
- •1 Організаціно-штатна структура
- •Завдання
- •1.2 Поняття комерційної таємниці
- •1.3 Розробка організаційно-штатної структури організації
- •1.4 Розробка плану приміщення з вказівкою арм
- •2 Технічні засоби охорони об’єктів
- •2.1 Завдання
- •2.2 Моделювання об’єкту захисту
- •1) Моделювання об’єкту захисту:
- •2) Моделювання загроз безпеці інформації:
- •2.3 Структурна модель
- •2.5 Моделювання загроз безпеці інформації
- •3 Розробка технічного завдання
- •3.1 Завдання
- •3.2 Технічне завдання
- •3.2.4 Система контролю та управління доступом
- •4 Проектування охоронно-пожежної сигналізації
- •4.1 Завдання
- •4.4 Розрахунок струмових навантажень сповіщувачів
- •5 Проектування систем відеоспостереження
- •5.1 Завдання
- •5.5 Розрахунок фокусної відстані
- •5.7 Розрахунок чутливості відеокамери
- •5.8 Розрахунок відстані спостереження
- •5.9 Кількість і розташування моніторів
- •5.10 Розрахунок обсягу дискового простору
- •6 Система контролю та управління доступом
- •6.1 Завдання
- •6.2 Вибір системи скуд
- •6.3 Розміщення системи скуд
- •7 Розрахунок системи резервного електроживлення
- •7.1 Завдання
- •8 Розрахунок собівартості впровадження технічних засобів охорони
- •8.1 Завдання
2.5 Моделювання загроз безпеці інформації
Для виявлення ймовірних шляхів проникнення зловмисника необхідно провести моделювання загроз безпеки інформації за допомогою опису об’єкта захисту.
Моделювання загроз безпеки інформації передбачає аналіз способів її розкрадання, зміни або знищення з метою оцінки збитку.
Моделювання загроз включає:
1) моделювання способів фізичного проникнення зловмисника до джерел інформації;
2) моделювання технічних каналів витоку інформації.
Дія зловмисника добування інформації й матеріальних цінностей визначається поставленими цілями й завданнями, мотивацією, кваліфікацією й технічною оснащеністю. Прогноз способів фізичного проникнення слід почати із з’ясування кому потрібна інформація, що захищається. Для створення моделі зловмисника необхідно подумки програти з позиції зловмисника варіанти проникнення до джерела інформації. Чим більше при цьому буде враховано факторів, що впливають на ефективність проникнення, тим вище буде ймовірність відповідності моделі реальній практиці. В умовах відсутності інформації про зловмисника краще переоцінити погрозу, хоча це може привести до збільшення витрат [2].
2.5.1 Моделювання способів фізичного проникнення
Необхідно змоделювати різні способи фізичного проникнення зловмисника та доступу його до інформації, що захищається. Найменування елементів інформації та їх ціна береться з таблиці 2.2. Кімната призначення залежить від місцерозташування елемента інформації.
Шлях складається за планом приміщення з позначеними кімнатами і дверима. Він складається з послідовності вікон (W)і дверей (D), які потрібно подолати зловмиснику для досягнення мети [2].
2.5.2 Оцінка реальності шляху
Реальність шляху є ймовірність вибору зловмисником цього шляху. Вона визначається методом експертних оцінок. Ймовірність залежить від простоти реалізації безпосередньо цього шляху проникнення. Очевидно, що через деякі вікна й двері легше проникнути, тому враховується кілька міркувань:
1) проникнути легше через вікно, що виходить на вулицю, ніж через вікно, що виходить у внутрішній двір будівлі;
2) проникнути легше через двері, ніж через вікно;
3) легше проникнути у вікно, що не містить додаткових засобів захисту, ніж у вікно із гратами;
4) проникнути легше через звичайні двері, ніж через залізну;
5) до вікна першого поверху легше забратися, ніж у вікно другого;
6) чим більше потрібно минути перешкод, тим шлях менш ймовірний.
Залежно від цих міркувань вибирається оцінка реальності шляху: для малоймовірних шляхів вона дорівнює 0,1, для ймовірних – 0,5, для найбільш ймовірних – 0,9.
Величину загрози розраховуємо за формулою:
(2.3)
де, Вн – величина загрози, Ор – оцінка реальності, Ці – ціна інформації.
Після знаходження величини загрози необхідно провести ранжування. Вибираємо різні ранги для більш точного визначення важливості захисту даного елемента інформації. Значення величини загрози для кожного рангу наведені в таблиці 2.6.
Таблиця 2.6 Значення величини загроз для кожного рангу
Інтервал величини загрози |
Ранг загрози |
30 000 - ∞ |
1 |
10 000 – 29 999 |
2 |
1 000 – 9 999 |
3 |
100 – 999 |
4 |
50 – 99 |
5 |
1 – 49 |
6 |
Модель способів фізичного проникнення порушника зведена в таблицю 2.7.
Таблиця 2.7 Модель фізичного проникнення порушника
Найменування елемента інформації |
Ціна інформації, у.о. |
Мета (кімната) |
Шлях проникнення зловмисника |
Оцінка реальності шляху |
Величина загрози, у.о. |
Ранг загрози |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
Відомості про фонди окремих товарів |
15300 |
r8 |
1. w6 2. d1-d4-d9 3. d1-d2-d16-d9 |
0,9 0,5 0,5 |
13770 |
2 |
Відомості про виробничі можливості підприємства |
8750 |
r8 |
1. w6 2. d1-d4-d9 3. d1-d2-d16-d9 |
0,9 0,5 0,5 |
7875 |
3 |
Відомості про перспективні методи керування підприємством |
8150 |
r6 |
1. w8 2. w9-d7 3. d1-d4-d6-d7 4.d1-d16-d6-d7 |
0,9 0,9 0,5
0,5 |
7335 |
3 |
Продовження таблиці 2.7
1 |
2 |
3 |
4 |
5 |
6 |
7 |
План закупівель та продажів |
7400 |
r8 |
1. w6 2. d1-d4-d9 3. d1-d2-d16-d9 |
0,9 0,5
0,5 |
6660 |
3 |
Бюджет |
19150 |
r8 |
1. w6 2. d1-d4-d9 3. d1-d2-d16-d9 |
0,9 0,5
0,5 |
17235 |
2 |
Рівень виторгу |
14025 |
r8 |
1. w6 2. d1-d4-d9 3. d1-d2-d16-d9 |
0,9 0,5
0,5 |
12623 |
2 |
Рівень доходів |
10200 |
r8 |
1. w6 2. d1-d4-d9 3. d1-d2-d16-d9 |
0,9 0,5
0,5 |
9180 |
3 |
Комерційні зв’язки |
15450 |
r8 |
1. w6 2. d1-d4-d9 3. d1-d2-d16-d9 |
0,9 0,5
0,5 |
13905 |
2 |
Відомості про споживачів |
9120 |
r8 |
1. w6 2. d1-d4-d9 3. d1-d2-d16-d9 |
0,9 0,5
0,5 |
8208 |
3 |
Умови контактів, включаючи ціну |
12150 |
r8 |
1. w6 2. d1-d4-d9 3. d1-d2-d16-d9 |
0,9 0,5
0,5 |
10935 |
2 |
Відомості про виконання контактів |
11500 |
r8 |
1. w6 2. d1-d4-d9 3. d1-d2-d16-d9 |
0,9 0,5
0,5 |
10350 |
2 |
Продовження таблиці 2.7
1 |
2 |
3 |
4 |
5 |
6 |
7 |
Відомості про елементи розрахунку цін |
13450 |
r8 |
1. w6 2. d1-d4-d9 3. d1-d2-d16-d9 |
0,9 0,5
0,5 |
12105 |
2 |
Структура ціни |
15170 |
r8 |
1. w6 2. d1-d4-d9 3. d1-d2-d16-d9 |
0,9 0,5
0,5 |
13653 |
2 |
Відомості, пов’язані з технологічною інформацією |
14870 |
r11 |
1. w4 2. d1-d4-d12 3.d1-d2-d16-d12 |
0,9 0,5
0,5 |
13383 |
2 |
З таблиці 2.7, а також з плану приміщення видно, що фізично проникнути до приміщень, де знаходиться інформація, що захищається можна або через вікно у відповідному кабінеті, або через головні двері по коридору, через відповідні двері в кабінет. Пропонується для поліпшення стану захищеності приміщень встановити камери у коридорах С1, С2, C3 також встановити систему контролю доступу на двері D1. Обов’язково встановити грати на вікна, бо підприємство знаходиться на першому поверсі.