Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
122
Добавлен:
02.05.2014
Размер:
164.86 Кб
Скачать

2. Моделирование угроз безопасности

Моделирование угроз безопасности предусматривает анализ способов хищения, изменения и уничтожения с целью оценки наносимого этим ущерба. Действия злоумышленника по добыванию информации и материальных ценностей определяется поставленными целями и задачами, мотивацией, квалификацией, технической оснащенностью.

В условиях отсутствия информации о злоумышленнике лучше переоценить угрозу, чем ее недооценить.

Модель злоумышленника выглядит следующим образом: противник, тщательно готовящийся к операции проникновения, который изучает, обстановку вокруг территории, изучает механические преграды, средства охраны, ТВ-наблюдения и освещения, может использовать сотрудников с целью добывания от них информации о способах и средствах защиты. Злоумышленник имеет в своем распоряжении современные технические средства, хорошо осведомлен о существующих средствах защиты информации в организации, знает типовые варианты их применения, слабые места и “мертвые зоны” диаграмм направленности активных средств охраны.

Моделирование угроз безопасности информации включает в себя два этапа:

моделирование способов физического проникновения злоумышленника к источникам информации и моделирование технических каналов утечки информации. В данной курсовой работе рассматривается только моделирование технических каналов утечки информации.

2.1 Моделирование технических каналов утечки

Создание модели технических каналов утечки предполагает выявление и структурирование всех угроз безопасности защищаемой информации, возникающих при применении злоумышленником различных технических средств съема информации, с целью определения наиболее вероятных путей утечки и прогнозирования значений ущерба при различных сценариях развития информационных угроз.

Необходимо рассмотреть как можно более полный спектр технических каналов утечки защищаемой информации. Для этого нужно рассмотреть функционирование всех технических средств обработки информации, оконечные устройства, являющиеся источниками защищаемой информации, линии передачи конфиденциальной информации. Также необходимо проанализировать и работу вспомогательных технических систем - распределительных и коммутационных устройств, систем электропитания, заземления, технических средств открытой телефонной связи, систем охранной и пожарной сигнализации и т. д. Особое внимание необходимо уделять линиям коммуникаций, выходящим за пределы охраняемой территории.

Также необходимо изучить возможности получения злоумышленником конфиденциальной информации из разговоров сотрудников, служебных документов.

При моделировании технических каналов утечки, для каждого канала указывается источник (передатчик) сигнала, путь утечки, приемник, а также производится оценка реальности канала, величины и ранга информационной угрозы, возникающей при использовании данного канала.

Оценка реальности канала утечки выполняется с помощью следующей формулы:  = Си / Cку

где Си – стоимость информации, которая может быть получена по данному каналу; Ску – стоимость реализации данного канала утечки информации.

Для простоты подразумевается, что злоумышленник неограниченно долго может использовать специальные технические средства съема информации. То есть вероятность того, что за определенный период времени он получит нужную информацию близка к единице.

В таблице ниже приведены данные об ориентировочной стоимости основных устройств, которые могут быть применены для реализации технических каналов утечки на рассматриваемом объекте защиты. Цена каждого из этих устройств и будет составлять стоимость реализации соответствующего канала утечки информации Ску. Цены устройств съема информации представлены в рублях:

Таблица 3 – Ориентировочные цены специальных технических средств

Техническое средство съема

Цена реализации ТКУИ (СКУ)

Телефонное закладное устройство

300

Цифровой диктофон

400

Стетоскоп

1500

Селективный вольтметр

1900

Миниатюрная видеокамера

600

Широкополосный сканирующий приемник

4000

Акустическая радиозакладка

200

Фотокамера

150

В таблице 4 производится ранжирование угроз информации относительно оценки реальности пути угрозы:

Таблица 4 – Ранжирование угроз информации

Величина угрозы

Ранг угрозы

50-55

1

27,5-40

2

12,5-18,3333

3

8,3333-10

4

3,1579-7,3333

5

1,25-2

6

0,6667-1,1667

7

0,2-0,5

8

0,1-0,175

9

0,025-0,083

10

0,005-0,0167

11

0,0003-0,0033

12

Таким образом, наиболее важными каналами утечки защищаемой информации являются оптический и акусторадиоэлектронный каналы. Вести акустический контроль помещения в организации с помощью лазерного и направленного микрофона не представляется возможным, в виду особенностей расположения здания, наличия тройного стеклопакета и жалюзей, но опасность реализации составных акустических каналов утечки существует. Самые важные и наиболее вероятные угрозы – визуальный контроль документов с помощью беспроводной мини видеокамеры, фотографирование бумажных документов и материальных тел, запись разговоров на цифровой диктофон, акустическая радиозакладка. Остальные типы угроз имеют низкую вероятность.

В качестве организационных мероприятий по защите информации можно предложить следующие меры:

  • специальная проверка радиоэлектронной аппаратуры, устанавливаемой в выделенном помещении;

  • периодический радиоконтроль (радиомониторинг) выделенного помещения;

  • специальные проверки проводных линий;

  • проведение тестового “прозвона” всех телефонных аппаратов, установленных в проверяемом помещении, с контролем (на слух) прохождения всех вызывных сигналов АТС.

Заключение.

В курсовой работе было произведено моделирование объекта защиты, представляющего собой Интернет компанию. В ходе моделирования было выполнено структурирование защищаемой информации и разработана модель объекта защиты. Затем было выполнено моделирование угроз безопасности, включающее в себя модель технических каналов утечки информации.

Список используемой литературы

1) Машкина И.В, курс лекций по ИТЗИ, УГАТУ, 2007 г.

2) Корнеев И.К, Степанов Е.А. Информационная безопасность и защита

информации: Учебное пособие. –М.: ИНФРА – М, 2001. – 304с..

3) Торокин А.А Основы инженерно-технической защиты информации, 1997г.

4) Хорев А. А. Технические каналы утечки акустической (речевой) информации. –

“Специальная Техника” № 1, 1998.

5) Хорев А. А. Классификация и характеристика технических каналов утечки

информации, обрабатываемой ТСПИ и передаваемой по каналам связи.

6) Сайт www.razvedka.ru

Соседние файлы в папке моя курсовая