Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Maletsky_bak_rab.docx
Скачиваний:
0
Добавлен:
01.04.2025
Размер:
5.62 Mб
Скачать

2. Моделювання об'єкта захисту

Просторова модель об’єкта – це модель просторових зон із зазначеним місця розташування джерел інформації, що захищається.

Таблиця 2.1 – Просторова модель об’єкта захисту

1

Назва приміщення

Кабінет директора (R1)

2

Поверх

10

3

Вікна

W2,W3

4

Двері

D3

5

Сусідні приміщення

R2

6

Приміщення над стелею

-

7

Приміщення під підлогою

+

8

Вентиляція

+

9

Батареї опалення

+

10

Ланцюги електроживлення

+

11

Телефон

1

12

Радіотрансляція

-

13

Електронні годинники

+

14

Побутові радіо засоби

-

15

Побутові електроприлади

2

16

ПЕОМ

1

17

Технічні засоби охорони

+

18

Телевізійні засоби

-

19

Пожежна сигналізація

+

20

Інші засоби

+

Таблиця 2.2 – Просторова модель об’єкта захисту

1

Назва приміщення

Кабінет секретаря(R2)

2

Поверх

10

3

Вікна

W4

4

Двері

D2,D3

5

Сусідні приміщення

R3,R1

6

Приміщення над стелею

-

7

Приміщення під підлогою

+

8

Вентиляція

+

9

Батареї опалення

+

10

Ланцюги електроживлення

+

11

Телефон

1

12

Радіотрансляція

-

13

Електронні годинники

-

14

Побутові радіо засоби

-

15

Побутові електроприлади

2

16

ПЕОМ

1

17

Технічні засоби охорони

+

18

Телевізійні засоби

-

19

Пожежна сигналізація

+

20

Інші засоби

+

Таблиця 2.3 – Просторова модель об’єкта захисту

1

Назва приміщення

Кабінет бухгалтера(R5)

2

Поверх

10

3

Вікна

w6

4

Двері

D5

5

Сусідні приміщення

-

6

Приміщення над стелею

-

7

Приміщення під підлогою

+

8

Вентиляція

+

9

Батареї опалення

+

10

Ланцюги електроживлення

+

11

Телефон

+

12

Радіотрансляція

-

13

Електронні годинники

-

14

Побутові радіо засоби

-

15

Побутові електроприлади

3

16

ПЕОМ

3

17

Технічні засоби охорони

+

18

Телевізійні засоби

-

19

Пожежна сигналізація

+

20

Інші засоби

+

Таблиця 2.4 – Просторова модель об’єкта захисту

1

Назва приміщення

Адміністративний директор та інженер з О.П.(R8)

2

Поверх

10

3

Вікна

W8

4

Двері

D8

5

Сусідні приміщення

R7,R9

6

Приміщення над стелею

-

7

Приміщення під підлогою

+

8

Вентиляція

+

9

Батареї опалення

+

10

Ланцюги електроживлення

+

11

Телефон

2

12

Радіотрансляція

-

13

Електронні годинники

-

14

Побутові радіо засоби

-

15

Побутові електроприлади

2

16

ПЕОМ

2

17

Технічні засоби охорони

+

18

Телевізійні засоби

-

19

Пожежна сигналізація

+

20

Інші засоби

+

Таблиця 2.5 – Просторова модель об’єкта захисту

1

Назва приміщення

Відділ продажу (R3)

2

Поверх

10

3

Вікна

W5

4

Двері

D4

5

Сусідні приміщення

R2

6

Приміщення над стелею

-

7

Приміщення під підлогою

+

8

Вентиляція

+

9

Батареї опалення

+

10

Ланцюги електроживлення

+

11

Телефон

3

12

Радіотрансляція

-

13

Електронні годинники

-

14

Побутові радіо засоби

-

15

Побутові електроприлади

3

16

ПЕОМ

3

17

Технічні засоби охорони

+

18

Телевізійні засоби

-

19

Пожежна сигналізація

+

20

Інші засоби

+

Таблиця 2.6 – Просторова модель об’єкта захисту

1

Назва приміщення

Технологічний відділ та виробництво(R9)

2

Поверх

10

3

Вікна

-

4

Двері

D9

5

Сусідні приміщення

R8

6

Приміщення над стелею

-

7

Приміщення під підлогою

+

8

Вентиляція

+

9

Батареї опалення

+

10

Ланцюги електроживлення

+

11

Телефон

3

12

Радіотрансляція

-

13

Електронні годинники

-

14

Побутові радіо засоби

-

15

Побутові електроприлади

-

16

ПЕОМ

5

17

Технічні засоби охорони

+

18

Телевізійні засоби

-

19

Пожежна сигналізація

+

20

Інші засоби

+

Таблиця 2.7 – Просторова модель об’єкта захисту

1

Назва приміщення

Тех. відділ (R7)

2

Поверх

10

3

Вікна

W7

4

Двері

D7,D6

5

Сусідні приміщення

R8,R6

6

Приміщення над стелею

-

7

Приміщення під підлогою

+

8

Вентиляція

+

9

Батареї опалення

+

10

Ланцюги електроживлення

+

11

Телефон

1

12

Радіотрансляція

-

13

Електронні годинники

-

14

Побутові радіо засоби

-

15

Побутові електроприлади

2

16

ПЕОМ

2

17

Технічні засоби охорони

+

18

Телевізійні засоби

-

19

Пожежна сигналізація

+

20

Інші засоби

+

Таблиця 2.8 – Просторова модель об’єкта захисту

1

Назва приміщення

Серверна(R6)

2

Поверх

10

3

Вікна

-

4

Двері

D7

5

Сусідні приміщення

R7

6

Приміщення над стелею

-

7

Приміщення під підлогою

+

8

Вентиляція

+

9

Батареї опалення

-

10

Ланцюги електроживлення

+

11

Телефон

-

12

Радіотрансляція

-

13

Електронні годинники

-

14

Побутові радіо засоби

-

15

Побутові електроприлади

-

16

ПЕОМ

-

17

Технічні засоби охорони

-

18

Телевізійні засоби

-

19

Пожежна сигналізація

+

20

Інші засоби

+

Моделювання загроз безпеки інформації

Моделювання загроз безпеки інформації передбачає аналіз способів її розкладання, змін або знищення з метою оцінки збитку.

Моделювання загроз передбачає:

  1. Моделювання способів фізичного проникнення зловмисника до джерел інформації;

  2. Моделювання технічних каналів витоку інформації;

Дія зловмисника по добування інформації й матеріальних цінностей визначається поставленими цілями й завданнями, мотивацією, кваліфікацією й технічною оснащеністю. Прогноз способів фізичного проникнення варто почати із з’ясування, кому потрібно інформація, що захищається. Для створення моделі зловмисника необхідно подумки програти з позиції зловмисника варіанти проникнення до джерел інформації. Чим більше при цьому буде враховано факторів, що випливають на ефективність проникнення, тим вище буде ймовірність відповідності моделі реальній практиці. В умовах відсутності інформації про зловмисника краще переоцінити погрозу, хоча це може привести до збільшенню витрат.

Моделювання спосіб фізичного проникнення

Нам необхідно змоделювати різні способи фізичного проникнення зловмисника й його доступу до інформації, що захищається. Найменування елементів інформації і її ціна береться в таблиці 1.2. Кімната призначення залежить від місця розташування елемента інформації.

Оцінка реальності шляхів

Реальність шляху є ймовірність вибору зловмисником цього шляху. Вона визначається методом експертних оцінок. Імовірність залежить від простоти реалізації безпосередньо цього шляху проникнення. Очевидно, що через деякі вікна й двері легше проникнути, тому враховувалося кілька міркувань:

  1. Проникнути легше через вікно, що виходить на вулицю, ніж через вікно, що виходить у внутрішній двір будівлі;

  2. Проникнути легше через двері, ніж через вікно;

  3. Легше проникнути у вікно, що не містить додаткових засобів захист, ніж у вікно із гратами;

  4. Проникнути легше через звичайні двері, ніж через залізну;

  5. У вікно першого поверху легше забратися, ніж у вікно другого (тому що впритул до будинку не прилягають будь-які будинки й немає пожежних сходів, дах перебуває під контролером; також грати на вікнах першого поверху вертикалі, тобто забратися по них на другий поверх неможливо);

  6. Чим більше потрібно минути перешкод, тим шлях менш імовірний;

Залежно від цих міркувань вибирається оцінка реальності шляху: для малоймовірних шляхів вона дорівнює 0,1, для ймовірних – 0,5, для найбільш імовірних – 0,9.

Величину загрози знаходимо за формулою:

Після знаходження величини загрози необхідно зробити ранжирування. Виберемо 6 різних рангів для більш точного визначення важливості захисту даного елемента інформації. Значення величини загрози для кожного рангу наведені а таблиці 1.16.

Таблиця 2.9 – Значення величини загроз для кожного рангу

Інтервал величини загрози

Ранг загроз

30000 - ∞

1

10000 – 29999

2

1000 – 9999

3

100 – 999

4

50 – 99

5

1 - 49

6

Складемо структуру й приклад моделі способів фізичного проникнення порушника.

Таблиця 2.10 – Структура й приклад моделі способів фізичного проникнення порушника.

Найменування

елемента

інформації

Ціна

інформаації

Ціль (кімната)

Шлях

проникнення

зловмисника

Оцінка

реальності

шляхів

Величина

загрози в умовних

одицях

Ранг загрози

1

Відомості про

клієнтів і партнерів

60 000

R2

R3

R5

1. d1-d2

2. d1-d4

3.d1-d5

0,1

0,1

0,1

24000

2

2

Відомості про

плани протидії

конкурентам

53 000

R1

1.d1-d2-d3

0,1

31800

1

3

Відомості про стан програмного та комп'ютерного забезпечення

45 000

R6

R7

1.d1-d6-d7

2.d1-d6

0,1

0.1

9000

3

4

Відомості про поставки

30 000

R3

R5

1.d1-d4

2.d1-d5

0,1

0,1

24000

2

5

Рівень доходів

20 000

R5

1.d1-d5

0,1

12000

2

6

Відомості про закупівлю

20 000

R5

1. d1-d5

0,1

12000

2

7

Відомості про плани підприємства по розширенню надання послуг

12 000

R2

1.d1-d2

0,1

2400

3

8

Інвестиційні програми, технічно - економічні обґрунтування і плани інвестицій

11 000

R1

R5

1.d1-d2-d3

2.d1-d5

0,1

0.5

13200

2

9

Відомості про застосовувані й перспективні технології, технологічні процеси, прийомах й устаткуванні

15 000

R7

1.d1-d6

0,1

3000

3

10

Відомості про плани підприємства по розширенню виробництва та інші комерційні задуми

9 000

R1

R2

1.d1-d2-d3

2. d1-d2

0,1

0,1

7200

3

11

Технічні проекти

12 000

R7

1.d1-d6

0,1

2400

3

Складемо рекомендації щодо поліпшення якості комплексної системи захисту інформації.

Таблиця 2.11 – Формування пропозицій поліпшення захищеності приміщення

Найменування елемента інформації

Ранг загрози

Пропозції по поліпшенню захисту

1

Статистичні дані

1

Установка в серверній датчиків руху та відеоспостереження

Установка зовнішньої відеокамери, що буде здійснювати контроль над доступом до вікон w6,w7,w3,w4,w5,w8

2

Відомості про поставки

2

Установка датчиків руху

3

Відомості про клієнтів і партнерів

1

Установка датчиків руху

4

Відомості про плани протидій конкурентам

2

Установка датчиків руху

5

Відомості про закупівлю

3

Установка датчиків руху

6

Відомості про фінансові операції

2

Установка датчиків руху

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]