трусики женские украина

На головну

 Розробка комплексної системи захисту інформації - Різне

Уфимський державний авіаційний технічний університет

Кафедра Обчислювальної техніки та Захисту інформації

Розробка КСЗІ

Пояснювальна записка

до курсового проекту з

КСЗІ на підприємстві

Група ЗІ-509

Студент

Корольов Е.М.

Консультант

Нікітін А.А.

Прийняв

Нікітін А.А.

Уфа 2003

Уфимський державний авіаційний технічний університет

Кафедра ВТіЗІ

факультет ІРТЗаданіе на курсове проектування з Комплексній системі захисту інформації на підприємстві

на тему

Розробка КСЗІ

видано 25 сентября2004 р

студенту п'ятого курсу

ЗІ-509 групи

Корольову Євгену Михайловичу

Термін виконання 26 листопада 2004

Керівник проекту Нікітін А.А.

1. Технічні умови

1) План підприємства; 2) Зведена таблиця вартості інформації

на підприємстві; 3) Зведена таблиці часу, необхідне для подолання бар'єру, для затримують засобів захисту;

2. Зміст проекту

1 Оцінка ймовірності несанкціонованого доступу на об'єкт, що охороняється

2 Оцінка і оптимізація коефіцієнта готовності засобів сигналізації

3 Розрахунок показника інформаційної безпеки та розміру потенційного збитку (ризику)

3. Оформлення проекту

1.Пояснітельная записка - з малюнками та розрахунковими роботами.

2.Чертежі.

Пояснювальна записка містить 21 аркуша, 11 малюнків, 7 таблиць

4. Література

1. Організація і управління комплексним захистом інформації на підприємстві.

Методичні вказівки до курсової роботи.

2. Попов Л.І., Зубарєв А.В. Основні принципи підвищення ефективності реалізації заходів з комплексного захисту інформації. http://security.list.ru

3. Смирнов Н.В., Дунін-Барковський Н.В. Курс теорії ймовірності та математичної статистики (для технічних додатків). - М .: Наука, 1969. - 230 с

Зав. кафедрою Васильєв В.І.

Керівник проекту Нікітін А.А.

Реферат

Пояснювальна записка містить 21 аркуша, 11 малюнків, 7 таблиць. Під час виконання курсової роботи використано 3 джерела.

У цій роботі складена модель поведінки зловмисника при здійсненні проникнення на даний об'єкт, проведено розрахунки надійності системи сигналізації та ризику. Зроблено аналіз найбільш, уразливих місць підприємства з точки зору безпеки на основі виконаних розрахунків.

Зміст

Введення

1 Оцінка ймовірності несанкціонованого доступу на об'єкт, що охороняється

1.1 План приміщення

1.2 Топологічна модель приміщення

1.3 Модель поведінки зловмисника при здійсненні проникнення в приміщення

1.4 Розрахунок ймовірностей доступу до окремих топологічним елементам

2 Оцінка і оптимізація коефіцієнта готовності засобів сигналізації

2.1 Розрахунок надійності системи сигналізації для кожного топологічного елемента

2.2 Розрахунок коефіцієнтів готовності і коефіцієнтів простою

2.3 Оптимізація періоду профілактичних робіт

3 Розрахунок показника інформаційної безпеки та розміру потенційного збитку (ризику)

Висновок

Джерела інформації

Введення

Інформаційну безпеку підприємства визначає використовувана їм інформаційна технологія, що представляє собою інформаційний процес, реалізований на розподілених по території підприємства технічних засобів; а також наявність місць доступу або витоку інформації, що створюють потенційну можливість реалізації загроз; і наявність ефективних засобів захисту.

У зв'язку з тим, що різні охоронювані об'єкти розташовані в різних приміщеннях, можливі шляхи несанкціонованого доступу до них також різні. Вони визначаються, в першу чергу, шляхами доступу в дане приміщення, основними з яких є дверні та віконні прорізи.

Найбільш ефективними заходами, проведення яких доцільно в першу чергу, представляються створення засобів захисту від розкрадання носіїв інформації та забезпечення їх надійності в експлуатації. Засоби захисту (захисні бар'єри) призначені для того, щоб ліквідувати або зменшити до прийнятного рівня наслідки від шкідливих впливів на інформаційний процес.

Визначення заходів щодо забезпечення необхідного рівня захищеності передбачає визначення структури, складу та розміщення засобів захисту інформації, при яких забезпечується необхідний рівень захищеності підприємства від реального спектру загроз безпеки. Завдання синтезу системи захисту інформації на підприємстві повинна проводитися на основі кількісних показників, повно і достовірно відображають рівень інформаційної безпеки підприємства.

1 Оцінка ймовірності несанкціонованого доступу на об'єкт, що охороняється

1.1 План приміщення

На підприємстві всі інформаційні процеси можуть бути узагальнені в єдиний процеси можуть бути узагальнені в єдиний процес, всі порушення якого пов'язані з реалізацією загрози розкрадання матеріальних цінностей, в тому числі паперових та електронних носіїв інформації у вигляді програм і електронних документів, комп'ютерів та периферійного обладнання та сервісного обладнання (копіювальних апаратів і т. п.).

Схема приміщень розглянутого підприємства з пронумерованими кабінетами представлена ??на рисунку 1.

Рисунок 1 - План приміщень

1.2 Топологічна модель приміщення

Елементи охороняється простору і зв'язки між ними, що визначають можливість переходу з одного елемента в інший або проникнення ззовні (вікон, дверей, переходів і т.д.), виявляються за планом його просторового розміщення. Вони можуть бути представлені у вигляді графан відповідної йому матриці суміжності, де- безліч приміщень (топологічних елементів, виявлених раніше); - безліч зв'язків між ними. Зв'язок між внутрішніми приміщеннями підприємства та зовнішнім середовищем відповідає наявності вхідних дверей і віконних прорізів, через які потенційно можливо здійснити проникнення (Малюнок 2).

Малюнок 2 - Графпутей доступу в приміщення

Таким чином, топологічна модель просторового розміщення підприємства являє собою неорієнтовані граф G, вершини якого відповідають топологічним елементам підприємства (приміщень, різним охоронюваним і неохоронюваним зонам), а дуги - зв'язкам між цими елементами, що визначають можливість переходу зловмисника з одного топологічного елемента в інший.

Кожному елементу охороняється простору зіставляється стан зловмисника в процесі вчинення злочинних дій. Кожному стану злоумишленнікасопоставім знаходження його в елементахохраняемого простору, на якому знаходиться підприємство. Початковий стан злоумишленнікапрі цьому відповідає його знаходженню в неохороняємому просторі, який будемо інтерпретувати як елемент простору.

1.3 Модель поведінки зловмисника при здійсненні проникнення в приміщення

Проникнення на підприємство можливо за двома основними шляхами - через головний вхід в підприємство і зовнішні вікна. Двері підприємства оснащені замками і тривожної сигналізацією, що спрацьовує при відкритті або зломі дверей. Вікна оснащені металевими гратами і тривожної сигналізацією. Спрацьовування сигналізації відбивається на пульті охорони, яка здійснює функцію виявлення місця проникнення і видалення зловмисника з приміщень підприємства. Пронумерувавши всі наявні приміщення, складаємо топологічну модель підприємства у вигляді графа, який показаний на рисунку 3.

Малюнок 3 - Топологічна модель приміщення у вигляді графа

Шлях, який обирали зловмисником, залежить від багатьох умов, таких як цілі проникнення, обізнаність зловмисника про структуру підприємства і наявних засобах захисту, технічна оснащеність зловмисника і т. П. В умовах невизначеності щодо вибору зловмисника початку шляху проникнення приймемо ймовірності вибору того чи іншого напрямку дій рівними.

1.4 Розрахунок ймовірностей доступу до окремих топологічним елементам

Для виконання курсового проекту були надані наступні значення параметрів системи захисту інформації:

1 Надійність наявної на підприємстві СЗІ:

- Інтенсивність відмов елементів комплексу: 1 раз на 365 діб;

- Період профілактичних робіт: 182 діб;

- Тривалість профілактичних робіт: 8 годин;

- Тривалість відновлення системи сигналізації в разі поломки: 36 годин.

2 Вартість інформації збереженої на підприємстві (Таблиця 1).

Таблиця 1 - Вартість інформації збереженої на підприємстві

 Номер кімнати 1 2 3 4 5 6 Разом

 Вартість (руб.) 5000 15000 25000 40000 35000 20000 140000

3 Час, необхідний для подолання бар'єру, для затримують засобів захисту (Таблиця 2).

Таблиця 2 - Час, необхідний для подолання бар'єру, для затримують засобів захисту (хв.)

 Номер приміщення Найменування бар'єру

 вікна (грати) двері (замки) вхідні двері

 1 2 1 2 3 4

 1 - - 16 19 20 19 28

 20 лютого - 16 13 - - -

 21 березня - 13 - - - -

 20 квітня 20 19 - - - -

 5 - - 20 - - - -

 23 червня - 19 - - - -

4 Час реакції для видаляють засобів захисту (Таблиця 3)

Таблиця 3 - Час реакції для видаляють засобів захисту

 Номер приміщення 1 2 3 4 5 6

 Час (хв.) 3 4 6 6 5 4

Замінимо значення елементів матриці суміжності вершин графана значення перехідних ймовірностей:

- Ймовірність видалення зловмисника з i-го охоронюваного приміщення в неохоронюване простір;

- Ймовірність подолання бар'єру зловмисником при переході з i-го приміщення в j-е (за умови, що злочинець не був досі схоплений);

Для розрахунку перехідних ймовірностей використовуються наступні параметри систем захисту: - інтенсивність подій видалення зловмисника з охоронюваних приміщень; - інтенсивність подій подолання зловмисником захисного бар'єру.

Період часу, протягом якого зловмисником може бути скоєно не більше одного переходу з одного приміщення в інше визначається виходячи з виразу

, (1)

де- сума інтенсивностей всіх подій в системі.

У Таблиці 4 наведені значення інтенсивності подій подолання зловмисником захисного бар'єру і ймовірність подолання бар'єру зловмисником.

Таблиця 4 - Ймовірності проникнення зловмисника в приміщення

 i-е приміщення j-е приміщення

 Ймовірність

 0 1 0,0357 0,0438

 0 2 0,0500 0,0613

 0 3 0,0476 0,0583

 0 4 0,0500 0,0613

 0 6 0,0435 0,0533

 1 лютому 0,0625 0,0766

 1 квітня 0,0526 0,0645

 1 травня 0,0500 0,0613

 1 червня 0,0526 0,0645

 1 лютому 0,0625 0.0766

 2 3 0,0769 0,0942

 2 Березня 0,0769 0,0942

 1 квітня 0,0526 0,0645

 5 1 0.0500 0.0613

 1 червня 0,0526 0,0645

Виходячи з отриманих інтенсивностей, перебуваючи обчислюємо.

У Таблиці 5 наведені значення інтенсивність подій видалення зловмисника з охоронюваних приміщень і ймовірність видалення зловмисника.

Таблиця 5 - Імовірність видалення зловмисника з i-го приміщення

 Номер приміщення

 Ймовірність

 1 0,0333 0,4085

 2 0,2500 0,3064

 3 0,1667 0,2042

 4 0,1667 0,2042

 5 0,2000 0,2451

 6 0,2500 0,3064

Складемо матрицю суміжності (Таблиця 6).

Таблиця 6 - Матриця суміжності

 А0 А1 А2 А3 А4 А5 А6

 А0 1 1 1 1 1 0 1

 А1 1 1 1 0 1 1 1

 А2 1 1 1 1 0 0 0

 А3 1 0 1 1 0 0 0

 А4 1 1 0 0 1 0 0

 А5 1 1 0 0 0 1 0

 А6 1 1 0 0 0 0 1

Матриця перехідних ймовірностей буде мати вигляд:

Отже отримуємо наступну матрицю перехідних ймовірностей:

Вирішуючи систему рівнянь Колмогорова-Чепмена для дискретного часу, визначаються фінальні ймовірності перебування злочинця в різних станах, тобто в різних кімнатах приміщення:

, (2)

де- вектор-рядок початкового стану системи; - квадратна матриця перехідних ймовірностей; - вектор-стовпець аналізованого стану, який має всі нульові елементи і одну одиницю, яка стоїть в позиції, що відповідає порядковому номеру аналізованого стану.

Отримаємо фінальні ймовірності знаходження зловмисника в різних кімнатах приміщення.

Таким чином, вірогідність неуспішною реалізації загрози доступу равнаP0 = 0.728, де P0 - ймовірність знаходження зловмисника за межами приміщення в конкретний момент часу (у загальному випадку кімнати, де немає цінностей).

Графіки залежності ймовірностей доступу в окремі приміщення об'єкту від часу, починаючи від моменту початку атаки, наведені на рисунку 4. Графік зміни захищеності об'єкта в залежності від часу, що пройшов від моменту початку атаки наведено на рисунку 5.

Малюнок 4 - Графік зміни ймовірностей доступу в окремі приміщення кафедри в залежності від часу

Малюнок 5 - Графік зміни захищеності об'єкта в залежності від часу, що пройшов від моменту початку атаки

2 Оцінка і оптимізація коефіцієнта готовності засобів сигналізації

2.1 Розрахунок надійності системи сигналізації для кожного топологічного елемента

Структурна схема для розрахунку надійності окремої гілки системи сигналізації наведена на рисунку 6. Зробимо її декомпозицію на чотири блоки:

Блок 1 - датчики:

а) датчики відкриття дверей;

б) датчики руху;

Блок 2 - лінії зв'язку, по яких передається сигнал від датчиків на центральний пульт охорони;

Блок 3 - пульт охоронної сигналізації;

Блок 4 - блок живлення.

Малюнок 6 - Структурна схема для розрахунку надійності сигналізації

З досвіду відомо, що показники безвідмовності елементів кожного блоку рівні:

Для розрахунку надійності за схемою (Малюнок 6) визначимо ймовірність безвідмовної роботи кожного блоку:

Блок 1 :, оскільки відмова будь-якого комплекту датчиків не приведе до відмови системи;

Блок 2 :;

Блок 3 :;

Блок 4 :.

Тоді ймовірність безвідмовної роботи системи сигналізації буде обчислюватися по формулі (3).

(3)

На рисунку 7 наведено графіки зміни ймовірностей безвідмовної роботи залежно від часу.

Малюнок 7 - Ймовірності безвідмовної роботи окремих блоків і системи сигналізації в цілому

Інтенсивність відмов блоків визначається за формулами (4):

(4)

Побудуємо графіки залежності інтенсивностей від часу (Рис. 8).

Рисунок 8 - Графіки зміни інтенсивностей в залежності від часу

2.2 Розрахунок коефіцієнтів готовності і коефіцієнтів простою

Оцінимо коефіцієнт готовності системи охоронної сигналізації та розглянемо можливість його підвищення за рахунок вибору оптимального періоду проведення профілактичних робіт.

Глибина контролю блоку датчиків дорівнює нулю (), оскільки датчики не контролюються, а будь-яка відмова ліній зв'язку, пульта охоронної сигналізації та блоку живлення виявляється автоматично, тому значення їх глибини контролю можуть бути прийняті рівними одиниці, тобто ..

Інтенсивність відмов комплексу визначається за формулою (5), а глибина контролю всієї системи за формулою (6).

(5)

(6)

Рисунок 9 - Графік залежності глибини контролю всієї системи від часу

Рисунок 10 - Залежність інтенсивності відмов комплексаот часу

Профілактичні роботи в приміщенні проводяться 2 рази на рік, тобто інтенсивність профілактичних робіт дорівнює:

(7)

Визначаємо значення показників системи до моменту початку профілактичних робіт. Час напрацювання до початку профілактичних робіт становить:

(8)

Обчислимо значення інтенсивностей профілактичних робіт для кожної кімнати:

Встановлюємо параметри системи технічного обслуговування. Профілактичні роботи проводяться протягом 8 годин, т. Е. Інтенсивність обслуговування: (9)

У разі наявності несправностей в системі сигналізації ремонтні роботи проводяться протягом 1,5 доби, т. Е. Інтенсивність відновлення становить

(10)

Визначимо склад аналізованих станів комплексу:

- Працездатний стан;

- Стан контрольованого відмови;

- Стан неконтрольованого відмови;

- Стан проведення профілактичних робіт.

Складемо діаграму графа, що моделює поведінку системи з урахуванням процесів технічного обслуговування (Малюнок 7).

Малюнок 11 - Діаграма графа, що моделює поведінку системи з урахуванням процесів технічного обслуговування

За отриманим графу складемо систему рівнянь Колмогорова-Чепмена:

(11)

Вирішуючи систему, отримаємо значення коефіцієнта готовності:

(12)

Коефіцієнт простою дорівнює:

(13)

Отже, коефіцієнт готовності дорівнює, а коефіцієнт простою.

2.3 Оптимізація періоду профілактичних робіт

Для визначення мінімального значення коефіцієнта простою знаходимо його похідну по інтенсивності профілактичних робіт і прирівнюємо її до нуля.

Оптимальні інтенсивність і період профілактичних робіт при заданих параметрах обслуговування та очікування рівні:

(14)

(15)

(16)

Отримуємо значення оптимального періоду профілактичних робіт, що дорівнює 353 години або 15 днів. При цьому оптимальний коефіцієнт простою дорівнює, а коефіцієнт готовності.

3 Розрахунок показника інформаційної безпеки та розміру потенційного збитку (ризику)

Розмір потенційного збитку (ризику) у разі реалізації загрози визначається за формулою:

(17)

де- вартість цінностей, збережених в i-ой кімнаті

(18)

де-коефіцієнт готовності,

- Фінальна ймовірність знаходження зловмисника в i-ой кімнаті.

Ризик потенційного збитку після оптимізації:

(19)

Розраховані значення ризиків до оптимізації і після оптимізації наведені в Таблиці 9:

Таблиця 7 - Оптимізація періоду профілактичних робіт

 Номер кімнати Ризик до оптимізації Ri Ризик після оптимізації Ri

 1 1390 573

 2 4565 2202

 3 8110 4286

 4 13038 6934

 5 8167 2092

 6 5808 2595

 Всі приміщення 41078 18682

Коефіцієнт вигоди системи захисту:

Тобто оптимальна організація профілактичних робіт дозволила б знизити ризик в 2,2 рази.

При використанні встановленої системи захисту до оптимізації можливий сумарний збиток при реалізації загрози склав би до 29% від вартості збережених в приміщенні цінностей.

Після оптимізації можливий сумарний збиток зменшився на 16% і становить до 13%.

Висновок

В результаті аналізу найбільш, уразливих місць розглянутого об'єкта з'ясувалося, що кімнати 2, 3 і 4 є найбільш вразливими. Можливий ризик від реалізації однієї загрози склав би 41078 рублів.

Після оптимізації періоду профілактичних робіт, коли коефіцієнт готовності засобів сигналізації дорівнює 0,948, можливий ризик склав би 18682 рублів, т. Е. Оптимальна організація профілактичних робіт дозволила б знизити ризик в 2,2 рази.

Таким чином, на даному підприємстві необхідно:

підвищити безпеку в другій, третій і четвертій кімнатах;

використовувати оптимальний період профілактичних робіт.

Джерела інформації

1 Організація і управління комплексним захистом інформації на підприємстві. Методичні вказівки до курсової роботи.

2 Попов Л.І., Зубарєв А.В. Основні принципи підвищення ефективності реалізації заходів з комплексного захисту інформації. http://security.list.ru

3 Смирнов Н.В., Дунін-Барковський Н.В. Курс теорії ймовірності та математичної статистики (для технічних додатків). - М .: Наука, 1969. - 230 с.

Авіація і космонавтика
Автоматизація та управління
Архітектура
Астрологія
Астрономія
Банківська справа
Безпека життєдіяльності
Біографії
Біологія
Біологія і хімія
Біржова справа
Ботаніка та сільське господарство
Валютні відносини
Ветеринарія
Військова кафедра
Географія
Геодезія
Геологія
Діловодство
Гроші та кредит
Природознавство
Журналістика
Зарубіжна література
Зоологія
Видавнича справа та поліграфія
Інвестиції
Інформатика
Історія
Історія техніки
Комунікації і зв'язок
Косметологія
Короткий зміст творів
Криміналістика
Кримінологія
Криптологія
Кулінарія
Культура і мистецтво
Культурологія
Логіка
Логістика
Маркетинг
Математика
Медицина, здоров'я
Медичні науки
Менеджмент
Металургія
Музика
Наука і техніка
Нарисна геометрія
Фільми онлайн
Педагогіка
Підприємництво
Промисловість, виробництво
Психологія
Психологія, педагогіка
Радіоелектроніка
Реклама
Релігія і міфологія
Риторика
Різне
Сексологія
Соціологія
Статистика
Страхування
Будівельні науки
Будівництво
Схемотехніка
Теорія організації
Теплотехніка
Технологія
Товарознавство
Транспорт
Туризм
Управління
Керуючі науки
Фізика
Фізкультура і спорт
Філософія
Фінансові науки
Фінанси
Фотографія
Хімія
Цифрові пристрої
Екологія
Економіка
Економіко-математичне моделювання
Економічна географія
Економічна теорія
Етика

8ref.com

© 8ref.com - українські реферати


енциклопедія  бефстроганов  рагу  оселедець  солянка