Исследование влияния параметров комплексной системы защиты информации на показатели эффективности

Автор работы: Пользователь скрыл имя, 02 Декабря 2011 в 14:47, курсовая работа

Описание

В государственных структурах сталкивающихся в своей работе с информацией содержащей помимо сведений конфиденциального характера, информацию составляющую государственную тайну, актуальным является вопрос защиты этих сведений от посягательств со стороны злоумышленников, разработаны необходимые инструкции и нормативные акты, выделяются значительные средства на поддержание необходимой инфраструктуры. Одним из примеров профессионально организованной комплексной системы защиты информации является Управление Федерального казначейства по Смоленской области, на этом примере в данной курсовой работе проанализируем влияние параметров системы на показатели ее эффективности, подробно будет рассмотрена система защиты УФК от физического проникновения злоумышленника в защищаемые помещения, содержащие основные подлежащие защите источники информации. В ходе работы на основе сведений, полученных при прохождений практики на предприятии, о структуре и системе защиты локальной вычислительной сети УФК рассчитаем вероятности получения злоумышленником доступа к защищаемой информации по средствам вычислительных сетей при изменяющихся параметрах КСЗИ. В завершении сможем выработать рекомендации исполнение которых даст возможность повысить эффективность действующей в УФК системы защиты информации. Таким образом, будут рассмотрены основные компоненты комплекса инженерно-технической защиты информации, на основании этого возможно будет выявить зависимости показателей эффективности от разнообразных факторов определяющих параметры КСЗИ.

Содержание

ВЕДЕНИЕ 4
ГЛАВА 1. ИНФОРМАЦИЯ О СТРУКТУРЕ И ДЕЯТЕЛЬНОСТИ УФК ПО СМОЛЕНСКОЙ ОБЛАСТИ. 5
1.1 Деятельность 5
1.2 Анализ схемы предприятия 5
ГЛАВА 2.СИСТЕМА ЗАЩИЩЕННОГО ДОКУМЕНТООБОРОТА УФК ПО СМОЛЕНСКОЙ ОБЛАСТИ. 17
2.1 Анализ перечня документов, подлежащих защите от несанкционированного доступа и контролю отделом режима секретности и безопасности информации. 17
2.2 Схема защищенного документооборота. 21
2.3 Схема системы защиты от физического проникновения 25
ГЛАВА 3. ИССЛЕДОВАНИЕ ВЛИЯНИЯ ПАРАМЕТРОВ КСЗИ НА ПОКАЗАТЕЛИ ЭФФЕКТИВНОСТИ. 26
3.1 Расчет показателей эффективности защиты информации при попытке физического проникновения 26
3.2 Расчет показателя эффективности защиты информации в компьютерной сети. 34
ЗАКЛЮЧЕНИЕ 39
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 40

Работа состоит из  1 файл

Работа.doc

— 930.00 Кб (Скачать документ)

     

                                                           К2 

                 К1       Д2

                        О1       Д3    
 
 

                                                             К3       О2 
 
 
 

                                                             О3 

                                           Условные обозначения:

                                     Д- Дверь, К-Помещение, О - Окно. 

Рисунок 3.1 Схема защищаемых помещений с указанием барьеров 

     Для расчета показателей эффективности  системы защиты от физического проникновения, используя метод экспертной оценки,  составим таблицу вероятностей преодоления  злоумышленником каждого защитного  барьера (Таблица 3.1). Обозначим уровень подготовленности злоумышленника от малого к высокому цифрами от 1 до 3.

     Таблица 3.1

     Вероятности преодоления защитных барьеров

    Вероятность преодоления барьера
Барьер Д1 Д2 Д3 О1 О2 О3
Средства  защиты Механический замок;

Сигнализация;

Пост охраны

ЭМ  Замок;

Броня;

Камера наблюдения

ЭМ Замок;

Броня; Камера наблюдения.

Решетка;

Сигнализация;

Охраняемый  двор.

Рольставни;

Сигнализация, Охраняемый двор.

Рольставни;

Сигнализация; Охраняемый двор.

Вероятность Уровень 1. 0,03 0,07 0,07 0,1 0,13 0,13
Вероятность Уровень 2. 0,06 0,09 0,09 0,12 0,15 0,15
Вероятность Уровень 3. 0,1 0,13 0,13 0,16 0,19 0,19

     (Вероятности  указаны для барьера со всеми средствами защиты в целом.)

     Для расчетов подготовим математическую модель подсистемы защиты от физического проникновения, с указанием вероятностей проникновения для трех уровней нарушителя (Рисунок 3.2).

 

       
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Рисунок 3.2  Математическая модель подсистемы защиты от физического  проникновения 

Составим матрицы  переходов для каждого уровня подготовленности (Таблицы 3.2; 3.3; 3.4)

Таблица 3.2

     1 уровень

  К0 К1 К2 К3
К0 0,9025 0,0325 0 0,065
К1 0 0,86 0,07 0,07
К2 0 0,07 0,93 0
К3 0 0,07 0 0,93
 

Таблица 3.3

     2 уровень

  К0 К1 К2 К3
К0 0,88 0,045 0 0,075
К1 0 0,82 0,09 0,09
К2 0 0,09 0,91 0
К3 0 0,09 0 0,91
 
 

Таблица 3.4

     3 уровень

  К0 К1 К2 К3
К0 0,84 0,065 0 0,095
К1 0 0,74 0,13 0,013
К2 0 0,13 0,87 0
К3 0 0,13 0 0,87
 
 

     Расчет

     Используя полученные данные в Mathcad засчитаем показатели эффективности. 

     Получим следующие графики:

 

Уровень 1:

   

Уровень 2:

 

 

Уровень 3:

 
 
 
 
 
 
 
 
 
 
 
 
 

     Вывод

     Как видно из представленных графиков, с изменением параметров системы  защиты от физического проникновения  в меньшую сторону злоумышленнику требуется затратить на преодоление барьеров меньше шагов, таким образом существенно повышается шанс получения доступа злоумышленником к документам конфиденциального характера. Необходимо также отметить недостаточную, относительно других помещений, защищенность помещений К1 и К3, но так как К1 не является объектом защиты не следует заострять внимание на показателях его защищенности, в то время как К3 является одним из ключевых объектов защиты и требует более тщательного рассмотрения. Анализируя план первого этажа здания можно сделать вывод, о том, что окна в помещении К3 существенно снижают защищенность данного помещения, можно рекомендовать убрать оконные проемы в этом помещении, при этом снизаться расходы на обслуживание систем безопасности установленных на данные окна, в то время как эффективность системы возрастет. Для проверки данной гипотезы, составим план этажа без учета окон  О2 и О3 (Рисунок 3.3), за основу  для сравнения возьмем Уровень 3 эффективности работы злоумышленника (таблица 3.5). 

        Д1

     

                                                           К2 

        К1       Д2

               О1       Д3    
 
 

                                                             К3        
 
 
 
 

                                           Условные обозначения:

                                     Д- Дверь, К-Помещение, О - Окно. 

     Рисунок 3.3 План первого этажа здания с рекомендуемыми изменениями

                                     Таблица 3.5

Таблица вероятностей с использованием рекомендаций 

Вероятность преодоления барьера
Барьер Д1 Д2 Д3 О1
Средства  защиты Механический замок;

Сигнализация;

Пост охраны

ЭМ Замок;

Броня;

Камера наблюдения

ЭМ Замок;

Броня; Камера наблюдения.

Решетка;

Сигнализация;

Охраняемый  двор.

Вероятность Уровень 3. 0,1 0,13 0,13 0,16
 

 

Составим математическая модель физического проникновения с использованием выработанных рекомендаций (Рисунок 3.4)

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Рисунок 3.4 Математическая модель с использованием выработанных рекомендаций

     Получим вероястности представленные в таблице 3.6

     Таблица 3.6

     3 Уровень с учетом рекомендаций

  К0 К1 К2 К3
К0 0,87 0,13 0 0
К1 0 0,74 0,13 0,13
К2 0 0,13 0,87 0
К3 0 0,13 0 0,87
 

 

В результате получим  следующий график:

 
 
 
 
 
 
 
 
 
 
 
 
 

На графике  видно, что после выполнения рекомендаций по удалению оконных проемов в помещении К3, помещения К2 и К3 одинаково эффективно защищены.

     3.2 Расчет показателя эффективности защиты информации в компьютерной сети.

     Локальная вычислительная сеть УФК надежно  изолирована от внешних воздействий  системой "Континент", доступ в сеть интернет имеют только компьютеры не входящие в общую сеть, имеющую доступ к серверу хранящему защищаемую информацию, для проведения исследования зависимости показателей эффективности от  параметров системы, спроектируем гипотетическую ЛВС.

     Пусть сеть, с топологией звезда, включающая в себя сервер, подключенный к сети интернет работающий под управлением ОС Windows Server 2008, и 3 компьютера под управлением ОС Winows XP SP3, имеет схему изображенную на рисунке 3.3:  

       
 
 
 
 
 
 
 
 
 
 
 
 

     Рисунок 3.4 Схема ЛВС Управления 
 
 

     Составим  математическую модель данной ЛВС (Рисунок 3.4).

       
 
 
 
 
 
 
 
 
 

     Рисунок 3.5 Математическая модель ЛВС Управления

Информация о работе Исследование влияния параметров комплексной системы защиты информации на показатели эффективности