Войти в мой кабинет
Регистрация
ГОТОВЫЕ РАБОТЫ / КУРСОВАЯ РАБОТА, ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ

Математическое моделирование угроз физического проникновения к объекту информационной инфраструктуры

happy_woman 336 руб. КУПИТЬ ЭТУ РАБОТУ
Страниц: 28 Заказ написания работы может стоить дешевле
Оригинальность: неизвестно После покупки вы можете повысить уникальность этой работы до 80-100% с помощью сервиса
Размещено: 08.12.2020
Математическая модель в информационной безопасности — это описание сценариев в виде последовательности действий нарушителей и соответствующих ответных мер. Приближения таких моделей описывают процессы взаимодействия нарушителя с системой защиты и возможные результаты действий .
Введение

Развитие мирового сообщества наглядно демонстрирует, что в последнее время критически важным государственным ресурсом, оказывающим все большее влияние на национальную безопасность, становится информация, циркулирующая в автоматизированных системах управления и связи. Ускоренное развитие информационных технологий открыло дополнительные возможности для преднамеренного деструктивного воздействия на них противостоящей стороны. Не вызывает сомнений тот факт, что информационная безопасность является актуальной проблемой в современном мире. Анализ работы последних форумов по информационной безопасности и активное обсуждение проблем безопасности информации в сети Интернет показал, что наиболее актуальным и перспективным направлением для обеспечения безопасности стало использование математических моделей.
Содержание

ВВЕДЕНИЕ……………………………………………………………………..…3 1 КОНЦЕПЦИЯ ИНЖЕНЕРНО-ТЕХНИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ…………………………………………………………………..4 1.1.Принципы инженерно-технической защиты информации…….……4 1.2 Принципы построения системы инженерно-технической защиты информации………………………………………………………………...6 1.3 Принципы построения системы инженерно-технической защиты информации………………………………………………………………...7 2 ИНЖЕНЕРНО-ТЕХНИЧЕСКОЕ ОБЕСПЕЧЕНИЕ СИСТЕМ ФИЗИЧЕСКОЙ ЗАЩИТЫ……………………………………………………...14 2.1 Система физической защиты……………………………………...…15 3. МОДЕЛИРОВАНИЕ И ОЦЕНКА УГРОЗ ФИЗИЧЕСКОГО ДОСТУПА…21 3.1Модель нарушителя……………………………………………….….21 3.2Структурно-логическая модель объекта и формализованное представление………………………………………………………….…22 3.3 Графовая модель объекта………………………………...………….23 3.4 Метод поиска наименее защищенного пути…………………….….25 ЗАКЛЮЧЕНИЕ………………………………………………………….………27 БИБЛИОГРАФИЧЕСКИЙ СПИСОК………………………………………..…28
Список литературы

1.Ожегов С. И. Словарь русского языка. — М.: Советская энциклопе¬дия, 1968. 2.Оптнер С. Л. Системный анализ для решения деловых и промышлен¬ных проблем. — М.: Советское радио, 1969. 3.Расторгуев С. П. Абсолютная система защиты // Системы безопас¬ности, связи и телекоммуникаций. — 1996. — Июнь-июль. 4.Поздняков Е. Н. Защита объектов (Рекомендации для руководителей и сотрудников служб безопасности). — М.: Банковский Деловой Центр, 1997. 5. А. А. Торокин. Инженерно-техническая защита информации: учеб. пособие для студентов, обучающихся по специальностям в обл. информ. безопасности / — М.: Гелиос АРВ, 2005. — 960 с. 6.Журин С.И.. ОСНОВЫ ПРОТИВОДЕЙСТВИЯ ИНСАЙДЕРСКИМ УГРОЗАМ. - М: НИЯУ МИФИ,2013. - 264 с.. 2013 7. Щеглов А.Ю., Щеглов К.А. Математические модели и методы формального проектирования системы защиты информационных систем : учеб. пособие. СПб. : Университет ИТМО, 2015. 8. Федеральный закон от 27.07.2006 N 149-ФЗ (ред. от 23.04.2018) «Об информации, информационных технологиях и о защите информации» // СПС КонсультантПлюс [Электронный ресурс].–URL: http://www.consultant.ru/document/cons_doc_LAW_61798/. 9.ГОСТ Р 51241-2008. Средства и системы контроля и управления доступом. Классификация. Общие технические требования. Методы испытаний // СПС Кодекс[Электронный ресурс]. – URL: http://docs.cntd.ru/document/1200071688. 10.ГОСТ Р 51558-2014. Средства и системы охранные телевизионные. Классификация. Общие технические требования. Методы испытаний // СПС Кодекс [Электронный ресурс]. – URL: http://docs.cntd.ru/document/1200113776. 11. Башуров В.В. Математические модели безопасности/В.В. Башуров Т.И. Филимоненкова. – Новосибирск: Наука, 2009. – 85 с. 12.Кормен, Томас Х. Алгоритмы: вводный курс / Томас Х. Кормен; пер. с англ. И.В. Красикова. – М.: ООО «И. Д. Вильямс», 2013. – 1328 с. 13.Левитин, Ананий В. Алгоритмы: введение в разработку и анализ / Ананий В. Левитин; пер. с англ. С.Г. Тригуб, И.В. Красикова. – М.: Издательский дом «Вильямс», 2006. – 576 с. 14.Булатов, Д.К. Применение алгоритма волновой трассировки в задачах моделирования инженерно-технической защиты информации / Д.К. Булатов, А.Н. Соколов // Вестник УрФО. Безопасность в информационной сфере. Секция «Инженерно-техническая защита информация». – 2014. – № 2 (12). – С. 4–8.
Отрывок из работы

1 Основные положения концепции инженерно-технической защиты информации Основные положения концепции инженерно-технической за¬ щиты информации определяют ее принципы, которые конкрети¬зируются в методах, способах и средствах инженерно-техничес¬кой защиты информации. Если цель отвечает на вопрос, что надо достичь в результате инженерно-технической защиты информа¬ции, а задачи — что надо сделать для этого, то принципы дают общее представление о подходах к решению поставленных задач. Принципы можно разделить на принципы инженерно-технической защиты информации как процесса и принципы построения систе¬мы инженерно-технической защиты информации. 1.1.Принципы инженерно-технической защиты информации Любая технология, в том числе защиты информации, должна соответствовать набору определенных общих требований, кото¬рые можно рассматривать как общие принципы защиты информа¬ции. К ним относятся: •надежность защиты информации; •непрерывность защиты информации; •скрытность защиты информации; •целеустремленность защиты информации; •рациональность защиты; •активность защиты информации; •гибкость защиты информации; •многообразие способов защиты; •комплексное использование различных способов и средств за¬ щиты информации; •экономичность защиты информации. Надежность защиты информации предусматривает обеспе¬чение требуемого уровня ее безопасности независимо от внешних и внутренних факторов, влияющих на безопасность информации. При рациональной защите на ее уровень не должны влиять как преднамеренные действия злоумышленника, например выключе¬ние электропитания, так и стихийные силы, например пожар. Непрерывность защиты информации характеризует посто¬янную готовность системы защиты к отражению угроз информа¬ции. Так как место и время угрозы информации априори неизвест¬ны, то в инженерно-технической защите не может быть перерывов в работе, в том числе в ночное время. Затраты на изменения системы защиты минимизируются в случае скрытности защиты информации. Чем выше скрытность, тем больше неопределенность исходных данных у злоумышленни¬ка и тем меньше у него возможностей по добыванию информации. Скрытность защиты информации достигается скрытным (тайным) проведением мер по защите информации и существенным ограни¬чением допуска сотрудников организации (предприятия, учрежде¬ния) к информации о конкретных способах и средствах инженер¬но-технической защиты информации в организации. Так как ресурса на нейтрализацию всех угроз, как правило, не хватает, то целеустремленность защиты информации предус¬матривает сосредоточение усилий по предотвращению угроз на¬иболее ценной информации. В то же время инженерно-техническая защита информации должна быть рациональной, которая предполагает минимизацию ресурса, расходуемого на обеспечение необходимого уровня безо¬пасности информации. Недостоверность и недостаточность информации об угро¬зах информации может быть в какой-то степени компенсирова¬ны ее поиском. Поговорка «пока гром не грянет, мужик не пере¬ крестится» не приемлема для обеспечения защиты информации. Необходимым условием эффективной защиты информации являет¬ся ее активность, которая обеспечивается, прежде всего, прогно¬зированием угроз и созданием превентивных мер по их нейтрали¬зации. Активность защиты соответствует активности обороны — одному из важнейших принципов ведения оборонительных войс¬ковых операций. Опыт их ведения позволяет утверждать, что даже очень мощная, но пассивная оборона в конце концов может быть разрушена и завершиться поражением. Только постоянные контр¬ атаки, не дающие противнику возможность хорошо подготовиться к наступлению, могут привести к победе в обороне. Добывание и защита информации — это процесс борьбы про-тивоположных сил. Учитывая, что основным источником угроз является человек — злоумышленник, победа в ней возможна при гибкости защиты информации. Необходимость ее обусловлена, прежде всего, свойством информации к растеканию в пространс¬тве. Со временем все больше деталей системы защиты становятся известны большему числу сотрудников и, следовательно, будут бо¬лее доступными и злоумышленнику. Гибкость защиты предпола¬гает возможность оперативно изменять меры защиты, особенно в случае, если принимаемые меры станут известны злоумышленни-ку. Гибкость защиты информации можно обеспечить, если система имеет набор разнообразных мер защиты, из которого можно опе¬ративно выбрать эффективные для конкретных угроз и условий. Гибкость обеспечивается многообразием способов и средств ин¬женерно-технической защиты информации. Так как нет универсальных методов и средств защиты инфор¬мации, то существует необходимость в их таком комплексном применении, при котором недостатки одних компенсируются до¬стоинствами других. Наконец, защита информации должна быть экономичной. Это значит, что затраты на защиту информации не должны превышать возможный ущерб от реализации угроз. Рассмотренные общие принципы инженерно-технической за¬ щиты информации не дают конкретных рекомендаций по инже¬нерно-технической защите информации. Однако они ориентируют специалиста на требования, которым должна соответствовать ин¬женерно-техническая защита информации. 1.2 Принципы построения системы инженерно-технической защиты информации При разработке принципов построения системы инженерно-технической защиты информации учитывались рассмотренные принципы, принципы обеспечения безопасности живых существ, используемых природой, и известные пути нейтрализации различ¬ных угроз человеком. Так как информационная безопасность является частью пред¬метной области, определяемой общим понятием «безопасность»,включающей и безопасность живых существ, то полезную под¬сказку по мерам обеспечения информационной безопасности мож¬но получить в результате анализа решений этой проблемы приро¬дой. Проблема безопасности в живой природе крайне важна, так как от эффективности ее решения зависит сохранение видов живых существ. Способы защиты в живой природе доказали свою эффек¬тивность за длительный период эволюции и могут быть полезны¬ми для обеспечения информационной безопасности. Против угроз воздействий различных сил человечество за свою историю выработало достаточно эффективные меры в виде раз¬ личных естественных и искусственных рубежей защиты. В сред¬ние века человек надевал на себя металлические или кожаные до¬спехи (сейчас — бронежилеты), окружал дома и города высокими и мощными стенами и заборами, что продолжает делать и сейчас. Наиболее распространенный способ защиты преступников от ор¬ганов правосудия— убегание. Наконец, возможности человека по изменению своего внешнего вида или окружающей среды сущест¬венно превосходят все то, на что способна «неразумная» природа. Учитывая, что угрозы воздействия на информацию пред¬ставляют собой силы различной физической природы (механичес¬кой, электрической, электромагнитной, тепловой и др.), система за¬ щиты должна создавать вокруг носителей информации с локаль¬ными размерами преграды — рубежи защиты от этих сил. В отличие от сил воздействий, направленных на источники ин-формации, утечка информации происходит при распространении носителей с защищаемой информацией от ее источников. Мерами защиты от утечки являются также преграды, создаваемые вокруг источников информации. Но эти преграды должны задержать не силы воздействий, а носителей информации. 1.3 Принципы построения системы инженерно-технической защиты информации На источник информации как объект защиты могут быть рас¬пространены принципы и способы защиты, используемые приро¬дой и созданные человеком, в том числе подходы к созданию абсо¬лютной системы защиты. Под абсолютной системой понимается система, обеспечивающая полную (гаранти¬рованную) защиту при любых угрозах. Абсолютная система оп-ределена как система, обладающая всеми возможными способами защиты и способная в любой момент своего существования спро¬гнозировать наступление угрожающего события за время, доста¬точное для приведения в действия адекватных мер по нейтрализа¬ции угроз. Абсолютная система является гипотетической, идеальной, так как любая реальная система защиты не может в принципе обладать всеми характеристиками и свойствами абсолютной. Механизмы прогнозирования и принятия решений в процессе функционирова¬нии допускают ошибки. Кроме того, следует иметь в виду, что ор¬ганы разведки и подготовленные злоумышленники хорошо осве¬домлены о современных способах защиты и активны в поиске не¬ типовых вариантов обмана механизма прогнозирования и обхода мер защиты. Однако реализация механизмов абсолютной системы в реальной системе позволит приблизиться к возможностям иде¬альной защиты. Следовательно, система защиты информации должны содер¬жать: •рубежи вокруг источников информации, преграждающих рас¬пространение сил воздействия к источникам информации и ее носителей от источников; •силы и средства достоверного прогнозирования и обнаружения угроз; •механизм принятия решения о мерах по предотвращению или нейтрализации угроз; •силы и средства нейтрализации угроз, преодолевших рубежи защиты. Основу построения такой системы составляют следующие принципы: •многозональность пространства, контролируемого системой инженерно-технической защиты информации; •многорубежность системы инженерно-технической защиты ин¬ формации; •равнопрочность рубежа контролируемой зоны; •надежность технических средств системы защиты информа¬ции; •ограниченный контролируемый доступ к элементам системы защиты информации; •адаптируемость (приспособляемость) системы к новым угро¬ам; •согласованность системы защиты информации с другими сис¬темами организации. Многозональность защиты предусматривает разделение (тер¬ритории государства, организации, здания) на отдельные контро¬лируемые зоны, в каждой из которых обеспечивается уровень бе¬зопасности, соответствующий цене находящейся там информации. На территории Советского Союза создавались зоны, закрытые для иностранцев, приграничные зоны, закрытые города. Уровень безопасности в любой зоне должен соответствовать максимальной цене находящейся в ней информации. Если в ней одновременно разме¬щены источники информации с меньшей ценой, то для этой инфор¬мации уровень безопасности, а следовательно, затраты будут избы¬точными. Так как уровень безопасности в каждой зоне определя¬ется исходя из цены находящейся в ней информации, то многозо¬нальность позволяет уменьшить расходы на инженерно-техничес¬кую защиту информации. Чем больше зон, тем более рационально используется ресурс системы, но при этом усложняется организа¬ция защиты информации. Зоны могут быть независимыми, пере¬секающимися и вложенными. Для независимых зон уровень безопасности информации в одной зоне не зависит от уровня безопасности в другой. Они созда¬ются для разделения зданий и помещений, в которых выполняют¬ся существенно отличающиеся по содержанию и доступу работы. Например, администрация организации размещается в одном зда¬нии, научно-исследовательские лаборатории —в другом, а произ¬водственные подразделения — в третьем. Примером пересекающихся зон является приемная руководи¬ теля организации, которая, с одной стороны, принадлежит зоне с повышенными требованиями к безопасности информации, источ¬никами которой являются руководящий состав организации и со¬ ответствующие документы в кабинете, а с другой стороны, в при¬емную имеют доступ все сотрудники и посетители организации. Требования к безопасности информации в пересекающейся зоне являются промежуточными между требованиями к безопасности в пересекающихся зонах. Например, уровень безопасности в прием¬ной должен быть выше, чем в коридоре, но его нельзя практически обеспечить на уровне безопасности информации в кабинете. Вложенные зоны наиболее распространены, так как позволя¬ют экономнее обеспечивать требуемый уровень безопасности ин¬ формации. Безопасность информации i-й вложенной зоны опре¬деляется не только ее уровнем защиты, но и уровнями защиты в предшествующих зонах, которые должен преодолеть злоумышлен¬ник для проникновения в i-ю зону. Каждая зона характеризуется уровнем безопасности находя¬щейся в ней информации. Безопасность информации в зоне зави¬сит от: •расстояния от источника информации (сигнала) до злоумыш¬енника или его средства добывания информации; •количества и уровня защиты рубежей на пути движения зло¬умышленника или распространения иного носителя информа¬ции (например, поля); •эффективности способов и средств управления допуском людей и автотранспорта в зону; •мер по защите информации внутри зоны. Чем больше удаленность источника информации от места на¬ хождения злоумышленника или его средства добывания и чем больше рубежей защиты, тем большее время движения злоумыш¬ленника к источнику и ослабление энергии носителя в виде поля или электрического тока. Количество и пространственное распо¬ложение зон и рубежей выбираются таким образом, чтобы обеспе¬чить требуемый уровень безопасности защищаемой информации как от внешних (находящихся вне территории организации), так и внутренних (проникших на территорию злоумышленников и со¬ трудников). Чем более ценной является защищаемая информация, тем большим количеством рубежей и зон целесообразно окружать ее источник и тем сложнее злоумышленнику обеспечить разведы¬вательный контакт с ее носителями. Вариант классификация зон по условиям доступа приведен в табл. Из анализа этой таблицы следует, что по мере увеличения ка¬тегории зоны усложняются условия допуска как сотрудников, так и посетителей. На границах зон и особо опасных направлений создаются ру¬бежи защиты. Очевидно, что чем больше рубежей защиты и чем они надежнее (прочнее), чем больше времени и ресурса надо пот¬ратить злоумышленнику или стихийным силам на их преодоле¬ния. Рубежи защиты создаются и внутри зоны на пути возможного движения злоумышленника или распространения иных носителей, прежде всего, электромагнитных и акустических полей. Например, для защиты акустической информации от подслушивания в поме-щении может быть установлен рубеж защиты в виде акустическо¬го экрана. Типовыми зонами организации, явля¬ются: •территория, занимаемая организацией и ограничиваемая забором или условной внешней границей; •здание на территории; •коридор или его часть; •помещение (служебное, кабинет, комната, зал, техническое по¬мещение, склад и др.); •шкаф, сейф, хранилище. Соответственно, рубежи защиты; •забор; •стены, двери, окна здания; •двери, окна (если они имеются), стены, пол и потолок (перекры¬тия) коридора; •двери, окна, стены, пол и потолок (перекрытия) помещения; •стены и двери шкафов, сейфов, хранилищ. Необходимым условием и принципом эффективной инженер¬ но-технической защиты информации является равнопрочность рубежа контролируемой зоны. Наличие бреши в защите может свести на нет все затраты. В качестве классического примера пос¬ледствий невыполнения этого требования можно привести линию Мажино, образованную накануне Второй мировой войны мощ¬еными французскими оборонительными укреплениями возле гра¬ниц с Германией, которая, по мнению руководства Франции, долж¬на была надежно защитить ее от агрессии. Но немцы без особен¬ных усилий обошли эту линию через Бельгию и вошли в Париж. Выполнение принципа равнопрочности рубежа требует выявления и анализа всех потенциальных угроз с последующей нейтрализа¬цией угроз с уровнем выше допустимого. Непрерывность защиты информации может быть обеспе¬чена при условии безотказной работы сил и средств системы за¬ щиты. Надежность любого технического средства всегда ниже 100%. Поэтому через некоторое время, усредненное значение ко¬торого называется временем безотказной работы, в нем возникает неисправность. Ущерб от неисправности технических средств за¬ щиты может быть очень высокий, равный цене информации. Если техническое средство охраны своевременно не среагирует на уг¬розу, например пожара в помещении ночью, то за время, когда его обнаружит дежурная смена в другом конце здания или посторон¬ние лица за забором, могут сгореть все документы, находящиеся в этом помещении. Ложные срабатывания средств защиты при от¬сутствии угроз менее опасны, но они способствуют формирова¬нию у охраны психологической установки на то, что причиной сра¬батывания средства защиты является его неисправность. Такая ус¬тановка увеличивает время реакции сотрудника охраны на угрозу. Этим пользуются иногда преступники, которые перед проникнове¬нием в контролируемую зону вызывают многократные срабатыва¬ния средств защиты, в результате которых сотрудники охраны перестают на них реагировать. Поэтому к надежности технических средств защиты предъявляются повышенные, по сравнению с дру¬гими средствами, требования, а сами средства многократно дублируюся. Например, в помещении устанавливается, как правило, не¬ сколько датчиков (извещателей) пожарной сигнализации. Необходимым условием обеспечения скрытности защиты ин¬формации является жесткий контроль и управление допуском к элементам системы защиты, в том числе к ее техническим средс¬твам. Выполнение этого принципа построения системы защиты требует скрытности и дополнительной укрепленности мест разме¬щения технических средств защиты информации. Гибкость защиты информации обеспечивается адаптируе¬мостью системы к новым угрозам и изменением условий ее фун¬кционирования. Для оперативной адаптации необходимы меха¬низмы быстрого изменения структуры системы и резерв ее сил и средств. Система защиты информации функционирует совместно с другими системами государства и организации любого уровня. Поэтому она должна функционировать согласованно с другими системами. В противном случае эти системы будут мешать друг другу. Можно в интересах инженерно-технической защиты информации настолько ужесточить режим безопасности в организации* что ее сотрудникам будет сложно выполнять свою основную ра¬боту. Например, в некоторых режимных организациях разрешают размножать (печатать) закрытые документы только в машинопис¬ном бюро, небольшое количество сотрудников-машинисток кото¬рого не справляется с работой в конце года, когда резко возраста¬ет число отчетных документов. В результате этого организацию периодически лихорадит. Следовательно, необходимы иные реше¬ния по обеспечению безопасности информации, существенно не затрудняющие работу организации по иным видам деятельнос¬ти. Конечно, меры по защите информации в той или иной степе¬ ни ужесточают режим организации, но чем незаметнее система за¬ щиты информации решает свои задачи, тем более она рациональна. Следовательно, рационально построенная система инженерно-технической защиты информации должна минимизировать допол¬нительные задачи и требования, вызванные мерами по защите ин¬ формации, к сотрудникам организации. Чем более универсальной является любая система, тем она менее эффективно решает конкретные задачи по сравнению с узко специализированной системой. «Плату» за универсальность можно снизить введением в систему механизма адаптации ее конфигу¬ рации и алгоритма функционирования ее к изменившимся услови¬ям. Этот принцип широко используется в современном строитель¬стве: сигнальные (для передачи информационных сигналов) кабе¬ли и кабели электропитания размещаются не в железобетонных стенах, а в предусмотренном проектами пространстве с легким до¬ступом между межэтажными перекрытиями и потолком или по¬ лом. Конечно, в этом случае несколько ухудшается пожароустойчивость помещения, но обеспечивается возможность экономично¬го и быстрого изменения схемы коммуникаций. Адаптируемость системы защиты информации достигается прогнозированием угроз и заложенной при ее создании возмож¬ности производить без капитальных вложений изменения элемен¬тов как физической защиты, так и скрытия источников информа¬ции. Кроме защиты информации в любой организации решается множество других задач по безопасности сотрудников не только на рабочем месте, но и в иных местах, по защите материальных ценностей, размещенных в разных местах ее территории (во дво¬ре, на складах, в помещениях и др.). Поэтому наряду с системой защиты информации в организации создаются и иные системы. Автономное их функционирование распыляет средства, что в ус-ловиях их ограниченности снижает эффективность любой из этих систем.
Не смогли найти подходящую работу?
Вы можете заказать учебную работу от 100 рублей у наших авторов.
Оформите заказ и авторы начнут откликаться уже через 5 мин!
Похожие работы
Курсовая работа, Информационные технологии, 51 страница
350 руб.
Курсовая работа, Информационные технологии, 54 страницы
350 руб.
Курсовая работа, Информационные технологии, 35 страниц
420 руб.
Служба поддержки сервиса
+7(499)346-70-08
Принимаем к оплате
Способы оплаты
© «Препод24»

Все права защищены

Разработка движка сайта

/slider/1.jpg /slider/2.jpg /slider/3.jpg /slider/4.jpg /slider/5.jpg