Курсовая работа: Разработка комплексной системы защиты информации

3 Расчет показателя информационной безопасности и размера потенциального ущерба (риска)

Заключение

Источники информации


Введение

Информационную безопасность предприятия определяет используемая им информационная технология, представляющая собой информационный процесс, реализуемый на распределенных по территории предприятия технических средств; а также наличие мест доступа или утечки информации, создающих потенциальную возможность реализации угроз; и наличие эффективных средств защиты.

В связи с тем, что различные охраняемые объекты расположены в различных помещениях, возможные пути несанкционированного доступа к ним также различны. Они определяются, в первую очередь, путями доступа в рассматриваемое помещение, основными из которых являются дверные и оконные проемы.

Наиболее эффективными мероприятиями, проведение которых целесообразно в первую очередь, представляются создание средств защиты от хищения носителей информации и обеспечение их надежности в эксплуатации. Средства защиты (защитные барьеры) предназначены для того, чтобы ликвидировать или уменьшить до приемлемого уровня последствия от вредных воздействий на информационный процесс.

Определение мероприятий по обеспечению требуемого уровня защищенности предполагает определение структуры, состава и размещения средств защиты информации, при которых обеспечивается требуемый уровень защищенности предприятия от реального спектра угроз безопасности. Задача синтеза системы защиты информации на предприятии должна проводиться на основе количественных показателей, полно и достоверно отражающих уровень информационной безопасности предприятия.


1 Оценка вероятности несанкционированного доступа на охраняемый объект

1.1 План помещения

На предприятии все информационные процессы могут быть обобщены в единый процессы могут быть обобщены в единый процесс, все нарушения которого связаны с реализацией угрозы хищения материальных ценностей, в том числе бумажных и электронных носителей информации в виде программ и электронных документов, компьютеров и периферийного оборудования и сервисного оборудования (копировальных аппаратов и т. п.).

Схема помещений рассматриваемого предприятия с пронумерованными кабинетами представлена на Рисунке 1.

Рисунок 1 – План помещений


1.2 Топологическая модель помещения

Элементы охраняемого пространства и связи между ними, определяющие возможность перехода из одного элемента в другой или проникновения извне (окон, дверей, переходов и т.д.), выявляются по плану его пространственного размещения. Они могут быть представлены в виде графа и соответствующей ему матрицы смежности, где - множество помещений (топологических элементов, выявленных ранее); – множество связей между ними. Связь между внутренними помещениями предприятия и внешней средой соответствует наличию входных дверей и оконных проемов, через которые потенциально возможно осуществить проникновение (Рисунок 2).

Рисунок 2 – Граф путей доступа в помещение

Таким образом, топологическая модель пространственного размещения предприятия представляет собой неориентированный граф G, вершины которого соответствуют топологическим элементам предприятия (помещениям, различным охраняемым и неохраняемым зонам), а дуги – связям между этими элементами, определяющими возможность перехода злоумышленника из одного топологического элемента в другой.

Каждому элементу охраняемого пространства сопоставляется состояние злоумышленника в процессе совершения злоумышленных действий. Каждому состоянию злоумышленника сопоставим нахождение его в элементах охраняемого пространства, на котором находится предприятие. Начальное состояние злоумышленника при этом соответствует его нахождению в неохраняемом пространстве, который будем интерпретировать как элемент пространства .

1.3 Модель поведения злоумышленника при совершении проникновения в помещение

Проникновение на предприятие возможно по двум основным путям – через главный вход в предприятие и наружные окна. Двери предприятия оснащены замками и тревожной сигнализацией, срабатывающей при открытии или взломе двери. Окна оснащены металлическими решетками и тревожной сигнализацией. Срабатывание сигнализации отражается на пульте охраны, которая осуществляет функцию обнаружения места проникновения и удаления злоумышленника из помещений предприятия. Пронумеровав все имеющиеся помещения, составляем топологическую модель предприятия в виде графа , который показан на Рисунке 3.

Рисунок 3 – Топологическая модель помещения в виде графа

Путь, выбираемый злоумышленником, зависит от многих условий, таких как цели проникновения, осведомленность злоумышленника о структуре предприятия и имеющихся средствах защиты, техническая оснащенность злоумышленника и т. п. В условиях неопределенности относительно выбора злоумышленника начала пути проникновения примем вероятности выбора того или иного направления действий равными.

1.4 Расчет вероятностей доступа к отдельным топологическим элементам

Для выполнения курсового проекта были предоставлены следующие значения параметров системы защиты информации:

1 Надежность имеющейся на предприятии СЗИ:

- интенсивность отказов элементов комплекса: 1 раз в 365 суток;

- период профилактических работ: 182 суток;

- длительность профилактических работ: 8 часов;

- длительность восстановления системы сигнализации в случае поломки: 36 часов.

2 Стоимость информации хранимой на предприятии (Таблица 1).

Таблица 1 – Стоимость информации хранимой на предприятии

Номер комнаты

1

2

3

4

5

К-во Просмотров: 620
Бесплатно скачать Курсовая работа: Разработка комплексной системы защиты информации