Скачиваний:
34
Добавлен:
01.05.2014
Размер:
3.54 Mб
Скачать

Санкт-Петербургский Государственный Электротехнический Университет

(ЛЭТИ)

Практическая работа

по дисциплине: «Средства и Методы Защиты Информации»

Выполнила: Менделеева А.Г.

Группа: 9331

Факультет: КТИ

Проверил: Шишкин В.М.

Санкт-Петербург

2003 год

Описание проблемы

В качестве объектов защиты я хочу рассмотреть поток электронных писем. Они пересылаются между департаментами научно-исследовательского института, занимающегося разработкой секретного оружия. Департаменты находятся в разных городах. В этих письмах — результаты исследований. Следовательно, информация, передаваемая в письмах, строго засекречена.

Объект защиты

Электронное письмо. Для простоты будем рассматривать только одно конкретное письмо. Но т.к. письма пересылаются регулярно, то необходимо обеспечить безопасность на всех уровнях прохождения письма до конечного адресата. Если бы письмо было только одно, то обеспечить его безопасность было бы гораздо проще (например, передать его на дискете непосредственно получателю). Но мы рассмотрим другую ситуацию, когда письма необходимо посылать по электронной почте.

Спецификация среды

Защищаемое электронное письмо при пересылке проходит следующие стадии. Сначала оно находится на ПК отправителя, затем передается по локальной сети института, затем приходит на сервер и попадает в глобальную сеть. При получении письмо проделывает тот же путь, но в обратном порядке: глобальная сеть, сервер, локальная сеть, ПК получателя. Следовательно, средой будем считать: ПК, локальную сеть, сервер и глобальную сеть.

Цель

Достичь такого времени несанкционированного обнаружения данных, чтобы это было нецелесообразно.

В соответствии с вышесказанным, получаем следующие множества:

Мк — множество компонентов объекта;

Ми — множество источников угроз;

Му — множество угроз.

Мк = {письмо на ПК,

письмо в локальной сети,

письмо на сервере,

письмо в глобальной сети}

Ми = {криминальные структуры,

хакеры,

персонал организации (пользователи, программисты, разработчики),

технический персонал поставщиков услуг связи,

некачественные технические средства обработки информации,

некачественные программные средства обработки информации,

стихийные бедствия,

служба защиты информации,

аварийные службы}

Му = {хищение (копирование) информации,

уничтожение информации,

модификация информации,

блокирование информации}

Соответственно, к событиям риска можно отнести все множество угроз.

Теперь построим матрицу отношений W.

источники

угрозы

компоненты

z

источники

1

1

1

1

0

1

1

1

1

0

1

1

1

1

0

1

1

1

1

0

0

1

0

1

0

1

1

1

1

0

0

1

0

1

0

1

1

1

1

0

1

1

1

1

0

угрозы

0

0

0

0

1

1

1

1

0

1

0

1

1

1

1

1

1

0

1

1

0

1

1

1

1

1

0

1

1

1

0

1

1

1

0

0

компоненты

0

1

0

1

1

0

0

0

1

1

0

1

0

1

1

0

0

0

0

1

z

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

Описываем ее в программе «Security analize». Данная программа позволяет заполнить матрицу W (матрицу отношений между элементами полученных множеств), выделить меры по защите системы и описать их в матрице R, а также производит расчеты для получения матрицы V (матрицы с учетом транзитивности).

Описание полученной системы:

Произведем арифметизацию матрицы W, т.е. заполним ее автоматически:

Программа автоматически по заполненной матрице W также автоматически заполняет матрицу V, ко­торая представлена на следующем рисунке (первые 6 столбцов содержат нули):

Выше на диаграмме показано влияние источников угроз, угроз и компонент на защищаемый объект. Из множества источников угроз многие оказывают равное влияние в размере 12,717%. Это обусловлено тем, что большинство источников угроз — это люди: в криминальных структурах, хакеры, персонал организации, технический персонал поставщиков услуг, служба защиты информации, аварийные службы. Также такое же влияние в 12,717% оказывает и некачественное программное обеспечение. Из множества угроз наиболее значительные — это уничтожение и модификация (34,239% и 33,191% соответственно). Что касается компонентов объекта, то наиболее уязвимы — письмо на ПК и на сервере.

Теперь рассмотрим возможные меры защиты для объекта.

  1. Использование криптозащищенного алгоритма шифрования объекта для исключения возможности просмотра данных с другого компьютера.

  2. Аутентификация пользователей при входе в систему.

  3. Использование длинных и сложных паролей для увеличения времени доступа к информации.

  4. Установка прав доступа к информации на уровне файловой системы NTFS.

  5. Размещение компьютера и сервера в безопасных и охраняемых помещениях.

  6. Использование защищенных каналов связи для исключения возможности подключения к сети.

Теперь разобьем эти меры на комплексы и выберем из них тот, который имеет наибольшую эффек­тивность по соотношению качество-стоимость.

Рассмотрим первый комплекс, в который вошли все выше перечисленные меры защиты.

  1. Шифрование.

  2. Аутентификация.

  3. Сложные пароли.

  4. Права доступа.

  5. Охрана.

  6. Защищенные каналы связи.

Этому комплексу соответствуют следующие показатели результативности:

Rz(0,981)

Источники угроз

Криминальные

структуры

0,127

Хакеры

0,127

Персонал организации

0,127

Технич. персонал поставщиков услуг

0,127

Источники угроз

Некачеств. технич. средства

0

Некачеств. программн. средства

0,127

Стихийные бедствия

0,048

Служба защиты инф.

0,126

Аварийные службы

0,127

Угрозы

Хищение (копир.) инф.

0,002

Уничтожение инф.

0,017

Модификация инф.

0,003

Блокирование инф.

0,013

Компоненты

Письмо на ПК

0

Письмо в локальной сети

0

Письмо на сервере

0

Письмо в глобальной сети

0

Теперь рассмотрим второй комплекс, который отличается от предыдущего отсутствием охраны, т.е. полагаемся на средства защиты без непосредственного участия человека.

Этому комплексу соответствуют следующие показатели результативности:

Rz(0,966)

Источники угроз

Криминальные

структуры

0,126

Хакеры

0,126

Персонал организации

0,126

Технич. персонал поставщиков услуг

0,126

Источники угроз

Некачеств. технич. средства

0

Некачеств. программн. средства

0,126

Стихийные бедствия

0,045

Служба защиты инф.

0,125

Аварийные службы

0,126

Угрозы

Хищение (копир.) инф.

0,002

Уничтожение инф.

0,009

Модификация инф.

0,004

Блокирование инф.

0,009

Компоненты

Письмо на ПК

0

Письмо в локальной сети

0

Письмо на сервере

0

Письмо в глобальной сети

0

Теперь рассмотрим третий комплекс, который отличается от предыдущих отсутствием охраны и незащищенным каналом связи, т.е. полагаемся на средства защиты без непосредственного участия человека, а также не защищаем канал связи.

Этому комплексу соответствуют следующие показатели результативности:

Rz(0,937)

Источники угроз

Криминальные

структуры

0,125

Хакеры

0,125

Персонал организации

0,126

Технич. персонал поставщиков услуг

0,126

Источники угроз

Некачеств. технич. средства

0

Некачеств. программн. средства

0,126

Стихийные бедствия

0

Служба защиты инф.

0,115

Аварийные службы

0,126

Угрозы

Хищение (копир.) инф.

0,002

Уничтожение инф.

0,016

Модификация инф.

0,008

Блокирование инф.

0,015

Компоненты

Письмо на ПК

0

Письмо в локальной сети

0

Письмо на сервере

0

Письмо в глобальной сети

0

Рассчитаем эффективность этих трех комплексов:

Затраты:

  1. Шифрование – $4000.

  2. Аутентификация – $2000.

  3. Сложные пароли – $200.

  4. Права доступа – $2500.

  5. Охрана – $4000.

  6. Защищенные каналы связи – $200.

Эффективность:

1 = 0,981 / (4000 + 2000 + 200 + 2500 + 4000 + 200) = 0.000076

2 = 0,966 / (4000 + 2000 + 200 + 2500 + 200) = 0.000109

3 = 0,937 / (4000 + 2000 + 200 + 2500) = 0.000107

Заключение

Из всех комплексов самым эффективным по критерию качество-стоимость оказался второй комплекс. Таким образом, для того чтобы достичь поставленной цели не обязательно использо­вать охрану, она достаточно дорогая и не очень эффективна. Достаточно использовать:

— криптозащищенный алгоритм шифрования объекта для исключения возможности просмотра данных с другого компьютера;

— аутентификацию пользователей при входе в систему;

— длинные и сложные пароли для увеличения времени доступа к информации;

— права доступа к информации на уровне файловой системы NTFS;

— защищенные каналы связи для исключения возможности подключения к сети.

Этот комплекс позволяет нам получить эффективность 0,000109.

Соседние файлы в папке Разработка системы защиты выбранного объекта