Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Совершенствование системы инженерно-технической...doc
Скачиваний:
1
Добавлен:
01.05.2025
Размер:
341.91 Кб
Скачать

2.2. Оценка степени угрозы защищаемой информации

Моделирование возможных каналов утечки информации ставит целью анализ способов и путей хищения защищаемой информации. Оно включает:

  • моделирование технических каналов утечки информации;

  • моделирование способов физического проникновения злоумышленника к источникам информации.

Наряду с основными техническими средствами, непосредственно связанными с обработкой и передачей конфиденциальной информации, необходимо учитывать и вспомогательные технические средства и системы.[16, с. 135]

Моделирование технических каналов утечки информации представлены в таблице 5.

Позиционное место установки устройств съема информации представлено в приложении В.

Описание тактико-технических характеристик устройств описанных в таблице 5 подробно рассмотрены в таблице 6.

Таблица 5. Модель получения информации по техническим каналам с объекта защиты

Место

установки

Позиционное место установки устройств съема информации

Тип (индекс)

устройства съема информации

Вероятная возможность

(способ) установки

Технический канал утечки информации

1

Просмотр окна кабинета руководителя со стороны проезжей части

1

Оптический прибор (Бинокль)

Автостоянка возле аптеки

Визуально-оптический канал

2

Стол руководителя организации

2

Видео камера «LYD-203д»

Подарочный набор руководителю

Визуально-оптический канал

3

Внешняя стена кабинета руководителя

3

стетоскоп-микрофон «HKG GD 0016»

Посетителями организации

Акустический

4

Окно руководителя со стороны стоянки

4

«Радиостетоскоп МС-02»

Конкуренты организации

Акустический

5

Стол руководителя предприятия

2

Микрофон «Кард»

Подарочный набор руководителю

Акустический

Таблица 6. Тактико-технические характеристики устройств съема информации

Место

установки

Тип (индекс)

устройства съема информации

Технические характеристики

1

Просмотр окна кабинета руководителя со стороны проезжей части

Оптический прибор (бинокль)

2

Стол руководителя предприятия

Видео камера«LYD-203д»

Напряжение питания -9В

Мощность–250 мВт

Радиус действия –80м

3

Внешняя стена кабинета руководителя

стетоскоп-микрофон «HKG GD 0016»

Напряжение питания -9В

Усиление - 100 тыс. раз, 86 дБ

Место

установки

Тип (индекс)

устройства съема информации

Технические характеристики

4

Окно руководителя со стороны стоянки

«Радиостетоскоп МС-02»

Мощность–5 мВт

Радиус действия–150 м

5

Стол руководителя предприятия

Микрофон «Кард»

Напряжение питания –собственный аккумулятор

Частота - 135 МГц

Радиус действия–200 м

Вторым этапом моделирования возможных каналов утечки информации является моделирование способов физического проникновения злоумышленника к источникам информации.

Важным фактором при выборе пути злоумышленником является оценка реальности этого пути. Реальность пути связана с вероятностью выбора злоумышленником этого пути. Она определялась методом экспертных оценок. Вероятность зависит от простоты реализации именного этого пути проникновения. Очевидно, что через некоторые окна и двери легче проникнуть, поэтому следующие соображения [17, с. 200]:

  1. Проникнуть легче через дверь, чем через окно.

  2. Легче проникнуть в окно, не содержащее дополнительных средств защиты, чем в окно с решетками.

  3. Проникнуть легче через обычную дверь, чем через железную.

  4. Чем больше нужно миновать препятствий, тем путь менее вероятен.

Определим следующие оценки: Or — оценка реальности пути:

1. Or=0,1 – для маловероятных путей;

2. Or=0,5 – для вероятных путей ;

3. Or=0,9 – для наиболее вероятных путей.

Величина угрозы находится по формуле:

D=Or ∙ Si, где:

D – величина угрозы, выраженная в условных единицах.

Or – оценка реальности пути.

Si – цена элемента информации i.

Для формализации оценки угрозы введем ранжирование величины угрозы по ее интервалам, сопоставляемым с рангами, для этого:

  • определим диапазон значений величин угроз от 1 до Dmax=900000;

  • вводится в рассмотрение, например, 6 ранга;

  • устанавливается наивысший по значимости ранг R1=1 для угроз, имеющих значительные величины;

  • определяется линейный интервал ранга d=Dmax/6, d=150000;

  • соответствие рангов угроз и интервалов величин угроз определяется следующими формулами [16, с. 150]:

R6=6 : [1÷ R6max], R6max = d-1;

Ri=i : [(R(i+1)max +1) ÷ Rimax] , Rimax = R (i-1)max + d; i = (2,3,4,5);

R1=1 : [ >R2max +1].

Пусть максимальная величина угрозы Dmax = 900000, тогда d=150000.

Определяем ранги и интервалы значений угроз:

R6=6 для интервала [ 1÷ 149999];

R5=5 для интервала [150000 ÷ 299999];

R4=4 для интервала [300000 ÷ 449999];

R3=3 для интервала [450000 ÷ 599999];

R2=2 для интервала [600000 ÷ 749999];

R1=1 для интервала [ 750000 <].

Таблица 7. Полученная система рангов

Интервал величины угрозы

Ранг угрозы Ri

750000 <

1

600000 ÷ 749999

2

450000 ÷ 599999

3

300000 ÷ 449999

4

150000 ÷ 299999

5

1÷ 149999

6

Из таблицы рангов видно, что наиболее уязвимой является информация от R3 и выше, то есть величиной от 599999 и выше.

Таблица 8. Возможные пути проникновения злоумышленников

Наименование информации

Цена элемента информации

Путь проникновения злоумышленника

Оценки реальности пути

Величина угрозы в условных единицах

Ранг угрозы

1

Бюджет фирмы

875000

1

2

3

5

6

7

8

9

10

0.9

0.9

0.5

0.5

0.1

0.1

0.1

0.1

0.1

787500

787500

437500

437500

87500

87500

87500

87500

87500

1

1

4

4

6

6

6

6

6

2

Денежные операции (финансы)

550000

1

2

3

5

6

7

8

9

10

0.9

0.9

0.5

0.5

0.1

0.1

0.1

0.1

0.1

495000

495000

275000

275000

55000

55000

55000

55000

55000

3

3

5

5

6

6

6

6

6

3

Личные сведения о сотрудниках фирмы

200000

1

2

3

5

6

7

8

9

10

0.9

0.9

0.5

0.5

0.1

0.1

0.1

0.1

0.1

180000

180000

100000

100000

20000

20000

20000

20000

20000

5

5

6

6

6

6

6

6

6

4

Сведения о заработной плате работников

100000

1

2

3

5

6

7

8

9

10

0.9

0.9

0.5

0.5

0.1

0.1

0.1

0.1

0.1

90000

90000

50000

50000

10000

10000

10000

10000

10000

6

6

6

6

6

6

6

6

6

5

Место хранения реализуемой продукции

75000

4

0.5

37500

6

Наименование информации

Цена элемента информации

Путь проникновения злоумышленника

Оценки реальности пути

Величина угрозы в условных единицах

Ранг угрозы

6

Экономические прогнозы

300000

1

2

3

5

6

7

8

9

10

0.9

0.9

0.5

0.5

0.1

0.1

0.1

0.1

0.1

270000

270000

150000

150000

150000

30000

30000

30000

30000

5

5

5

5

6

6

6

6

6

7

Стратегия действия на рынке

250000

1

2

3

5

6

7

8

9

10

0.9

0.9

0.5

0.5

0.1

0.1

0.1

0.1

0.1

225000

225000

125000

125000

25000

25000

25000

25000

25000

5

5

6

6

6

6

6

6

6

8

Безопасность предприятия

225000

1

2

3

5

6

7

8

9

10

0.9

0.9

0.5

0.5

0.1

0.1

0.1

0.1

0.1

202500

202500

112500

112500

22500

22500

22500

22500

22500

5

5

6

6

6

6

6

6

6

9

Каналы приобретения медицинских препаратов

625000

1

2

3

5

6

7

8

9

10

0.9

0.9

0.5

0.5

0.1

0.1

0.1

0.1

0.1

562500

562500

312500

312500

62500

62500

62500

62500

62500

3

3

4

4

6

6

6

6

6

10

Сведения о партнёрах

50000

1

2

3

5

6

7

8

9

10

0.9

0.9

0.5

0.5

0.1

0.1

0.1

0.1

0.1

45000

45000

25000

25000

5000

5000

5000

5000

5000

6

6

6

6

6

6

6

6

6

11

Сведения об экономическом состоянии фирмы

400000

1

2

3

5

6

7

8

9

10

0.9

0.9

0.5

0.5

0.1

0.1

0.1

0.1

0.1

360000

360000

200000

200000

40000

40000

40000

40000

40000

4

4

5

5

6

6

6

6

6

Из таблицы 8 видно, что наиболее опасными путями проникновения злоумышленника являются пути 1 и 2, так как они обладают наивысшим коэффициентом оценки реальности — 0.9. Возможные пути проникновения злоумышленника на территорию охраняемого помещения представлены в приложении Г.