Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
2014_TSOO_KAN_NATALIА_IB4_02.docx
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
1.2 Mб
Скачать

2.5 Моделювання загроз безпеці інформації

Для виявлення ймовірних шляхів проникнення зловмисника необхідно провести моделювання загроз безпеки інформації за допомогою опису об’єкта захисту.

Моделювання загроз безпеки інформації передбачає аналіз способів її розкрадання, зміни або знищення з метою оцінки збитку.

Моделювання загроз включає:

1) моделювання способів фізичного проникнення зловмисника до джерел інформації;

2) моделювання технічних каналів витоку інформації.

Дія зловмисника добування інформації й матеріальних цінностей визначається поставленими цілями й завданнями, мотивацією, кваліфікацією й технічною оснащеністю. Прогноз способів фізичного проникнення слід почати із з’ясування кому потрібна інформація, що захищається. Для створення моделі зловмисника необхідно подумки програти з позиції зловмисника варіанти проникнення до джерела інформації. Чим більше при цьому буде враховано факторів, що впливають на ефективність проникнення, тим вище буде ймовірність відповідності моделі реальній практиці. В умовах відсутності інформації про зловмисника краще переоцінити погрозу, хоча це може привести до збільшення витрат [2].

2.5.1 Моделювання способів фізичного проникнення

Необхідно змоделювати різні способи фізичного проникнення зловмисника та доступу його до інформації, що захищається. Найменування елементів інформації та їх ціна береться з таблиці 2.2. Кімната призначення залежить від місцерозташування елемента інформації.

Шлях складається за планом приміщення з позначеними кімнатами і дверима. Він складається з послідовності вікон (W)і дверей (D), які потрібно подолати зловмиснику для досягнення мети [2].

2.5.2 Оцінка реальності шляху

Реальність шляху є ймовірність вибору зловмисником цього шляху. Вона визначається методом експертних оцінок. Ймовірність залежить від простоти реалізації безпосередньо цього шляху проникнення. Очевидно, що через деякі вікна й двері легше проникнути, тому враховується кілька міркувань:

1) проникнути легше через вікно, що виходить на вулицю, ніж через вікно, що виходить у внутрішній двір будівлі;

2) проникнути легше через двері, ніж через вікно;

3) легше проникнути у вікно, що не містить додаткових засобів захисту, ніж у вікно із гратами;

4) проникнути легше через звичайні двері, ніж через залізну;

5) до вікна першого поверху легше забратися, ніж у вікно другого;

6) чим більше потрібно минути перешкод, тим шлях менш ймовірний.

Залежно від цих міркувань вибирається оцінка реальності шляху: для малоймовірних шляхів вона дорівнює 0,1, для ймовірних – 0,5, для найбільш ймовірних – 0,9.

Величину загрози розраховуємо за формулою:

(2.3)

де, Вн – величина загрози, Ор – оцінка реальності, Ці – ціна інформації.

Після знаходження величини загрози необхідно провести ранжування. Вибираємо різні ранги для більш точного визначення важливості захисту даного елемента інформації. Значення величини загрози для кожного рангу наведені в таблиці 2.6.

Таблиця 2.6 Значення величини загроз для кожного рангу

Інтервал величини загрози

Ранг загрози

30 000 - ∞

1

10 000 – 29 999

2

1 000 – 9 999

3

100 – 999

4

50 – 99

5

1 – 49

6

Модель способів фізичного проникнення порушника зведена в таблицю 2.7.

Таблиця 2.7 Модель фізичного проникнення порушника

Найменування елемента інформації

Ціна

інформації, у.о.

Мета (кімната)

Шлях проникнення зловмисника

Оцінка реальності шляху

Величина загрози, у.о.

Ранг загрози

1

2

3

4

5

6

7

Відомості про фонди окремих товарів

15300

r8

1. w6

2. d1-d4-d9

3. d1-d2-d16-d9

0,9

0,5

0,5

13770

2

Відомості про виробничі можливості підприємства

8750

r8

1. w6

2. d1-d4-d9

3. d1-d2-d16-d9

0,9

0,5

0,5

7875

3

Відомості про перспективні методи керування підприємством

8150

r6

1. w8

2. w9-d7

3. d1-d4-d6-d7

4.d1-d16-d6-d7

0,9

0,9

0,5

0,5

7335

3

Продовження таблиці 2.7

1

2

3

4

5

6

7

План закупівель та продажів

7400

r8

1. w6

2. d1-d4-d9

3. d1-d2-d16-d9

0,9

0,5

0,5

6660

3

Бюджет

19150

r8

1. w6

2. d1-d4-d9

3. d1-d2-d16-d9

0,9

0,5

0,5

17235

2

Рівень виторгу

14025

r8

1. w6

2. d1-d4-d9

3. d1-d2-d16-d9

0,9

0,5

0,5

12623

2

Рівень доходів

10200

r8

1. w6

2. d1-d4-d9

3. d1-d2-d16-d9

0,9

0,5

0,5

9180

3

Комерційні зв’язки

15450

r8

1. w6

2. d1-d4-d9

3. d1-d2-d16-d9

0,9

0,5

0,5

13905

2

Відомості про споживачів

9120

r8

1. w6

2. d1-d4-d9

3. d1-d2-d16-d9

0,9

0,5

0,5

8208

3

Умови контактів, включаючи ціну

12150

r8

1. w6

2. d1-d4-d9

3. d1-d2-d16-d9

0,9

0,5

0,5

10935

2

Відомості про виконання контактів

11500

r8

1. w6

2. d1-d4-d9

3. d1-d2-d16-d9

0,9

0,5

0,5

10350

2

Продовження таблиці 2.7

1

2

3

4

5

6

7

Відомості про елементи розрахунку цін

13450

r8

1. w6

2. d1-d4-d9

3. d1-d2-d16-d9

0,9

0,5

0,5

12105

2

Структура ціни

15170

r8

1. w6

2. d1-d4-d9

3. d1-d2-d16-d9

0,9

0,5

0,5

13653

2

Відомості, пов’язані з технологічною інформацією

14870

r11

1. w4

2. d1-d4-d12

3.d1-d2-d16-d12

0,9

0,5

0,5

13383

2

З таблиці 2.7, а також з плану приміщення видно, що фізично проникнути до приміщень, де знаходиться інформація, що захищається можна або через вікно у відповідному кабінеті, або через головні двері по коридору, через відповідні двері в кабінет. Пропонується для поліпшення стану захищеності приміщень встановити камери у коридорах С1, С2, C3 також встановити систему контролю доступу на двері D1. Обов’язково встановити грати на вікна, бо підприємство знаходиться на першому поверсі.