Реферат по предмету "Остальные рефераты"


Разработка комплексной системы защиты информации

Уфимскийгосударственный авиационный технический университет
Кафедра Вычислительнойтехники и Защиты информации
 
 
 
РазработкаКСЗИ
 
ПОЯСНИТЕЛЬНАЯЗАПИСКА
к курсовомупроекту по
КСЗИ напредприятии
Группа ЗИ-509
Студент
Королёв Е.М.
Консультант
Никитин А.А.
Принял
Никитин А.А.
Уфа 2003 г.

Уфимскийгосударственный авиационный технический университет
Кафедра ВТиЗИ
факультет ИРТЗаданиена курсовое проектирование по Комплекснойсистеме защиты информации на предприятии
на тему
РазработкаКСЗИ
выдано 25сентября2004 г.
студенту пятогокурса
ЗИ-509 группы
КоролёвуЕвгению Михайловичу
Сроквыполнения 26 ноября 2004 г.
Руководительпроекта НикитинА.А.

1. Технические условия
1) План предприятия;2) Сводная таблица стоимости информации
на предприятии;3)Сводная таблицы времени, необходимое для преодоления барьера, для задерживающихсредств защиты;
2. Содержание проекта
1 Оценка вероятностинесанкционированного доступа на охраняемый объект
2 Оценка и оптимизациякоэффициента готовности средств сигнализации
3 Расчет показателяинформационной безопасности и размера потенциального ущерба (риска)
3. Оформление проекта
1.Пояснительная записка – с рисунками ирасчетными работами.
2.Чертежи.
Пояснительная запискасодержит 21 листа, 11 рисунков, 7 таблиц
4. Литература
1. Организацияи управление комплексной защитой информации на предприятии.
Методические указанияк курсовой работе.
2. Попов Л.И., Зубарев А.В. Основные принципы повышения эффективностиреализации мероприятий по комплексной защите информации.security.list.ru
3. Смирнов Н.В., Дунин-Барковский Н.В. Курс теории вероятности иматематической статистики (для технических приложений). – М.: Наука, 1969.– 230 с
Зав. кафедрой Васильев В.И.
Руководитель проекта Никитин А.А.

Реферат
Пояснительная запискасодержит 21 листа, 11 рисунков, 7 таблиц. Во время выполнения курсовой работыиспользовано 3 источника.
В данной курсовой работесоставлена модель поведения злоумышленника при совершении проникновения нарассматриваемый объект, проведены расчеты надежности системы сигнализации ириска. Произведен анализ наиболее, уязвимых мест предприятия с точки зрениябезопасности на основе выполненных расчетов.

Содержание
Введение
1 Оценка вероятностинесанкционированного доступа на охраняемый объект
1.1 План помещения
1.2 Топологическая модель помещения
1.3 Модель поведения злоумышленникапри совершении проникновения в помещение
1.4 Расчет вероятностей доступа котдельным топологическим элементам
2 Оценка и оптимизация коэффициентаготовности средств сигнализации
2.1 Расчет надежности системысигнализации для каждого топологического элемента
2.2 Расчет коэффициентов готовности икоэффициентов простоя
2.3 Оптимизация периодапрофилактических работ
3 Расчет показателя информационнойбезопасности и размера потенциального ущерба (риска)
Заключение
Источники информации

/>Введение
Информационнуюбезопасность предприятия определяет используемая им информационная технология,представляющая собой информационный процесс, реализуемый на распределенных потерритории предприятия технических средств; а также наличие мест доступа илиутечки информации, создающих потенциальную возможность реализации угроз; иналичие эффективных средств защиты.
В связи с тем, чторазличные охраняемые объекты расположены в различных помещениях, возможные путинесанкционированного доступа к ним также различны. Они определяются, в первуюочередь, путями доступа в рассматриваемое помещение, основными из которыхявляются дверные и оконные проемы.
Наиболее эффективнымимероприятиями, проведение которых целесообразно в первую очередь,представляются создание средств защиты от хищения носителей информации и обеспечениеих надежности в эксплуатации. Средства защиты (защитные барьеры) предназначеныдля того, чтобы ликвидировать или уменьшить до приемлемого уровня последствияот вредных воздействий на информационный процесс.
Определение мероприятийпо обеспечению требуемого уровня защищенности предполагает определениеструктуры, состава и размещения средств защиты информации, при которыхобеспечивается требуемый уровень защищенности предприятия от реального спектраугроз безопасности. Задача синтеза системы защиты информации на предприятиидолжна проводиться на основе количественных показателей, полно и достоверноотражающих уровень информационной безопасности предприятия.

/>1 Оценка вероятности несанкционированного доступа на охраняемый объект
 
/>1.1 План помещения
На предприятии всеинформационные процессы могут быть обобщены в единый процессы могут бытьобобщены в единый процесс, все нарушения которого связаны с реализацией угрозыхищения материальных ценностей, в том числе бумажных и электронных носителей информациив виде программ и электронных документов, компьютеров и периферийногооборудования и сервисного оборудования (копировальных аппаратов и т. п.).
Схема помещенийрассматриваемого предприятия с пронумерованными кабинетами представлена наРисунке 1.
/>
Рисунок 1 –План помещений

/>1.2 Топологическая модель помещения
Элементы охраняемогопространства и связи между ними, определяющие возможность перехода из одногоэлемента в другой или проникновения извне (окон, дверей, переходов и т.д.),выявляются по плану его пространственного размещения. Они могут бытьпредставлены в виде графа /> исоответствующей ему матрицы смежности, где /> -множество помещений (топологических элементов, выявленных ранее);/> – множество связей междуними. Связь между внутренними помещениями предприятия и внешней средойсоответствует наличию входных дверей и оконных проемов, через которыепотенциально возможно осуществить проникновение (Рисунок 2).
/>
Рисунок 2 –Граф /> путей доступа в помещение
Таким образом,топологическая модель пространственного размещения предприятия представляетсобой неориентированный граф G,вершины которого соответствуют топологическим элементам предприятия(помещениям, различным охраняемым и неохраняемым зонам), а дуги – связям междуэтими элементами, определяющими возможность перехода злоумышленника из одноготопологического элемента в другой.
Каждому элементуохраняемого пространства сопоставляется состояние злоумышленника в процессесовершения злоумышленных действий. Каждому состоянию злоумышленника /> сопоставим нахождение егов элементах /> охраняемого пространства,на котором находится предприятие. Начальное состояние злоумышленника /> при этом соответствует егонахождению в неохраняемом пространстве, который будем интерпретировать какэлемент пространства />.
/>1.3 Модель поведения злоумышленника при совершении проникновения впомещение
Проникновение на предприятиевозможно по двум основным путям – через главный вход в предприятие и наружныеокна. Двери предприятия оснащены замками и тревожной сигнализацией,срабатывающей при открытии или взломе двери. Окна оснащены металлическимирешетками и тревожной сигнализацией. Срабатывание сигнализации отражается напульте охраны, которая осуществляет функцию обнаружения места проникновения иудаления злоумышленника из помещений предприятия. Пронумеровав все имеющиесяпомещения, составляем топологическую модель предприятия в виде графа />, который показан на Рисунке3.
/>
Рисунок 3 – Топологическаямодель помещения в виде графа />
Путь, выбираемыйзлоумышленником, зависит от многих условий, таких как цели проникновения,осведомленность злоумышленника о структуре предприятия и имеющихся средствахзащиты, техническая оснащенность злоумышленника и т. п. В условияхнеопределенности относительно выбора злоумышленника начала пути проникновенияпримем вероятности выбора того или иного направления действий равными.
 
/>1.4 Расчет вероятностей доступа к отдельным топологическим элементам
Для выполнения курсовогопроекта были предоставлены следующие значения параметров системы защитыинформации:
1 Надежность имеющейся напредприятии СЗИ:
— интенсивность отказовэлементов комплекса: 1 раз в 365 суток;
— период профилактическихработ: 182 суток;
— длительностьпрофилактических работ: 8 часов;
— длительностьвосстановления системы сигнализации в случае поломки: 36 часов.
2 Стоимость информации хранимойна предприятии (Таблица 1).
Таблица 1 –Стоимость информации хранимой на предприятииНомер комнаты 1 2 3 4 5 6 Итого Стоимость (руб.) 5000 15000 25000 40000 35000 20000 140000
3 Время, необходимое дляпреодоления барьера, для задерживающих средств защиты (Таблица 2).
Таблица 2 — Время, необходимое для преодоления барьера, для задерживающих средств защиты(мин.)Номер помещения Наименование барьера окна (решетки) двери (замки) входная дверь 1 2 1 2 3 4 1 - - 16 19 20 19 28 2 20 - 16 13 - - - 3 21 - 13 - - - - 4 20 20 19 - - - - 5 - - 20 - - - - 6 23 - 19 - - - -
4 Время реакции дляудаляющих средств защиты (Таблица 3)
Таблица 3 — Время реакции для удаляющих средств защитыНомер помещения 1 2 3 4 5 6 Время (мин.) 3 4 6 6 5 4
Заменим значенияэлементов матрицы смежности вершин графа /> назначения переходных вероятностей:
-/> – вероятность удалениязлоумышленника из i-го охраняемогопомещения в неохраняемое пространство;
-/> – вероятность преодоления барьеразлоумышленником при переходе из i-гопомещения в j-е (при условии, что преступник небыл до сих пор схвачен);
Для расчета переходныхвероятностей используются следующие параметры систем защиты: />– интенсивность событийудаления злоумышленника из охраняемых помещений; /> –интенсивность событий преодоления злоумышленником защитного барьера.
Период времени, в течениекоторого злоумышленником может быть совершено не более одного перехода изодного помещения в другое определяется исходя из выражения
/>, (1)
где /> - сумма интенсивностейвсех событий в системе.
В Таблице 4 приведенызначения интенсивности событий преодоления злоумышленником защитного барьера ивероятность преодоления барьера злоумышленником.
Таблица 4 – Вероятностипроникновения злоумышленника в помещениеi-е помещение j-е помещение
/>
Вероятность /> 1 0,0357 0,0438 2 0,0500 0,0613 3 0,0476 0,0583 4 0,0500 0,0613 6 0,0435 0,0533 1 2 0,0625 0,0766 1 4 0,0526 0,0645 1 5 0,0500 0,0613 1 6 0,0526 0,0645 2 1 0,0625 0.0766 2 3 0,0769 0,0942 3 2 0,0769 0,0942 4 1 0,0526 0,0645 5 1 0.0500 0.0613 6 1 0,0526 0,0645
Исходя из полученныхинтенсивностей />, находим /> ивычисляем />.
В Таблице 5 приведены значения интенсивностьсобытий удаления злоумышленника из охраняемых помещений и вероятность удалениязлоумышленника.
Таблица 5 – Вероятность удаления злоумышленникаиз i-го помещенияНомер помещения
/>
Вероятность /> 1 0,0333 0,4085 2 0,2500 0,3064 3 0,1667 0,2042 4 0,1667 0,2042 5 0,2000 0,2451 6 0,2500 0,3064
Составим матрицусмежности (Таблица 6).
Таблица 6 –Матрица смежности А0 А1 А2 А3 А4 А5 А6 А0 1 1 1 1 1 1 А1 1 1 1 1 1 1 А2 1 1 1 1 А3 1 1 1 А4 1 1 1 А5 1 1 1 А6 1 1 1
Матрица переходныхвероятностей будет иметь вид:
/>
/>
Итак получаем следующуюматрицу переходных вероятностей:
/>
Решая систему уравненийКолмогорова-Чепмена для дискретного времени, определяются финальные вероятностинахождения преступника в различных состояниях, то есть в различных комнатахпомещения:
/>,(2)
где /> – вектор-строка начальногосостояния системы; /> – квадратнаяматрица переходных вероятностей; /> –вектор-столбец анализируемого состояния, который имеет все нулевые элементы иодну единицу, которая стоит в позиции, соответствующей порядковому номеруанализируемого состояния.
Получим финальныевероятности нахождения злоумышленника в различных комнатах помещения.
/>
Таким образом,вероятность неуспешной реализации угрозы доступа равна />P0=0.728, где P0 – вероятностьнахождения злоумышленника за пределами помещения в конкретный момент времени (вобщем случае комнаты, где нет ценностей).
Графики зависимостивероятностей доступа в отдельные помещения объекта от времени, начиная отмомента начала атаки, приведены на Рисунке 4. График изменения защищенностиобъекта в зависимости от времени, прошедшего от момента начала атаки приведенна Рисунке 5.
/>
Рисунок 4 –График изменения вероятностей доступа в отдельные помещения кафедры взависимости от времени
/>
Рисунок 5 –График изменения защищенности объекта в зависимости от времени, прошедшего отмомента начала атаки

/>2 Оценка и оптимизация коэффициента готовности средств сигнализации
 
/>2.1 Расчет надежности системы сигнализации для каждого топологическогоэлемента
Структурная схема длярасчета надежности отдельной ветви системы сигнализации приведена на Рисунке 6.Произведем ее декомпозицию на четыре блока:
Блок 1 – датчики:
а) датчики открытиядвери;
б) датчики движения;
Блок 2 – линии связи, покоторым передается сигнал от датчиков на центральный пульт охраны;
Блок 3 – пульт охраннойсигнализации;
Блок 4 – блок питания.
/>
Рисунок 6 –Структурная схема для расчета надежности сигнализации
Из опыта известно, чтопоказатели безотказности элементов каждого блока равны:
/>
Для расчета надежности посхеме (Рисунок 6) определим вероятность безотказной работы каждого блока:
­ Блок 1: />, поскольку отказ любогокомплекта датчиков не приведет к отказу системы;
­ Блок 2: />;
­ Блок 3: />;
­ Блок 4: />.
Тогда вероятность безотказнойработы системы сигнализации буде вычисляться по формуле (3).
/> (3)
На Рисунке 7 приведеныграфики изменения вероятностей безотказной работы в зависимости от времени.
/>
Рисунок 7 — Вероятностибезотказной работы отдельных блоков и системы сигнализации в целом
Интенсивность отказов блоковопределяется по формулам (4):
/> (4)
Построим графики зависимостиинтенсивностей от времени (Рис. 8).
/>
Рисунок 8 –Графики изменения интенсивностей в зависимости от времени
/>2.2 Расчет коэффициентов готовности и коэффициентов простоя
Оценим коэффициентготовности системы охранной сигнализации и рассмотрим возможность его повышенияза счет выбора оптимального периода проведения профилактических работ.
Глубина контроля блокадатчиков равна нулю (/>), посколькудатчики не контролируются, а любой отказ линий связи, пульта охранной сигнализациии блока питания обнаруживается автоматически, поэтому значения их глубиныконтроля могут быть приняты равными единице, т.е. />.
Интенсивность отказовкомплекса определяется по формуле (5), а глубина контроля всей системы поформуле (6).
/> (5)
/> (6)
/>
Рисунок 9 — График зависимости глубины контроля всей системы от времени
/>
Рисунок 10 –Зависимость интенсивности отказов комплекса /> отвремени
Профилактические работы впомещении проводятся 2 раза в год, то есть интенсивность профилактических работравна:
/> (7)
Определяем значенияпоказателей системы к моменту начала профилактических работ. Время наработки кначалу профилактических работ составляет:
/> (8)
Вычислим значенияинтенсивностей профилактических работ для каждой комнаты:
/>
Устанавливаем параметрысистемы технического обслуживания. Профилактические работы проводятся в течение8 часов, т. е. интенсивность обслуживания: /> (9)
В случае наличиянеисправностей в системе сигнализации ремонтные работы проводятся в течение 1,5суток, т. е. интенсивность восстановления составляет
/> (10)
Определим составанализируемых состояний комплекса:
— /> - работоспособноесостояние;
— /> - состояниеконтролируемого отказа;
— /> - состояниенеконтролируемого отказа;
— /> - состояние проведенияпрофилактических работ.
Составим диаграмму графа,моделирующего поведение системы с учетом процессов технического обслуживания(Рисунок 7).
/>
Рисунок 11 — Диаграмма графа, моделирующего поведение системы с учетом процессовтехнического обслуживания
По полученному графусоставим систему уравнений Колмогорова-Чепмена:
/> (11)
Решая систему, получимзначение коэффициента готовности:
/> (12)
/>/>Коэффициентпростоя равен:
/> (13)
Итак, коэффициентготовности равен />, а коэффициент простоя/>.
/>2.3 Оптимизация периода профилактических работ
Для определенияминимального значения коэффициента простоя находим его производную поинтенсивности профилактических работ и приравниваем ее к нулю.
Оптимальные интенсивностьи период профилактических работ при заданных параметрах обслуживания и ожиданияравны:
/> (14)
/> (15)
/> (16)
Получаем значение оптимальногопериода профилактических работ, который равен 353 часа или 15 дней. При этомоптимальный коэффициент простоя равен />,а коэффициент готовности />.

/>3 Расчет показателя информационной безопасности и размера потенциальногоущерба (риска)
Размер потенциальногоущерба (риска) в случае реализации угрозы определяется по формуле:
/> (17)
где /> – стоимость ценностей,хранимых в i-ой комнате
/> (18)
где /> – коэффициент готовности,
/> – финальная вероятность нахождениязлоумышленника в i-ой комнате.
Риск потенциальногоущерба после оптимизации:
/> (19)
Рассчитанные значениярисков до оптимизации и после оптимизации приведены в Таблице 9:
Таблица 7 — Оптимизация периода профилактических работНомер комнаты Риск до оптимизации Ri Риск после оптимизации Ri 1 1390 573 2 4565 2202 3 8110 4286 4 13038 6934 5 8167 2092 6 5808 2595 Все помещение 41078 18682
Коэффициент выгодысистемы защиты:
/>
То есть оптимальнаяорганизация профилактических работ позволила бы снизить риск в 2,2 раза.
При использованииустановленной системы защиты до оптимизации возможный суммарный ущерб приреализации угрозы составил бы до 29% от стоимости хранимых в помещенииценностей.
После оптимизациивозможный суммарный ущерб уменьшился на 16% и составляет до 13%.

/>Заключение
В результате анализанаиболее, уязвимых мест рассматриваемого объекта выяснилось, что комнаты 2, 3 и4 являются самыми уязвимыми. Возможный риск от реализации одной угрозы составилбы 41078 рублей.
После оптимизации периодапрофилактических работ, когда коэффициент готовности средств сигнализации равен0,948, возможный риск составил бы 18682 рублей, т. е. оптимальная организацияпрофилактических работ позволила бы снизить риск в 2,2 раза.
Таким образом, нарассматриваемом предприятии необходимо:
­ повыситьбезопасность во второй, третьей и четвертой комнатах;
­ использовать оптимальныйпериод профилактических работ.

/>Источники информации
1 Организация иуправление комплексной защитой информации на предприятии. Методические указанияк курсовой работе.
2 Попов Л.И., ЗубаревА.В. Основные принципы повышения эффективности реализации мероприятий покомплексной защите информации. security.list.ru
3 Смирнов Н.В.,Дунин-Барковский Н.В. Курс теории вероятности и математической статистики (длятехнических приложений). – М.: Наука, 1969. – 230 с.


Не сдавайте скачаную работу преподавателю!
Данный реферат Вы можете использовать для подготовки курсовых проектов.

Поделись с друзьями, за репост + 100 мильонов к студенческой карме :

Пишем реферат самостоятельно:
! Как писать рефераты
Практические рекомендации по написанию студенческих рефератов.
! План реферата Краткий список разделов, отражающий структура и порядок работы над будующим рефератом.
! Введение реферата Вводная часть работы, в которой отражается цель и обозначается список задач.
! Заключение реферата В заключении подводятся итоги, описывается была ли достигнута поставленная цель, каковы результаты.
! Оформление рефератов Методические рекомендации по грамотному оформлению работы по ГОСТ.

Читайте также:
Виды рефератов Какими бывают рефераты по своему назначению и структуре.