статистики (для технічних додатків). - М.: Наука, 1969. - 230 с.

Додати в блог або на сайт

Цей текст може містити помилки.

Різне | Курсова
96.3кб. | скачати


Схожі роботи:
Створення комплексної системи захисту інформації інтернет провайдера
Моделювання ефективності комплексної системи захисту автоматизованих інформаційних ресурсів комерційного
Моделювання ефективності комплексної системи захисту автоматизованих інформаційних ресурсів комерційного
Розробка проекту комплексного захисту інформації
Розробка ефективних систем захисту інформації в автоматизованих системах
Автоматизовані системи захисту інформації
Створення системи технічого захисту інформації
Розробка програми захисту інформації від несанкціонованого доступу на базі алгоритму шифрування
Розробка системи зі збору інформації
© Усі права захищені
написати до нас