- •Лабораторная работа по дисциплине
- •Тема: Моделирование процессов в системе защиты информации с использованием метода альтернатив и сетей Петри
- •1. Инструкция пользователя
- •Комплекс программ DeadLock включает модуль VisualPetri.Exe (программа VisualPetri), который может использоваться для моделирования процессов в системе защиты информации с использованием сетей Петри.
- •2. Сети Петри
- •3. Порядок выполнения работы и требования к отчету
- •Цель лабораторной работы
- •Моделирование процессов в системе защиты информации малого предприятия с
- •Использованием метода альтернатив и сетей Петри.
- •4. Список литературы
- •Пример выполнения работы Моделирование процессов в системе защиты информации с использованием метода альтернатив и сетей Петри Постановка задачи
- •Анализ угроз
Пример выполнения работы Моделирование процессов в системе защиты информации с использованием метода альтернатив и сетей Петри Постановка задачи
Рассмотрим объект, который представляет собой помещение из двух комнат: приёмная и кабинет директора. Организация, расположенная в данном помещении, занимается сбором и анализом коммерческой информации. Следовательно, возникает проблема защиты коммерческой и служебной информации.
Для начала определим такое важное понятие как безопасность информации. Это такое её состояние в системе обработки, когда несанкционированное получение защищаемой информации, не имеющими на это специальных полномочий, становится невозможным или сводиться к уровню не выше допустимого.
Основные требования, предъявляемые к информации с точки
зрения её безопасности следующие:
конфиденциальность;
целостность и точность информации;
доступность;
соответствие действующему законодательству;
Приведём классификацию защищаемой информации по характеру
сохраняемой тайны:
государственная тайна;
информация конфиденциального характера;
служебная тайна;
коммерческая тайна;
Угрозы безопасности информации это постоянно существующая возможность случайного или преднамеренного действия или бездействия, в результате которого может быть нарушена безопасность информации.
Угрозы (дестабилизирующие факторы) могут быть разбиты на две группы.
Случайные. Они могут проявиться в любое время и представляют собой случайные события.
Потенциально возможные. Они могут и не проявиться, но их возникновение приводит к нежелательным последствиям
Отказ – нарушение работоспособности какого-либо элемента, приводящее к невозможности выполнения им своих функций.
Сбой – временное нарушение работоспособности элемента, следствием чего может быть неправильное выполнение им своих функции в заданный момент времени.
Ошибка – неправильное выполнение одной или нескольких функций, происходящее вследствие специфичного состояния элемента.
Стихийные бедствия – пожары, наводнения, взрывы и т.д.
Злоумышленные действия связаны в основном с несанкционированным доступом.
Нарушитель - это субъект, который осуществляет несанкционированный доступ к данным.
Злоумышленник - это субъект, который осуществляет преднамеренный несанкционированный доступ к данным.
Побочные явления – электромагнитные излучения (ЭМ), излучения устройств, паразитные наводки, внешние ЭМ излучения, вибрации, внешние атмосферные условия и т.п.
Анализ угроз
При анализе информационной безопасности обязательным условием является построение полного множества угроз. Каждая конкретная угроза должна рассматриваться в следующем порядке: чему она угрожает, как обнаруживается, частота её появления, последствия, как предотвращается.
В нашем случае угрозы следующие:
съём за счёт побочных электромагнитных излучений и наводок (ПЭМИН);
съём с телефонной линии;
съём с окон с использованием лазера;
несанкционированный доступ (НСД) с помощью проникновения ЗЛ в помещение;
утечки за счёт персонала;
съём с помощью закладок и диктофонов;
потеря информации из-за вирусов;
пожар.
Обозначим вышеперечисленные угрозы через Уi.
Моделирование угрожающей ситуации на объекте является одним из самых эффективных методов оценки защищенности объекта. При этом необходимо разработать план нарушения целостности объекта для проведения операций по оценке возможностей системы защиты.
Общие модели дают интегральную оценку эффективности системы защиты информации и позволяют осуществить правильный выбор того или иного метода защиты информации.
К общим моделям относятся:
общая модель процесса защиты информации, характеризующая защищённость или уязвимость информации в том или ином объекте защиты;
функциональная модель системы защиты информации характеризует распределение функций в системе защиты информации и стоимостную оценку качества их выполнения, так же эффективность системы в целом;
модель общей оценки риска;
модель анализа системы разграничения доступа.
Построим модель процесса защиты информации в виде трёхдольного графа.
где У – множество угроз ЗИ (должно быть полным);
М – средства и мероприятия по ЗИ, выбираются по числу
объектов;
О – множество объектов ЗИ.
Комплексное восприятие информации с превращением её в знания достигается при модельной форме её системной организации. Применительно к процессам принятия решения такой наиболее эффективной формой является информационная модель, как специальная форма организации информации с обеспечением предсказательных функций.
В общем случае информационная модель объекта принятия решения включает:
системно организованный массив исходной информации (причинные факторы)
информацию об оцениваемых свойствах объекта принятия решения (следственные факторы)
предикат, отражающий качественное и количественное отношения между причинными и следственными факторами, выраженные в форме аналитических, статистических, физиологических зависимостей
Использование методов информационного моделирования позволяет получать новые знания об ожидаемых свойствах и поведении объектов принятия решения в рассматриваемых условиях.
Главная функция информационной модели – предсказательная.
Модельное представление информации является наиболее высокой формой ее организации. Информационные модели сложных объектов принятия решения должны обеспечивать возможность поиска рациональной в заданном смысле пространственно – структурно – параметрической организации в рамках области исследования.
В качестве единого формального языка отображения информационных моделей функциональных элементов используется топологическая модель (графовая).
Для оптимизации принятия решения будем использовать комбинаторно - морфологический метод синтеза альтернатив и принятия рациональных решений. Данный метод целесообразно использовать для задач прогнозирования и выбора в тех случаях, когда системы синтезируются на множествах подсистем и функций. И при этом каждая функция имеет более одной элементарной альтернативы по ее реализации.
Данный метод предполагает 3 этапа:
- отображение исходного множества возможных вариантов решения задачи с помощью классификационных признаков, представленных с помощью морфологической матрицы;
- оценку элементов матрицы по комплексу показателей качества, конкретизирующих технико–экономические или социально – экономические критерии эффективности и экономические затраты;
- генерацию множества решений и усечение сгенерированного множества по заданным целевым функциям;
Функциональные подсистемы |
Элементарные альтернативы |
Защита окон |
А11 |
А12 |
А13 |
Защита от ПЭМИ |
А21 |
А22 |
|
Защита телефонной линии |
А31 |
А32 |
А33 |
Защита от НСД персонала |
А41 |
А42 |
А43 |
Защита от НСД злоумышленника |
А51 |
А52 |
А53 |
Съём с помощью закладок и диктофонов |
А61 |
А62 |
А63 |
Защита от вирусов |
А71 |
А72 |
|
Защита от пожаров |
А81 |
А82 |
|
А11 – установка решёток
А12 – установка жалюзи
А13 – установка генератора виброакустических помех
А21 – экранирование
А22 – снижение уровней информационных ПЭМИ и повышение уровней помех
А31 – защита ТА и линий фильтрами, диодами, конденсаторами, подключенными в
цепь
А32 – изменение напряжения в ТЛ при разговоре
А33 – генерация ВЧ-помехи в ТЛ
А41 – парольная защита
А42 – система шифрования
А43 – использование сейфа
А51 – система контроля доступа
А52 – система видеонаблюдения
А53 – охрана периметра
А61– использование принципа сравнения уровня сигнала на антенне внутри
контролируемой зоны и вне её
А62–постоянный анализ эфира и фиксация вновь появившихся источников излучения
А63 – устройства обнаружения диктофонов
А71 – использование антивирусных программ
А72 – использование лицензионного ПО
А81 – использование ОПС (охр-пож сигн)
А82 – средства пожарной безопасности.
Правила генерации вариантов исследуемых систем таково, что каждый целостный вариант отличается от любого другого варианта рассматриваемого морфологического множества хотя бы одной альтернативой.
Построим модель процесса защиты рассматриваемого предприятия в виде трёхдольного графа. Для оптимального выбора средств по защите воспользуемся методом экспертных оценок.
Для наглядного представления параллельных процессов, проходящих в системе защиты информации, используем сети Петри.
Сети Петри - это ориентированные графы с выделенными вершинами двух типов:
условия-позиции;
события-переходы.
Сеть Петри позволяет моделировать динамические и дискретные процессы. Моделирование динамического хода системы осуществляется с помощью фишек или маркера, которые представляются в позиции в виде точки. Размещение фишек в позиции называется маркировкой. Изменение маркировки описывается с помощью запуска с заданным правилом запуска. Правила: если переход разрёшен, то есть все входные позиции этого перехода, по крайней мере, маркированы одной фишкой, то переход можно запускать. Запуск удаляет из каждой входной позиции точно одну фишку и добавляет одну фишку в каждую выходную позицию. Случайным образом запускается тот или иной переход. При графическом представлении отношения входа и выхода представляются через направленные рёбра.
S
11
– нападение ЗЛ
S21– вооружённое нападение
S22 – тайное проникновение
S23 – проникновение со взломом
S31, S32 - проникновение на объект
S33 – система защиты не нарушена
S34 – угроза похищения информации
S41 – получение информации
S42, S51, S54 – система защиты информации нарушена, информация похищена
S52, S55 – система защиты информации нарушена, информация не похищена
S43 – информация похищена, но злоумышленник будет пойман
S44 – преодоление системы охраной сигнализации
S53 – система защиты не нарушена
Т11 – есть охрана
Т12 – нет охраны
Т21 – взломаны все двери
Т22 – не смогли взломать дверь и обезвредить всю охрану за заданное время
Т23 – все технические средства охраны на пути к объекту преодолены
Т24 – недостаток знаний и времени
Т25 – начато проникновение
Т31 – получение информации
Т32– взломали сейф за три минуты
Т33 – скопировали информацию, создали канал утечки информации
Т34 – оставили следы
Т35 – все двери взломаны менее чем за два часа
Т41– удалось уйти
Т42 – информация не представляет интереса
Т43 – получение информации
T44 – информация не получена
